Amenințările la adresa informațiilor se manifestă prin încălcarea a ceea ce. Principalele amenințări la adresa securității informațiilor și a funcționării normale a sistemelor informaționale

03.10.07 37372

La schimbarea metodei de stocare a informațiilor de la hârtie la digital, a apărut principala întrebare - cum să protejăm aceste informații, deoarece un număr foarte mare de factori influențează siguranța datelor confidențiale. Pentru a organiza stocarea securizată a datelor, primul pas este efectuarea unei analize a amenințărilor pentru a proiecta corect schemele de securitate a informațiilor.

Amenințările la securitatea informațiilor sunt împărțite în două tipuri principale - amenințări naturale și artificiale. Să ne oprim asupra amenințărilor naturale și să încercăm să le identificăm pe cele principale. Riscurile naturale includ incendii, inundații, uragane, lovituri de fulgere și alte dezastre și evenimente naturale care sunt în afara controlului uman. Cele mai frecvente dintre aceste amenințări sunt incendiile. Pentru asigurarea securității informațiilor, o condiție necesară este dotarea incintelor în care sunt amplasate elementele sistemului (suporturi de stocare digitale, servere, arhive etc.) cu senzori de incendiu, desemnarea responsabililor de securitate la incendiu și dispunerea de echipamente de stingere a incendiilor. Respectarea tuturor acestor reguli va minimiza amenințarea cu pierderea de informații din cauza incendiului.

Dacă spațiile cu medii valoroase de stocare a informațiilor sunt situate în imediata apropiere a corpurilor de apă, atunci acestea sunt supuse amenințării pierderii de informații din cauza inundațiilor. Singurul lucru care se poate face în această situație este eliminarea stocării suporturilor de stocare la primele etaje ale clădirii, care sunt predispuse la inundații.

O altă amenințare naturală este fulgerul. Foarte des, atunci când lovește un fulger, plăcile de rețea, substațiile electrice și alte dispozitive se defectează. Organizațiile și întreprinderile mari, cum ar fi băncile, suferă pierderi deosebit de semnificative atunci când echipamentele de rețea se defectează. Pentru a evita astfel de probleme, cablurile de rețea de conectare trebuie să fie ecranate (un cablu de rețea ecranat este rezistent la interferențe electromagnetice) și ecranul cablului trebuie să fie împământat. Pentru a preveni intrarea fulgerelor în substațiile electrice, trebuie instalat un paratrăsnet împământat, iar computerele și serverele ar trebui să fie echipate cu surse de alimentare neîntreruptibile.

Și astfel, am examinat amenințările naturale la adresa securității informațiilor. Următorul tip de amenințări sunt amenințările artificiale, care la rândul lor sunt împărțite în amenințări neintenționate și amenințări intenționate. Amenințările neintenționate sunt acțiuni pe care oamenii le comit din cauza neatenției, ignoranței, neatenției sau curiozității. Acest tip de amenințare include instalarea de produse software care nu sunt incluse în lista celor necesare pentru lucru și, ulterior, poate provoca o funcționare instabilă a sistemului și pierderea de informații. Aceasta include și alte „experimente” care nu au fost rău intenționate, iar oamenii care le-au efectuat nu au fost conștienți de consecințe. Din păcate, acest tip de amenințare este foarte greu de controlat nu numai că personalul trebuie să fie calificat, este necesar ca fiecare persoană să fie conștientă de riscul care decurge din acțiunile sale neautorizate.

Amenințările intenționate sunt amenințări asociate cu intenția rău intenționată de distrugere fizică deliberată și, ulterior, defecțiunea sistemului. Amenințările intenționate includ atacuri interne și externe. Contrar credinței populare, marile companii suferă adesea pierderi de mai multe milioane de dolari nu din cauza atacurilor hackerilor, ci din vina propriilor angajați. Istoria modernă cunoaște o mulțime de exemple de amenințări interne deliberate la adresa informațiilor - acestea sunt trucurile organizațiilor concurente care introduc sau recrutează agenți pentru dezorganizarea ulterioară a unui concurent, răzbunarea angajaților care sunt nemulțumiți de salariile sau statutul lor în companie, și așa mai departe. Pentru ca riscul unor astfel de cazuri să fie minim, este necesar ca fiecare angajat al organizației să îndeplinească așa-numitul „statut de fiabilitate”.

O amenințare (în principiu) se referă, de obicei, la un proces potențial posibil (fenomen, eveniment sau impact) care ar putea duce la o pierdere pentru nevoile cuiva. Ulterior, sub amenințarea protejării sistemului de prelucrare a informațiilor, vom accepta posibilitatea de a influența sistemul, care indirect sau direct ar putea cauza o pierdere a securității acestuia.

În prezent, există o listă cunoscută de amenințări la adresa securității informațiilor centralelor nucleare, care conține mai mult de o sută de articole.
Analiza amenințărilor probabile la adresa securității informațiilor se face cu sensul determinării unei liste complete de cerințe pentru sistemul de protecție creat.
Pentru a preveni amenințările, există o serie de...

Lista amenințărilor, analiza riscului probabilității implementării lor, precum și modelul atacatorului stă la baza analizei și implementării amenințărilor și a construirii cerințelor pentru sistemul de protecție AS. Pe lângă detectarea amenințărilor probabile, este recomandabil să se efectueze cercetări asupra acestor amenințări pe baza clasificării în funcție de o serie de parametri. Fiecare parametru de clasificare prezintă una dintre regulile generale pentru sistemul de protecție. Amenințările care corespund oricărui atribut de clasificare permit detalierea cerinței reflectate de acest parametru.

Necesitatea clasificării amenințărilor la adresa securității informațiilor AS se explică prin faptul că informațiile stocate și procesate în AS sunt predispuse la influența factorilor, ceea ce face imposibilă formalizarea problemei descrierii întregii game de amenințări. Prin urmare, de obicei nu se stabilește o listă completă de amenințări, ci o listă de clase de amenințări.

Împărțirea amenințărilor probabile la adresa securității informațiilor AS se poate face în funcție de următorii parametri principali.


După rangul de intenționalitate al expresiei:

  • amenințări provocate de erori sau neglijență a angajaților, de exemplu, utilizarea analfabetă a metodelor de securitate, introducerea de date non-furnizor etc.;
  • amenințări de influență deliberată, cum ar fi tehnicile escrocilor.


După natura apariției:

  • amenințări artificiale la adresa siguranței centralei nucleare cauzate de mâinile omului.
  • hazarde naturale create de impactul unor acțiuni fizice obiective sau fenomene naturale asupra CNE;


Pentru cauza imediată a amenințărilor:

  • oameni, de exemplu, angajați prin mituirea angajaților, scoaterea de informații confidențiale etc.;
  • biomul natural, cum ar fi dezastrele naturale, furtunile etc.;
  • fonduri software și hardware neautorizate, de exemplu, infectarea unui computer cu viruși cu funcții distructive;
  • fonduri de software și hardware autorizate, eșecul sistemului de operare, de exemplu, ștergerea datelor.


În funcție de gradul de dependență de activitatea AS:

  • numai în timpul procesării datelor, de exemplu, amenințarea implementării și distribuirii de viruși software;
  • indiferent de activitatea AS, de exemplu, ruperea cifrurilor (sau sau) informațiilor.

Surse de amenințări la securitatea informațiilor


După starea sursei amenințării:

  • direct către AS, de exemplu, implementarea incorectă a resurselor AS;
  • în zona AS, de exemplu, utilizarea dispozitivelor de ascultare, înregistrări, furt de imprimări, suporturi de date etc.;
  • în afara zonei AS, de exemplu, captarea informațiilor transmise de-a lungul căilor de comunicație, captarea radiațiilor laterale acustice, electromagnetice și alte radiații de la dispozitive.


În funcție de gradul de impact asupra vorbitorilor:

  • amenințări active care, atunci când reacționează, introduc o schimbare în structura și esența AS, de exemplu, introducerea de viruși și cai troieni;
  • amenințări pasive care, atunci când sunt executate, nu schimbă nimic în tipul și esența AS, de exemplu, amenințarea cu copierea informațiilor secrete.


În funcție de calea către resursele AS:

  • amenințări implementate folosind o cale de canal nestandard mascat către resursele AS, de exemplu, o cale neautorizată către resursele AS prin utilizarea oricăror capabilități OS;
  • amenințări implementate folosind un canal de acces standard la resursele AS, de exemplu, achiziționarea ilegală de parole și alți parametri de control al accesului cu deghizarea ulterioară în angajat înregistrat.


Pe pași pentru ca angajații sau programele să acceseze resurse:

  • amenințările realizate după consimțământul pentru accesarea resurselor AS, de exemplu, amenințările cu utilizarea incorectă sau neautorizată a resurselor AS;
  • amenințările implementate la etapa de accesare a resurselor AS, de exemplu, amenințarea accesului neautorizat la AS.


În funcție de locația curentă a informațiilor stocate și procesate în AS:

  • amenințări cu accesul la informațiile aflate în RAM, de exemplu, accesul la zona de sistem a RAM din programele de aplicație, citirea informațiilor finale din RAM;
  • amenințări cu accesul la informațiile aflate pe medii de stocare externe, de exemplu, copierea neautorizată a informațiilor confidențiale de pe un hard disk;
  • amenințări cu accesul la informații vizibile pe terminal, de exemplu înregistrarea datelor afișate pe o cameră video;
  • amenințări la adresa accesului la informații care trec prin canale de comunicare, de exemplu, conexiune ilegală la canalele de comunicare cu sarcina de a înlocui direct un angajat legitim cu următoarea intrare de dezinformare și impunerea de date false, conexiune ilegală la canalele de comunicare cu introducerea ulterioară de informații false date sau modificarea datelor transmise.

După cum sa menționat deja, influențele periculoase asupra difuzoarelor sunt împărțite în accidentale și intenționate. Un studiu al experienței în proiectarea, producția și operarea AS demonstrează că datele sunt supuse diferitelor reacții aleatorii în toate etapele ciclului și funcționării AS.

Sursă Aleatoriu reacțiile la implementarea AS pot fi:

  • deconectarea și defecțiunea dispozitivelor hardware;
  • omisiuni în munca angajaților de servicii și a altor angajați;
  • situații critice din cauza dezastrelor naturale și pene de curent;
  • zgomot și fundal în canalele de comunicare datorită influenței factorilor externi (în timpul transmiterii datelor și factorului intern -) canalului;
  • defecte ale software-ului.
  • sau .

Amenințări deliberate aliniat cu metodele vizate ale infractorului. Infractorul poate fi un angajat, un vizitator obișnuit, mercenari, persoane competitive etc. Metodele infractorului pot fi explicate prin următorii factori: competiție, curiozitate, nemulțumirea angajatului față de cariera sa, interes material (mita), dorința de a se afirma prin orice mijloace etc.

Tragând o concluzie din probabilitatea apariției celor mai periculoase condiții din cauza metodelor atacatorului, putem estima un model ipotetic al unui potențial atacator:

  • atacatorul cunoaște informații despre metodele și parametrii sistemului; ()
  • calificările atacatorului îi pot permite să efectueze acțiuni neautorizate la nivel de dezvoltator;
  • Este logic ca un atacator să poată alege cel mai slab punct al sistemului de apărare;
  • Atacatorul poate fi oricine, atât un utilizator legitim al sistemului, cât și un străin.

De exemplu, pentru AS-urile bancare pot fi observate următoarele amenințări intenționate:

  • familiarizarea angajaților băncii cu informații la care nu au acces;
  • DNS ale persoanelor fizice care nu au legătură cu un număr de angajați ai băncii;
  • copierea neautorizată a programelor și datelor;
  • furtul fișierelor bancare tipărite;
  • furt de medii digitale care conțin informații confidențiale;
  • eliminarea deliberată a informațiilor;
  • modificarea mesajelor care trec de-a lungul căilor de comunicare;
  • modificarea neautorizată a situațiilor financiare de către angajații băncii;
  • refuzul dreptului de autor al unui mesaj transmis prin canale de comunicare;
  • distrugerea datelor bancare de arhivă stocate pe mass-media;
  • distrugerea datelor cauzată de o reacție virală;
  • refuzul de a primi date;
  • refuz la .

Acces neautorizat- cel mai comun și variat tip de infracțiune informatică. Conceptul de acces neautorizat este de a obține accesul unui individ (infractorul) la un obiect, cu încălcarea setului de reguli de control al accesului creat în conformitate cu politica de securitate adoptată. NSD folosește o eroare în sistemul de protecție și este posibilă datorită alegerii incorecte a metodelor de protecție, configurării și instalării lor incorecte. NSD se realizează atât prin metode locale AS, cât și prin metode software și hardware special create.

Principalele modalități de acces neautorizat prin care un infractor poate crea acces la elementele AS și poate fura, modifica și/sau șterge date:

  • panouri de control tehnologice;
  • radiații electromagnetice indirecte de la canalele de comunicații, echipamente, rețelele de împământare și alimentare cu energie etc.;
  • canale de comunicație între componentele hardware ale sistemului de difuzoare;
  • linii locale de acces la date (terminale ale angajaților, administrator de sistem, operator);
  • metode de afişare şi înregistrare a datelor sau .
  • prin și ;

Dintre numeroasele tehnici și metode ale NSD, vă puteți concentra asupra următoarelor infracțiuni:

  • utilizarea ilegală a privilegiilor;
  • "mascaradă";
  • interceptarea parolei.

Interceptarea parolei se dovedește datorită unor programe special create. Când un angajat legitim se conectează în sistemul întreprinderii, programul de interceptor simulează pe ecranul angajatului introducerea numelui și a parolei angajatului, care, după introducere, sunt trimise proprietarului programului de interceptor, după care sunt afișate informații despre eroarea sistemului și controlul este returnat sistemului de operare.
Angajatul crede că a făcut o greșeală când și-a introdus parola. El își introduce din nou datele de conectare și parola și se conectează la sistemul de întreprindere. managerul programului interceptor a primit datele de intrare ale unui angajat legitim. Și le poate folosi în sarcinile care îi sunt atribuite. Există multe alte metode de captare a intrărilor utilizatorului. Pentru a cripta parolele în timpul transmiterii, este prudent să utilizați .

"Mascaradă"- aceasta este executarea oricăror acțiuni de către un angajat în numele altui angajat care are drepturile de acces corespunzătoare. sarcina „mascaradei” este de a da orice acțiuni unui alt utilizator sau de a intercepta puterile și statutul altui angajat din rețeaua întreprinderii. Există opțiuni posibile pentru implementarea „mascaradei”:

  • transferul de date în rețea în numele altui angajat.
  • autentificarea în sistem utilizând datele introduse în sistemul altui angajat (această „mascaradă” este facilitată de interceptarea parolei);

„Mascarada” este foarte periculoasă în schemele bancare de plată electronică, unde identificarea incorectă a unui client din cauza „mascaradei” unui hoț poate duce la pierderi pentru un client legitim al băncii.

Exploatarea ilegală a privilegiilor. Multe sisteme de securitate creează liste specifice de privilegii pentru a atinge obiectivele specificate. Fiecare angajat primește propria listă de privilegii: administratori - lista maximă de acțiuni, utilizatori obișnuiți - lista minimă de acțiuni. Interceptarea neautorizată a privilegiilor, de exemplu prin „mascaradă”, duce la probabilitatea ca infractorul să comită anumite acțiuni pentru a ocoli sistemul de securitate. Trebuie remarcat faptul că interceptarea ilegală a listei de privilegii se datorează probabil fie unor erori în sistemul de securitate, fie din cauza supravegherii unui administrator în reglementarea sistemului și atribuirea listei de privilegii.

Amenințările care încalcă integritatea informațiilor stocate într-un sistem informatic sau transmise prin linii de comunicare care sunt create pentru a le modifica sau denatura, duc în cele din urmă la o defecțiune a calității sau la ștergerea completă a acesteia. Integritatea datelor poate fi încălcată în mod intenționat, ca urmare a influențelor obiective ale factorilor de mediu. Această amenințare este parțial relevantă pentru sistemele de transport de date - sisteme de telecomunicații și rețele de informații. Acțiunile deliberate care încalcă integritatea datelor nu trebuie confundate cu modificările autorizate ale acestora, care sunt efectuate de persoane autorizate cu un scop justificat.

Amenințările care încalcă confidențialitatea sunt create pentru a dezvălui informații confidențiale sau secrete. Când aceste amenințări funcționează, datele devin cunoscute persoanelor care nu ar trebui să aibă acces la ele. În sursele de securitate a informațiilor, există amenințarea unei infracțiuni de confidențialitate de fiecare dată când se obține accesul la informații sensibile stocate într-un sistem de informații sau transferate între sisteme.

Amenințări care perturbă performanța angajaților sau a sistemului în ansamblu. Acestea vizează crearea de situații în care anumite acțiuni fie reduc performanța AS, fie blochează accesul la fondurile de resurse. De exemplu, dacă un angajat al sistemului dorește să obțină acces la un anumit serviciu, iar altul creează acțiuni pentru a bloca acest acces, atunci primului utilizator i se refuză serviciul. Blocarea accesului la o resursă poate fi temporară sau permanentă. Un exemplu ar fi un accident când . La fel și amenințările la adresa mijloacelor de transmitere a informațiilor, de exemplu.

Aceste amenințări pot fi considerate imediate sau primare, în timp ce crearea acestor amenințări duce la un impact direct asupra informațiilor protejate.

Astăzi, pentru sistemele IT moderne, protecția este o componentă necesară a sistemelor de procesare a informațiilor. Partea care atacă trebuie mai întâi să depășească subsistemul de apărare și abia apoi să încalce integritatea AS. Dar trebuie să înțelegeți că practic nu există un sistem de protecție absolut, singura întrebare este mijloacele și timpul necesar pentru a-l ocoli.

Sistemul de securitate reprezintă și el o amenințare, așa că pentru sistemele informatice protejate normale este necesar să se țină cont de al patrulea tip de amenințare - amenințarea inspectării parametrilor sistemului aflat sub protecție. În practică, evenimentul este verificat printr-o etapă de recunoaștere, în timpul căreia sunt învățați principalii parametri ai sistemului de protecție, caracteristicile acestuia etc. Rezultatul acestui pas este ajustarea sarcinii în cauză, precum și selectarea cele mai optime metode tehnice de ocolire a sistemului de protecţie. Ei chiar reprezintă o amenințare. Poate fi folosit și împotriva sistemului în sine.

Amenințarea dezvăluirii parametrilor sistemului de securitate poate fi numită amenințare indirectă. implementarea amenințării nu va cauza nicio daune informațiilor prelucrate în sistemul informațional, dar va face posibilă implementarea amenințărilor directe sau primare descrise mai sus.

În Fig. 1. sunt descrise principalele tehnologii de implementare a amenințărilor la adresa securității informațiilor Când se atinge nivelul necesar de securitate a informațiilor în sistemul automatizat, este necesar să se creeze contracararea diferitelor amenințări tehnice și să se reducă influența posibilă a „factorului uman”. La întreprindere, toate acestea ar trebui să fie gestionate de unul special, care, pentru a preveni în continuare amenințările.

Și securitatea informațiilor în sensul cel mai larg este un set de mijloace de protejare a informațiilor împotriva influențelor accidentale sau intenționate. Indiferent de ce stă la baza impactului: factori naturali sau cauze artificiale, proprietarul informației suferă pierderi.

Principii de securitate a informațiilor

  • Integritate date informaționale înseamnă capacitatea informației de a-și păstra forma și structura originală atât în ​​timpul stocării, cât și după transmiterea repetată. Doar proprietarul sau utilizatorul cu acces legal la date are dreptul de a face modificări, șterge sau completa informații.
  • Confidențialitate - o caracteristică care indică necesitatea limitării accesului la resursele informaţionale pentru un anumit cerc de oameni. În procesul de acțiuni și operațiuni, informațiile devin disponibile numai utilizatorilor care sunt incluși în sistemele informaționale și au finalizat cu succes identificarea.
  • Disponibilitate resursele informaționale înseamnă că informațiile care sunt disponibile gratuit trebuie furnizate utilizatorilor completi ai resurselor în timp util și fără obstacole.
  • Credibilitate indică faptul că informația aparține unei persoane sau proprietar de încredere, care acționează în același timp și ca sursă de informații.

Asigurarea și susținerea securității informațiilor include un set de măsuri diverse care previn, monitorizează și elimină accesul neautorizat al terților. Măsurile de securitate a informațiilor au ca scop, de asemenea, protejarea împotriva deteriorării, denaturării, blocării sau copierii informațiilor. Este important ca toate sarcinile să fie rezolvate simultan numai atunci este asigurată o protecție completă;

Principalele întrebări despre protecția informațiilor sunt deosebit de acute atunci când piratarea sau furtul cu denaturare a informațiilor va atrage o serie de consecințe grave și daune financiare.

Lanțul logic de transformare a informațiilor creat folosind modelare arată astfel:

SURSA AMENINȚĂRII ⇒ FACTORUL DE VULNERABILITATE A SISTEMULUI ⇒ ACȚIUNE ( AMENINȚARE LA SECURITATE) ⇒ ATAC ⇒ CONSECINȚE

Tipuri de amenințări la securitatea informațiilor

O amenințare informațională este impactul potențial sau impactul asupra unui sistem automatizat cu deteriorarea ulterioară a nevoilor cuiva.

Astăzi există peste 100 de poziții și tipuri de amenințări la adresa sistemului informațional. Este important să analizați toate riscurile folosind diferite tehnici de diagnosticare. Pe baza indicatorilor analizați și a detaliilor acestora, este posibilă construirea competentă a unui sistem de protecție împotriva amenințărilor în spațiul informațional.

Amenințările la adresa securității informațiilor nu se manifestă, ci prin posibile interacțiuni cu cele mai slabe verigi ale sistemului de securitate, adică prin factori de vulnerabilitate. Amenințarea duce la întreruperea sistemelor pe un anumit obiect gazdă.

Principalele vulnerabilități apar din cauza următorilor factori:

  • Imperfecțiunea software-ului, platformei hardware;
  • Caracteristici diferite ale structurii sistemelor automatizate în fluxul informațional;
  • Unele dintre procesele de funcționare ale sistemelor sunt defecte;
  • Inexactitatea protocoalelor de schimb de informații și a interfeței;
  • Condiții dificile de funcționare și locație a informațiilor.

Cel mai adesea, sursele de amenințare sunt lansate cu scopul de a obține beneficii ilegale din cauza deteriorarii informațiilor. Dar este, de asemenea, posibil ca amenințările să apară accidental din cauza gradului insuficient de protecție și a efectului masiv al factorului de amenințare.

Există o împărțire a vulnerabilităților în clase, acestea pot fi:

  • obiectiv;
  • Aleatoriu;
  • subiectiv.

Dacă eliminați sau măcar atenuați impactul vulnerabilităților, puteți evita o amenințare cu drepturi depline care vizează sistemul de stocare a informațiilor.

Vulnerabilitati obiective

Acest tip depinde direct de proiectarea tehnică a echipamentului de la instalația care necesită protecție și de caracteristicile acestuia. Este imposibil să scapi complet de acești factori, dar eliminarea lor parțială se realizează folosind tehnici de inginerie în următoarele moduri:

1. Legat de mijloacele tehnice de radiație:

  • tehnici electromagnetice (efecte secundare ale radiațiilor și semnalelor de la liniile de cablu, elemente ale echipamentelor tehnice);
  • opțiuni de sunet (acustic sau cu adăugare de semnale de vibrații);
  • electrice (alunecarea semnalelor în lanțurile rețelei electrice, din cauza interferențelor asupra liniilor și conductoarelor, din cauza distribuției neuniforme a curentului).

2. Activat:

  • malware, programe ilegale, ieșiri tehnologice din programe, care sunt unite prin termenul de „marcaje software”;
  • marcajele echipamentelor sunt factori care sunt implementați direct în liniile telefonice, rețelele electrice sau pur și simplu în spații.

3. Cele care sunt create de caracteristicile obiectului protejat:

  • localizarea obiectului (vizibilitatea și absența unei zone controlate în jurul obiectului informațional, prezența vibrațiilor sau a elementelor reflectorizante ale sunetului în jurul obiectului, prezența elementelor îndepărtate ale obiectului);
  • organizarea canalelor de schimb de informații (utilizarea canalelor radio, închirierea de frecvențe sau utilizarea rețelelor universale).

4. Cele care depind de caracteristicile elementelor suport:

  • piese cu modificări electroacustice (transformatoare, dispozitive telefonice, microfoane și difuzoare, bobine);
  • lucruri supuse influenței câmpului electromagnetic (medii, microcircuite și alte elemente).

Vulnerabilitati aleatorii

Acești factori depind de circumstanțe neprevăzute și de caracteristicile de mediu ale mediului informațional. Sunt aproape imposibil de prezis în spațiul informațional, dar este important să fii pregătit pentru a le elimina rapid. Astfel de probleme pot fi rezolvate prin efectuarea unei investigații de inginerie și răzbunarea împotriva amenințării la adresa securității informațiilor:

1. Defecțiuni și defecțiuni ale sistemelor:

  • din cauza funcționării defectuoase a mijloacelor tehnice la diferite niveluri de prelucrare și stocare a informațiilor (inclusiv cei responsabili de funcționarea sistemului și de controlul accesului la acesta);
  • defecțiuni și uzură a elementelor individuale (demagnetizarea mediilor de stocare precum dischete, cabluri, linii de conectare și microcircuite);
  • defecțiuni ale diferitelor programe software care suportă toate verigile din lanțul de stocare și procesare a informațiilor (antivirusuri, programe de aplicații și servicii);
  • întreruperi în funcționarea echipamentelor auxiliare ale sistemelor informaționale (probleme la nivel de transmisie a puterii).

2. Factori care slăbesc securitatea informațiilor:

  • deteriorarea comunicațiilor, cum ar fi alimentarea cu apă sau electricitate, precum și ventilația și canalizarea;
  • defecțiuni în funcționarea dispozitivelor de închidere (garduri, tavane într-o clădire, carcase de echipamente în care sunt stocate informații).

Vulnerabilități subiective

Acest subtip este în majoritatea cazurilor rezultatul unor acțiuni incorecte ale angajaților la nivelul dezvoltării sistemelor de stocare și protecție a informațiilor. Prin urmare, eliminarea acestor factori este posibilă folosind tehnici care folosesc hardware și software:

1. Inexactități și erori grave care încalcă securitatea informațiilor:

  • la etapa de încărcare a software-ului finit sau de dezvoltare preliminară a algoritmilor, precum și la momentul utilizării acestuia (eventual în timpul funcționării zilnice, în timpul introducerii datelor);
  • în etapa de gestionare a programelor și sistemelor informaționale (dificultăți în procesul de învățare a lucrului cu sistemul, înființarea serviciilor pe bază individuală, în timpul manipulărilor cu fluxurile de informații);
  • în timpul utilizării echipamentelor tehnice (în stadiul de pornire sau oprire, operarea dispozitivelor pentru transmiterea sau primirea de informații).

2. Tulburări în funcționarea sistemelor din spațiul informațional:

  • regimul de protecție a datelor cu caracter personal (problema este creată de angajații disponibilizați sau angajații existenți în timpul programului de lucru; aceștia obțin acces neautorizat la sistem);
  • modul de siguranță și securitate (în timp ce obțineți acces la instalație sau la dispozitivele tehnice);
  • în timpul lucrului cu dispozitive tehnice (sunt posibile deficiențe în economisirea energiei sau furnizarea de echipamente);
  • în timp ce lucrați cu date (transformarea informațiilor, stocarea acestora, căutarea și distrugerea datelor, eliminarea defectelor și inexactităților).

Clasamentul vulnerabilităților

Fiecare vulnerabilitate trebuie luată în considerare și evaluată de specialiști. Prin urmare, este important să se determine criteriile de evaluare a riscului unei amenințări și a probabilității de eșec sau de ocolire a securității informațiilor. Indicatorii sunt calculați folosind clasament. Printre toate criteriile, există trei criterii principale:

  • Disponibilitate este un criteriu care ia în considerare cât de convenabil este ca o sursă de amenințare să exploateze un anumit tip de vulnerabilitate pentru a încălca securitatea informațiilor. Indicatorul include date tehnice ale purtătorului de informații (cum ar fi dimensiunile echipamentului, complexitatea și costul acestuia, precum și posibilitatea de a utiliza sisteme și dispozitive nespecializate pentru a pirata sistemele informaționale).
  • Fatalitate- o caracteristică care evaluează adâncimea de influență a unei vulnerabilități asupra capacității programatorilor de a face față consecințelor amenințării create la adresa sistemelor informaționale. Dacă evaluăm doar vulnerabilități obiective, atunci se determină conținutul lor informațional - capacitatea de a transmite un semnal util cu date confidențiale într-o altă locație fără a o deforma.
  • Cantitate- caracteristici de numărare a detaliilor sistemului de stocare și implementare a informațiilor, care sunt inerente oricărui tip de vulnerabilitate din sistem.

Fiecare indicator poate fi calculat ca media aritmetică a coeficienților vulnerabilităților individuale. O formulă este utilizată pentru a evalua gradul de pericol. Scorul maxim pentru totalitatea vulnerabilităților este 125, acest număr fiind la numitor. Și numărătorul include produsul CD, CF și KK.

Pentru a afla cu precizie informații despre gradul de protecție a sistemului, trebuie să implicați un departament analitic cu experți. Ei vor evalua toate vulnerabilitățile și vor întocmi o hartă informativă folosind un sistem în cinci puncte. Unul corespunde posibilității minime de a influența securitatea informațiilor și eludarea acesteia, iar cinci corespunde nivelului maxim de influență și, în consecință, pericol. Rezultatele tuturor analizelor sunt rezumate într-un singur tabel, gradul de influență este împărțit în clase pentru confortul calculării coeficientului de vulnerabilitate al sistemului.

Ce surse amenință securitatea informațiilor?

Dacă descriem clasificarea amenințărilor care ocolesc protecția securității informațiilor, putem distinge mai multe clase. Conceptul de clase este necesar, deoarece simplifică și sistematizează toți factorii fără excepție. Baza include parametri precum:

1. Rangul intenționalității interferenței în sistemul de securitate a informațiilor:

  • amenințarea cauzată de neglijența personalului în dimensiunea informațională;
  • o amenințare inițiată de escroci și o fac pentru câștig personal.

2. Caracteristici de aspect:

  • amenințare la securitatea informațiilor care este creată de om și artificială;
  • factori naturali amenințători dincolo de controlul sistemelor de securitate a informațiilor și cauzați de dezastre naturale.

3. Clasificarea cauzei imediate a amenințării. Vinovatul ar putea fi:

  • o persoană care dezvăluie informații confidențiale mituind angajații companiei;
  • un factor natural care vine sub forma unei catastrofe sau a unui dezastru local;
  • software care utilizează dispozitive specializate sau introducerea de cod rău intenționat în echipamentele tehnice, care perturbă funcționarea sistemului;
  • ștergerea accidentală a datelor, a fondurilor software și hardware autorizate, defecțiunea sistemului de operare.

4. Gradul de activitate a amenințării asupra resurselor informaționale:

  • la momentul prelucrării datelor în spațiul informațional (acțiunea mailing-urilor de la utilitățile virusului);
  • la momentul primirii de noi informații;
  • indiferent de activitatea sistemului de stocare a informațiilor (în cazul spargerii cifrurilor sau criptoprotecției datelor informaționale).

Există o altă clasificare a surselor de amenințări la securitatea informațiilor. Se bazează pe alți parametri și este luat în considerare și în timpul analizei unei defecțiuni a sistemului sau a unui hacking. Sunt luați în considerare mai mulți indicatori.

Clasificarea surselor de amenințare

Starea sursei amenințării Gradul de influență Posibilitatea accesului angajatului la un sistem de programe sau resurse Metoda de accesare a resurselor de bază ale sistemului Plasarea informațiilor în sistem

în sistemul în sine, ceea ce duce la erori operaționale și eșecuri în implementarea resurselor AS;

o amenințare activă de securitate care face ajustări la structura sistemului și la esența acestuia, de exemplu, utilizarea de viruși sau troieni rău intenționați;

influența rău intenționată, adică o amenințare la adresa datelor informaționale poate fi realizată la pasul accesării sistemului (neautorizat);

utilizarea unui canal de cale non-standard către resurse, care include utilizarea neautorizată a capabilităților sistemului de operare;

tip de amenințări la accesarea informațiilor aflate pe dispozitive de memorie externe, cum ar fi copierea neautorizată a informațiilor de pe un hard disk;

în cadrul vizibilității AS, de exemplu, utilizarea echipamentelor de interceptare, furtul de informații tipărite sau furtul înregistrărilor din mediile de stocare; o amenințare pasivă este un tip care pur și simplu fură informații prin copiere, uneori ascunsă. Ea nu face propriile modificări în sistemul informațional.

prejudiciul are loc după acordul de a accesa resursele sistemului.

utilizarea unui canal standard pentru a deschide accesul la resurse, de exemplu, obținerea ilegală a parolelor și a altor parametri deghizat în continuare ca utilizator înregistrat în sistem. obținerea accesului la informații care sunt afișate terminalului, de exemplu, înregistrarea de la camerele video ale terminalelor;
fraudă în afara zonei de acoperire AC. Cazurile în care informațiile sunt captate în timpul trecerii de-a lungul căilor de comunicare, captarea colaterală din radiația acustică sau electromagnetică de la dispozitive. pătrunderea ilegală în canalele de comunicare și conectarea la acestea pentru a obține informații confidențiale sau pentru a înlocui fapte reale sub masca unui angajat înregistrat. Posibilă răspândire a dezinformării;
acces la zona de sistem din partea programelor de aplicație și citirea tuturor informațiilor.

În același timp, nu ar trebui să uităm de astfel de amenințări precum accidentale și intenționate. Cercetările au demonstrat că în sisteme, datele sunt supuse în mod regulat la diferite reacții în toate etapele ciclului de prelucrare și stocare a informațiilor, precum și în timpul funcționării sistemului.

Factori precum:

  • defecțiuni ale echipamentelor;
  • zgomot periodic și fundal în canalele de comunicare datorită influenței factorilor externi (se iau în considerare capacitatea canalului și lățimea de bandă);
  • inexactități în software;
  • erori în munca angajaților sau a altor angajați din sistem;
  • specificul funcționării mediului Ethernet;
  • forță majoră în timpul dezastrelor naturale sau întreruperi frecvente de curent.

Erorile în funcționarea software-ului apar cel mai adesea și, ca urmare, apare o amenințare. Toate programele sunt dezvoltate de oameni, astfel încât erorile și erorile umane nu pot fi eliminate. Stațiile de lucru, routerele, serverele sunt construite pe munca oamenilor. Cu cât este mai mare complexitatea programului, cu atât este mai mare posibilitatea de a dezvălui erori în acesta și de a detecta vulnerabilități care duc la amenințări la securitatea informațiilor.

Unele dintre aceste erori nu duc la rezultate nedorite, de exemplu, închiderea serverului, utilizarea neautorizată a resurselor sau inoperabilitatea sistemului. Astfel de platforme, unde informațiile au fost furate, pot deveni o platformă pentru alte atacuri și pot reprezenta o amenințare la adresa securității informațiilor.

Pentru a asigura securitatea informațiilor în acest caz, trebuie să utilizați actualizări. Le puteți instala folosind pachete produse de dezvoltatori. Instalarea de programe neautorizate sau fără licență nu poate decât să înrăutățească situația. Există, de asemenea, probleme probabile nu numai la nivel de software, ci și în general legate de protejarea securității informațiilor din rețea.

O amenințare deliberată la adresa securității informațiilor este asociată cu acțiunile ilegale ale unui infractor. Un infractor de informații poate fi un angajat al companiei, un vizitator al unei resurse de informații, concurenți sau angajați. Pot exista mai multe motive pentru comiterea unei infracțiuni: motive monetare, nemulțumire față de activitatea sistemului și siguranța acestuia, dorința de a se afirma.

Este posibil să simulați în avans acțiunile unui atacator, mai ales dacă îi cunoașteți scopul și motivele acțiunilor sale:

  • O persoană are informații despre funcționarea sistemului, datele și parametrii acestuia.
  • Abilitatea și cunoștințele fraudorului îi permit să opereze la nivelul unui dezvoltator.
  • Criminalul este capabil să aleagă locul cel mai vulnerabil din sistem și să pătrundă liber în informații și să devină o amenințare pentru aceasta.
  • O parte interesată poate fi oricine, fie un angajat, fie un atacator extern.

De exemplu, pentru angajații băncii, putem identifica următoarele amenințări intenționate care pot fi realizate în timpul activităților din instituție:

  • Familiarizarea angajaților întreprinderii cu informații care le sunt inaccesibile.
  • Datele personale ale persoanelor care nu lucrează în această bancă.
  • Marcaje software cu amenințări la adresa sistemului informațional.
  • Copierea software-ului și a datelor fără permisiunea prealabilă pentru uz personal.
  • Furtul de informații tipărite.
  • Furtul de medii electronice.
  • Îndepărtarea deliberată a informațiilor pentru a ascunde fapte.
  • Efectuarea unui atac local asupra unui sistem informatic.
  • Refuzurile posibilului control al accesului de la distanță sau refuzul faptului de a primi date.
  • Ștergerea datelor bancare din arhivă fără autorizație.
  • Corectarea neautorizată a rapoartelor bancare de către o persoană care nu întocmește raportul.
  • Modificarea mesajelor care trec de-a lungul căilor de comunicare.
  • Distrugerea neautorizată a datelor care au fost deteriorate din cauza unui atac de virus.

Digest de securitate a informațiilor

O selecție lunară de publicații utile, știri interesante și evenimente din lumea securității informațiilor. Experiență expertă și cazuri reale din practica SearchInform.

Exemple specifice de încălcări ale securității informațiilor și accesului la date

Accesul neautorizat este una dintre cele mai „populare” metode de criminalitate informatică. Adică, o persoană care face acces neautorizat la informațiile unei persoane încalcă regulile care sunt stabilite în politica de securitate. Cu un astfel de acces, aceștia profită în mod deschis de erorile din sistemul de securitate și pătrund în miezul informațiilor. Setările incorecte și setările metodelor de securitate cresc, de asemenea, posibilitatea de acces neautorizat. Accesul și amenințarea la adresa securității informațiilor se realizează atât prin metode locale, cât și prin instalații hardware speciale.

Cu ajutorul accesului, un fraudator nu numai că poate obține acces la informații și le poate copia, ci și poate face modificări și șterge date. Acest lucru se face folosind:

  • interceptarea radiațiilor electromagnetice indirecte de la echipamente sau elemente ale acestuia, de la canale de comunicații, surse de alimentare sau rețele de împământare;
  • panouri de control tehnologice;
  • linii locale de acces la date (terminale ale administratorilor de sistem sau ale angajaților);
  • firewall-uri;
  • metode de detectare a erorilor.

Din varietatea de metode de acces și amenințări la informații, principalele infracțiuni pot fi identificate aproximativ:

  • interceptarea parolei;
  • "Mascaradă";
  • Utilizarea ilegală a privilegiilor.

Interceptarea parolei- o tehnică comună de acces pe care au întâlnit-o majoritatea angajaților și a celor implicați în securitatea informațiilor. Această fraudă este posibilă cu participarea unor programe speciale care simulează o fereastră pe ecranul monitorului pentru introducerea unui nume și a parolei. Datele introduse cad în mâinile unui atacator, iar apoi pe afișaj apare un mesaj care indică faptul că sistemul nu funcționează corect. Apoi, fereastra de autorizare poate apărea din nou, după care datele cad din nou în mâinile interceptorului de informații și, astfel, este asigurat accesul deplin la sistem și este posibil să faceți propriile modificări. Există și alte metode de interceptare a parolelor, așa că merită să folosiți criptarea parolei în timpul transmiterii, iar acest lucru se poate face folosind programe speciale sau RSA.

Metoda „Masquerade” de a amenința informațiile este în multe privințe o continuare a tehnicii anterioare. Esența sunt acțiunile în sistemul informațional în numele unei alte persoane din rețeaua companiei. Există următoarele posibilități de implementare a planurilor atacatorilor în sistem:

  • Transmiterea de date false în sistem în numele unei alte persoane.
  • Intrarea în sistemul informatic folosind datele altui angajat și efectuarea de acțiuni ulterioare (cu interceptarea prealabilă a parolei).

„Mascarada” este deosebit de periculoasă în sistemele bancare, unde manipulările cu plăți conduc compania la o pierdere, iar vina și responsabilitatea sunt puse pe o altă persoană. În plus, clienții băncilor suferă.

Utilizarea ilegală a privilegiilor- numele tipului de furt de informații și subminarea securității unui sistem informatic vorbește de la sine. Administratorii sunt cei care sunt înzestrați cu lista maximă de acțiuni, acești oameni devin victime ale atacatorilor. Când se folosește această tactică, o continuare a „mascaradei” are loc atunci când un angajat sau o terță parte obține acces la sistem în numele administratorului și efectuează manipulări ilegale ocolind sistemul de securitate a informațiilor.

Dar există o nuanță: în această versiune a crimei, mai întâi trebuie să interceptați lista de privilegii din sistem. Acest lucru se poate întâmpla și din vina administratorului însuși. Pentru a face acest lucru, trebuie să găsiți o eroare în sistemul de securitate și să o pătrundeți neautorizat.

Amenințările la adresa securității informațiilor pot apărea la un nivel deliberat în timpul transportului de date. Acest lucru este relevant pentru sistemele de telecomunicații și rețelele de informații. Încălcarea intenționată nu trebuie confundată cu modificările autorizate ale informațiilor. Ultima opțiune este realizată de persoane care au autoritatea și sarcinile rezonabile care necesită modificări. Încălcările duc la ruperea sistemului sau la ștergerea completă a datelor.

Există, de asemenea, o amenințare la securitatea informațiilor care încalcă confidențialitatea și secretul datelor. Toate informațiile sunt primite de un terț, adică de un străin fără drepturi de acces. Încălcarea confidențialității informațiilor are loc întotdeauna atunci când se obține acces neautorizat la sistem.

O amenințare la adresa securității informațiilor poate perturba performanța unei companii sau a unui angajat individual. Sunt situații în care accesul la informații sau resurse pentru obținerea acesteia este blocat. Un angajat creează în mod intenționat sau accidental o situație de blocare, iar al doilea în acest moment se împiedică de blocare și primește o refuz de serviciu. De exemplu, o defecțiune este posibilă în timpul comutării de canal sau de pachete și o amenințare apare și în timpul transmiterii de informații prin intermediul sistemelor de satelit. Sunt clasificate ca opțiuni primare sau imediate deoarece crearea lor duce la un impact direct asupra datelor protejate.

Există următoarele tipuri de amenințări principale la adresa securității informațiilor la scară locală:

  • Virușii informatici care încalcă securitatea informațiilor. Acestea au un impact asupra sistemului informațional al unui computer sau al rețelei de computere după ce intră în program și se reproduc independent. Virușii pot opri funcționarea sistemului, dar mai ales acţionează local;
  • „Viermii” sunt modificări ale programelor viruși care conduc sistemul informațional la o stare de blocare și supraîncărcare. Software-ul se activează și se reproduce de fiecare dată când computerul pornește. Memoria și canalele de comunicare sunt supraîncărcate;
  • "Cai troieni"- programe care sunt instalate pe un computer sub masca unui software util. Dar, în realitate, copiază fișierele personale, le transferă atacatorului și distrug informații utile.

Chiar și sistemul de securitate al unui computer prezintă o serie de amenințări de securitate. Prin urmare, programatorii trebuie să ia în considerare amenințarea inspectării parametrilor sistemului de securitate. Uneori, adaptoarele de rețea inofensive pot deveni o amenințare. Este important să stabiliți mai întâi parametrii sistemului de protecție, caracteristicile acestuia și să oferiți posibile modalități de a-l ocoli. După o analiză amănunțită, puteți înțelege care sisteme necesită cel mai mare grad de securitate (concentrați-vă pe vulnerabilități).

Dezvăluirea parametrilor sistemului de securitate este considerată o amenințare indirectă de securitate. Faptul este că dezvăluirea parametrilor nu va permite fraudatorului să-și implementeze planul și să copieze informațiile sau să le modifice. Atacatorul va înțelege doar ce principii trebuie urmate și cum să implementeze o amenințare directă la protecția securității informațiilor.

La întreprinderile mari, metodele care protejează securitatea informațiilor ar trebui gestionate de un serviciu special de securitate al companiei. Angajații săi trebuie să caute modalități de a influența informațiile și de a elimina tot felul de descoperiri ale atacatorilor. O politică de securitate este elaborată în conformitate cu reglementările locale, ceea ce este important de respectat cu strictețe. Merită să acordați atenție eliminării factorului uman, precum și menținerii în bună stare de funcționare a tuturor mijloacelor tehnice legate de securitatea informațiilor.

Paguba cauzata

Amploarea și manifestările daunelor pot varia:

  • Daune morale și materiale, cauzat persoanelor ale căror informații au fost furate.
  • Daune financiare, cauzată de un fraudator în legătură cu costurile refacerii sistemelor informaționale.
  • Costuri materiale legat de incapacitatea de a finaliza munca din cauza modificărilor în sistemul de securitate a informațiilor.
  • Daune morale legate de reputația de afaceri a companiei sau care au ca rezultat perturbarea relațiilor la nivel global.

Persoana care a comis infracțiunea (a obținut acces neautorizat la informații sau au fost sparte sisteme de securitate) are posibilitatea de a provoca pagube. De asemenea, pagubele pot fi cauzate indiferent de subiectul care deține informația, dar ca urmare a unor factori și influențe externe (dezastre provocate de om, dezastre naturale). În primul caz, vinovăția cade asupra subiectului, iar infracțiunea este determinată și pedeapsa se aplică pe cale judiciară. Acțiune posibilă:

  • cu intentie penala (directa sau indirecta);
  • prin neglijență (fără a provoca prejudicii intenționat).

Răspunderea pentru o infracțiune în raport cu sistemele informaționale se alege în conformitate cu legislația în vigoare a țării, în special, conform codului penal în primul caz. Dacă o infracțiune este săvârșită din neglijență și prejudiciul este mic, atunci situația este luată în considerare de drept civil, administrativ sau arbitral.

Deteriorarea spațiului informațional este considerată a fi consecințe nefavorabile pentru proprietar (în acest caz, informații) asociate cu pierderea bunurilor corporale. Consecințele apar ca urmare a infracțiunii. Deteriorarea sistemelor informatice poate fi exprimată sub forma unei scăderi a profitului sau a pierderii profitului, care este considerată pierdere a profitului.

Principalul lucru este să mergi la timp în instanță și să afli elementele infracțiunii. Prejudiciul trebuie clasificat în funcție de actele juridice și dovedit în procedurile judiciare și este, de asemenea, important să se identifice amploarea acțiunilor persoanelor, cuantumul pedepsei acestora în baza legii. Astfel de infracțiuni și securitate sunt cel mai adesea tratate de poliția cibernetică sau de serviciul de securitate al țării, în funcție de amploarea și semnificația interferenței cu informațiile.

Această etapă este considerată cea mai relevantă astăzi și este cerută de orice întreprindere. Este necesar să protejați nu numai computerul, ci și toate dispozitivele tehnice care intră în contact cu informațiile. Toate datele pot deveni o armă în mâinile atacatorilor, așa că confidențialitatea sistemelor IT moderne trebuie să fie la cel mai înalt nivel.

Întârzierile pentru partea care atacă securitatea informațiilor sunt posibile numai datorită trecerii sistemului de securitate. Nu există modalități absolute de a vă proteja de amenințări, așa că sistemul de securitate a informațiilor trebuie întotdeauna îmbunătățit, deoarece fraudatorii își vor îmbunătăți și tehnicile. Inca nu a fost inventata o metoda universala care sa se potriveasca tuturor si sa ofere protectie 100%. Este important să împiedicați intrușii să se infiltreze la un nivel timpuriu.

| Securitatea informațiilor

Lecțiile 6 - 8
Securitatea informațiilor

După ce ați studiat acest subiect, veți învăța:

Care sunt principalele scopuri și obiective ale securității informațiilor;
- ce sunt amenințările informaționale și cum se manifestă ele?
- care este sursa amenințărilor informaționale;
- ce metode există pentru a proteja informațiile de amenințările informaționale.

Principalele scopuri și obiective ale securității informațiilor

De-a lungul istoriei dezvoltării civilizației, informațiile fiabile și complete au fost întotdeauna o marfă căutată și scumpă. Societatea modernă se caracterizează printr-o cantitate în creștere exponențială de informații pe care o persoană trebuie să le perceapă și să le proceseze în procesul activităților sale.

Cum să protejăm informațiile și să facem posibilă utilizarea lor în scopul propus și la timp? Soluția la această problemă a fost și rămâne una dintre cele mai presante sarcini. Dezvoltarea pe scară largă a procesului de informatizare a agravat și mai mult această problemă, deoarece este necesar să se țină seama nu numai de condițiile mediului uman tradițional, ci și de mediul care a apărut datorită introducerii pe scară largă a sistemelor informatice în diverse sfere de activitate umană.

Procesul de informatizare duce inevitabil la integrarea acestor medii, astfel că problema securității informației trebuie rezolvată, ținând cont de întregul ansamblu de condiții de circulație a informațiilor, crearea și utilizarea resurselor informaționale în acest nou mediu integrat, care se numește „mediu informațional”.

Mediul informațional este un set de condiții, instrumente și metode bazate pe sisteme informatice concepute pentru crearea și utilizarea resurselor informaționale.

Setul de factori care prezintă un pericol pentru funcționarea mediului informațional se numește amenințări informaționale. Rezultatele specifice ale impactului acestor amenințări pot fi: dispariția informațiilor, modificarea informațiilor, familiarizarea cu informațiile de către persoane neautorizate etc.

Impacturile ilegale asupra mediului informațional pot dăuna intereselor indivizilor și ale societății, de aceea una dintre sarcinile informatizării este asigurarea securității informațiilor. Mediul informațional trebuie protejat de amenințările informaționale, adică nu doar protecția informațiilor, ci și securitatea informațională a individului însuși și a întregii societăți.

Securitatea informației este un set de măsuri pentru a proteja mediul informațional al societății și al oamenilor.

Principalele obiective ale asigurării securității informaționale a societății sunt:

♦ protecția intereselor naționale;
♦ furnizarea indivizilor și societății de informații fiabile și complete;
♦ protecția juridică a persoanelor și a societății la primirea, distribuirea și utilizarea informațiilor.

Obiectele care ar trebui asigurate cu securitatea informațiilor includ:

♦ resurse informaţionale;
♦ sistem de creare, distribuire şi utilizare a resurselor informaţionale;
♦ infrastructura informaţională a societăţii (comunicaţii informaţionale, reţele de comunicaţii, centre de analiză şi prelucrare a datelor, sisteme şi mijloace de protecţie a informaţiei);
♦ mass-media;
♦ drepturile omului și ale statului de a primi, difuza și utiliza informații;
♦ protecția proprietății intelectuale și a informațiilor confidențiale.

Amenințări informaționale

Sursele de amenințări informaționale pentru indivizi și societate pot fi factori externi și interni (Fig. 1.1).

Orez. 1.1. Surse ale principalelor amenințări informaționale pentru Rusia

Sursele principalelor amenințări externe la adresa Rusiei includ:

♦ politici de țară care împiedică accesul la progresele globale în tehnologia informației;
♦ „război informațional”, perturbarea funcționării mediului informațional din țară;
♦ activitate infracțională îndreptată împotriva intereselor naționale.

Sursele principalelor amenințări interne la adresa Rusiei includ:

♦ rămâne în urmă cu țările lider ale lumii în ceea ce privește tehnologia informației;
♦ decalajul tehnologic al industriei electronice în producția de echipamente de informare și telecomunicații;
♦ o scădere a nivelului de educație al cetățenilor, care îi împiedică să lucreze în mediul informațional.

Amenințările informaționale la adresa securității informațiilor pot fi împărțite în intenționate (acces neautorizat) și accidentale (Fig. 1.2).

Orez. 1.2. Principalele tipuri de amenințări informaționale

Amenințările intenționate sunt adesea numite acces neautorizat, atac, atac. Aceste amenințări sunt asociate cu acțiunile umane, motivele pentru care pot fi: autoafirmarea abilităților cuiva (hackeri), nemulțumirea față de situația proprie de viață, interes material, divertisment etc. Lista influențelor deliberate asupra informației poate fi foarte diversă și este determinată de capacitățile și imaginația celor care urmează să le implementeze. Iată câteva posibile amenințări intenționate care sunt tipice pentru sistemele informatice:

♦ furt de informații: acces neautorizat la documente și fișiere (vizualizarea și copierea datelor), furtul computerelor și mediilor de stocare, distrugerea informațiilor;
♦ distribuirea virușilor informatici;
♦ impact fizic asupra echipamentului: efectuarea de modificări la echipament, conectarea la canalele de comunicare, deteriorarea sau distrugerea mediilor, expunerea deliberată la un câmp magnetic.

Amenințările intenționate în sistemele informatice pot fi efectuate prin canale de acces la informații:

♦ stație de lucru calculator angajat;
♦ statie de lucru informatică pentru administratorul de sistem informatic;
♦ medii de stocare externe (discuri, benzi, hârtie);
♦ canale de comunicare externă.

Cea mai gravă amenințare provine din virușii informatici. În fiecare zi apar până la 300 de viruși noi. Virușii nu respectă granițele naționale, răspândindu-se în întreaga lume în câteva ore. Daunele cauzate de virușii informatici pot fi variate, variind de la mesaje străine care apar pe ecranul monitorului până la furtul și ștergerea informațiilor aflate pe computerul infectat. Mai mult, acestea pot fi atât fișiere de sistem ale mediului de operare, cât și documente de birou, contabilitate și alte documente care au o anumită valoare pentru utilizator. Daunele financiare cauzate de viruși în 2003, conform estimărilor preliminare, au ajuns la 12 miliarde de dolari.

Printre programele malware, un loc aparte îl ocupă caii troieni, care pot fi instalați și lansati pe computerul său neobservați de proprietar. Diverse versiuni de cai troieni fac posibilă vizualizarea conținutului ecranului, interceptarea comenzilor introduse de la tastatură, furtul și schimbarea parolelor și fișierelor etc.

Internetul este din ce în ce mai citat drept cauza „sabotajului” informațional. Acest lucru se datorează extinderii gamei de servicii și tranzacții electronice efectuate prin internet. Din ce în ce mai mult, virușii de computer vin împreună cu e-mailul, programele gratuite și jocurile pe calculator. În 2003, au avut loc două epidemii globale, cele mai mari din istoria Internetului. Este de remarcat faptul că cauza epidemiei nu au fost viermii clasici de e-mail, ci modificările lor de rețea - viermi care se răspândesc sub formă de pachete de date în rețea. Au devenit lideri în clasamentul malware-urilor. Ponderea „viermilor de rețea” în masa totală a programelor similare apărute, de exemplu, în 2003, depășește 85%, ponderea virușilor este de 9,84%, programele troiene au reprezentat 4,87%.

Recent, atacurile de rețea au început să apară printre amenințările computerizate comune. Atacurile atacatorilor au ca scop dezactivarea anumitor noduri ale unei rețele de calculatoare. Aceste atacuri se numesc „negarea serviciului”. Dezactivarea unor noduri de rețea chiar și pentru o perioadă limitată de timp poate duce la consecințe foarte grave. De exemplu, refuzul serviciului către serverul sistemului de plăți al unei bănci va duce la incapacitatea de a efectua plăți și, în consecință, la pierderi financiare directe și indirecte mari.

Amenințările aleatorii se manifestă prin faptul că informațiile în procesul de intrare, stocare, procesare, ieșire și transmitere sunt supuse diferitelor influențe. Factorii aleatori care determină astfel de impacturi sunt asociați atât cu situații neprevăzute (circumstanțe de forță majoră), cât și cu factorul uman (erori, neglijență, neglijență în lucrul cu informații). Deci, de exemplu, în sistemele informatice cauzele influențelor aleatorii pot fi:

♦ erori utilizator computer;
♦ erori ale dezvoltatorilor de sisteme informatice profesionale: algoritmice, software, structurale;
♦ defecțiuni și defecțiuni ale echipamentelor, inclusiv interferențe și distorsiuni ale semnalului pe liniile de comunicație;
♦ forță majoră (accident, incendiu, inundație și alte așa-zise forță majoră).

Securitatea informațiilor pentru diverși utilizatori ai sistemelor informatice

Soluția la problema securității informațiilor este determinată în mare măsură de sarcinile pe care utilizatorul le rezolvă ca specialist într-un anumit domeniu. Să explicăm acest lucru cu exemple. Să definim mai multe tipuri de activități, de exemplu:

♦ rezolvarea problemelor aplicate, care reflectă specificul activității unui anumit utilizator specializat;
♦ rezolvarea problemelor de management, ceea ce este tipic pentru orice companie;
♦ prestarea de servicii de informare într-o firmă specializată, de exemplu, un centru de informare, bibliotecă etc.;
♦ activități comerciale;
♦ activități bancare.

Să ne imaginăm aceste zone de activitate sub forma unei piramide (Fig. 1.3). Dimensiunea fiecărui sector al piramidei reflectă gradul de consum în masă de informații. Ea corespunde numărului de părți interesate (consumatori de informații) care vor avea nevoie de rezultatul activității de informare relevante. Scăderea volumului sectorului pe măsură ce trecem de la baza piramidei la vârf reflectă scăderea gradului de importanță a informației pentru companie și toți părțile interesate. Să explicăm acest lucru în timp ce luăm în considerare fiecare dintre activitățile enumerate.

Orez. 1.3. Importanța securității informațiilor
pentru diverși specialiști din poziția companiei și părțile interesate

La rezolvarea problemelor aplicate, utilizatorul lucrează cu informații personale, folosind uneori resursele de pe Internet ca sursă de informații. Un astfel de utilizator, de regulă, se confruntă cu sarcina de a-și proteja informațiile personale. Informațiile stocate pe computerul său personal sunt rezultatul activității sale intelectuale, poate mulți ani de cercetare sau colectare. Are un grad semnificativ de importanță direct pentru utilizator.

În rezolvarea problemelor de management, sistemele informaționale joacă un rol important, a căror implementare este de neconceput fără o bază de computer. Cu ajutorul calculatoarelor se desfășoară activități organizatorice și administrative, se întocmesc și se stochează informațiile despre personal și se ține contabilitatea. Calculatoarele în acest caz sunt un instrument auxiliar care facilitează munca angajaților. Pentru activitățile externe se folosesc și tehnologiile de rețea pentru schimbul de informații necesare. În același timp, pentru a asigura protecția informațiilor din cele mai importante documente, aceștia folosesc suplimentar poșta obișnuită atunci când le trimit. Problema pierderii sau denaturarea informațiilor afectează adesea angajații individuali, ceea ce le poate afecta succesul carierei. Astfel, personalul de conducere dintr-o astfel de companie se confruntă în principal cu sarcina de a asigura integralitatea documentelor de management.

Pentru companiile angajate în furnizarea de servicii de informare, cum ar fi furnizorii de servicii de internet sau operatorii de telecomunicații, cea mai importantă sarcină este asigurarea disponibilității și funcționarea fără probleme a sistemelor informaționale. Evaluarea companiei și încrederea abonaților în aceasta depind de asta. Este necesar să se investească bani atât în ​​echipamente (pentru a asigura comunicații neîntrerupte și stabile), cât și în sisteme de rezervă și mijloace de detectare a atacurilor care perturbă disponibilitatea sistemelor.

Pentru activitățile comerciale ale companiilor care își desfășoară activitatea în condiții de concurență acerbă, cea mai importantă sarcină este prevenirea scurgerilor de informații și păstrarea confidențialității acestora. Acest lucru se datorează riscurilor financiare ale companiilor în diferite tranzacții. Aici, economisirea fondurilor alocate pentru securitate poate duce la pierderi mari.

În domeniul bancar, este necesar să se rezolve problemele de siguranță, confidențialitate și securitate operațională, dar prima prioritate este asigurarea integrității informațiilor (de exemplu, astfel încât să fie imposibil să se facă modificări neautorizate la ordinele de plată procesate).

Metode de securitate a informațiilor

Atunci când se dezvoltă metode de protejare a informațiilor în mediul informațional, trebuie să se țină seama de următorii factori și condiții importante:

♦ extinderea ariilor de utilizare a calculatorului și creșterea ritmului de creștere a parcului de calculatoare (adică problema securității informației să fie rezolvată la nivelul mijloacelor tehnice);
♦ un grad ridicat de concentrare a informaţiei în centrele sale de prelucrare şi, în consecinţă, apariţia bazelor de date centralizate destinate utilizării colective;
♦ extinderea accesului utilizatorilor la resursele informaționale globale (sistemele moderne de prelucrare a datelor pot deservi un număr nelimitat de abonați aflați la sute și mii de kilometri distanță);
♦ complicarea software-ului pentru procesul de calcul pe un calculator.

În astfel de moduri de operare, memoria computerului poate conține simultan programe și seturi de date ale diferiților utilizatori, ceea ce face importantă păstrarea informațiilor de influențe nedorite și protejarea lor fizică.

Metodele tradiționale de protecție împotriva amenințărilor intenționate ale informațiilor includ: restricționarea accesului la informații, criptarea (criptografia) informațiilor, controlul accesului la echipamente și măsuri legislative. Să ne uităm la aceste metode.

Restricționarea accesului la informații se realizează la două niveluri:

♦ la nivelul mediului uman, adică prin crearea unei bariere artificiale în jurul obiectului protejat: eliberarea permiselor speciale persoanelor admise, instalarea unui sistem de alarmă de securitate sau supraveghere video;
♦ la nivelul de protecție a sistemelor informatice, de exemplu, prin împărțirea în părți a informațiilor care circulă într-un sistem informatic și organizarea accesului la acesta pentru persoane în conformitate cu responsabilitățile funcționale ale acestora. Când este protejat la nivel de software, fiecare utilizator are o parolă care îi permite să aibă acces doar la informațiile la care este autorizat.

Criptarea (criptografia) informațiilor constă în transformarea (codificarea) cuvintelor, literelor, silabelor, numerelor folosind algoritmi speciali. Pentru a vă familiariza cu informațiile criptate, este necesar procesul invers - decodare. Criptarea oferă o creștere semnificativă a securității transmisiei de date prin rețea, precum și a datelor stocate pe dispozitive la distanță.

Controlul accesului la echipament înseamnă că toate echipamentele sunt închise și senzorii sunt instalați la punctele de acces care sunt declanșate atunci când echipamentul este deschis. Astfel de măsuri vă permit să evitați, de exemplu, conectarea dispozitivelor terțe, schimbarea modurilor de operare ale sistemului informatic, descărcarea de programe terțe etc.

Măsurile legislative constau în implementarea legilor, reglementărilor și instrucțiunilor existente în țară care reglementează răspunderea legală a funcționarilor - utilizatori și personalului de service pentru scurgerea, pierderea sau modificarea informațiilor care le sunt încredințate.

Atunci când alegeți metode de securitate a informațiilor pentru o anumită rețea de calculatoare, este necesară o analiză amănunțită a tuturor metodelor posibile de acces neautorizat la informații. Pe baza rezultatelor analizei sunt planificate măsuri pentru asigurarea protecției necesare, adică se elaborează o politică de securitate.

Politica de securitate este un set de măsuri tehnice, software și organizatorice care vizează protejarea informațiilor dintr-o rețea de calculatoare.

Să luăm în considerare câteva metode de protejare a sistemelor informatice de amenințările informaționale intenționate, concentrându-ne pe diagrama prezentată în Fig. 1.2.

Protecția împotriva furtului de informații se realizează de obicei folosind un software special. Copierea și distribuirea neautorizată a programelor și a informațiilor valoroase pe computer reprezintă furtul de proprietate intelectuală. Programele protejate sunt supuse unei prelucrări prealabile care pune codul executabil al programului într-o stare care împiedică executarea acestuia pe computere „străine” (criptarea fișierelor, inserarea protecției cu parolă, verificarea computerului în funcție de caracteristicile sale unice etc.). Un alt exemplu de protecție: pentru a preveni accesul neautorizat la informații dintr-o rețea locală, se introduce un sistem de control al accesului atât la nivel hardware, cât și la nivel software. O cheie electronică poate fi utilizată ca dispozitiv hardware de control al accesului, care poate fi conectat, de exemplu, la un conector de imprimantă.

Pentru a proteja împotriva virușilor informatici, se utilizează software „imunitar-rezistent” (programe de analiză), care asigură controlul accesului, automonitorizare și autovindecare. Instrumentele antivirus sunt cele mai comune mijloace de protejare a informațiilor.

Pentru protecția fizică a sistemelor informatice, se folosesc echipamente speciale pentru identificarea dispozitivelor industriale de spionaj, pentru a exclude înregistrarea sau retransmiterea emisiilor computerizate, precum și a vorbirii și a altor semnale purtătoare de informații. Acest lucru vă permite să preveniți scurgerea semnalelor electromagnetice informative în afara zonei protejate. Cel mai eficient mijloc de protejare a informațiilor în canalele de comunicare este utilizarea protocoalelor speciale și a criptografiei (criptare).

Pentru a proteja informațiile de amenințările informaționale aleatorii, de exemplu, în sistemele informatice, sunt utilizate mijloace pentru a crește fiabilitatea echipamentelor:

♦ creșterea fiabilității componentelor și elementelor electronice și mecanice;
♦ redundanţă structurală - duplicarea sau triplarea elementelor, dispozitivelor, subsistemelor;
♦ control funcțional cu diagnosticare a defecțiunilor, adică detectarea defecțiunilor, defecțiunilor și erorilor software și eliminarea influenței acestora asupra procesului de prelucrare a informațiilor, precum și indicarea locației elementului defectat.

În fiecare an, numărul amenințărilor la adresa securității informaționale a sistemelor informatice și a metodelor de implementare a acestora crește constant. Principalele motive aici sunt deficiențele tehnologiilor informaționale moderne și complexitatea din ce în ce mai mare a hardware-ului. Eforturile numeroși dezvoltatori de metode software și hardware pentru protejarea informațiilor din sistemele informatice vizează depășirea acestor motive.

Testați întrebări și sarcini

Sarcini

1. Descrieți mediul informațional pentru obiectele enumerate și indicați posibilele amenințări informaționale pentru acesta:

o școală;
b) biblioteca;
c) familia dumneavoastră;
d) supermarket;
e) cinema;
e) orice alt mediu la alegere.

2. Folosind internetul, redactați un rezumat și faceți un raport despre metodele și mijloacele de protejare a informațiilor pentru mediul uman non-informatic.

3. Enumerați cei mai importanți factori și condiții care ar trebui să fie luate în considerare la elaborarea metodelor de protecție a informațiilor din mediul informațional. Ilustrați răspunsul dvs. cu un exemplu specific al mediului informațional propus în paragraful 1.

Întrebări de control

1. Care este mediul informațional?

2. Cum se manifestă securitatea informațiilor:

o persoana;
b) ţări;
c) calculator;
d) rețea locală?

3. Ce obiecte ar trebui asigurate cu securitatea informatiei?

4. Ce este o amenințare informațională?

5. Ce amenințări externe ar trebui luate în considerare la elaborarea măsurilor de securitate a informațiilor în Rusia?

6. Ce amenințări interne informaționale ar trebui luate în considerare la elaborarea măsurilor de securitate a informațiilor în Rusia?

7. Ce amenințări informaționale deliberate cunoașteți? Dă exemple.

8. Ce amenințări informaționale aleatorii cunoașteți? Dă exemple.

9. Care este scopul principal al securității informațiilor atunci când rezolvăm aplicațiile utilizatorilor?

10. Care este scopul principal al securității informațiilor atunci când rezolvăm probleme de management?

11. Care este scopul principal al securității informaționale a unei companii specializate în furnizarea de servicii informaționale?

12. Care este scopul principal al securității informațiilor în afaceri?

13. Care este scopul principal al securității informațiilor în domeniul bancar?

14. Ce este o politică de securitate?

15. Ce metode de protejare a informațiilor de amenințările informaționale deliberate cunoașteți?

16. Ce metode de protejare a informațiilor de amenințările informaționale aleatorii cunoașteți?

Articole și publicații

Cel mai important aspect al asigurării securității informațiilor este identificarea și clasificarea amenințărilor. - acesta este un anumit set de factori și condiții care creează un pericol în raport cu informațiile protejate.

Pentru a determina amenințările de care trebuie protejate informațiile, este necesară determinarea obiectelor de protecție. La urma urmei, informațiile sunt niște date, purtătorii cărora pot fi atât obiecte materiale, cât și intangibile. De exemplu, documentele, mijloacele tehnice de prelucrare și stocare a informațiilor și chiar și oamenii pot fi purtători de informații confidențiale.

Purtătorii de informații documentare pot fi proiecte, planuri de afaceri, documentație tehnică, contracte și acorduri, precum și fișiere ale departamentului de resurse umane (date personale) și ale departamentului de relații cu clienții. Caracteristica lor distinctivă este înregistrarea datelor pe un obiect material - hârtie.

Mijloacele tehnice de procesare și stocare a informațiilor sunt calculatoarele personale, laptopurile, serverele, scanerele, imprimantele, precum și mediile amovibile (hard disk-uri portabile, carduri flash, CD-uri, dischete) etc. Informațiile în mijloace tehnice sunt stocate și prelucrate digital. Adesea, datele sensibile sunt trimise prin Internet, de exemplu prin e-mail. Ele pot fi interceptate de atacatori din rețea. În plus, atunci când computerele funcționează, datorită caracteristicilor lor tehnice, datele prelucrate sunt convertite în radiații electromagnetice care se răspândesc mult dincolo de incintă, care pot fi, de asemenea, interceptate și folosite în scopuri lipsite de scrupule.

Oamenii pot fi, de asemenea, „purtători” de informații. De exemplu, angajații companiei care au sau pot avea acces la informații confidențiale. Astfel de oameni sunt numiți din interior. Un insider nu este neapărat un atacator, dar poate deveni oricând. În plus, vizitatorii, clienții sau partenerii, precum și personalul de service pot obține acces neautorizat la informații confidențiale.

Acum că înțelegem ce trebuie protejat, putem trece direct la luarea în considerare a amenințărilor. Acestea pot consta atât într-o încălcare a confidențialității, cât și într-o încălcare a fiabilității, integrității și disponibilității informațiilor. O încălcare a confidențialității este o scurgere de date, acces neautorizat sau dezvăluire de informații. Încălcarea fiabilității informațiilor este falsificarea datelor sau falsificarea documentelor. Distorsiunea, erorile în transmiterea informațiilor, pierderea unei părți a datelor reprezintă o încălcare a integrității informațiilor. Blocarea accesului la informații, dezactivarea comunicațiilor și a mijloacelor tehnice reprezintă o încălcare a accesibilității.

Pe baza metodelor de influențare a informațiilor, amenințările sunt împărțite în naturale și artificiale. La rândul lor, amenințările artificiale constau din cele intenționate și neintenționate.

Amenințări naturale:

  • dezastre naturale;
  • incendii;
  • inundații;
  • accidente provocate de om;
  • și alte fenomene dincolo de controlul uman.

Amenințări intenționate artificiale:

  • furtul (copierea) documentelor;
  • ascultarea cu urechea la conversații;
  • acces neautorizat la informații;
  • interceptarea informațiilor;
  • introducerea (recrutarea) de persoane din interior;
  • falsificarea, falsificarea documentelor;
  • sabotaj;
  • atacurile hackerilor etc.

Amenințări neintenționate provocate de om:

  • erori ale utilizatorului;
  • nepăsare;
  • neatenţie;
  • curiozitate etc.

Desigur, cea mai mare amenințare o reprezintă acțiunile intenționate ale atacatorilor, dar amenințările neintenționate și naturale nu pot fi ignorate, deoarece într-o anumită măsură reprezintă și un pericol grav.