Principalele amenințări la adresa securității informațiilor includ: Concept și tipuri de amenințări informaționale. Sistem de securitate a informațiilor

Conceptul de securitate a informațiilor

Crearea unui spațiu informațional universal și utilizarea aproape universală a calculatoarelor personale și introducerea sistemelor informatice au dat naștere la necesitatea rezolvării problemei complexe a securității informației.

Protecția informațiilor într-un sistem informatic înseamnă utilizarea regulată a mijloacelor și metodelor, adoptarea de măsuri și implementarea activităților în vederea asigurării sistematice a fiabilității necesare informațiilor stocate și prelucrate cu ajutorul sistemelor informatice. Obiectul protecției este o informație, sau un mediu sau un proces de informare pentru care este necesar să se asigure protecția în conformitate cu scopul declarat de a proteja informațiile. Protecția informațiilor informatice include măsuri de prevenire și monitorizare a accesului neautorizat (UNA) de către persoane neautorizate, folosirea abuzivă, deteriorarea, distrugerea, denaturarea, copierea, blocarea informațiilor în forme și medii legate în mod specific de instalațiile și tehnologiile informatice de stocare, prelucrare, transmitere și acces. Pentru asigurarea securității informațiilor într-un sistem informatic se impune protecție: matrice de informații prezentate pe diverse medii informatice; mijloace tehnice de prelucrare și transmitere a datelor; instrumente software care implementează metode, algoritmi și tehnologie de procesare a informațiilor adecvate; utilizatorii. resurse informaționale arme de război

Securitatea informației se referă la securitatea informațiilor împotriva accesului ilegal, a transformării și distrugerii, precum și la securitatea resurselor informaționale împotriva influențelor care vizează perturbarea performanței acestora. Securitatea informației se realizează prin asigurarea confidențialității, integrității și fiabilității datelor prelucrate, precum și a disponibilității și integrității componentelor și resurselor informaționale ale CS.

Confidențialitatea este o proprietate care indică necesitatea introducerii unor restricții privind accesul la aceste informații pentru un anumit cerc de persoane. Cu alte cuvinte, este o garanție că în timpul procesului de transfer datele pot fi cunoscute doar utilizatorilor legitimi.

Integritatea este proprietatea informației de a-și păstra structura și/sau conținutul în timpul transmiterii și stocării într-o formă nedistorsionată în raport cu o stare fixă. Informațiile pot fi create, modificate sau distruse doar de o persoană autorizată (un utilizator legal, autorizat).

Fiabilitatea este o proprietate a informațiilor, exprimată în strictă apartenență subiectului care este sursa acesteia, sau subiectului de la care au fost primite aceste informații.

Disponibilitatea este o proprietate a informațiilor care caracterizează capacitatea de a oferi utilizatorului acces în timp util și nestingherit la informațiile necesare.

Securitatea informației se realizează prin gestionarea unui nivel adecvat al politicii de securitate a informațiilor. Documentul principal pe baza căruia se realizează politica de securitate a informațiilor este programul de securitate a informațiilor. Acest document este elaborat ca document de îndrumare oficial de către cele mai înalte organe guvernamentale ale statului, departamentului sau organizației. Documentul furnizează obiectivele politicii de securitate a informațiilor și principalele direcții de rezolvare a problemelor de securitate a informațiilor în CC. Programele de securitate a informațiilor conțin și cerințe generale și principii pentru construirea sistemelor de securitate a informațiilor în CS.

Atunci când se iau în considerare problemele legate de securitate, se folosește conceptul de „acces neautorizat” - acesta este accesul neautorizat la resursele informaționale în scopul utilizării acestora (citirea, modificarea), precum și deteriorarea sau distrugerea acestora. Acest concept este, de asemenea, asociat cu răspândirea diferitelor tipuri de viruși informatici.

La rândul său, „accesul autorizat” este accesul la obiecte, programe și date ale utilizatorilor care au dreptul de a efectua anumite acțiuni (citire, copiere etc.), precum și puterile și drepturile utilizatorilor de a utiliza resurse și servicii determinate de administratorul sistemului informatic.

Informațiile protejate sunt considerate informații care nu au suferit modificări ilegale în procesul de transmitere, stocare și conservare și nu au modificat proprietăți precum fiabilitatea, completitudinea și integritatea datelor.

Termenii „protecția informațiilor” și „securitatea informațiilor” înseamnă un set de metode, mijloace și măsuri menite să elimine denaturarea, distrugerea și utilizarea neautorizată a datelor acumulate, prelucrate și stocate.

Amenințări la securitatea informațiilor

Conceptul și clasificarea amenințărilor la securitatea informațiilor

Pentru a asigura o protecție eficientă a informațiilor, este necesar mai întâi să se ia în considerare și să se analizeze toți factorii care reprezintă o amenințare la adresa securității informațiilor.

O amenințare la adresa securității informaționale a unui sistem informatic este de obicei înțeleasă ca un potențial eveniment, acțiune, proces sau fenomen care ar putea avea un impact nedorit asupra sistemului și a informațiilor care sunt stocate și procesate în acesta. Astfel de amenințări, care afectează informațiile prin componentele CS, pot duce la distrugerea, denaturarea, copierea, distribuirea neautorizată a informațiilor și restricționarea sau blocarea accesului la acestea. În prezent, este cunoscută o listă destul de extinsă de amenințări, care sunt clasificate după mai multe criterii.

În funcție de natura apariției, acestea se disting:

  • -- amenințări naturale cauzate de impactul asupra CS al proceselor fizice obiective sau al fenomenelor naturale;
  • -- amenințările de securitate provocate de om cauzate de activitatea umană.

În funcție de gradul de intenționalitate al manifestării, se face distincția între amenințările la securitate accidentale și cele deliberate.

Conform sursei directe a amenințărilor. Sursele amenințărilor pot fi:

  • -- mediul natural, cum ar fi dezastrele naturale;
  • -- persoană, de exemplu, dezvăluirea datelor confidențiale;
  • -- software și hardware autorizat, de exemplu, defecțiunea sistemului de operare;
  • -- software și hardware neautorizat, de exemplu, infectarea unui computer cu viruși.

După poziția sursei amenințării. Sursa amenințărilor poate fi localizată:

  • -- în afara zonei controlate a CS, de exemplu, interceptarea datelor transmise prin canale de comunicare;
  • -- în zona controlată a CS, de exemplu, furtul de imprimări și suporturi de stocare;
  • -- direct către CS, de exemplu, utilizarea incorectă a resurselor.

După gradul de impact asupra CS, acestea se disting:

  • -- amenințări pasive care, atunci când sunt implementate, nu schimbă nimic în structura și conținutul CS (amenințarea copierii datelor);
  • -- amenințări active care, atunci când sunt expuse, modifică structura și conținutul sistemului informatic (introducerea de investiții speciale hardware și software).

După etapele accesului utilizatorului sau programului la resursele CS:

  • -- amenințări care pot apărea în stadiul de acces la resursele CS;
  • -- amenințări care apar după acordarea accesului (utilizarea neautorizată a resurselor).

Conform locației actuale a informațiilor în CS:

  • -- amenințarea accesului la informații de pe dispozitivele de stocare externe (dispozitive de stocare), de exemplu, copierea datelor de pe un hard disk;
  • -- amenințarea accesului la informații din RAM (acces neautorizat la memorie);
  • -- amenințarea accesului la informațiile care circulă în liniile de comunicare (prin conexiune ilegală).

Prin metoda de accesare a resurselor CS:

  • -- amenințări care folosesc o cale standard directă pentru a accesa resurse folosind parole obținute ilegal sau prin utilizarea neautorizată a terminalelor utilizatorilor legitimi;
  • -- amenințări care folosesc o cale ascunsă, non-standard pentru a accesa resursele CS, ocolind măsurile de securitate existente.

În funcție de gradul de dependență de activitatea CS, se disting:

  • -- amenințări care apar indiferent de activitatea CS (furt de purtători de informații);
  • -- amenințări care apar numai în timpul procesării datelor (răspândirea virușilor).

Tipuri de amenințări la securitate

Întregul set de potențiale amenințări la adresa securității informațiilor dintr-un sistem informatic poate fi împărțit în 2 clase principale.

Amenințările care nu sunt asociate cu acțiunile intenționate ale atacatorilor și apar în momente aleatorii sunt numite accidentale sau neintenționate. Mecanismul de implementare a amenințărilor aleatorii este în general destul de bine studiat și s-a acumulat o experiență considerabilă în combaterea acestor amenințări.

Dezastrele naturale și accidentele sunt pline de consecințe cele mai devastatoare pentru sistemele informatice, deoarece acestea din urmă sunt supuse distrugerii fizice, informațiile se pierd sau accesul la acestea devine imposibil.

Eșecurile și defecțiunile sistemelor complexe sunt inevitabile. Ca urmare a defecțiunilor și defecțiunilor, performanța echipamentelor tehnice este perturbată, datele și programele sunt distruse și distorsionate, iar algoritmul de funcționare al dispozitivelor este perturbat.

Amenințări la adresa securității informațiilor în CS

Erorile în dezvoltarea sistemelor informatice, erorile algoritmice și software duc la consecințe similare cu consecințele defecțiunilor și defecțiunilor mijloacelor tehnice. În plus, astfel de erori pot fi folosite de atacatori pentru a influența resursele CS.

Ca urmare a erorilor utilizatorilor și ale personalului de service, în 65% din cazuri apar încălcări de securitate. Îndeplinirea incompetentă, neglijentă sau neatentă a sarcinilor funcționale de către angajați duce la distrugerea, încălcarea integrității și confidențialității informațiilor.

Amenințările intenționate implică acțiuni țintite ale făptuitorului. Această clasă de amenințări nu a fost suficient studiată, este foarte dinamică și este permanent actualizată cu noi amenințări.

Metodele și mijloacele de spionaj și sabotaj sunt cel mai adesea folosite pentru obținerea de informații despre sistemul de securitate pentru a pătrunde în sistemul de securitate, precum și pentru a sustrage și distruge resursele informaționale. Astfel de metode includ interceptarea cu urechea, supravegherea vizuală, furtul de documente și medii de stocare computerizate, furtul de programe și atribute ale sistemului de securitate, colectarea și analiza deșeurilor de medii de stocare computerizate și incendierea.

Accesul neautorizat la informații (UAI) are loc de obicei folosind hardware și software standard CS, drept urmare regulile stabilite pentru limitarea accesului utilizatorilor sau proceselor la resursele informaționale sunt încălcate. Regulile de control al accesului sunt înțelese ca un set de prevederi care reglementează drepturile de acces ale persoanelor sau proceselor la unitățile de informații. Cele mai frecvente încălcări sunt:

Interceptarea parolei este realizată de un proiect special

programe;

  • -- „masquerade” - efectuarea oricăror acțiuni de către un utilizator în numele altuia;
  • -- utilizarea ilegală a privilegiilor - confiscarea privilegiilor utilizatorilor legitimi de către un intrus.

Procesul de procesare și transmitere a informațiilor prin mijloace tehnice ale unui sistem informatic este însoțit de radiații electromagnetice în spațiul înconjurător și de inducția de semnale electrice în liniile de comunicație. Ele sunt numite radiații electromagnetice false și interferențe (PEMIN). Cu ajutorul unor echipamente speciale, semnalele sunt recepţionate, izolate, amplificate şi pot fi fie vizualizate, fie înregistrate în dispozitive de stocare (dispozitive de memorie). Radiația electromagnetică este folosită de atacatori nu numai pentru a obține informații, ci și pentru a le distruge.

O amenințare majoră la adresa securității informațiilor dintr-un sistem informatic este reprezentată de modificarea neautorizată a structurilor algoritmice, software și tehnice ale sistemului, care se numește „marcare”. De regulă, „marcajele” sunt încorporate în sisteme specializate și sunt folosite fie pentru efecte dăunătoare directe asupra sistemului informatic, fie pentru a asigura intrarea necontrolată în sistem.

Una dintre principalele surse de amenințări de securitate este utilizarea de programe speciale, numite colectiv „malware”. Astfel de programe includ:

  • -- „virusuri de computer” - programe mici care, după ce sunt introduse într-un computer, se răspândesc independent prin crearea unor copii ale lor, iar dacă sunt îndeplinite anumite condiții, au un impact negativ asupra sistemului informatic;
  • -- „viermii” sunt programe care sunt executate de fiecare dată când sistemul pornește, cu capacitatea de a se muta într-un sistem informatic sau de rețea și de a se auto-reproduce copii. O proliferare asemănătoare avalanșelor de programe duce la suprasolicitarea canalelor de comunicare, a memoriei și apoi la blocarea sistemului;
  • -- „Cai troieni” - programe care arată ca o aplicație utilă, dar îndeplinesc de fapt funcții dăunătoare (distrugerea software-ului, copierea și trimiterea fișierelor cu informații confidențiale către un atacator etc.).

Procente

Pe lângă amenințările de securitate menționate mai sus, există și amenințarea scurgerii de informații, care devine o problemă de securitate din ce în ce mai importantă în fiecare an. Pentru a trata eficient scurgerile, trebuie să știți cum apar.

Patru tipuri principale de scurgeri reprezintă marea majoritate (84%) a incidentelor, jumătate din această pondere (40%) reprezentând cea mai populară amenințare - furtul media. 15% sunt informații privilegiate. În această categorie sunt incluse incidentele cauzate de acțiunile angajaților care au avut acces legal la informații. De exemplu, un angajat nu avea drepturi de acces la informații, dar a reușit să ocolească sistemele de securitate. Sau un insider a avut acces la informații și le-a luat în afara organizației. Atacurile hackerilor reprezintă, de asemenea, 15% dintre amenințări. Acest grup larg de incidente include toate scurgerile care au avut loc ca urmare a intruziunii externe. Proporția nu prea mare a intruziunilor hackerilor se explică prin faptul că intruziunile în sine au devenit mai puțin vizibile. 14% au fost scurgeri web. Această categorie include toate scurgerile asociate cu publicarea de informații confidențiale în locuri publice, de exemplu, pe rețelele globale. 9% este o scurgere de hârtie. Prin definiție, o scurgere de hârtie este orice scurgere care apare ca urmare a tipăririi informațiilor confidențiale pe hârtie. 7% sunt alte posibile amenințări. În această categorie sunt incluse incidentele pentru care cauza exactă nu a putut fi determinată, precum și scurgerile care au devenit cunoscute ulterior, după ce informațiile personale au fost folosite în scopuri ilegale.

În plus, phishingul se dezvoltă în prezent în mod activ - o tehnologie de fraudă pe internet care implică furtul de date personale confidențiale, cum ar fi parolele de acces, numerele cărților de credit, conturile bancare și alte informații personale. Phishing (din engleză. Pescuit- pescuit) înseamnă pescuitul pentru o parolă și folosește nu deficiențele tehnice ale CS, ci credulitatea utilizatorilor de internet. Atacatorul aruncă momeală pe Internet și „prinde toți peștii” - utilizatorii care se îndrăgostesc de ea.

Indiferent de specificul unor tipuri specifice de amenințări, securitatea informațiilor trebuie să mențină integritatea, confidențialitatea și disponibilitatea. Amenințările la adresa integrității, confidențialității și disponibilității sunt principale. Încălcarea integrității include orice modificare deliberată a informațiilor stocate într-un sistem informatic sau transmise de la un sistem la altul. O încălcare a confidențialității poate duce la o situație în care informațiile devin cunoscute de cineva care nu are autoritatea de a le accesa. Amenințarea inaccesibilității informațiilor apare ori de câte ori, ca urmare a acțiunilor deliberate ale altor utilizatori sau atacatori, accesul la o resursă CS este blocat.

Un alt tip de amenințare la securitatea informațiilor este amenințarea dezvăluirii parametrilor CS. Ca urmare a implementării acesteia, nu se produce daune informațiilor prelucrate în CS, dar în același timp posibilitățile de manifestare a amenințărilor primare sunt semnificativ îmbunătățite.

Ce este securitatea informațiilor? Ce se înțelege prin amenințare la securitate?

securitatea informatiei - starea de securitate a informațiilor în timpul primirii, prelucrării, stocării, transmiterii și utilizării acestora de la diferite tipuri de amenințări.

Securitatea informațiilor(IS) este un set de măsuri care asigură următoarele pentru informațiile pe care le acoperă:

· Confidențialitate – oportunitate familiariza cu inf. numai acele persoane care au puterile corespunzătoare au la dispoziţie.

Integritatea este o oportunitate fa schimbari Doar persoanele autorizate ar trebui să aibă acces la informații.

· Contabilitate – toate acțiunile semnificative ale utilizatorului (chiar dacă nu depășesc regulile definite pentru acest utilizator) trebuie să fie inregistrate si analizate.

· Nerefuzie sau recurs - un utilizator care a trimis informații unui alt utilizator nu poate renunța la faptul de a trimite informații, iar un utilizator care a primit informații nu poate renunța la faptul că le-a primit.

Principalele domenii ale securității informațiilor:

1) Securitate fizică – asigurarea securității echipamentelor destinate funcționării mediului informațional, controlul accesului oamenilor la acest echipament, protejarea utilizatorilor sistemului informatic de influența fizică a intrușilor, precum și protejarea informațiilor non-virtuale.

2) Securitate informatică – asigurarea protecției informațiilor în forma sa virtuală.

Amenințare la securitate este un incident potențial (accidental sau intenționat) care poate avea un efect nedorit asupra sistemului, precum și a informațiilor stocate în acesta.

Aleatoriu (neintentionat) amenințare: dezastre naturale și accidente, defecțiuni și defecțiuni ale echipamentelor tehnice, erori în dezvoltarea unui sistem automatizat (sistem informațional), erori ale utilizatorilor, distrugerea sau modificarea accidentală a datelor; defecțiuni ale sistemului de cabluri; întreruperile de energie; defecțiuni ale sistemului de disc; defecțiuni ale sistemelor de arhivare a datelor; defecțiuni ale serverelor, stațiilor de lucru, plăcilor de rețea etc.; operarea incorectă a software-ului; modificarea datelor din cauza erorilor software; infectarea sistemului cu viruși informatici;

Amenințare deliberată: spionaj și sabotaj, acces neautorizat la informații, programe de sabotaj, furt de suporturi magnetice și documente de plată; distrugerea informațiilor de arhivă sau distrugerea lor intenționată; falsificarea mesajelor, refuzul de a primi informații sau modificarea orei de primire a acestora și altele (vezi întrebarea 2).

Vulnerabilitate - o caracteristică nefericită a sistemului informaţional care face posibilă apariţia amenințări.

Amenințări de încălcare a integrității și siguranței

– acțiune umană intenționată;

– acțiune umană neintenționată;

– defectarea naturală a suporturilor de stocare;

– furtul suporturilor de stocare;

– dezastre naturale (incendiu, inundații etc.)

2) Amenințări de dezvăluire - informațiile importante sau sensibile cad în mâinile unor persoane care nu au acces la ele.

Atac pasiv – analiza informațiilor deschise.

Atac activ – întreprinderi pentru a obține informații „închise”.

Amenințare la securitate ( FĂRĂ ÎNCĂLCARE A SECURITATII) – posibilitatea restabilirii inf. din medii sparte sau reciclate.

Amenințări cu refuzul serviciului.

– discrepanța între sarcina reală și sarcina maximă admisă a sistemului informațional;

– creșterea bruscă aleatorie a numărului de solicitări către sistemul informațional;

– creșterea deliberată a numărului de solicitări false sau lipsite de sens pentru a supraîncărca sistemul;

Poate apărea din cauza:

· Supraîncărcarea sistemului informaţional;

· Exploatarea intenționată sau accidentală a unei vulnerabilități într-un sistem informațional.

Viruși și viermi

Astfel de programe rău intenționate au capacitatea de a se autopropaga pe computere sau rețele de calculatoare fără permisiunea utilizatorului, iar copiile rezultate au, de asemenea, această capacitate.

Virușii sunt diferiți de viermi deoarece nu se pot reproduce folosind resursele rețelei. Crearea de copii pe un alt PC este posibilă numai în următoarele cazuri:

  • la infectarea discurilor accesibile, virusul a pătruns în fișierele aflate pe o resursă de rețea;
  • virusul s-a copiat pe un suport amovibil sau pe fișiere infectate de pe el;
  • utilizatorul a trimis un e-mail cu un atașament infectat.

Viermii sunt clasificați prin metoda de reproducere: există Email-Worm, IM-Worm, IRC-Worm, P2P-Worm și așa mai departe. O clasificare ulterioară are loc în funcție de acțiunile efectuate pe computer. Aproape toți viermii și virușii servesc în prezent pentru a oferi acces la resursele PC pentru alte programe malware.

troieni

Aceste programe rău intenționate sunt concepute pentru a efectua acțiuni neautorizate de utilizator care vizează distrugerea, blocarea, modificarea sau copierea informațiilor, perturbarea funcționării computerelor sau a rețelelor de calculatoare. Spre deosebire de viruși și viermi, reprezentanții acestei categorii nu au capacitatea de a crea copii ale lor care au capacitatea de a se reproduce în continuare.

Principala caracteristică prin care se disting tipurile de programe troiene sunt acțiunile lor neautorizate de utilizator - cele pe care le efectuează pe computerul infectat.

Ambalatori suspecti

Programele rău intenționate sunt adesea comprimate folosind diverse metode de ambalare combinate cu criptarea conținutului fișierului pentru a preveni ingineria inversă a programului și pentru a face dificilă analiza proactivă și euristică a comportamentului. Antivirusul detectează rezultatele muncii packerilor suspecti - obiecte împachetate.

Există tehnici de combatere a dezambalării: de exemplu, packerul poate decripta codul nu complet, ci doar pe măsură ce este executat, sau poate decripta și lansa întregul obiect rău intenționat doar într-o anumită zi a săptămânii.

Principalele caracteristici prin care se diferențiază comportamentul obiectelor din subclasa „Suspicious packers” sunt tipul și numărul de pachete utilizate pentru comprimarea fișierului.

Utilități rău intenționate

Programe rău intenționate menite să automatizeze crearea altor viruși, viermi sau troieni, să organizeze atacuri DoS pe servere la distanță, să spargă alte computere etc. Spre deosebire de viruși, viermi și cai troieni, reprezentanții acestei categorii nu reprezintă o amenințare pentru computerul pe care sunt executați.

Despre Adware, Pornware și Riskware: https://securelist.ru/threats/adware-pornware-i-riskware/

Consecințe și daune:

1) Comportament anormal al sistemului de operare și al software-ului (bannere nedorite, activitate străină, sunete etc.)

2) Performanța scăzută a PC-urilor și a rețelelor de calculatoare până la defecțiunea completă

3) Defecțiune hardware

4) Scurgeri și pierderi de informații sau blocarea acestora (Trojan.Blocker)

5) Crearea unei platforme pentru atacarea altor PC-uri și rețele (trimiterea de spam, organizarea rețelelor botnet, obținerea accesului la resurse de calcul etc.)

Partea a II-a. Software de procesare a informațiilor

Medii de operare.

Sub Mediul de operare(mediu de operare) este înțeles ca un set de instrumente care asigură dezvoltarea și execuția programelor de aplicație și reprezintă un set de funcții și servicii ale sistemului de operare și reguli de accesare a acestora.

Acest concept reflectă aspectul vizualizării sistemului de operare ca pe o mașină virtuală. În general, mediul de operare include sistemul de operare, software-ul, interfețele programelor de aplicație, serviciile de rețea, bazele de date, limbaje de programare și alte mijloace de efectuare a lucrărilor pe computer, în funcție de sarcinile efectuate. Evident, shell-urile de operare sunt componente ale mediului de operare.

În această interpretare, exemple de medii de operare pot fi următoarele:

Windows OS + Delphi + instrumente auxiliare – mediu de operare pentru dezvoltatorul de aplicații;

Sistem de operare Windows + Adobe Photoshop + Adobe Illustrator + Macromedia Dreamweaver + Internet

Explorer + instrumente auxiliare – mediul de operare al dezvoltatorului WEB;

FreeBSD OS + Apache WEB server + MySQL DBMS server + PHP interpret +

programe de protecție + instrumente auxiliare – mediu de operare pentru creare

aplicații care rulează pe partea de server.

Cu toate acestea, utilizarea termenului „mediu de operare” se datorează în primul rând faptului că un sistem de operare poate suporta mai multe medii de operare prin emularea funcțiilor altor sisteme de operare. Un astfel de suport în diferite stadii de dezvoltare a sistemului de operare, în funcție de obiectivele și clasa sistemului de operare, poate fi mai mult sau mai puțin adecvat.

Planificarea și expedierea proceselor și sarcinilor.

Planificare necesar pentru sistemele în care mai multe procese pot fi în starea pregătită pentru a determina care dintre ele va primi resurse de procesor.

Planificare pe termen lung- planificarea lansării de noi procese. Dacă gradul de multiprogramare (numărul de procese care rulează simultan) al sistemului este menținut constant, adică numărul mediu de procese din computer nu se modifică, atunci procesele noi pot apărea numai după finalizarea celor încărcate anterior. Nu este utilizat în multe sisteme de operare.

Planificare pe termen scurt- Planificarea utilizării procesorului. Se realizează atunci când un proces accesează dispozitive I/O sau se epuizează cuantumul de timp alocat procesului, ceea ce se întâmplă de obicei frecvent (de obicei cel puțin o dată la 100 ms).

În unele sisteme de calcul, este benefic să eliminați temporar un proces parțial executat de pe RAM pe disc și, ulterior, să îl returnați înapoi pentru execuție ulterioară (schimbare), pentru a îmbunătăți performanța. Când și care dintre procese trebuie transferat pe disc și returnat înapoi este decis de un nivel intermediar suplimentar de planificare a procesului - pe termen mediu.

Există mulți algoritmi pentru fiecare nivel de planificare. Cerințe de bază pentru ei:

  • predictibilitate
  • costuri generale minime
  • scalabilitate

Planificare Pot fi deplasareaȘi nerepresivă . În planificarea preventivă, un proces poate fi scos temporar din starea de programare de către un alt proces. De obicei, sistemul de operare alocă un cuantum de timp (interval) unui proces în timpul căruia se execută, după care execuția sa este suspendată și controlul este transferat unui alt proces.

Algoritmul FCFS (primul venit, primul servit): procesele sunt puse în coadă, următorul proces își începe execuția după finalizarea celui precedent. Cel mai simplu algoritm, programare non-preemptivă.

RR (round robin) – modificarea FCFS, programare preventivă. Procesul curent primește o secțiune de timp; după ce expiră, procesul se mută la sfârșitul cozii. Astfel, procesele sunt comutate ciclic.

Orez. Round Robin

SJF (cel mai scurt job mai întâi ) – poate fi fie represiv, fie non-represiv. Cele mai scurte sarcini sunt finalizate mai întâi.

Planificare garantata- oferă o garanție că fiecare utilizator va avea la dispoziție o parte din timpul procesorului. Secțiunea de timp este dată procesului pentru care raportul t i N/T i este minim. T i este timpul total în care utilizatorul este în sistem, t i este timpul total al procesorului alocat proceselor acestui utilizator, N este numărul de utilizatori. Dezavantaj: incapacitatea de a prezice comportamentul utilizatorului; după o pauză lungă, utilizatorul va primi o cantitate nerezonabil de mare de resurse.

Programare prioritară- fiecare proces primeste o valoare numerica - prioritate.

Prioritățile pot fi atribuite pe baza diferitelor criterii - de exemplu, în funcție de utilizarea resurselor de către un proces sau de importanța procesului.

Procesele cu aceleași priorități sunt programate ca în FCFS.

Programarea cu prioritate poate fi fie preventivă, fie non-preemptivă. În programarea preventivă, un proces cu prioritate mai mare care apare în coada de așteptare anticipează un proces de rulare cu prioritate mai mică. În cazul programării non-preemptive, pur și simplu merge la începutul cozii de procese gata.

Principala problemă cu programarea priorităților este că, dacă mecanismul de atribuire și modificare a priorităților nu este ales corect, este posibil ca procesele cu prioritate scăzută să nu ruleze la infinit. Cea mai simplă soluție la problemă este creșterea temporară a priorității proceselor care au fost într-o stare de pregătire de mult timp.

Semafoare

Semafor este o variabilă protejată a cărei valoare poate fi interogată și modificată numai folosind operațiuni speciale P și V și o operație de inițializare numită „inițializarea semaforului”. Semafoarele binare pot lua numai valorile 0 și 1. Semaforele de numărare (semaforele cu contoare) pot lua valori întregi nenegative.

Operațiunea P peste un semafor S este scris ca P(S) și se execută după cum urmează:

altfel (așteptați-vă la S)

Operațiunea V peste un semafor S se scrie ca V(S) și se execută după cum urmează:

dacă (unul sau mai multe procese așteaptă pe S)

apoi (permiteți unuia dintre aceste procese să continue să ruleze)

în caz contrar S:=S+1

Semaforele pot fi folosite pentru implementare mecanism de sincronizare a procesului prin blocare/reluare: un proces se blochează (efectuând operația P(S) cu valoarea inițială S=0) pentru a aștepta apariția unui eveniment; un alt proces detectează că evenimentul așteptat a avut loc și reia procesul blocat (folosind operația V(S)).

Numărarea semafoarelor este deosebit de utilăîn cazul în care o anumită resursă este alocată dintr-un pool de resurse identice. Fiecare operație P indică faptul că o resursă este alocată unui anumit proces, iar fiecare operație V indică faptul că resursa este returnată la pool-ul comun.

Procese paralele

Procesele se numesc paralele, dacă acestea există simultan. Ele pot funcționa complet independent unele de altele sau pot fi asincrone - ceea ce înseamnă că trebuie să se sincronizeze și să interacționeze periodic.

De obicei, este foarte dificil să se determine ce operații pot și nu pot fi efectuate în paralel. Programele paralele sunt mult mai greu de depanat decât cele secvenţiale; După ce se presupune că o eroare identificată este corectată, se poate dovedi că nu va fi posibilă restabilirea secvenței de evenimente în care a apărut prima dată această eroare, așa că, în general, este pur și simplu imposibil să spunem cu certitudine că această eroare a fost eliminată. .

Fundături

Blocajele sunt factori importanți de care dezvoltatorii de sisteme de operare trebuie să ia în considerare.

Un proces poate fi blocat, dacă așteaptă un eveniment care nu se va întâmpla niciodată. Două sau mai multe procese pot deveni blocate, în care fiecare proces deține resurse solicitate de celelalte procese, în timp ce el însuși necesită resurse deținute de celelalte.

Resurse realocate dinamic pot fi luate dintr-un proces, dar cele neredistribuite dinamic nu pot. Resursele alocate sau alocate pot fi utilizate exclusiv de un singur proces la un moment dat.

Pentru ca o situație de blocaj să apară, trebuie să existe următoarele condiții: „excludere reciprocă” (procesele pretind drepturi exclusive de a-și gestiona resursele), „așteptarea resurselor suplimentare” (procesele pot deține resurse în așteptarea ca resursele suplimentare solicitate să le fie alocate). ), „nerealocare” (resursele nu pot lua cu forța proceselor), „așteptare circulară” (există un lanț de procese în care fiecare proces deține o resursă solicitată de un alt proces, care la rândul său deține o resursă solicitată de următorul proces etc.).

Lucrul cu fundături:

· Prevenirea blocajelor (dacă este încălcată cel puțin o condiție necesară, atunci orice posibilitate de apariție a unui blocaj în sistem este complet eliminată).

· Ocolirea blocajelor (o situație de blocaj este în principiu tolerată, dar dacă se apropie o situație de blocaj, se iau măsuri preventive).

· Detectarea blocajelor (blocurile emergente sunt localizate și sunt furnizate informații adecvate pentru a atrage atenția operatorilor și a sistemului).

· Recuperarea din blocaje (oferă o cale de ieșire din situații de blocaj - aproape întotdeauna cu o oarecare pierdere a rezultatelor lucrării curente).

Principiul deschiderii

Un sistem de operare deschis este disponibil pentru analiză atât de către utilizatori, cât și de către specialiștii de sistem care întrețin sistemul informatic ( aproximativ vorbind, este open source). Un sistem de operare extensibil (modificat, dezvoltat) permite nu numai utilizarea capacităților de generare, ci și introducerea de noi module în componența sa, îmbunătățirea celor existente etc. Cu alte cuvinte, este necesar să se poată face cu ușurință completări și modificări, dacă este necesar, fără a încălca integritatea sistemului. Oportunități excelente de extindere sunt oferite de abordarea structurării sistemului de operare ca client-server folosind tehnologia microkernel. În conformitate cu această abordare, sistemul de operare este construit ca o combinație între un program de control privilegiat și un set de servicii neprivilegiate - „servere”. Partea centrală a sistemului de operare poate rămâne neschimbată în timp ce se adaugă servicii noi sau se schimbă cele vechi.

Acest principiu este uneori interpretat ca extensibilitate a sistemului.

Sistemele de operare deschise includ în primul rând sisteme UNIX și, desigur, sisteme Linux.

Exemple de sisteme de operare deschise și închise

Un exemplu de sistem de operare deschis pentru smartphone-uri și tablete este Google Android. Acest sistem de operare permite utilizatorului să facă tot ce dorește - să rescrie unele drivere, să adauge suport pentru noi funcții etc. Însă sistemul de operare Windows Phone este considerat închis și nu oferă utilizatorilor niciun drept de intervenție. Ei pot instala doar periodic pachete de servicii, pot cumpăra programe sau pot folosi programe gratuite.

Există, de asemenea, sisteme de operare deschise condiționat – iOS și Symbian. Nici în astfel de sisteme de operare nu puteți schimba nimic, dar puteți scrie programe pentru ele folosind software-ul special furnizat de dezvoltatori. Cele mai populare sisteme de operare pentru smartphone-uri sunt Google Android și iOS. Pentru un utilizator obișnuit care nu creează programe noi, diferența dintre aceste sisteme de operare va fi doar în interfață.

Când vine vorba de sisteme de operare pentru computer, Windows este considerat un sistem de operare închis, în timp ce Linux este considerat un sistem de operare deschis. Desigur, puteți personaliza doar Linux. Există un alt sistem de operare - Mac OS, care este foarte asemănător ca arhitectură cu Linux, dar este considerat un sistem de operare închis.

În ceea ce privește alegerea sistemului de operare de utilizat, fiecare utilizator decide singur. De exemplu, în sistemele de operare închise probabilitatea de a prinde un virus este mult mai mare, iar în acest caz va trebui să așteptați până când dezvoltatorii remediază gaura din sistem cu următorul pachet de servicii. În plus, Windows și Mac OS sunt sisteme de operare plătite, în timp ce Linux este disponibil gratuit pentru toată lumea.

Despre siguranță (la consultare au spus că este necesar să se ia în considerare software suplimentar care să servească la creșterea siguranței operaționale, exact asta scriu în continuare):

Întreaga varietate de caracteristici de securitate poate fi împărțită în următoarele grupuri sau categorii:

· Instrumente de control al accesului la sistem (acces la consolă, acces la rețea) și control acces

· Asigurarea controlului integrității și imuabilității software-ului (includ aici și instrumente de protecție antivirus, deoarece introducerea unui virus este o schimbare a software-ului)

· Mijloace de protecție criptografică

· Mijloace de protecție împotriva intruziunii externe (influență externă)

· Instrumente pentru înregistrarea acțiunilor utilizatorului, care servesc și la asigurarea securității (deși nu numai)

· Instrumente de detectare a intruziunilor

· Instrumente pentru monitorizarea stării securității sistemului (detecția vulnerabilităților)

Aceasta este o sursă, dar iată ce scriu în alta:

Conform clasificării companiei de analiză Butler Group ( http://www.butlergroup.com/), instrumentele de securitate a informațiilor pentru întreprinderi pot fi împărțite în trei grupuri mari: instrumente de protecție antivirus, firewall-uri și instrumente de detectare a atacurilor. În timp ce primele două categorii de instrumente sunt utilizate pe scară largă, ultimul grup este relativ nou, deși unele produse firewall conțin și instrumente de detectare a atacurilor. Mai jos ne vom opri mai detaliat asupra fiecăreia dintre aceste categorii, dar mai întâi vom enumera posibilele tipuri de încălcări ale securității informațiilor.

Firewall-uri pentru întreprinderi

Firewall-urile corporative controlează traficul care intră și iese din rețeaua corporativă locală și pot fi sisteme pur software sau hardware-software. Fiecare pachet de date care trece prin firewall este analizat de acesta (de exemplu, pentru originea sau respectarea altor reguli de transmitere a pachetelor), după care pachetul este fie permis, fie nu. De obicei, firewall-urile pot acționa ca un filtru de pachete sau ca un server proxy, în acest din urmă caz ​​firewall-ul acționând ca un intermediar în executarea cererilor, inițiind propria cerere către o resursă și astfel împiedicând comunicarea directă între rețelele locale și externe.

Atunci când aleg un firewall, companiile se bazează de obicei pe teste independente. Cele mai comune standarde față de care sunt testate firewall-urile sunt ITSEC (Information Technology Security Evaluation and Certification Scheme) și IASC (Information Assurance and Certification Services), numite și Standard Criteria Common.

Cei mai populari producători de firewall pentru întreprinderi, conform Gartner Group, sunt CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies și Symantec Corporation.

Rețineți că produsele Check Point Software Technologies, Cisco Systems și NetScreen Technologies sunt sisteme hardware și software, în timp ce produsele Microsoft și Symantec sunt instrumente software care rulează pe computere obișnuite care rulează sisteme de operare standard pentru server.

Instrumente de detectare a atacurilor

Instrumentele de detectare a atacurilor sunt concepute pentru a identifica evenimentele care ar putea fi interpretate ca o tentativă de atac și pentru a notifica administratorul IT. Aceste instrumente pot fi împărțite în două categorii pe baza principiului funcționării lor: instrumente care analizează traficul întregii rețele (în acest caz, o bucată de software corespunzătoare numită agent este adesea instalată pe stațiile de lucru din rețea) și instrumente care analizează traficul unui anumit computer (de exemplu, un site Web corporativ). server). Instrumentele de detectare a atacurilor, precum firewall-urile, pot fi implementate atât sub formă de software, cât și sub forma unui complex hardware-software. Este evident că astfel de instrumente necesită o configurare atentă, astfel încât, pe de o parte, să fie detectate adevărate încercări de atac, iar pe de altă parte, astfel încât falsele pozitive să fie eliminate cât mai mult posibil.

Liderii de piață în instrumentele de detectare a atacurilor, conform Gartner Group, sunt Cisco Systems, Internet Security Systems, Enterasys Networks și Symantec. Potrivit Butler Group, Computer Associates și Entercept Security Technology sunt, de asemenea, furnizori foarte populari în această categorie de produse de securitate.

Instrumentele care analizează traficul unui anumit computer sunt produse de Symantec și Entercept Security Technology. Produsul Cisco IDS 4210 este un complex hardware-software, restul produselor de mai sus sunt instrumente software care rulează sub sisteme de operare standard pe computere obișnuite.

Prognozele analiștilor

După ce am examinat starea actuală a pieței instrumentelor de securitate a informațiilor corporative, în concluzie prezentăm câteva previziuni ale analiștilor cu privire la direcția în care se vor dezvolta aceste categorii de produse.

Conform previziunilor Gartner Group, una dintre tendințele cheie în dezvoltarea pieței instrumentelor de securitate a informațiilor corporative va fi dezvoltarea în continuare a așa-numitelor platforme de securitate, care combină firewall-uri hardware și software, instrumente de detectare a atacurilor, instrumente de detectare a vulnerabilităților, software antivirus. și, eventual, instrumente de scanare a e-mailurilor și anti-spam.

Un alt factor care influențează dezvoltarea tehnologiilor de securitate corporativă, conform Gartner Group, va fi creșterea utilizării serviciilor Web. Prin urmare, ar trebui să vă așteptați ca furnizorii de firewall și de detectare a intruziunilor să lanseze instrumente suplimentare pentru a proteja rețelele de atacurile care utilizează mesaje SOAP și date XML ca instrumente de penetrare.

Constrângeri de integritate.

Se menține doar integritatea relațiilor dintre proprietari și membrii relației de grup (nici un descendent nu poate exista fără un strămoș). Corespondența înregistrărilor pereche aparținând unor ierarhii diferite nu este menținută automat.

Primele sisteme de gestionare a bazelor de date, care au apărut la mijlocul anilor 60, au făcut posibilă lucrul cu o bază de date ierarhică. Cel mai faimos a fost sistemul ierarhic IMS de la IBM. Sunt cunoscute și alte sisteme: PC/Focus, Team-Up, Data Edge și ale noastre: Oka, INES, MIRIS.

Model de date de rețea.

Model de rețea- o structură în care orice element poate fi asociat cu orice alt element.O bază de date de rețea constă din seturi de înregistrări care sunt legate între ele, astfel încât înregistrările pot conține legături explicite către alte seturi de înregistrări. Astfel, seturile de înregistrări formează o rețea. Relațiile dintre înregistrări pot fi arbitrare, iar aceste relații sunt prezente în mod explicit și stocate în baza de date.

Un model de date de rețea este definit în aceiași termeni ca și unul ierarhic. Constă din multe înregistrări care pot fi proprietari sau membri ai unei relații de grup. Relația dintre o înregistrare de proprietar și o înregistrare de membru este, de asemenea, de formă 1:N.

Principala diferență dintre aceste modele este că, în modelul de rețea, o înregistrare poate fi membru mai mult de o relație de grup. Conform acestui model, fiecare relație de grup este numită și se face o distincție între tipul său și instanța sa. Un tip de relație de grup este specificat prin numele său și definește proprietăți comune tuturor instanțelor de acest tip. O instanță de relație de grup este reprezentată de o înregistrare de proprietar și un set de înregistrări subordonate (posibil goale). Cu toate acestea, există următoarea limitare: o instanță de înregistrare nu poate fi membru a două instanțe de relații de grup de același tip (un angajat nu poate lucra în două departamente)

Structura ierarhică din imaginea de mai sus. este convertit în rețea după cum urmează

Arborii (a) și (b) sunt înlocuiți cu o singură structură de rețea în care intrarea ANGAJAT este inclusă în două relații de grup; pentru a afișa tipul M:N, introduceți înregistrarea EMPLOYEE_CONTRACT, care nu are câmpuri și servește doar pentru a lega înregistrările CONTRACTUL și ANGAJAT

Fiecare instanță a unei relații de grup este caracterizată de următoarele caracteristici:

  • modalitate de organizare a înregistrărilor subordonate:

arbitrar,

cronologic /coada/,

cronologic invers /stiva/,

asortat.

Dacă o înregistrare este declarată subordonată mai multor relații de grup, atunci fiecare dintre ele poate avea propria sa metodă de ordonare atribuită.

  • modul de activare a înregistrărilor subordonate:

automat - este imposibil să introduceți o înregistrare în baza de date fără ca aceasta să fie imediat atribuită unui anumit proprietar;

manual - vă permite să vă amintiți o înregistrare subordonată în baza de date și să nu o includeți imediat într-o instanță a unei relații de grup. Această operație este inițiată ulterior de utilizator).

  • modul de excludere Se obișnuiește să se distingă trei clase de apartenență a înregistrărilor subordonate în relațiile de grup:

Fix. O înregistrare subordonată este strâns legată de o înregistrare de proprietar și poate fi eliminată din relația de grup numai prin ștergerea acesteia. Când ștergeți o înregistrare de proprietar, toate înregistrările subordonate sunt șterse automat. În exemplu, apartenența fixă ​​presupune relația de grup „ÎNCLUDE” între înregistrările „CONTRACT” și „CLIENT” deoarece un contract nu poate exista fără client.

Obligatoriu. Este posibil să comutați o înregistrare subordonată cu un alt proprietar, dar nu poate exista fără proprietar. Pentru a șterge o înregistrare de proprietar, aceasta nu trebuie să aibă înregistrări subordonate cu calitatea de membru necesară. Înregistrările „ANGAJAT” și „DEPARTAMENT” sunt legate prin această relație. Dacă un departament este desființat, toți angajații săi trebuie fie transferați în alte departamente, fie concediați.

Opțional. Puteți exclude o înregistrare dintr-o relație de grup, dar o păstrați în baza de date fără a o atribui unui alt proprietar. Atunci când o înregistrare de proprietar este ștearsă, înregistrările sale subordonate - membrii opționali - sunt păstrate în baza de date, nemaifiind participând la o relație de grup de acest tip. Un exemplu de astfel de relație de grup este „PERFORMA” între „ANGAJATI” și „CONTRACT”, deoarece organizația poate avea angajați ale căror activități nu sunt legate de îndeplinirea oricăror obligații contractuale față de clienți.

Operații pe date.

ADĂUGA- face o înregistrare în baza de date și, în funcție de modul de includere, fie include într-o relație de grup, unde este declarată subordonată, fie nu o include în nicio relație de grup.

INCLUDE ÎN RELAȚIA DE GRUP- legați o înregistrare subordonată existentă la înregistrarea proprietarului.

INTRERUPATOR- legați o înregistrare subordonată existentă la o altă înregistrare de proprietar din aceeași relație de grup.

ACTUALIZAȚI- modificarea valorii elementelor unei înregistrări extrase anterior.

EXTRAGE- extrageți secvențial înregistrările după valoarea cheii, precum și folosind relații de grup - puteți trece de la înregistrări de proprietar la înregistrări de membru și de la o înregistrare subordonată la proprietarul setului.

ȘTERGE- eliminați o înregistrare din baza de date. Dacă această înregistrare este proprietarul unei relații de grup, atunci se analizează clasa de apartenență a înregistrărilor subordonate. Membrii obligatorii trebuie mai întâi excluși din relația de grup, membrii fiși trebuie șterși împreună cu proprietarul, membrii opționali vor rămâne în baza de date.
EXCLUDEA DIN RELAȚIA DE GRUP- întrerupeți legătura dintre recordul proprietarului și cel al membrului.

Constrângeri de integritate.

Ca și în modelul ierarhic, se asigură doar menținerea integrității referențiale (titularul relației este membru al relației).

Bazele demnitate modelul de rețea este o eficiență și eficiență ridicată a memoriei. Defect– complexitatea și rigiditatea schemei de bază, precum și dificultatea de înțelegere. În plus, controlul integrității este slăbit în acest model, deoarece permite stabilirea de conexiuni arbitrare între înregistrări. Complexitatea implementării SGBD, complexitatea mecanismului de acces la date și necesitatea de a defini clar conexiunile de date la nivel fizic

La sistemele de gestionare a bazelor de date de rețea binecunoscute includ: DBMS, IDMS, TOTAL, VISTA, NETWORK, SETOR, COMPASS etc.

Comparând bazele de date ierarhice și de rețea, putem spune următoarele. În general, modelele ierarhice și de rețea oferă acces destul de rapid la date. Dar întrucât în ​​bazele de date de rețea structura principală de prezentare a informațiilor are forma unei rețele în care fiecare vârf (nod) poate avea o legătură cu oricare altul, atunci datele din baza de date a rețelei sunt mai egale decât în ​​cea ierarhică, deoarece accesul la informaţie poate fi efectuată pornind de la orice nod.

Modelele grafice (ierarhice și de rețea) sunt implementate ca modele de date în sistemele de gestionare a bazelor de date care rulează pe computere mainframe. Pentru calculatoarele personale, bazele de date relaționale sunt mai frecvente, deși există și sisteme de gestionare a bazelor de date care suportă modelul de rețea.

Pe elementele SAU-NU

Valoarea efectivă - 1

RS-Тг sincron

Când 1 este furnizat la intrarea S set. 1, atunci când se aplică la

set de intrare R la 0, cu condiția ca la sincronizare

intrarea C furnizată 1.

Are o singură informație. intrarea T. Când 1 este furnizat la intrarea T, Tg își schimbă starea în opus, când 0 este furnizat, Tg stochează starea veche.

D-Tg– funcționează conform formulei

JK-Tg (în circuitele TTL) Oricare dintre Tg de mai sus poate fi construit pe el.

Are 2 inf. intrările J și K. Când se aplică la ambele 1, Тг funcționează ca T-Тг, în alte cazuri ca RS (J=S, K=R). Funcționează pe o margine descendentă

coborând front



Deplasare registre

schimbare la dreapta (->1)

· stânga (<-1)

· forfecare inversă (<-1->)

· schimbătoare

transmisie oblică (RG1 -> RG2)

Notă Dacă R. nu este forfecare, atunci deplasarea se face în timpul transmisiei.

Bus-ul SI îndeplinește funcția magistralei de control Resolution pe VSD.

Înregistrare în parafază prin intrări RS asincrone. Schimbarea este, de asemenea, parafazică.

Securitatea informațiilor este protecția informațiilor împotriva impacturilor accidentale sau intenționate de natură naturală sau artificială care ar putea cauza daune proprietarului sau utilizatorului acesteia.

Principii de bază ale securității informațiilor

1. Integritatea datelor- o proprietate conform căreia informația își păstrează conținutul și structura în timpul transmiterii și stocării sale. Doar un utilizator cu drepturi de acces poate crea, distruge sau modifica datele.

2. Confidențialitate— o proprietate care indică necesitatea de a limita accesul la informații specifice pentru un cerc de persoane desemnat. Astfel, confidențialitatea asigură că în timpul transferului de date, acestea pot fi cunoscute doar utilizatorilor autorizați

3. Disponibilitatea informațiilor— această proprietate caracterizează capacitatea de a oferi acces în timp util și nestingherit la informațiile solicitate de către utilizatorii completi.

4. Credibilitate– acest principiu se exprimă în atribuirea strictă a informaţiei subiectului care este sursa acesteia sau de la care au fost primite.

Sarcina de asigurare a securității informațiilor implică implementarea unor măsuri multiple și cuprinzătoare pentru prevenirea și monitorizarea accesului neautorizat al persoanelor neautorizate, precum și acțiuni de prevenire a utilizării necorespunzătoare, deteriorarea, denaturarea, copierea și blocarea informațiilor.

Problemele de securitate a informațiilor devin o prioritate în cazurile în care o defecțiune sau o eroare într-un anumit sistem informatic poate duce la consecințe grave.

Tipuri de amenințări la securitatea informațiilor

O amenințare la adresa securității informațiilor este în general înțeleasă ca acțiuni, fenomene sau procese potențial posibile care ar putea avea un impact nedorit asupra sistemului sau a informațiilor stocate în acesta.

Astfel de amenințări, care afectează resursele, pot duce la coruperea datelor, copiere, distribuire neautorizată, restricție sau blocare a accesului la acestea. În prezent, se cunosc un număr destul de mare de amenințări, care sunt clasificate după diverse criterii.

După natura apariției, se disting naturalȘi artificial amenințări. Prima grupă le include pe cele cauzate de impactul proceselor fizice obiective sau al fenomenelor naturale asupra sistemului informatic. Al doilea grup este acele amenințări care sunt cauzate de activitatea umană.

După gradul de intenţionalitate al manifestării , ameninţările sunt împărţite în AleatoriuȘi delibera.

Există, de asemenea, o diviziune în în funcţie de sursa lor directă, care pot fi mediul natural (de exemplu, dezastre naturale), oameni (dezvăluirea datelor confidențiale), software și hardware: autorizat (eroare în sistemul de operare) și neautorizat (infectarea sistemului cu viruși).

Sursa amenințărilor poate avea poziții diferite. În funcție de acest factor, se disting și ele trei grupuri:

— Amenințări a căror sursă se află în afara grupului controlat al sistemului informatic (exemplu - interceptarea datelor transmise prin canale de comunicație)

- Amenințări, a căror sursă se află în zona controlată a sistemului (acesta poate fi furtul de medii de stocare)

— Amenințări localizate direct în sistemul propriu-zis (de exemplu, utilizarea incorectă a resurselor).

Amenințările pot afecta un sistem informatic în moduri diferite. Poate fi influențe pasive, a cărui implementare nu presupune modificarea structurii datelor (de exemplu, copierea). Amenințări active- acestea sunt cele care, dimpotrivă, modifică structura și conținutul sistemului informatic (introducerea de programe speciale).

Conform diviziunii amenințărilor pe etapele accesului utilizatorului sau programului la resursele sistemului Există pericole care apar în stadiul de acces la computer și sunt detectabile după acordarea accesului (utilizarea neautorizată a resurselor).

Clasificare după locație în sistem presupune o împărțire în trei grupe: amenințările cu accesul la informații aflate pe dispozitive de stocare externe, în RAM, și față de cele care circulă în liniile de comunicație.

Amenințările pot folosi o cale standard directă către resurse folosind parole obținute ilegal sau prin utilizarea greșită a terminalelor de utilizator legitime sau pot „ocoli” măsurile de securitate existente în alte moduri.

Acțiunile precum furtul de informații sunt clasificate ca amenințări care apar indiferent de activitatea sistemului. Și, de exemplu, răspândirea virușilor poate fi detectată numai în timpul procesării datelor.

Aleatoriu, sau neintenţionată Acestea sunt amenințări care nu au legătură cu acțiunile atacatorilor. Mecanismul implementării lor a fost studiat destul de bine, astfel încât există contramăsuri dezvoltate.

Accidentele și dezastrele naturale reprezintă un pericol deosebit pentru sistemele informatice, deoarece aduc cele mai negative consecințe. Din cauza distrugerii fizice a sistemelor, informațiile devin inaccesibile sau se pierd. În plus, este imposibil să se evite sau să prevină complet defecțiunile și defecțiunile în sistemele complexe, în urma cărora, de regulă, informațiile stocate pe acestea sunt distorsionate sau distruse, iar algoritmul de funcționare al dispozitivelor tehnice este perturbat.

Erorile care pot fi făcute în timpul dezvoltării unui sistem informatic, inclusiv algoritmi de operare incorecți și software incorect, pot duce la consecințe similare cu cele care apar atunci când hardware-ul defectează. Mai mult, astfel de erori pot fi folosite de atacatori pentru a afecta resursele sistemului.

Erorile utilizatorilor duc la slăbirea securității informațiilor în 65% din cazuri. Îndeplinirea incompetentă, neglijentă sau neatentă a sarcinilor funcționale de către angajații din întreprinderi duce la distrugerea, încălcarea integrității și confidențialității informațiilor.

De asemenea, distins amenințări deliberate, care sunt asociate cu acțiunile vizate ale infractorului. Studierea acestei clase este dificilă, deoarece este foarte dinamică și este actualizată constant cu noi tipuri de amenințări.

Pentru a pătrunde într-un sistem informatic în scopul furtului sau distrugerii în continuare a informațiilor, se folosesc metode și mijloace de spionaj, cum ar fi interceptarea telefoanelor, furtul de programe, atributele de securitate, documentele și mediile de stocare, supravegherea vizuală și altele.

În cazul accesului neautorizat la date, se utilizează de obicei hardware și software standard ale sistemelor informatice, drept urmare se încalcă regulile stabilite pentru limitarea accesului utilizatorilor sau proceselor la resursele informaționale. Cele mai frecvente încălcări sunt interceptarea parolelor (efectuată folosind programe special dezvoltate), efectuarea oricăror acțiuni sub numele altei persoane, precum și utilizarea de către un atacator a privilegiilor utilizatorilor legitimi.

Malware special

"virusuri informatice"- Acestea sunt programe mici care se pot răspândi independent după ce sunt introduse într-un computer prin crearea unor copii ale lor. În anumite condiții, virușii au un impact negativ asupra sistemului;

"viermi"– utilitare care sunt activate de fiecare dată când computerul pornește. Au capacitatea de a se mișca într-un sistem sau rețea și de a se reproduce într-un mod similar cu virușii. O proliferare de programe asemănătoare unei avalanșe duce la suprasolicitarea canalelor de comunicare, a memoriei și apoi la blocarea muncii;

"Cai troieni"- astfel de programe sunt „ascunse” sub masca unei aplicații utile, dar de fapt dăunează computerului: distrug software-ul, copiază și trimit fișiere cu informații confidențiale către atacator etc.

03.10.07 37372

La schimbarea metodei de stocare a informațiilor de la hârtie la digital, a apărut principala întrebare - cum să protejăm aceste informații, deoarece un număr foarte mare de factori influențează siguranța datelor confidențiale. Pentru a organiza stocarea securizată a datelor, primul pas este efectuarea unei analize a amenințărilor pentru a proiecta corect schemele de securitate a informațiilor.

Amenințările la securitatea informațiilor sunt împărțite în două tipuri principale - amenințări naturale și artificiale. Să ne oprim asupra amenințărilor naturale și să încercăm să le identificăm pe cele principale. Riscurile naturale includ incendii, inundații, uragane, lovituri de fulgere și alte dezastre și evenimente naturale care sunt în afara controlului uman. Cele mai frecvente dintre aceste amenințări sunt incendiile. Pentru asigurarea securității informațiilor, o condiție necesară este dotarea incintelor în care sunt amplasate elementele sistemului (suporturi de stocare digitale, servere, arhive etc.) cu senzori de incendiu, desemnarea responsabililor de securitate la incendiu și dispunerea de echipamente de stingere a incendiilor. Respectarea tuturor acestor reguli va minimiza amenințarea cu pierderea de informații din cauza incendiului.

Dacă spațiile cu medii valoroase de stocare a informațiilor sunt situate în imediata apropiere a corpurilor de apă, atunci acestea sunt supuse amenințării pierderii de informații din cauza inundațiilor. Singurul lucru care se poate face în această situație este eliminarea stocării suporturilor de stocare la primele etaje ale clădirii, care sunt predispuse la inundații.

O altă amenințare naturală este fulgerul. Foarte des, atunci când lovește un fulger, plăcile de rețea, substațiile electrice și alte dispozitive se defectează. Organizațiile și întreprinderile mari, cum ar fi băncile, suferă pierderi deosebit de semnificative atunci când echipamentele de rețea se defectează. Pentru a evita astfel de probleme, cablurile de rețea de conectare trebuie să fie ecranate (un cablu de rețea ecranat este rezistent la interferențe electromagnetice) și ecranul cablului trebuie să fie împământat. Pentru a preveni intrarea fulgerelor în substațiile electrice, trebuie instalat un paratrăsnet împământat, iar computerele și serverele ar trebui să fie echipate cu surse de alimentare neîntreruptibile.

Și astfel, am examinat amenințările naturale la adresa securității informațiilor. Următorul tip de amenințări sunt amenințările artificiale, care la rândul lor sunt împărțite în amenințări neintenționate și amenințări intenționate. Amenințările neintenționate sunt acțiuni pe care oamenii le comit din cauza neatenției, ignoranței, neatenției sau curiozității. Acest tip de amenințare include instalarea de produse software care nu sunt incluse în lista celor necesare pentru lucru și, ulterior, poate provoca o funcționare instabilă a sistemului și pierderea de informații. Aceasta include și alte „experimente” care nu au fost rău intenționate, iar oamenii care le-au efectuat nu au fost conștienți de consecințe. Din păcate, acest tip de amenințare este foarte greu de controlat; nu numai că personalul trebuie să fie calificat, este necesar ca fiecare persoană să fie conștientă de riscul care decurge din acțiunile sale neautorizate.

Amenințările intenționate sunt amenințări asociate cu intenția rău intenționată de distrugere fizică deliberată și, ulterior, defecțiunea sistemului. Amenințările intenționate includ atacuri interne și externe. Contrar credinței populare, companiile mari suferă adesea pierderi de mai multe milioane de dolari nu din cauza atacurilor hackerilor, ci din vina propriilor angajați. Istoria modernă cunoaște o mulțime de exemple de amenințări interne deliberate la adresa informațiilor - acestea sunt trucurile organizațiilor concurente care introduc sau recrutează agenți pentru dezorganizarea ulterioară a unui concurent, răzbunarea angajaților care sunt nemulțumiți de salariile sau statutul lor în companie, și așa mai departe. Pentru ca riscul unor astfel de cazuri să fie minim, este necesar ca fiecare angajat al organizației să îndeplinească așa-numitul „statut de fiabilitate”.

Conceptul de securitate a informațiilor și componentele sale principale

Conceptul de „securitate a informațiilor” se referă adesea la securitatea informațiilor și a infrastructurii suport (sisteme de alimentare cu energie electrică, apă și căldură, aparate de aer condiționat, personal de comunicații și întreținere) împotriva oricăror impacturi naturale sau artificiale care ar putea cauza daune inacceptabile subiecților informațiilor. relaţii.

Nota 1

Principalele obiective ale asigurării securității informațiilor sunt protecția secretelor de stat, informațiile confidențiale de importanță și personalitate publică, protecția împotriva influenței informaționale.

Securitatea informației este determinată de capacitatea subiectului său (stat, societate, individ):

  • să ofere resurse de informații pentru a-și menține funcționarea și dezvoltarea durabilă;
  • contracarează amenințările informaționale, impacturile negative asupra conștiinței și psihicului oamenilor, precum și asupra rețelelor de calculatoare și a altor surse tehnice de informare;
  • dezvoltarea abilităților și abilităților de comportament sigur;
  • menține pregătirea constantă pentru măsuri adecvate de securitate a informațiilor.

Protecția informațiilor se realizează prin realizarea unui set de măsuri menite să asigure securitatea informațiilor.

Pentru rezolvarea problemelor de securitate a informațiilor este necesară, în primul rând, identificarea subiectelor relațiilor informaționale și a intereselor acestora legate de utilizarea sistemelor informaționale (SI). Partea inversă a utilizării tehnologiei informației este amenințările la securitatea informațiilor.

Astfel, abordarea asigurării securității informațiilor poate varia semnificativ pentru diferite categorii de subiecte. Pentru unii, secretul informațiilor este pe primul loc (de exemplu, agenții guvernamentale, bănci, instituții militare), pentru alții acest secret este practic lipsit de importanță (de exemplu, structurile educaționale). În plus, securitatea informațiilor nu se limitează la protecția împotriva accesului neautorizat la informații. Subiectul relațiilor informaționale poate suferi (suferă pierderi sau primește prejudicii morale), de exemplu, din cauza unei defecțiuni a sistemului care va provoca o întrerupere a funcționării sistemului informațional. Un exemplu de astfel de manifestare ar putea fi aceleași structuri educaționale, pentru care protecția împotriva accesului neautorizat la informații în sine nu este la fel de importantă ca și performanța întregului sistem.

Cea mai slabă verigă în asigurarea securității informațiilor este cel mai adesea persoana.

O problemă importantă în asigurarea securității informațiilor este acceptabilitatea daunelor. Aceasta înseamnă că costul echipamentului de protecție și măsurile necesare nu ar trebui să depășească valoarea daunelor așteptate, altfel nu va fi fezabil din punct de vedere economic. Acestea. va trebui să te împaci cu anumite daune posibile (din moment ce este imposibil să te protejezi de toate daunele posibile), dar trebuie să te protejezi de ceea ce este imposibil să te împaci. De exemplu, cel mai adesea daunele inacceptabile aduse securității informațiilor sunt pierderi materiale, iar scopul protecției informațiilor ar trebui să fie reducerea cantității de daune la valori acceptabile.

Subiecții care utilizează sisteme informaționale care pot fi supuși diferitelor tipuri de interferențe din partea externilor sunt interesați în primul rând de asigurarea accesibilității (capacitatea de a obține serviciul de informare necesar într-un timp rezonabil), integrității (relevanța și consistența informațiilor, protecția acesteia împotriva distrugerii și modificări neautorizate) și confidențialitatea (protecția împotriva accesului neautorizat la informații) a resurselor informaționale și a infrastructurii suport.

Disponibilitatea este recunoscută ca fiind cel mai important element al securității informațiilor, deoarece dacă din anumite motive serviciile de informații devin imposibil de obținut (furnizat), atunci acest lucru provoacă cu siguranță daune tuturor subiecților relațiilor informaționale. Rolul disponibilității informațiilor în diverse tipuri de sisteme de management – ​​guvernare, producție, transport etc. este deosebit de important. Pierderi inacceptabile (atât materiale, cât și morale) pot rezulta, de exemplu, din indisponibilitatea serviciilor de informare care sunt utilizate de un număr mare de persoane (vânzarea de bilete, servicii bancare etc.).

Integritatea se dovedește a fi cea mai importantă componentă a securității informațiilor în cazurile în care informația are sensul de „management”. De exemplu, o încălcare a integrității formulărilor de medicamente, a procedurilor medicale, a caracteristicilor componentelor sau a progresului unui proces tehnologic poate duce la consecințe ireversibile.

Nota 2

Un alt aspect important al încălcării securității informațiilor este denaturarea informațiilor oficiale. Din păcate, în condițiile moderne, implementarea practică a măsurilor de asigurare a confidențialității informațiilor întâmpină serioase dificultăți.

Deci, pe primul loc în spectrul de interese ale subiecților relațiilor informaționale care folosesc efectiv sistemele informaționale este accesibilitatea. Integritatea nu este practic inferioară acesteia ca importanță, pentru că Un serviciu de informare nu are rost dacă conține informații distorsionate sau nu este furnizat în timp util. În cele din urmă, confidențialitatea este inerentă atât organizațiilor (de exemplu, școlile încearcă să nu dezvăluie datele personale ale studenților și angajaților), cât și utilizatorilor individuali (de exemplu, parolele).

Amenințări informaționale

O amenințare la securitatea informațiilor este un set de condiții și factori care creează pericolul unei încălcări a securității informațiilor.

O încercare de a implementa o amenințare se numește atac, iar persoana care face o astfel de încercare se numește atacator.

Printre cele mai pronunțate amenințări la adresa securității informațiilor se numără susceptibilitatea la denaturare sau distrugere fizică, posibilitatea unor modificări accidentale sau intenționate neautorizate și pericolul achiziției accidentale sau intenționate de informații de către persoane neautorizate.

Sursele amenințărilor pot fi oamenii, dispozitivele tehnice, modelele, algoritmii, programele, schemele de procesare tehnologică și mediul extern.

Motivele apariției amenințărilor pot fi:

  • motive obiective care nu au legătură directă cu activitatea umană și provoacă amenințări aleatorii;
  • motive subiective care sunt asociate cu activitatea umană și provoacă atât amenințări intenționate (activitățile serviciilor de informații străine, elemente criminale, spionaj industrial, activitățile angajaților fără scrupule), cât și accidentale (stare psihofiziologică slabă, nivel scăzut de cunoștințe, pregătire slabă) amenințărilor la adresa informațiilor. .

Nota 3

Este demn de remarcat faptul că unele amenințări nu pot fi considerate rezultatul unui fel de eroare. De exemplu, amenințarea unei întreruperi de curent depinde de cerințele de alimentare ale hardware-ului IC.

Pentru a selecta cele mai potrivite instrumente de securitate, trebuie să înțelegeți vulnerabilitățile dvs., precum și amenințările care pot exploata acele vulnerabilități în scopuri deconstructive.

Ignoranța în acest caz duce la cheltuirea fondurilor pentru securitatea informațiilor acolo unde aceasta poate fi evitată și, dimpotrivă, la o lipsă de protecție acolo unde este necesar.

Există multe clasificări diferite ale amenințărilor:

  • asupra aspectului de securitate a informațiilor (disponibilitate, integritate, confidențialitate) împotriva căruia sunt îndreptate amenințările;
  • de componentele IS vizate de amenințări (date, software sau hardware, infrastructură suport);
  • prin metoda de implementare (accidentală sau intenționată, naturală sau artificială);
  • după localizarea sursei amenințărilor în raport cu IP-ul (intern și extern).

Cele mai frecvente amenințări la adresa disponibilității și periculoase în ceea ce privește daunele materiale sunt erorile accidentale ale personalului de exploatare care utilizează SI. Astfel de erori includ date introduse incorect, care pot duce la consecințe ireversibile.

De asemenea, astfel de erori pot crea o vulnerabilitate care poate fi exploatată de atacatori. Astfel de erori pot fi făcute, de exemplu, de către administratorii IS. Se crede că până la 65% din pierderi sunt consecințele unor erori aleatorii. Acest lucru demonstrează că analfabetismul și neatenția la locul de muncă provoacă mult mai mult rău decât alți factori.

Cea mai eficientă modalitate de a combate erorile aleatorii este automatizarea maximă a producției sau a organizării și controlul strict.

Amenințările de accesibilitate includ, de asemenea, refuzul utilizatorilor din cauza reticenței de a lucra cu IS, incapacitatea de a lucra cu IS (instruire insuficientă, cunoaștere scăzută a calculatorului, lipsă de suport tehnic etc.).

Eșecul IS intern este considerată o amenințare la adresa disponibilității, ale cărei surse pot fi:

  • abaterea accidentală sau deliberată de la regulile de funcționare;
  • ieșirea sistemului din modul normal de funcționare din cauza unor acțiuni accidentale sau intenționate ale utilizatorilor sau ale personalului (depășirea numărului de solicitări permis, depășirea volumului de informații în curs de procesare etc.);
  • erori de configurare a sistemului;
  • defecțiuni software sau hardware;
  • avarie sau deteriorare a echipamentului;
  • coruperea datelor.

Întreruperea accidentală sau intenționată a sistemelor de comunicații, a tuturor tipurilor de alimentări (electricitate, apă, căldură), aer condiționat; deteriorarea sau distrugerea spațiilor; reticența sau incapacitatea personalului de a-și îndeplini atribuțiile (grevă, tulburări civile, atac terorist sau amenințare cu acestea, accidente de transport etc.) este de asemenea considerată o amenințare pentru securitatea informațiilor.

Un factor important în asigurarea securității informațiilor este anularea drepturilor de acces la resursele informaționale ale angajaților disponibilizați, care reprezintă și o amenințare la securitatea informațiilor.

Dezastrele naturale sunt și ele periculoase - inundații, incendii, uragane, cutremure. Acestea reprezintă 13% din pierderile cauzate de IP.

Consumul agresiv de resurse (capacități de calcul ale procesoarelor, RAM, lățime de bandă a rețelei) poate fi, de asemenea, un mijloc de eliminare a unui IS din modul său normal de funcționare. În funcție de locația sursei amenințării, consumul agresiv de resurse poate fi local sau la distanță.

Dacă există erori în configurația sistemului, consumul de resurse locale este prea periculos, deoarece poate monopoliza practic procesorul sau memoria fizică, ceea ce poate reduce viteza de execuție a altor programe la aproape zero.

Recent, consumul de la distanță al resurselor sub formă de atacuri este o formă deosebit de periculoasă - atacurile distribuite coordonate de la mai multe adrese diferite sunt trimise cu viteză maximă către server cu cereri complet legale de conectare sau de serviciu. Astfel de atacuri au devenit o problemă uriașă în februarie 2000, vizând proprietarii și utilizatorii câtorva dintre cele mai mari sisteme de comerț electronic. Deosebit de periculoasă este o greșeală de calcul arhitecturală sub forma unui dezechilibru între debitul rețelei și performanța serverului. În acest caz, este extrem de dificil să vă protejați împotriva atacurilor de disponibilitate distribuită. Vulnerabilitățile sub formă de erori software și hardware pot fi utilizate pentru a scoate sistemele din funcționarea normală.

Desigur, software-ul rău intenționat are o putere distructivă periculoasă.

Scopul funcției distructive a programelor malware este:

  • introducerea altor programe malware;
  • obținerea controlului asupra sistemului atacat;
  • consum agresiv de resurse;
  • modificarea sau distrugerea programelor și/sau datelor.

Se disting următoarele coduri rău intenționate:

  • virușii sunt coduri care au capacitatea de a se răspândi prin introducerea în alte programe. Virușii se răspândesc de obicei local, într-o gazdă de rețea; au nevoie de asistență externă, cum ar fi redirecționarea unui fișier infectat, pentru a transmite prin rețea.
  • „Viermii” sunt coduri care pot provoca în mod independent să se răspândească copii ale ei înșiși pe întreaga IP și să fie executate (pentru a activa virusul, programul infectat trebuie lansat). „Viermii” se concentrează în primul rând pe călătoriile prin rețea.

Nota 4

Printre altele, funcția dăunătoare a virușilor și viermilor este consumul agresiv de resurse. De exemplu, viermii folosesc lățimea de bandă a rețelei și resursele sistemului de e-mail, rezultând vulnerabilități pentru atacurile de accesibilitate

Codul rău intenționat atașat unui program normal se numește troian. De exemplu, un program obișnuit infectat cu un virus devine troian. Adesea, astfel de programe, deja infectate cu un virus (troian), sunt special fabricate și livrate sub masca unui software util.

Cea mai comună modalitate de a combate malware-ul este actualizarea bazei de date a programelor antivirus și a altor măsuri de protecție posibile.

Vă rugăm să rețineți că acțiunea malware-ului poate fi îndreptată nu numai împotriva disponibilității securității informațiilor.

Nota 5

Atunci când luăm în considerare principalele amenințări la adresa integrității, este necesar să ne amintim de furturi și falsuri, ai căror vinovați sunt în principal angajații care cunosc modul de funcționare și măsurile de protecție.

O modalitate de a încălca integritatea este introducerea datelor incorecte sau modificarea acestora. Datele care pot fi supuse modificării includ atât conținut, cât și informații despre servicii.

Pentru a evita astfel de amenințări la integritate, nu ar trebui să aveți încredere orbește în informațiile computerului. Atât anteturile unui e-mail, cât și conținutul acestuia pot fi falsificate, mai ales dacă atacatorul cunoaște parola expeditorului.

Programele pot fi vulnerabile la încălcări ale integrității. Un exemplu ar fi introducerea malware-ului.

Interceptarea activă, care se referă și la amenințările de integritate, include indivizibilitatea tranzacțiilor, reordonarea, furtul sau duplicarea datelor, inserarea de mesaje suplimentare (pachete de rețea etc.).

Când vorbim despre amenințările la adresa confidențialității informațiilor, primul lucru pe care trebuie să-l luăm în considerare este confidențialitatea informațiilor proprietare.

Dezvoltarea de tot felul de servicii de informare, software, servicii de comunicații etc. duce la faptul că fiecare utilizator trebuie să-și amintească un număr incredibil de parole pentru a accesa fiecare dintre servicii. Adesea, astfel de parole nu pot fi reținute, așa că sunt notate (pe computer, într-un notebook). Aceasta implică neadecvarea sistemului de parole. Pentru că dacă urmați recomandările pentru schimbarea parolelor, acest lucru nu face decât să înrăutățească situația. Cea mai ușoară modalitate este de a folosi două sau trei parole, ceea ce le expune la o ghicire ușoară și, în consecință, la acces la informații confidențiale.