Ce amenințări la adresa securității informațiilor există. Tipuri și surse de amenințări la securitatea informațiilor

Amenințări naturale și provocate de om

Dezvoltarea noilor tehnologii informaționale și informatizarea universală au dus la faptul că securitatea informației nu numai că devine obligatorie, ci este și una dintre caracteristicile sistemelor informaționale. Există o clasă destul de largă de sisteme de procesare a informațiilor în dezvoltarea cărora factorul de securitate joacă un rol primordial (de exemplu, sistemele informaționale bancare).

Sub securitate IP se referă la securitatea unui sistem de interferențe accidentale sau intenționate în procesul normal de funcționare a acestuia, de la încercări de sustragere (achiziție neautorizată) de informații, modificare sau distrugere fizică a componentelor sale. Cu alte cuvinte, aceasta este capacitatea de a contracara diverse influențe perturbatoare asupra IS.

Securitatea informațiilor este în pericol se referă la evenimente sau acțiuni care pot duce la denaturarea, utilizarea neautorizată sau chiar distrugerea resurselor informaționale ale sistemului gestionat, precum și a software-ului și hardware-ului.

Amenințările la securitatea informațiilor sunt împărțite în două tipuri principale - amenințări naturale și artificiale.. Să ne oprim asupra amenințărilor naturale și să încercăm să le identificăm pe cele principale . La amenințările naturale includ incendii, inundații, uragane, fulgere și alte dezastre și fenomene naturale care sunt în afara controlului uman. Cele mai frecvente dintre aceste amenințări sunt incendiile. Pentru asigurarea securității informațiilor, o condiție necesară este dotarea incintelor în care sunt amplasate elementele sistemului (suporturi de stocare digitale, servere, arhive etc.) cu senzori de incendiu, desemnarea responsabililor de securitate la incendiu și dispunerea de echipamente de stingere a incendiilor. Respectarea tuturor acestor reguli va minimiza amenințarea cu pierderea de informații din cauza incendiului.

Dacă spațiile cu medii valoroase de stocare a informațiilor sunt situate în imediata apropiere a corpurilor de apă, atunci acestea sunt supuse amenințării pierderii de informații din cauza inundațiilor. Singurul lucru care se poate face în această situație este eliminarea stocării suporturilor de stocare la primele etaje ale clădirii, care sunt predispuse la inundații.

O altă amenințare naturală este fulgerul. Foarte des, atunci când lovește un fulger, plăcile de rețea, substațiile electrice și alte dispozitive se defectează. Organizațiile și întreprinderile mari, cum ar fi băncile, suferă pierderi deosebit de semnificative atunci când echipamentele de rețea se defectează. Pentru a evita astfel de probleme, cablurile de rețea de conectare trebuie să fie ecranate (un cablu de rețea ecranat este rezistent la interferențe electromagnetice) și ecranul cablului trebuie să fie împământat. Pentru a preveni intrarea fulgerelor în substațiile electrice, trebuie instalat un paratrăsnet împământat, iar computerele și serverele ar trebui să fie echipate cu surse de alimentare neîntreruptibile.

Următorul tip de amenințări sunt amenințări artificiale, care, la rândul său sunt împărțite în amenințări neintenționate și amenințări intenționate. Amenințări neintenționate- sunt actiuni pe care oamenii le comit din neatentie, ignoranta, neatentie sau din curiozitate. Acest tip de amenințare include instalarea de produse software care nu sunt incluse în lista celor necesare pentru lucru și, ulterior, poate provoca o funcționare instabilă a sistemului și pierderea de informații. Aceasta include și alte „experimente” care nu au fost rău intenționate, iar oamenii care le-au efectuat nu au fost conștienți de consecințe. Din păcate, acest tip de amenințare este foarte greu de controlat nu numai că personalul trebuie să fie calificat, este necesar ca fiecare persoană să fie conștientă de riscul care decurge din acțiunile sale neautorizate.

Amenințări deliberate- amenințări asociate cu intenția rău intenționată de distrugere fizică deliberată, defecțiunea ulterioară a sistemului. Amenințările intenționate includ atacuri interne și externe. Contrar credinței populare, marile companii suferă adesea pierderi de mai multe milioane de dolari nu din cauza atacurilor hackerilor, ci din vina propriilor angajați. Istoria modernă cunoaște o mulțime de exemple de amenințări interne deliberate la adresa informațiilor - acestea sunt trucurile organizațiilor concurente care introduc sau recrutează agenți pentru dezorganizarea ulterioară a unui concurent, răzbunarea angajaților care sunt nemulțumiți de salariile sau statutul lor în companie, și așa mai departe. Pentru ca riscul unor astfel de cazuri să fie minim, este necesar ca fiecare angajat al organizației să îndeplinească așa-numitul „statut de fiabilitate”.

Spre intenționat extern amenințările includ amenințările cu atacurile hackerilor. Dacă sistemul informațional este conectat la internetul global, atunci pentru a preveni atacurile hackerilor este necesar să folosiți un firewall (așa-numitul firewall), care poate fi fie încorporat în echipament, fie implementat în software.

O persoană care încearcă să perturbe un sistem informatic sau să obțină acces neautorizat la informații este de obicei numită un cracker și, uneori, un „pirat de computer” (hacker).

În acțiunile lor ilegale care vizează stăpânirea secretelor altor persoane, hackerii se străduiesc să găsească surse de informații confidențiale care să le ofere cele mai fiabile informații în volume maxime cu costuri minime pentru obținerea acestora. Cu ajutorul diferitelor tipuri de trucuri și a unei varietăți de tehnici și mijloace, sunt selectate căi și abordări ale unor astfel de surse. În acest caz, sursa de informații înseamnă un obiect material care are anumite informații care prezintă un interes specific pentru atacatori sau concurenți.

Principalele amenințări la adresa securității informațiilor și a funcționării normale a sistemelor informaționale includ:

Scurgeri de informații confidențiale;

Compromisul informațiilor;

Utilizarea neautorizată a resurselor informaționale;

Utilizarea incorectă a resurselor informaționale;

Schimb neautorizat de informații între abonați;

Refuzul de informare;

Încălcarea serviciilor de informare;

Utilizarea ilegală a privilegiilor.

Scurgere de informații confidențiale- aceasta este eliberarea necontrolată de informații confidențiale în afara IP-ului sau a cercului de persoane cărora le-a fost încredințată prin serviciu sau a devenit cunoscută în cursul activității. Această scurgere se poate datora:

Dezvăluirea informațiilor confidențiale;

Transferul de informații prin diverse canale, în principal tehnice;

Acces neautorizat la informații confidențiale în diferite moduri.

Dezvăluirea informațiilor de către proprietarul sau deținătorul acesteia reprezintă acțiunile intenționate sau neglijente ale funcționarilor și utilizatorilor cărora le-au fost încredințate informațiile relevante în modul prescris prin serviciul sau munca lor, ceea ce a condus la familiarizarea cu acestea de către persoane cărora nu li sa permis să aibă acces la aceste informații.



Este posibilă pierderea necontrolată a informațiilor confidențiale prin canale vizual-optice, acustice, electromagnetice și alte canale.

Acces neautorizat- este dobândirea ilegală deliberată de informații confidențiale de către o persoană care nu are dreptul de acces la informații protejate.

Cele mai comune modalități de acces neautorizat la informații sunt:

Interceptarea radiațiilor electronice;

Utilizarea dispozitivelor de ascultare (marcaje);

Fotografie de la distanță;

Interceptarea radiațiilor acustice și restaurarea textului imprimantei;

Copierea mediilor de stocare prin depășirea măsurilor de securitate

Mascarea ca utilizator înregistrat;

Mascarea ca cereri de sistem;

Utilizarea capcanelor software;

Exploatarea deficiențelor limbajelor de programare și ale sistemelor de operare;

Conectare ilegală la echipamente și linii de comunicație ale hardware-ului special conceput care oferă acces la informații;

Dezactivarea intenționată a mecanismelor de protecție;

Decriptarea informațiilor criptate prin programe speciale;

Infecții informaționale.

Metodele enumerate de acces neautorizat necesită destul de multe cunoștințe tehnice și dezvoltare hardware sau software adecvată din partea atacatorului. De exemplu, se folosesc canale de scurgere tehnice - acestea sunt căi fizice de la sursa informațiilor confidențiale la atacator, prin care este posibil să se obțină informații protejate. Cauza canalelor de scurgere este designul și imperfecțiunile tehnologice ale soluțiilor circuitelor sau uzura operațională a elementelor. Toate acestea le permit hackerilor să creeze convertoare care funcționează pe anumite principii fizice, formând un canal de transmitere a informațiilor inerent acestor principii - un canal de scurgere.

Cu toate acestea, există și modalități destul de primitive de acces neautorizat:

Furt de medii de stocare și deșeuri documentare;

Cooperare la inițiativă;

Înclinație spre cooperare din partea hoțului;

Anchetă;

Ascultarea cu urechea;

Observație și alte moduri.

Orice metodă de scurgere de informații confidențiale poate duce la daune materiale și morale semnificative atât pentru organizația în care funcționează sistemul informațional, cât și pentru utilizatorii săi.

Există și este în curs de dezvoltare o mare varietate de programe rău intenționate, al căror scop este de a deteriora informațiile din baza de date și software-ul de calculator. Numărul mare de varietăți ale acestor programe nu ne permite să dezvoltăm mijloace permanente și fiabile de protecție împotriva lor.

Și securitatea informațiilor în sensul cel mai larg este un set de mijloace de protejare a informațiilor împotriva influențelor accidentale sau intenționate. Indiferent de ce stă la baza impactului: factori naturali sau cauze artificiale, proprietarul informației suferă pierderi.

Principii de securitate a informațiilor

  • Integritate date informaționale înseamnă capacitatea informației de a-și păstra forma și structura originală atât în ​​timpul stocării, cât și după transmiterea repetată. Doar proprietarul sau utilizatorul cu acces legal la date are dreptul de a face modificări, șterge sau completa informații.
  • Confidențialitate - o caracteristică care indică necesitatea limitării accesului la resursele informaţionale pentru un anumit cerc de oameni. În procesul de acțiuni și operațiuni, informațiile devin disponibile numai utilizatorilor care sunt incluși în sistemele informaționale și au finalizat cu succes identificarea.
  • Disponibilitate resursele informaționale înseamnă că informațiile care sunt disponibile gratuit trebuie furnizate utilizatorilor completi ai resurselor în timp util și fără obstacole.
  • Credibilitate indică faptul că informația aparține unei persoane sau proprietar de încredere, care acționează în același timp și ca sursă de informații.

Asigurarea și susținerea securității informațiilor include un set de măsuri diverse care previn, monitorizează și elimină accesul neautorizat al terților. Măsurile de securitate a informațiilor au ca scop, de asemenea, protejarea împotriva deteriorării, denaturării, blocării sau copierii informațiilor. Este important ca toate sarcinile să fie rezolvate simultan numai atunci este asigurată o protecție completă;

Principalele întrebări despre metoda de protecție a informațiilor sunt deosebit de acute atunci când piratarea sau furtul cu denaturare a informațiilor va atrage o serie de consecințe grave și daune financiare.

Lanțul logic de transformare a informațiilor creat folosind modelare arată astfel:

SURSA AMENINȚĂRII ⇒ FACTORUL DE VULNERABILITATE A SISTEMULUI ⇒ ACȚIUNE ( AMENINȚARE LA SECURITATE) ⇒ ATAC ⇒ CONSECINȚE

Tipuri de amenințări la securitatea informațiilor

O amenințare informațională este impactul potențial sau impactul asupra unui sistem automatizat cu deteriorarea ulterioară a nevoilor cuiva.

Astăzi există peste 100 de poziții și tipuri de amenințări la adresa sistemului informațional. Este important să analizați toate riscurile folosind diferite tehnici de diagnosticare. Pe baza indicatorilor analizați și a detaliilor acestora, este posibilă construirea competentă a unui sistem de protecție împotriva amenințărilor în spațiul informațional.

Amenințările la adresa securității informațiilor nu se manifestă, ci prin posibile interacțiuni cu cele mai slabe verigi ale sistemului de securitate, adică prin factori de vulnerabilitate. Amenințarea duce la întreruperea sistemelor pe un anumit obiect gazdă.

Principalele vulnerabilități apar din cauza următorilor factori:

  • Imperfecțiunea software-ului, platformei hardware;
  • Caracteristici diferite ale structurii sistemelor automatizate în fluxul informațional;
  • Unele dintre procesele de funcționare ale sistemelor sunt defecte;
  • Inexactitatea protocoalelor de schimb de informații și a interfeței;
  • Condiții dificile de funcționare și locație a informațiilor.

Cel mai adesea, sursele de amenințare sunt lansate cu scopul de a obține beneficii ilegale din cauza deteriorarii informațiilor. Dar este, de asemenea, posibil ca amenințările să apară accidental din cauza gradului insuficient de protecție și a efectului masiv al factorului de amenințare.

Există o împărțire a vulnerabilităților în clase, acestea pot fi:

  • obiectiv;
  • Aleatoriu;
  • subiectiv.

Dacă eliminați sau măcar atenuați impactul vulnerabilităților, puteți evita o amenințare cu drepturi depline care vizează sistemul de stocare a informațiilor.

Vulnerabilități obiective

Acest tip depinde direct de proiectarea tehnică a echipamentului de la instalația care necesită protecție și de caracteristicile acestuia. Este imposibil să scapi complet de acești factori, dar eliminarea lor parțială se realizează folosind tehnici de inginerie în următoarele moduri:

1. Legat de mijloacele tehnice de radiație:

  • tehnici electromagnetice (efecte secundare ale radiațiilor și semnalelor de la liniile de cablu, elemente ale echipamentelor tehnice);
  • opțiuni de sunet (acustic sau cu adăugare de semnale de vibrații);
  • electrice (alunecarea semnalelor în lanțurile rețelei electrice, din cauza interferențelor asupra liniilor și conductoarelor, din cauza distribuției neuniforme a curentului).

2. Activat:

  • malware, programe ilegale, ieșiri tehnologice din programe, care sunt unite prin termenul de „marcaje software”;
  • marcajele echipamentelor sunt factori care sunt implementați direct în liniile telefonice, rețelele electrice sau pur și simplu în spații.

3. Cele care sunt create de caracteristicile obiectului protejat:

  • localizarea obiectului (vizibilitatea și absența unei zone controlate în jurul obiectului informațional, prezența elementelor de vibrație sau reflectoare a sunetului în jurul obiectului, prezența elementelor îndepărtate ale obiectului);
  • organizarea canalelor de schimb de informații (utilizarea canalelor radio, închirierea de frecvențe sau utilizarea rețelelor universale).

4. Cele care depind de caracteristicile elementelor suport:

  • piese cu modificări electroacustice (transformatoare, dispozitive telefonice, microfoane și difuzoare, bobine);
  • lucruri supuse influenței câmpului electromagnetic (medii, microcircuite și alte elemente).

Vulnerabilitati aleatorii

Acești factori depind de circumstanțe neprevăzute și de caracteristicile de mediu ale mediului informațional. Sunt aproape imposibil de prezis în spațiul informațional, dar este important să fii pregătit pentru a le elimina rapid. Astfel de probleme pot fi rezolvate prin efectuarea unei investigații de inginerie și răzbunarea împotriva amenințării la adresa securității informațiilor:

1. Defecțiuni și defecțiuni ale sistemelor:

  • din cauza funcționării defectuoase a mijloacelor tehnice la diferite niveluri de prelucrare și stocare a informațiilor (inclusiv cei responsabili de funcționarea sistemului și de controlul accesului la acesta);
  • defecțiuni și uzură a elementelor individuale (demagnetizarea mediilor de stocare precum dischete, cabluri, linii de conectare și microcircuite);
  • defecțiuni ale diverselor programe software care suportă toate verigile din lanțul de stocare și procesare a informațiilor (antivirusuri, aplicații și programe de service);
  • întreruperi în funcționarea echipamentelor auxiliare ale sistemelor informaționale (probleme la nivelul transmisiei puterii).

2. Factori care slăbesc securitatea informațiilor:

  • deteriorarea comunicațiilor, cum ar fi alimentarea cu apă sau electricitate, precum și ventilația și canalizarea;
  • defecțiuni în funcționarea dispozitivelor de împrejmuire (garduri, podele într-o clădire, carcase de echipamente în care sunt stocate informații).

Vulnerabilități subiective

Acest subtip este în majoritatea cazurilor rezultatul unor acțiuni incorecte ale angajaților la nivelul dezvoltării sistemelor de stocare și protecție a informațiilor. Prin urmare, eliminarea acestor factori este posibilă folosind tehnici care folosesc hardware și software:

1. Inexactități și erori grave care încalcă securitatea informațiilor:

  • la etapa de încărcare a software-ului finit sau de dezvoltare preliminară a algoritmilor, precum și la momentul utilizării acestuia (eventual în timpul funcționării zilnice, în timpul introducerii datelor);
  • în etapa de gestionare a programelor și sistemelor informaționale (dificultăți în procesul de învățare a lucrului cu sistemul, înființarea serviciilor pe bază individuală, în timpul manipulărilor cu fluxurile de informații);
  • în timpul utilizării echipamentelor tehnice (în stadiul de pornire sau oprire, operarea dispozitivelor pentru transmiterea sau primirea de informații).

2. Tulburări în funcționarea sistemelor din spațiul informațional:

  • regimul de protecție a datelor cu caracter personal (problema este creată de angajații disponibilizați sau de angajații existenți în timpul orelor de lucru; aceștia obțin acces neautorizat la sistem);
  • modul de siguranță și securitate (în timp ce obțineți acces la instalație sau la dispozitivele tehnice);
  • în timpul lucrului cu dispozitive tehnice (sunt posibile deficiențe în economisirea energiei sau furnizarea de echipamente);
  • în timp ce lucrați cu date (transformarea informațiilor, stocarea acestora, căutarea și distrugerea datelor, eliminarea defectelor și inexactităților).

Clasamentul vulnerabilităților

Fiecare vulnerabilitate trebuie luată în considerare și evaluată de specialiști. Prin urmare, este important să se determine criteriile de evaluare a riscului unei amenințări și a probabilității de eșec sau de ocolire a securității informațiilor. Indicatorii sunt calculați folosind clasament. Printre toate criteriile, există trei criterii principale:

  • Disponibilitate este un criteriu care ia în considerare cât de convenabil este ca o sursă de amenințare să exploateze un anumit tip de vulnerabilitate pentru a încălca securitatea informațiilor. Indicatorul include date tehnice ale purtătorului de informații (cum ar fi dimensiunile echipamentului, complexitatea și costul acestuia, precum și posibilitatea de a utiliza sisteme și dispozitive nespecializate pentru a pirata sistemele informaționale).
  • Fatalitate- o caracteristică care evaluează adâncimea de influență a unei vulnerabilități asupra capacității programatorilor de a face față consecințelor amenințării create la adresa sistemelor informaționale. Dacă evaluăm doar vulnerabilități obiective, atunci se determină conținutul lor informațional - capacitatea de a transmite un semnal util cu date confidențiale într-o altă locație fără a o deforma.
  • Cantitate- caracteristici de numărare a detaliilor sistemului de stocare și implementare a informațiilor, care sunt inerente oricărui tip de vulnerabilitate din sistem.

Fiecare indicator poate fi calculat ca media aritmetică a coeficienților vulnerabilităților individuale. O formulă este utilizată pentru a evalua gradul de pericol. Scorul maxim pentru totalitatea vulnerabilităților este 125, acest număr fiind la numitor. Și numărătorul include produsul CD, CF și KK.

Pentru a afla cu precizie informații despre gradul de protecție a sistemului, trebuie să implicați un departament analitic cu experți. Ei vor evalua toate vulnerabilitățile și vor întocmi o hartă informativă folosind un sistem în cinci puncte. Unul corespunde posibilității minime de a influența securitatea informațiilor și eludarea acesteia, iar cinci corespunde nivelului maxim de influență și, în consecință, pericol. Rezultatele tuturor analizelor sunt rezumate într-un singur tabel, gradul de influență este împărțit în clase pentru confortul calculării coeficientului de vulnerabilitate al sistemului.

Ce surse amenință securitatea informațiilor?

Dacă descriem clasificarea amenințărilor care ocolesc protecția securității informațiilor, putem distinge mai multe clase. Conceptul de clase este necesar, deoarece simplifică și sistematizează toți factorii fără excepție. Baza include parametri precum:

1. Rangul intenționalității interferenței în sistemul de securitate a informațiilor:

  • amenințarea cauzată de neglijența personalului în dimensiunea informațională;
  • o amenințare inițiată de escroci și o fac pentru câștig personal.

2. Caracteristici de aspect:

  • amenințare la securitatea informațiilor care este creată de om și artificială;
  • factori naturali amenințători dincolo de controlul sistemelor de securitate a informațiilor și cauzați de dezastre naturale.

3. Clasificarea cauzei imediate a amenințării. Vinovatul ar putea fi:

  • o persoană care dezvăluie informații confidențiale mituind angajații companiei;
  • un factor natural care vine sub forma unei catastrofe sau a unui dezastru local;
  • software care utilizează dispozitive specializate sau introducerea de cod rău intenționat în echipamentele tehnice, care perturbă funcționarea sistemului;
  • ștergerea accidentală a datelor, a fondurilor software și hardware autorizate, defecțiunea sistemului de operare.

4. Gradul de activitate al amenințărilor asupra resurselor informaționale:

  • la momentul prelucrării datelor în spațiul informațional (acțiunea mailing-urilor de la utilitățile virusului);
  • la momentul primirii de noi informații;
  • indiferent de activitatea sistemului de stocare a informațiilor (în cazul spargerii cifrurilor sau criptoprotecției datelor informaționale).

Există o altă clasificare a surselor de amenințări la securitatea informațiilor. Se bazează pe alți parametri și este luat în considerare și în timpul analizei unei defecțiuni a sistemului sau a unui hacking. Sunt luați în considerare mai mulți indicatori.

Clasificarea surselor de amenințare

Starea sursei amenințării Gradul de influență Posibilitatea accesului angajatului la un sistem de programe sau resurse Metoda de accesare a resurselor de bază ale sistemului Plasarea informațiilor în sistem

în sistemul în sine, ceea ce duce la erori operaționale și eșecuri în implementarea resurselor AS;

o amenințare activă de securitate care face ajustări la structura sistemului și la esența acestuia, de exemplu, utilizarea de viruși sau troieni rău intenționați;

influența rău intenționată, adică o amenințare la adresa datelor informaționale poate fi realizată la pasul accesării sistemului (neautorizat);

utilizarea unui canal de cale non-standard către resurse, care include utilizarea neautorizată a capabilităților sistemului de operare;

tip de amenințări la accesarea informațiilor aflate pe dispozitive de memorie externe, cum ar fi copierea neautorizată a informațiilor de pe un hard disk;

în cadrul vizibilității AS, de exemplu, utilizarea echipamentelor de interceptare, furtul de informații tipărite sau furtul înregistrărilor din mediile de stocare; o amenințare pasivă este un tip care pur și simplu fură informații prin copiere, uneori ascunsă. Ea nu face propriile modificări în sistemul informațional.

prejudiciul are loc după acordul de a accesa resursele sistemului.

utilizarea unui canal standard pentru a deschide accesul la resurse, de exemplu, obținerea ilegală a parolelor și a altor parametri deghizat în continuare ca utilizator înregistrat în sistem. obținerea accesului la informațiile care sunt afișate terminalului, de exemplu, înregistrarea de la camerele video ale terminalelor;
fraudă în afara zonei de acoperire AC. Cazurile în care informațiile sunt capturate în timpul trecerii de-a lungul căilor de comunicare, captarea colaterală din radiația acustică sau electromagnetică de la dispozitive. pătrunderea ilegală în canalele de comunicare și conectarea la acestea pentru a obține informații confidențiale sau pentru a înlocui fapte reale sub masca unui angajat înregistrat. Posibilă răspândire a dezinformării;
acces la zona de sistem din programele de aplicație și citirea tuturor informațiilor.

În același timp, nu ar trebui să uităm de astfel de amenințări precum accidentale și intenționate. Cercetările au demonstrat că în sisteme, datele sunt supuse în mod regulat la diferite reacții în toate etapele ciclului de prelucrare și stocare a informațiilor, precum și în timpul funcționării sistemului.

Factori precum:

  • defecțiuni ale echipamentelor;
  • zgomotul periodic și fundalul în canalele de comunicare datorită influenței factorilor externi (se iau în considerare capacitatea canalului și lățimea de bandă);
  • inexactități în software;
  • erori în munca angajaților sau a altor angajați din sistem;
  • specificul funcționării mediului Ethernet;
  • forță majoră în timpul dezastrelor naturale sau întreruperi frecvente de curent.

Erorile în funcționarea software-ului apar cel mai adesea și, ca urmare, apare o amenințare. Toate programele sunt dezvoltate de oameni, astfel încât erorile și erorile umane nu pot fi eliminate. Stațiile de lucru, routerele, serverele sunt construite pe munca oamenilor. Cu cât este mai mare complexitatea programului, cu atât este mai mare posibilitatea de a descoperi erori în acesta și de a detecta vulnerabilități care duc la amenințări la securitatea informațiilor.

Unele dintre aceste erori nu duc la rezultate nedorite, de exemplu, închiderea serverului, utilizarea neautorizată a resurselor sau inoperabilitatea sistemului. Astfel de platforme, în care informațiile au fost furate, pot deveni o platformă pentru alte atacuri și pot reprezenta o amenințare la adresa securității informațiilor.

Pentru a asigura securitatea informațiilor în acest caz, trebuie să utilizați actualizări. Le puteți instala folosind pachete produse de dezvoltatori. Instalarea de programe neautorizate sau fără licență nu poate decât să înrăutățească situația. Există, de asemenea, probleme probabile nu numai la nivel de software, ci și în general legate de protejarea securității informațiilor din rețea.

O amenințare deliberată la adresa securității informațiilor este asociată cu acțiunile ilegale ale unui infractor. Un infractor de informații poate fi un angajat al companiei, un vizitator al unei resurse de informații, concurenți sau angajați. Pot exista mai multe motive pentru comiterea unei infracțiuni: motive monetare, nemulțumire față de funcționarea sistemului și siguranța acestuia, dorința de a se afirma.

Este posibil să simulați în avans acțiunile unui atacator, mai ales dacă îi cunoașteți scopul și motivele acțiunilor sale:

  • O persoană are informații despre funcționarea sistemului, datele și parametrii acestuia.
  • Abilitatea și cunoștințele fraudorului îi permit să opereze la nivelul unui dezvoltator.
  • Criminalul este capabil să aleagă locul cel mai vulnerabil din sistem și să pătrundă liber în informații și să devină o amenințare pentru aceasta.
  • O parte interesată poate fi oricine, fie un angajat, fie un atacator extern.

De exemplu, pentru angajații băncii, putem identifica următoarele amenințări intenționate care pot fi realizate în timpul activităților din instituție:

  • Familiarizarea angajaților întreprinderii cu informații care le sunt inaccesibile.
  • Datele personale ale persoanelor care nu lucrează în această bancă.
  • Marcaje software cu amenințări la adresa sistemului informațional.
  • Copierea software și a datelor fără permisiunea prealabilă pentru uz personal.
  • Furtul de informații tipărite.
  • Furtul de medii electronice.
  • Îndepărtarea deliberată a informațiilor pentru a ascunde fapte.
  • Efectuarea unui atac local asupra unui sistem informatic.
  • Refuzurile posibilului control al accesului de la distanță sau refuzul faptului de a primi date.
  • Ștergerea datelor bancare din arhivă fără autorizație.
  • Corectarea neautorizată a rapoartelor bancare de către o persoană care nu întocmește raportul.
  • Modificarea mesajelor care trec de-a lungul căilor de comunicare.
  • Distrugerea neautorizată a datelor care au fost deteriorate din cauza unui atac de virus.

Digest de securitate a informațiilor

O selecție lunară de publicații utile, știri interesante și evenimente din lumea securității informațiilor. Experiență expertă și cazuri reale din practica SearchInform.

Exemple specifice de încălcări ale securității informațiilor și accesului la date

Accesul neautorizat este una dintre cele mai „populare” metode de criminalitate informatică. Adică, o persoană care face acces neautorizat la informațiile unei persoane încalcă regulile care sunt stabilite în politica de securitate. Cu un astfel de acces, aceștia profită în mod deschis de erorile din sistemul de securitate și pătrund în miezul informațiilor. Setările incorecte și setările metodelor de securitate cresc, de asemenea, posibilitatea de acces neautorizat. Accesul și amenințarea la adresa securității informațiilor se realizează atât prin metode locale, cât și prin instalații hardware speciale.

Cu acces, un fraudator nu numai că poate obține acces la informații și le poate copia, ci și poate face modificări și șterge date. Acest lucru se face folosind:

  • interceptarea radiațiilor electromagnetice indirecte de la echipamente sau elemente ale acestuia, de la canale de comunicații, surse de alimentare sau rețele de împământare;
  • panouri de control tehnologice;
  • linii locale de acces la date (terminale ale administratorilor de sistem sau ale angajaților);
  • firewall-uri;
  • metode de detectare a erorilor.

Din varietatea de metode de acces și amenințări la informații, principalele infracțiuni pot fi identificate aproximativ:

  • interceptarea parolei;
  • "Mascaradă";
  • Utilizarea ilegală a privilegiilor.

Interceptarea parolei- o tehnică comună de acces pe care au întâlnit-o majoritatea angajaților și a celor implicați în securitatea informațiilor. Această fraudă este posibilă cu participarea unor programe speciale care simulează o fereastră pe ecranul monitorului pentru introducerea unui nume și a parolei. Datele introduse cad în mâinile unui atacator, iar apoi pe afișaj apare un mesaj care indică faptul că sistemul nu funcționează corect. Apoi, fereastra de autorizare poate apărea din nou, după care datele cad din nou în mâinile interceptorului de informații și, astfel, este asigurat accesul deplin la sistem și este posibil să faceți propriile modificări. Există și alte metode de interceptare a parolelor, așa că merită să folosiți criptarea parolei în timpul transmiterii, iar acest lucru se poate face folosind programe speciale sau RSA.

Metoda „Masquerade” de a amenința informațiile este în multe privințe o continuare a tehnicii anterioare. Esența sunt acțiunile din sistemul informațional în numele unei alte persoane din rețeaua companiei. Există următoarele posibilități de implementare a planurilor atacatorilor în sistem:

  • Transmiterea de date false în sistem în numele unei alte persoane.
  • Intrarea în sistemul informatic folosind datele altui angajat și efectuarea de acțiuni ulterioare (cu interceptarea prealabilă a parolei).

„Mascarada” este deosebit de periculoasă în sistemele bancare, unde manipulările cu plăți conduc compania la o pierdere, iar vina și responsabilitatea sunt puse pe o altă persoană. În plus, clienții băncilor suferă.

Utilizarea ilegală a privilegiilor- denumirea tipului de furt de informații și subminarea securității unui sistem informatic vorbește de la sine. Administratorii sunt cei care sunt înzestrați cu lista maximă de acțiuni, acești oameni devin victime ale atacatorilor. Când se folosește această tactică, o continuare a „mascaradei” are loc atunci când un angajat sau o terță parte obține acces la sistem în numele administratorului și efectuează manipulări ilegale ocolind sistemul de securitate a informațiilor.

Dar există o nuanță: în această versiune a crimei, mai întâi trebuie să interceptați lista de privilegii din sistem. Acest lucru se poate întâmpla și din vina administratorului însuși. Pentru a face acest lucru, trebuie să găsiți o eroare în sistemul de securitate și să o pătrundeți neautorizat.

Amenințările la adresa securității informațiilor pot apărea la un nivel deliberat în timpul transportului de date. Acest lucru este relevant pentru sistemele de telecomunicații și rețelele de informații. Încălcarea intenționată nu trebuie confundată cu modificările autorizate ale informațiilor. Ultima opțiune este realizată de persoane care au autoritatea și sarcinile rezonabile care necesită modificări. Încălcările duc la ruperea sistemului sau la ștergerea completă a datelor.

Există, de asemenea, o amenințare la securitatea informațiilor care încalcă confidențialitatea și secretul datelor. Toate informațiile sunt primite de un terț, adică de un străin fără drepturi de acces. O încălcare a confidențialității informațiilor apare întotdeauna atunci când se obține acces neautorizat la sistem.

O amenințare la adresa securității informațiilor poate perturba performanța unei companii sau a unui angajat individual. Sunt situații în care accesul la informații sau resurse pentru obținerea acesteia este blocat. Un angajat creează în mod intenționat sau accidental o situație de blocare, iar al doilea în acest moment dă peste blocare și primește o refuz de serviciu. De exemplu, o defecțiune este posibilă în timpul comutării de canal sau de pachete și o amenințare apare și în timpul transmiterii de informații prin intermediul sistemelor de satelit. Sunt clasificate ca opțiuni primare sau imediate deoarece crearea lor duce la un impact direct asupra datelor protejate.

Există următoarele tipuri de amenințări principale la adresa securității informațiilor la scară locală:

  • Virușii informatici care încalcă securitatea informațiilor. Acestea au un impact asupra sistemului informațional al unui computer sau al unei rețele de computere după ce intră în program și se reproduc independent. Virușii pot opri funcționarea sistemului, dar mai ales acţionează local;
  • „Viermii” sunt modificări ale programelor viruși care conduc sistemul informațional la o stare de blocare și supraîncărcare. Software-ul se activează și se reproduce de fiecare dată când computerul pornește. Memoria și canalele de comunicare sunt supraîncărcate;
  • "Cai troieni"- programe care sunt instalate pe un computer sub masca unui software util. Dar, în realitate, copiază fișierele personale, le transferă atacatorului și distrug informații utile.

Chiar și sistemul de securitate al unui computer prezintă o serie de amenințări de securitate. Prin urmare, programatorii trebuie să ia în considerare amenințarea inspectării parametrilor sistemului de securitate. Uneori, adaptoarele de rețea inofensive pot deveni o amenințare. Este important să stabiliți mai întâi parametrii sistemului de protecție, caracteristicile acestuia și să oferiți posibile modalități de a-l ocoli. După o analiză amănunțită, puteți înțelege care sisteme necesită cel mai mare grad de securitate (concentrați-vă pe vulnerabilități).

Dezvăluirea parametrilor sistemului de securitate este considerată o amenințare indirectă de securitate. Faptul este că dezvăluirea parametrilor nu va permite fraudatorului să-și implementeze planul și să copieze informațiile sau să le modifice. Atacatorul va înțelege doar ce principii trebuie urmate și cum să implementeze o amenințare directă la protecția securității informațiilor.

La întreprinderile mari, metodele care protejează securitatea informațiilor ar trebui gestionate de un serviciu special de securitate al companiei. Angajații săi trebuie să caute modalități de a influența informațiile și de a elimina tot felul de descoperiri ale atacatorilor. O politică de securitate este elaborată în conformitate cu reglementările locale, ceea ce este important de respectat cu strictețe. Merită să acordați atenție eliminării factorului uman, precum și menținerii în bună stare de funcționare a tuturor mijloacelor tehnice legate de securitatea informațiilor.

Paguba cauzata

Amploarea și manifestările daunelor pot varia:

  • Daune morale și materiale, cauzat persoanelor ale căror informații au fost furate.
  • Daune financiare cauzate de un fraudator în legătură cu costurile de restaurare a sistemelor informatice.
  • Costuri materiale legat de incapacitatea de a finaliza munca din cauza modificărilor în sistemul de securitate a informațiilor.
  • Daune morale legate de reputația de afaceri a companiei sau care au ca rezultat perturbarea relațiilor la nivel global.

Persoana care a comis infracțiunea (a obținut acces neautorizat la informații sau au fost sparte sisteme de securitate) are posibilitatea de a provoca pagube. De asemenea, pagubele pot fi cauzate indiferent de subiectul care deține informația, dar ca urmare a unor factori și influențe externe (dezastre provocate de om, dezastre naturale). În primul caz, vinovăția cade asupra subiectului, iar infracțiunea este determinată și pedeapsa se aplică pe cale judiciară. Acțiune posibilă:

  • cu intentie penala (directa sau indirecta);
  • prin neglijență (fără a provoca prejudicii intenționat).

Răspunderea pentru o infracțiune în raport cu sistemele informaționale se alege în conformitate cu legislația în vigoare a țării, în special, conform codului penal în primul caz. Dacă o infracțiune este săvârșită din neglijență și prejudiciul este mic, atunci situația este luată în considerare de drept civil, administrativ sau arbitral.

Deteriorarea spațiului informațional este considerată a fi consecințe nefavorabile pentru proprietar (în acest caz, informații) asociate cu pierderea bunurilor corporale. Consecințele apar ca urmare a infracțiunii. Deteriorarea sistemelor informatice poate fi exprimată sub forma unei scăderi a profitului sau a pierderii profitului, care este considerată pierdere a profitului.

Principalul lucru este să mergi la timp în instanță și să afli elementele infracțiunii. Prejudiciul trebuie clasificat în funcție de actele juridice și dovedit în procedurile judiciare și este, de asemenea, important să se identifice amploarea acțiunilor persoanelor, cuantumul pedepsei acestora în baza legii. Astfel de infracțiuni și securitate sunt cel mai adesea tratate de poliția cibernetică sau de serviciul de securitate al țării, în funcție de amploarea și semnificația interferenței în informații.

Această etapă este considerată cea mai relevantă astăzi și este cerută de orice întreprindere. Este necesar să protejați nu numai computerul, ci și toate dispozitivele tehnice care intră în contact cu informațiile. Toate datele pot deveni o armă în mâinile atacatorilor, așa că confidențialitatea sistemelor IT moderne trebuie să fie la cel mai înalt nivel.

Întârzierile pentru partea care atacă securitatea informațiilor sunt posibile numai datorită trecerii sistemului de securitate. Nu există modalități absolute de a vă proteja de amenințări, așa că sistemul de securitate a informațiilor trebuie întotdeauna îmbunătățit, deoarece fraudatorii își vor îmbunătăți și tehnicile. Inca nu a fost inventata o metoda universala care sa se potriveasca tuturor si sa ofere protectie 100%. Este important să împiedicați intrușii să se infiltreze la un nivel timpuriu.

În societatea modernă a tehnologiei informației și a stocării de baze de date uriașe pe medii electronice, problemele de asigurare a securității informațiilor și tipurile de amenințări informaționale nu sunt lipsite de lene. Acțiunile accidentale și intenționate de origine naturală sau artificială care pot provoca daune proprietarului sau utilizatorului informațiilor fac obiectul acestui articol.

Principii de asigurare a securității în sfera informațională

Principiile de bază ale securității informațiilor, sistemul de asigurare a siguranței și integrității acesteia sunt:

  • Integritatea datelor informaționale. Acest principiu implică faptul că informațiile mențin conținutul și structura pe măsură ce sunt transmise și stocate. Dreptul de a crea, modifica sau distruge date este rezervat numai utilizatorilor cu statutul de acces corespunzător.
  • Confidențialitatea datelor. Se înțelege că accesul la matricea de date are un cerc clar limitat de utilizatori autorizați în acest sistem, oferind astfel protecție împotriva accesului neautorizat la informații.
  • Disponibilitatea setului de date. În conformitate cu acest principiu, utilizatorii autorizați primesc acces în timp util și nestingherit la acesta.
  • Fiabilitatea informațiilor. Acest principiu se exprimă prin faptul că informația aparține strict doar subiectului de la care au fost primite și care este sursa ei.

Provocări de securitate

Problemele de securitate a informațiilor ies în prim-plan atunci când întreruperile și erorile dintr-un sistem informatic pot duce la consecințe grave. Iar sarcinile unui sistem de securitate a informațiilor înseamnă măsuri multiple și cuprinzătoare. Acestea includ prevenirea utilizării greșite, deteriorarea, denaturarea, copierea și blocarea informațiilor. Aceasta include monitorizarea și prevenirea accesului neautorizat al persoanelor fără nivelul corespunzător de autorizare, prevenirea scurgerii de informații și a tuturor amenințărilor posibile la adresa integrității și confidențialității acestora. Odată cu dezvoltarea modernă a bazelor de date, problemele de securitate devin importante nu numai pentru utilizatorii mici și privați, ci și pentru instituțiile financiare și marile corporații.

Clasificarea tipurilor de amenințări la securitatea informațiilor

Prin „amenințare” în acest context înțelegem acțiuni, fenomene și procese potențial posibile care pot duce la consecințe sau impacturi nedorite asupra sistemului de operare sau a informațiilor stocate în acesta. În lumea modernă, este cunoscut un număr destul de mare de astfel de amenințări informaționale, ale căror tipuri sunt clasificate pe baza unuia dintre criterii.

Deci, în funcție de natura apariției, ei disting:

  • Amenințări naturale. Acestea sunt cele care au apărut ca urmare a influențelor fizice sau a fenomenelor naturale.
  • Amenințări create de om. Acest tip de amenințare informațională include tot ceea ce este asociat cu acțiunile umane.

În conformitate cu gradul de intenționalitate, amenințările sunt împărțite în accidentale și intenționate.

În funcție de sursa directă a amenințării la adresa securității informațiilor, aceasta poate fi naturală (de exemplu, fenomene naturale), umană (încălcarea confidențialității informațiilor prin dezvăluirea acesteia) sau software și hardware. Cel din urmă tip, la rândul său, poate fi împărțit în amenințări autorizate (erori în funcționarea sistemelor de operare) și neautorizate (piratarea site-ului și infectarea cu virusuri).

Clasificarea dupa distanta sursa

În funcție de locația sursei, există 3 tipuri principale de amenințări informaționale:

  • Amenințări de la o sursă din afara sistemului de operare al computerului. De exemplu, interceptarea informațiilor în momentul transmiterii acesteia prin canale de comunicare.
  • Amenințări a căror sursă se află în sistemul de operare controlat. De exemplu, furtul de date sau scurgerea de informații.
  • Amenințări care apar în cadrul sistemului însuși. De exemplu, transferul sau copierea incorectă a unei resurse.

Alte clasificări

Indiferent de îndepărtarea sursei, tipul de amenințare informațională poate fi pasiv (impactul nu implică modificări ale structurii datelor) și activ (impactul modifică structura datelor, conținutul sistemului informatic).

În plus, amenințările informaționale pot apărea în etapele de acces la un computer și pot fi detectate după accesul autorizat (de exemplu, utilizarea neautorizată a datelor).

În funcție de localizarea lor, amenințările pot fi de 3 tipuri: cele care apar în etapa de accesare a informațiilor aflate pe dispozitive de memorie externe, în RAM, și în cea care circulă de-a lungul liniilor de comunicație.

Unele amenințări (de exemplu, furtul de informații) nu depind de activitatea sistemului, altele (viruși) sunt detectate numai în timpul procesării datelor.

Amenințări neintenționate (naturale).

Mecanismele de implementare a acestui tip de amenințare informațională au fost studiate destul de bine, la fel ca și metodele de prevenire a acestora.

Accidentele și fenomenele naturale (naturale) reprezintă un pericol deosebit pentru sistemele informatice. Ca urmare a unui astfel de impact, informațiile devin inaccesibile (în totalitate sau parțial), pot fi distorsionate sau complet distruse. Un sistem de securitate a informațiilor nu poate elimina sau preveni complet astfel de amenințări.

Un alt pericol îl reprezintă greșelile făcute la dezvoltarea unui sistem informatic. De exemplu, algoritmi de operare incorecți, software incorect. Acestea sunt tipurile de erori care sunt adesea folosite de atacatori.

Un alt tip de amenințări neintenționate, dar semnificative, la securitatea informațiilor este incompetența, neglijența sau neatenția utilizatorilor. În 65% dintre cazurile de slăbire a securității informaționale a sistemelor, încălcările responsabilităților funcționale de către utilizatori au condus la pierderi, încălcări ale confidențialității și integrității informațiilor.

Amenințări informaționale deliberate

Acest tip de amenințare se caracterizează printr-o natură dinamică și prin adăugarea constantă de noi tipuri și metode de acțiuni țintite ale infractorilor.

În această zonă, atacatorii folosesc programe speciale:

  • Virușii sunt programe mici care copiază și se răspândesc în mod independent în întregul sistem.
  • Viermii sunt utilitare care sunt activate de fiecare dată când computerul pornește. La fel ca virușii, aceștia sunt copiați și răspândiți în mod independent în sistem, ceea ce duce la supraîncărcarea acestuia și blocarea activității.
  • Caii troieni sunt programe rău intenționate ascunse sub aplicații utile. Ei pot trimite fișiere de informații atacatorului și pot distruge software-ul de sistem.

Dar malware-ul nu este singurul instrument de intruziune deliberată. De asemenea, sunt folosite numeroase metode de spionaj - interceptări telefonice, furt de programe și atribute de securitate, hacking și furt de documente. Interceptarea parolei se face cel mai adesea folosind programe speciale.

Spionaj industrial

Statisticile FBI și ale Institutului de Securitate a Calculatoarelor (SUA) indică faptul că 50% dintre intruziuni sunt efectuate de angajații companiilor sau întreprinderilor înșiși. Pe lângă acestea, subiecții unor astfel de amenințări informaționale includ companii concurente, creditori, companii de cumpărare și vânzare, precum și elemente criminale.

Hackerii și șobolanii tehno sunt deosebit de îngrijorați. Aceștia sunt utilizatori și programatori calificați care hack site-uri web și rețele de computere pentru profit sau pentru sport.

Cum să protejăm informațiile?

În ciuda creșterii constante și a dezvoltării dinamice a diferitelor tipuri de amenințări informaționale, există încă metode de protecție.

  • Protecția fizică este prima etapă a securității informațiilor. Aceasta include restricționarea accesului pentru utilizatorii neautorizați și un sistem de acces, în special pentru accesul la departamentul server.
  • Nivelul de bază de protecție a informațiilor include programe care blochează virușii informatici și programele antivirus, sisteme de filtrare a corespondenței de natură dubioasă.
  • Protecție împotriva atacurilor DDoS oferite de dezvoltatorii de software.
  • Crearea de copii de rezervă stocate pe alte medii externe sau în așa-numitul „cloud”.
  • Plan de recuperare de date și dezastru. Această metodă este importantă pentru companiile mari care doresc să se protejeze și să reducă timpul de nefuncționare în cazul unei defecțiuni.
  • Criptarea datelor atunci când sunt transmise prin mijloace electronice.

Protecția informațiilor necesită o abordare integrată. Și cu cât se folosesc mai multe metode, cu atât mai eficientă va fi protecția împotriva accesului neautorizat, a amenințărilor de distrugere sau deteriorare a datelor, precum și a furtului.

Câteva fapte care să te pună pe gânduri

În 2016, 26% dintre bănci au suferit atacuri DDoS.

Una dintre cele mai mari scurgeri de date cu caracter personal a avut loc în iulie 2017 la biroul de istorie a creditelor Equifax (SUA). Datele a 143 de milioane de oameni și 209 mii de numere de card de credit au căzut în mâinile atacatorilor.

„Cine deține informațiile deține lumea.” Această afirmație nu și-a pierdut actualitatea, mai ales când vine vorba de concurență. Astfel, în 2010, prezentarea iPhone 4 a fost întreruptă din cauza faptului că unul dintre angajați a uitat prototipul smartphone-ului într-un bar, iar studentul care l-a găsit a vândut prototipul jurnaliștilor. Drept urmare, o recenzie exclusivă a smartphone-ului a fost publicată în mass-media cu câteva luni înainte de prezentarea sa oficială.

Introducere

Amenințări la securitatea informațiilor. Clasificarea amenințărilor la securitatea informațiilor

Amenințări la adresa securității informațiilor în CS

Principalele modalități de obținere a informațiilor NSD

Programe malware

Protecție împotriva accesului neautorizat

Rețele private virtuale

Firewall

Protecție cuprinzătoare

Concluzie

Introducere

Datorită dezvoltării rapide a tehnologiei informatice și a computerizării, stocarea, procesarea și transmiterea informațiilor într-un mediu informatic au devenit parte integrantă a majorității activităților datorită confortului și vitezei, dar, din păcate, nu a fiabilității. Informația, ca valoare, este de foarte multe ori ținta atacatorilor. Prin urmare, asigurarea unei protecții fiabile împotriva amenințărilor informaționale este un subiect presant.

Scopul lucrării este o examinare detaliată a posibilelor amenințări la adresa unui sistem informatic și a metodelor de protecție împotriva amenințărilor de securitate.

Amenințări la securitatea informațiilor. Clasificarea amenințărilor la securitatea informațiilor

Înainte de a lua în considerare amenințările la adresa securității informațiilor, ar trebui să luăm în considerare care este funcționarea normală a sistemelor informaționale (IS). Luate împreună, funcționarea normală a unui IS este un sistem care poate prezenta în timp util și în mod fiabil informațiile solicitate utilizatorului, fără amenințări. În cazul oricărei defecțiuni a sistemului și/sau deteriorarea informațiilor originale, ar trebui să acordați atenție mijloacelor de protecție a sistemului informatic (CS).

Pentru a asigura o securitate fiabilă a informațiilor, este esențial să se analizeze toți factorii care reprezintă o amenințare la adresa securității informațiilor.

O amenințare la adresa securității informaționale a unui sistem informatic este de obicei înțeleasă ca un posibil eveniment (acțiune) care poate avea un impact negativ asupra sistemului și a informațiilor stocate și procesate în acesta. Lista posibilelor amenințări astăzi este destul de mare, așa că de obicei sunt clasificate în funcție de următoarele criterii:

După natura apariției:

amenințări naturale

· amenințări artificiale de securitate

După gradul de intenționalitate al manifestării:

· Aleatoriu

· deliberat

Din sursa directă:

mediul natural

· Uman

· software și hardware autorizat

· software și hardware neautorizat

După poziția sursei amenințării:

în afara zonei controlate a CS (interceptarea datelor)

în zona controlată a staţiei de compresoare

În funcție de gradul de impact asupra CS:

· amenințări pasive

· amenințări active

Pe etape de acces la resursele CS:

· amenințări care pot apărea în stadiul de acces la resursele CS

· amenințări care apar după acordarea accesului

Conform locației actuale a informațiilor în CS:

· amenințarea accesului la informații de pe dispozitivele de stocare externe

· amenințare cu accesul la informații din RAM (acces neautorizat la memorie)

· amenințarea accesului la informațiile care circulă în liniile de comunicare (prin conexiune ilegală)

După metoda de acces la resursele CS: amenințări care folosesc o cale standard directă pentru a accesa resurse folosind parole obținute ilegal sau prin utilizarea neautorizată a terminalelor utilizatorilor legitimi, amenințări care folosesc o cale ascunsă non-standard pentru a accesa resursele CS prin ocolirea măsurilor de securitate existente .

În funcție de gradul de dependență de activitatea CS:

· amenințări care apar indiferent de activitatea CS

· amenințări care apar numai în timpul procesării datelor

acces neautorizat la informații de securitate

Amenințări la adresa securității informațiilor în CS

Erorile în dezvoltarea sistemelor informatice, software și hardware sunt o verigă slabă care poate deveni un punct de plecare pentru un atac al atacatorilor. Cea mai frecventă încălcare este, probabil, accesul neautorizat (UNA). Cauzele NSD pot fi:

· diverse erori de configurare a securității;

Încuietoare electronică

Datorită faptului că încuietoarea electronică funcționează în propriul mediu software de încredere și implementează toate măsurile de control al accesului în acesta, șansele ca un atacator să obțină acces la sistem sunt reduse la zero.

Înainte ca acest hardware să poată funcționa, trebuie mai întâi instalat și configurat corespunzător. Configurarea în sine este atribuită administratorului (sau altei persoane responsabile) și este împărțită în următoarele etape:

Crearea unei „liste albe”, de ex. lista utilizatorilor care au acces la sistem. Pentru fiecare utilizator este generat un mediu cheie (dischetă, tabletă electronică iButton sau smart card), care este ulterior utilizat pentru autentificarea utilizatorului. Lista utilizatorilor este salvată în memoria nevolatilă a lacătului.

2. Formarea unei liste de fișiere, a căror integritate este controlată de un blocare înainte de încărcarea sistemului de operare al computerului. Fișierele importante ale sistemului de operare sunt supuse controlului, de exemplu următoarele:

§ Biblioteci de sistem Windows;

§ module executabile ale aplicatiilor utilizate;

§ Șabloane de documente Microsoft Word etc.

Monitorizarea integrității fișierelor este calculul sumei lor de control de referință, de exemplu, hashing conform algoritmului GOST R 34.11-94 (standard criptografic rus pentru calcularea unei funcții hash), stocând valorile calculate în memoria nevolatilă a blocarea și calculul ulterior al sumelor de control efective ale dosarelor și compararea cu cele de referință.

În funcționare normală, încuietoarea electronică primește controlul din BIOS-ul computerului protejat după ce acesta din urmă este pornit. În această etapă, sunt efectuate toate acțiunile de control al accesului la computer:

Blocarea solicită utilizatorului un mediu care conține informații cheie necesare pentru autentificarea acestuia. Dacă informațiile cheie în formatul cerut nu sunt furnizate sau dacă utilizatorul identificat prin informațiile furnizate nu este inclus în lista de utilizatori ai computerului protejat, lacătul blochează încărcarea computerului.

Dacă autentificarea utilizatorului are succes, blocarea calculează sumele de verificare ale fișierelor conținute în lista controlată și compară sumele de control primite cu cele de referință. Dacă integritatea a cel puțin unui fișier din listă este deteriorată, computerul va fi blocat de la încărcare. Pentru a putea lucra în continuare pe acest computer, este necesar ca problema să fie rezolvată de către Administrator, care trebuie să afle motivul modificării fișierului controlat și, în funcție de situație, să ia una dintre următoarele acțiuni pentru a permite continuarea lucrărilor cu computerul protejat:

§ restaurarea fisierului original;

§ elimina un fisier din lista celor controlati.

2. Dacă toate verificările au succes, blocarea returnează controlul computerului pentru a încărca sistemul de operare standard.

Acțiuni pentru controlul accesului la sistem

Deoarece pașii de mai sus au loc înainte ca sistemul de operare al computerului să se încarce, blocarea își încarcă de obicei propriul sistem de operare (care se află în memoria sa nevolatilă - de obicei MS-DOS sau un sistem de operare similar, cu mai puține resurse), care efectuează autentificarea utilizatorului și verificări de integritate a fișierelor . Acest lucru are sens și din punct de vedere al securității - propriul sistem de operare al lacătului nu este supus niciunei influențe externe, ceea ce împiedică atacatorul să influențeze procesele de control descrise mai sus.

Există o serie de probleme atunci când utilizați încuietori electronice, în special:

BIOS-ul unor computere moderne poate fi configurat în așa fel încât controlul în timpul pornirii să nu fie transferat în BIOS-ul lacătului. Pentru a contracara astfel de setări, blocarea trebuie să poată bloca computerul de la pornirea (de exemplu, prin închiderea contactelor Resetare) dacă blocarea nu primește control într-o anumită perioadă de timp după pornirea alimentării.

2. Un atacator poate pur și simplu să scoată lacătul din computer. Cu toate acestea, există o serie de contramăsuri:

· Diverse măsuri organizatorice și tehnice: etanșarea carcasei computerului, asigurarea faptului că utilizatorii nu au acces fizic la unitatea de sistem informatică etc.

· Există încuietori electronice care pot încuia carcasa sistemului computerului din interior cu o încuietoare specială la comanda administratorului - în acest caz, lacătul nu poate fi scos fără deteriorarea semnificativă a computerului.

· Destul de des, încuietorile electronice sunt combinate structural cu un codificator hardware. În acest caz, măsura de securitate recomandată este utilizarea blocării împreună cu un instrument software pentru criptarea transparentă (automată) a unităților logice ale computerului. În acest caz, cheile de criptare pot fi derivate din cheile utilizate pentru autentificarea utilizatorilor într-o încuietoare electronică sau chei separate, dar stocate pe același suport ca și cheile utilizatorului pentru conectarea la computer. Un astfel de instrument de protecție cuprinzător nu va cere utilizatorului să efectueze acțiuni suplimentare, dar nici nu va permite unui atacator să obțină acces la informații chiar dacă hardware-ul de blocare electronică este eliminat.

Protecție împotriva accesului neautorizat prin rețea

Cele mai eficiente metode de protecție împotriva accesului neautorizat prin rețelele de calculatoare sunt rețelele private virtuale (VPN - Virtual Private Network) și firewall-ul.

Rețele private virtuale

Rețelele private virtuale protejează automat integritatea și confidențialitatea mesajelor transmise prin diferite rețele publice, în primul rând pe Internet. De fapt, un VPN este o colecție de rețele cu agenți VPN instalați în perimetrul exterior.

Un set de rețele cu agenți VPN instalați pe perimetrul extern.

Un agent este un program (sau complex software și hardware) care asigură de fapt protecția informațiilor transmise prin efectuarea operațiunilor descrise mai jos.

Înainte de a trimite orice pachet IP în rețea, agentul VPN face următoarele:

Informațiile despre destinatarul acestuia sunt extrase din antetul pachetului IP. Conform acestor informații, pe baza politicii de securitate a unui anumit agent VPN, sunt selectați algoritmi de protecție (dacă agentul VPN acceptă mai mulți algoritmi) și cheile criptografice cu care va fi protejat pachetul dat. Dacă politica de securitate a agentului VPN nu prevede trimiterea unui pachet IP către un anumit destinatar sau a unui pachet IP cu aceste caracteristici, trimiterea pachetului IP este blocată.

2. Utilizând algoritmul de protecție a integrității selectat, o semnătură digitală electronică (EDS), un prefix de imitație sau o sumă de control similară este generată și adăugată la pachetul IP.

Pachetul IP este criptat folosind algoritmul de criptare selectat.

Folosind algoritmul de încapsulare a pachetelor stabilit, pachetul IP criptat este plasat într-un pachet IP gata de transmisie, al cărui antet, în loc de informațiile originale despre destinatar și expeditor, conține informații despre agentul VPN al destinatarului și agentul VPN al expeditorului. , respectiv. Acestea. Se realizează traducerea adresei de rețea.

Pachetul este trimis agentului VPN de destinație. Dacă este necesar, este împărțit și pachetele rezultate sunt trimise unul câte unul.

Când primește un pachet IP, agentul VPN face următoarele:

Din antetul unui pachet IP, sunt extrase informații despre expeditorul acestuia. Dacă expeditorul nu este permis (conform politicii de securitate) sau este necunoscut (de exemplu, la primirea unui pachet cu un antet corupt în mod deliberat sau accidental), pachetul nu este procesat și este aruncat.

2. Conform politicii de securitate, se selectează algoritmi de protecție pentru acest pachet și chei, cu ajutorul cărora pachetul va fi decriptat și se va verifica integritatea acestuia.

Partea de informații (încapsulată) a pachetului este izolată și decriptată.

Integritatea pachetului este monitorizată pe baza algoritmului selectat. Dacă este detectată o încălcare a integrității, pachetul este aruncat.

Pachetul este trimis la destinație (prin rețeaua internă) conform informațiilor din antetul său original.

Agentul VPN poate fi localizat direct pe computerul protejat. În acest caz, protejează schimbul de informații doar al computerului pe care este instalat, dar principiile de funcționare descrise mai sus rămân neschimbate.

Regula de bază pentru construirea unui VPN este că comunicarea între o rețea LAN securizată și o rețea deschisă trebuie efectuată numai prin agenți VPN. Nu ar trebui să existe metode de comunicare care să ocolească bariera de protecție sub forma unui agent VPN. Acestea. trebuie definit un perimetru protejat, comunicarea cu care se poate realiza numai printr-un mijloc adecvat de protectie.

O politică de securitate este un set de reguli conform cărora sunt stabilite canale de comunicații securizate între abonații VPN. Astfel de canale sunt de obicei numite tuneluri, analogia cu care se vede în următoarele:

Toate informațiile transmise într-un tunel sunt protejate atât de vizionarea neautorizată, cât și de modificare.

2. Încapsularea pachetelor IP face posibilă ascunderea topologiei rețelei LAN interne: de pe Internet, schimbul de informații între două LAN-uri protejate este vizibil ca un schimb de informații numai între agenții lor VPN, deoarece toate adresele IP interne din IP pachetele transmise prin Internet în acest caz nu apar .

Regulile pentru crearea tunelurilor se formează în funcție de diferitele caracteristici ale pachetelor IP, de exemplu, protocolul IPSec (Arhitectura de securitate pentru IP), care este protocolul principal la construirea majorității VPN-urilor, stabilește următorul set de date de intrare, prin care parametrii de tunel. sunt selectate și se ia o decizie la filtrarea unui anumit pachet IP:

Adresă IP sursă. Aceasta poate fi nu numai o singură adresă IP, ci și o adresă de subrețea sau o serie de adrese.

2. Adresă IP de destinație. De asemenea, poate exista o serie de adrese specificate în mod explicit, folosind o mască de subrețea sau un wildcard.

ID utilizator (expeditor sau destinatar).

Protocolul stratului de transport (TCP/UDP).

Numărul portului de la sau către care a fost trimis pachetul.

Firewall

Un firewall este un instrument software sau hardware-software care protejează rețelele locale și computerele individuale de accesul neautorizat din rețelele externe prin filtrarea fluxului bidirecțional de mesaje atunci când se schimbă informații. De fapt, un firewall este un agent VPN „descărcat” care nu criptează pachetele și nu le controlează integritatea, dar în unele cazuri are o serie de funcții suplimentare, dintre care cele mai comune sunt următoarele:

Scanare antivirus;

2. monitorizarea corectitudinii pachetelor;

Monitorizarea corectitudinii conexiunilor (de exemplu, stabilirea, utilizarea și terminarea sesiunilor TCP);

Controlul conținutului.

Firewall-urile care nu au funcțiile descrise mai sus și efectuează doar filtrare de pachete se numesc filtre de pachete.

Prin analogie cu agenții VPN, există și firewall-uri personale care protejează doar computerul pe care sunt instalați.

Firewall-urile sunt amplasate și pe perimetrul rețelelor protejate și filtrează traficul de rețea conform politicii de securitate configurate.

Protecție cuprinzătoare

O încuietoare electronică poate fi dezvoltată pe baza unui codificator hardware. În acest caz, obțineți un dispozitiv care îndeplinește funcțiile de criptare, generare de numere aleatorii și protecție împotriva accesului neautorizat. Un astfel de criptator poate fi centrul de securitate al întregului computer pe baza acestuia, puteți construi un sistem de protecție a datelor criptografice complet funcțional, oferind, de exemplu, următoarele capacități:

Protejarea computerului împotriva accesului fizic.

2. Protejarea computerului împotriva accesului neautorizat prin intermediul rețelei și organizarea unui VPN.

Criptarea fișierelor la cerere.

Criptarea automată a unităților logice ale computerului.

Calculul/verificarea semnăturii digitale.

Protejarea mesajelor de e-mail.

Un exemplu de organizare a protecției cuprinzătoare

Concluzie

Informația, ca valoare, este obiectul unor atacuri constante din partea atacatorilor, deoarece, așa cum spunea Nathan Rothschild, cine deține informațiile, deține lumea. Există multe modalități de a obține acces neautorizat la informații și această listă este în continuă creștere. În acest sens, metodele de protecție a informațiilor nu oferă o garanție de 100% că atacatorii nu le vor putea pune în posesia sau deteriora. Astfel, este aproape imposibil de prezis cum va acționa un atacator în viitor, iar răspunsul în timp util, analiza amenințărilor și testarea sistemelor de protecție vor ajuta la reducerea șanselor de scurgere de informații, ceea ce, în general, justifică relevanța subiectului.

| Securitatea informațiilor

Lecțiile 6 - 8
Securitatea informațiilor

După ce ați studiat acest subiect, veți învăța:

Care sunt principalele scopuri și obiective ale securității informațiilor;
- ce sunt amenințările informaționale și cum se manifestă ele?
- care este sursa amenințărilor informaționale;
- ce metode există pentru a proteja informațiile de amenințările informaționale.

Principalele scopuri și obiective ale securității informațiilor

De-a lungul istoriei civilizației, informațiile fiabile și complete au fost întotdeauna o marfă căutată și scumpă. Societatea modernă se caracterizează printr-o cantitate în creștere exponențială de informații pe care o persoană trebuie să le perceapă și să le proceseze în procesul activităților sale.

Cum să protejăm informațiile și să facem posibilă utilizarea lor în scopul propus și la timp? Soluția la această problemă a fost și rămâne una dintre cele mai presante sarcini. Dezvoltarea pe scară largă a procesului de informatizare a agravat și mai mult această problemă, deoarece este necesar să se țină seama nu numai de condițiile mediului uman tradițional, ci și de mediul care a apărut datorită introducerii pe scară largă a sistemelor informatice în diverse sfere de activitate umană.

Procesul de informatizare duce inevitabil la integrarea acestor medii, astfel că problema securității informației trebuie rezolvată, ținând cont de întregul ansamblu de condiții de circulație a informațiilor, crearea și utilizarea resurselor informaționale în acest nou mediu integrat, care se numește „mediu informațional”.

Mediul informațional este un set de condiții, instrumente și metode bazate pe sisteme informatice concepute pentru crearea și utilizarea resurselor informaționale.

Setul de factori care prezintă un pericol pentru funcționarea mediului informațional se numește amenințări informaționale. Rezultatele specifice ale impactului acestor amenințări pot fi: dispariția informațiilor, modificarea informațiilor, familiarizarea cu informațiile de către persoane neautorizate etc.

Impacturile ilegale asupra mediului informațional pot dăuna intereselor indivizilor și ale societății, de aceea una dintre sarcinile informatizării este asigurarea securității informației. Mediul informațional trebuie protejat de amenințările informaționale, adică nu numai protecția informațiilor, ci și securitatea informațională a individului însuși și a întregii societăți.

Securitatea informației este un set de măsuri pentru a proteja mediul informațional al societății și al oamenilor.

Principalele obiective ale asigurării securității informaționale a societății sunt:

♦ protecția intereselor naționale;
♦ furnizarea indivizilor și societății de informații fiabile și complete;
♦ protecția juridică a persoanelor și a societății la primirea, distribuirea și utilizarea informațiilor. 

Obiectele care ar trebui asigurate cu securitatea informațiilor includ:

♦ resurse informaţionale;
♦ sistem de creare, distribuire şi utilizare a resurselor informaţionale;
♦ infrastructura informaţională a societăţii (comunicaţii informaţionale, reţele de comunicaţii, centre de analiză şi prelucrare a datelor, sisteme şi mijloace de protecţie a informaţiei);
♦ mass-media;
♦ drepturile omului și ale statului de a primi, difuza și utiliza informații;
♦ protecția proprietății intelectuale și a informațiilor confidențiale.

Amenințări informaționale

Sursele de amenințări informaționale pentru indivizi și societate pot fi factori externi și interni (Fig. 1.1).

Orez. 1.1. Surse ale principalelor amenințări informaționale pentru Rusia

Sursele principalelor amenințări externe la adresa Rusiei includ:

♦ politici de țară care împiedică accesul la progresele globale în tehnologia informației;
♦ „război informațional”, perturbarea funcționării mediului informațional din țară;
♦ activitate infracțională îndreptată împotriva intereselor naționale.

Sursele principalelor amenințări interne pentru Rusia includ:

♦ rămâne în urmă cu țările lider ale lumii în ceea ce privește tehnologia informației;
♦ decalajul tehnologic al industriei electronice în producția de echipamente de informare și telecomunicații;
♦ o scădere a nivelului de educație al cetățenilor, care îi împiedică să lucreze în mediul informațional.

Amenințările informaționale la adresa securității informațiilor pot fi împărțite în intenționate (acces neautorizat) și accidentale (Fig. 1.2).

Orez. 1.2. Principalele tipuri de amenințări informaționale

Amenințările intenționate sunt adesea numite acces neautorizat, atac, atac. Aceste amenințări sunt asociate cu acțiunile umane, motivele pentru care pot fi: autoafirmarea abilităților cuiva (hackeri), nemulțumirea față de situația proprie de viață, interes material, divertisment etc. Lista influențelor deliberate asupra informației poate fi foarte diversă și este determinată de capacitățile și imaginația celor care urmează să le implementeze. Iată câteva posibile amenințări intenționate care sunt tipice pentru sistemele informatice:

♦ furt de informații: acces neautorizat la documente și fișiere (vizualizarea și copierea datelor), furtul computerelor și mediilor de stocare, distrugerea informațiilor;
♦ distribuirea virușilor informatici;
♦ impact fizic asupra echipamentului: efectuarea de modificări la echipament, conectarea la canalele de comunicare, deteriorarea sau distrugerea mediilor, expunerea deliberată la un câmp magnetic.

Amenințările intenționate în sistemele informatice pot fi efectuate prin canale de acces la informații:

♦ stație de lucru calculator angajat;
♦ statie de lucru informatică pentru administratorul de sistem informatic;
♦ medii de stocare externe (discuri, benzi, hârtie);
♦ canale de comunicare externă.

Cea mai gravă amenințare provine din virușii informatici. În fiecare zi apar până la 300 de viruși noi. Virușii nu respectă granițele naționale, răspândindu-se în întreaga lume în câteva ore. Daunele cauzate de virușii informatici pot fi variate, variind de la mesaje străine care apar pe ecranul monitorului până la furtul și ștergerea informațiilor aflate pe computerul infectat. Mai mult, acestea pot fi atât fișiere de sistem ale mediului de operare, cât și documente de birou, contabilitate și alte documente care au o anumită valoare pentru utilizator. Daunele financiare cauzate de viruși în 2003, conform estimărilor preliminare, au ajuns la 12 miliarde de dolari.

Printre programele malware, un loc aparte îl ocupă caii troieni, care pot fi instalați și lansati pe computerul său neobservați de proprietar. Diverse versiuni de cai troieni fac posibilă vizualizarea conținutului ecranului, interceptarea comenzilor introduse de la tastatură, furtul și schimbarea parolelor și fișierelor etc.

Internetul este din ce în ce mai citat ca fiind cauza „sabotajului” informațional. Acest lucru se datorează extinderii gamei de servicii și tranzacții electronice efectuate prin internet. Din ce în ce mai mult, virușii de computer vin împreună cu e-mailul, programele gratuite și jocurile pe calculator. În 2003, au avut loc două epidemii globale, cele mai mari din istoria Internetului. Este de remarcat faptul că cauza epidemiei nu au fost viermii clasici de e-mail, ci modificările lor de rețea - viermi care se răspândesc sub formă de pachete de date în rețea. Au devenit lideri în clasamentul malware-urilor. Ponderea „viermilor de rețea” în masa totală a programelor similare apărute, de exemplu, în 2003, depășește 85%, ponderea virușilor este de 9,84%, programele troiene au reprezentat 4,87%.

Recent, atacurile de rețea au început să apară printre amenințările computerizate comune. Atacurile atacatorilor au ca scop dezactivarea anumitor noduri ale unei rețele de calculatoare. Aceste atacuri se numesc „negarea serviciului”. Dezactivarea unor noduri de rețea chiar și pentru o perioadă limitată de timp poate duce la consecințe foarte grave. De exemplu, o neservire a serverului sistemului de plată al unei bănci va duce la incapacitatea de a efectua plăți și, în consecință, la pierderi financiare directe și indirecte mari. 

Amenințările aleatorii se manifestă prin faptul că informațiile în procesul de intrare, stocare, procesare, ieșire și transmitere sunt supuse diferitelor influențe. Factorii aleatori care determină astfel de impacturi sunt asociați atât cu situații neprevăzute (circumstanțe de forță majoră), cât și cu factorul uman (erori, neglijență, neglijență în lucrul cu informații). Deci, de exemplu, în sistemele informatice cauzele influențelor aleatorii pot fi:

♦ erori utilizator computer;
♦ erori ale dezvoltatorilor de sisteme informatice profesionale: algoritmice, software, structurale;
♦ defecțiuni și defecțiuni ale echipamentelor, inclusiv interferențe și distorsiuni ale semnalului pe liniile de comunicație;
♦ forță majoră (accident, incendiu, inundație și alte așa-zise forță majoră).

Securitatea informațiilor pentru diverși utilizatori ai sistemelor informatice

Soluția la problema securității informațiilor este determinată în mare măsură de sarcinile pe care utilizatorul le rezolvă ca specialist într-un anumit domeniu. Să explicăm acest lucru cu exemple. Să definim mai multe tipuri de activități, de exemplu:

♦ rezolvarea problemelor aplicate, care reflectă specificul activității unui anumit utilizator specializat;
♦ rezolvarea problemelor de management, ceea ce este tipic pentru orice companie;
♦ prestarea de servicii de informare într-o firmă specializată, de exemplu, un centru de informare, bibliotecă etc.;
♦ activități comerciale;
♦ activități bancare.

Să ne imaginăm aceste zone de activitate sub forma unei piramide (Fig. 1.3). Dimensiunea fiecărui sector al piramidei reflectă gradul de consum în masă de informații. Ea corespunde numărului de părți interesate (consumatori de informații) care vor avea nevoie de rezultatul activității de informare relevante. Scăderea volumului sectorului pe măsură ce trecem de la baza piramidei la vârf reflectă scăderea gradului de importanță a informației pentru companie și toți părțile interesate. Să explicăm acest lucru în timp ce luăm în considerare fiecare dintre activitățile enumerate.

Orez. 1.3. Importanța securității informațiilor
pentru diverși specialiști din poziția companiei și părțile interesate

La rezolvarea problemelor aplicate, utilizatorul lucrează cu informații personale, folosind uneori resurse de internet ca sursă de informații. Un astfel de utilizator, de regulă, se confruntă cu sarcina de a-și proteja informațiile personale. Informațiile stocate pe computerul său personal sunt rezultatul activității sale intelectuale, poate mulți ani de cercetare sau colectare. Are un grad semnificativ de importanță direct pentru utilizator.

În rezolvarea problemelor de management, sistemele informaționale joacă un rol important, a căror implementare este de neconceput fără o bază de computer. Cu ajutorul computerelor se desfășoară activități organizatorice și administrative, se întocmesc și se stochează informațiile despre personal și se ține contabilitatea. În acest caz, computerele sunt un instrument auxiliar care facilitează munca angajaților. Pentru activitățile externe se folosesc și tehnologiile de rețea pentru schimbul de informații necesare. În același timp, pentru a asigura protecția informațiilor din cele mai importante documente, aceștia folosesc suplimentar poșta obișnuită atunci când le trimit. Problema pierderii sau denaturarea informațiilor afectează adesea angajații individuali, ceea ce le poate afecta succesul carierei. Astfel, personalul de conducere dintr-o astfel de companie se confruntă în principal cu sarcina de a asigura integralitatea documentelor de management.

Pentru companiile care furnizează servicii de informare, precum furnizorii de servicii de internet sau operatorii de telecomunicații, cea mai importantă sarcină este asigurarea disponibilității și a funcționării fără probleme a sistemelor informaționale. Evaluarea companiei și încrederea abonaților în aceasta depind de asta. Este necesar să se investească bani atât în ​​echipamente (pentru a asigura comunicații neîntrerupte și stabile), cât și în sisteme de rezervă și mijloace de detectare a atacurilor care perturbă disponibilitatea sistemelor.

Pentru activitățile comerciale ale companiilor care își desfășoară activitatea în condiții de concurență acerbă, cea mai importantă sarcină este prevenirea scurgerilor de informații și păstrarea confidențialității acestora. Acest lucru se datorează riscurilor financiare ale companiilor în diferite tranzacții. Aici, economisirea fondurilor alocate pentru securitate poate duce la pierderi mari.

În domeniul bancar, este necesar să se rezolve problemele de siguranță, confidențialitate și securitate operațională, dar prima prioritate este asigurarea integrității informațiilor (de exemplu, astfel încât să fie imposibil să se facă modificări neautorizate la ordinele de plată procesate). 

Metode de securitate a informațiilor

Atunci când se dezvoltă metode de protejare a informațiilor în mediul informațional, trebuie să se țină seama de următorii factori și condiții importante:

♦ extinderea ariilor de utilizare a calculatorului și creșterea ritmului de creștere a parcului de calculatoare (adică problema securității informației trebuie rezolvată la nivelul mijloacelor tehnice);
♦ un grad ridicat de concentrare a informațiilor în centrele sale de prelucrare și, în consecință, apariția bazelor de date centralizate destinate utilizării colective;
♦ extinderea accesului utilizatorilor la resursele informaționale globale (sistemele moderne de prelucrare a datelor pot deservi un număr nelimitat de abonați aflați la sute și mii de kilometri distanță);
♦ complicarea software-ului pentru procesul de calcul pe un calculator.

În astfel de moduri de operare, programele și seturile de date ale diferiților utilizatori pot fi stocate simultan în memoria computerului, ceea ce face importantă păstrarea informațiilor de influențe nedorite și protejarea lor fizică.

Metodele tradiționale de protecție împotriva amenințărilor intenționate ale informațiilor includ: restricționarea accesului la informații, criptarea (criptografia) informațiilor, controlul accesului la echipamente și măsuri legislative. Să ne uităm la aceste metode.

Restricționarea accesului la informații se realizează la două niveluri:

♦ la nivelul mediului uman, adică prin crearea unei bariere artificiale în jurul obiectului protejat: eliberarea permiselor speciale persoanelor admise, instalarea unui sistem de alarmă de securitate sau supraveghere video; 
♦ la nivelul protejării sistemelor informatice, de exemplu, prin împărțirea în părți a informațiilor care circulă într-un sistem informatic și organizarea accesului la acesta pentru persoane în conformitate cu responsabilitățile funcționale ale acestora. Când este protejat la nivel de software, fiecare utilizator are o parolă care îi permite să aibă acces doar la informațiile la care este autorizat.

Criptarea (criptografia) informațiilor constă în transformarea (codificarea) cuvintelor, literelor, silabelor, numerelor folosind algoritmi speciali. Pentru a vă familiariza cu informațiile criptate, este necesar procesul invers - decodare. Criptarea oferă o creștere semnificativă a securității transmisiei de date prin rețea, precum și a datelor stocate pe dispozitive la distanță.

Controlul accesului la echipament înseamnă că toate echipamentele sunt închise și senzorii sunt instalați la punctele de acces care sunt declanșate atunci când echipamentul este deschis. Astfel de măsuri vă permit să evitați, de exemplu, conectarea dispozitivelor terțe, schimbarea modurilor de operare ale sistemului informatic, descărcarea de programe terțe etc.

Măsurile legislative constau în implementarea legilor, reglementărilor și instrucțiunilor existente în țară care reglementează răspunderea legală a funcționarilor - utilizatori și personalului de service pentru scurgerea, pierderea sau modificarea informațiilor care le sunt încredințate.

Atunci când alegeți metode de securitate a informațiilor pentru o anumită rețea de calculatoare, este necesară o analiză amănunțită a tuturor metodelor posibile de acces neautorizat la informații. Pe baza rezultatelor analizei sunt planificate măsuri pentru asigurarea protecției necesare, adică se elaborează o politică de securitate.

Politica de securitate este un set de măsuri tehnice, software și organizatorice care vizează protejarea informațiilor dintr-o rețea de calculatoare.

Să luăm în considerare câteva metode de protejare a sistemelor informatice de amenințările informaționale intenționate, concentrându-ne pe diagrama prezentată în Fig. 1.2.

Protecția împotriva furtului de informații se realizează de obicei folosind un software special. Copierea și distribuirea neautorizată a programelor și a informațiilor valoroase pe computer reprezintă furtul de proprietate intelectuală. Programele protejate sunt supuse unei prelucrări prealabile care pune codul executabil al programului într-o stare care împiedică executarea acestuia pe computere „străine” (criptarea fișierelor, inserarea protecției cu parolă, verificarea computerului în funcție de caracteristicile sale unice etc.). Un alt exemplu de protecție: pentru a preveni accesul neautorizat la informații dintr-o rețea locală, este introdus un sistem de control al accesului atât la nivel hardware, cât și la nivel software. O cheie electronică poate fi utilizată ca dispozitiv hardware de control al accesului, care poate fi conectat, de exemplu, la un conector de imprimantă.

Pentru a proteja împotriva virușilor informatici, se utilizează software „imunitar-rezistent” (programe de analiză), care asigură controlul accesului, automonitorizare și autovindecare. Instrumentele antivirus sunt cele mai comune mijloace de protejare a informațiilor.

Pentru protecția fizică a sistemelor informatice, se folosesc echipamente speciale pentru identificarea dispozitivelor industriale de spionaj și pentru a exclude înregistrarea sau retransmiterea emisiilor computerizate, precum și a vorbirii și a altor semnale purtătoare de informații. Acest lucru vă permite să preveniți scurgerea semnalelor electromagnetice informative în afara zonei protejate. Cel mai eficient mijloc de protejare a informațiilor în canalele de comunicare este utilizarea protocoalelor speciale și a criptografiei (criptare).

Pentru a proteja informațiile de amenințările informaționale aleatorii, de exemplu, în sistemele informatice, sunt utilizate mijloace pentru a crește fiabilitatea echipamentelor:

♦ creșterea fiabilității componentelor și elementelor electronice și mecanice;
♦ redundanţă structurală - duplicarea sau triplarea elementelor, dispozitivelor, subsistemelor;
♦ control funcțional cu diagnosticare a defecțiunilor, adică detectarea defecțiunilor, defecțiunilor și erorilor software și eliminarea influenței acestora asupra procesului de prelucrare a informațiilor, precum și indicarea locației elementului defectat.

În fiecare an, numărul amenințărilor la adresa securității informaționale a sistemelor informatice și a metodelor de implementare a acestora crește constant. Principalele motive aici sunt deficiențele tehnologiilor informaționale moderne și complexitatea din ce în ce mai mare a hardware-ului. Eforturile numeroși dezvoltatori de metode software și hardware pentru protejarea informațiilor din sistemele informatice vizează depășirea acestor motive.

Testați întrebări și sarcini

Sarcini

1. Descrieți mediul informațional pentru obiectele enumerate și indicați posibilele amenințări informaționale pentru acesta:

o școală;
b) biblioteca;
c) familia dumneavoastră;
d) supermarket;
e) cinema;
e) orice alt mediu la alegere.

2. Folosind internetul, scrieți un eseu și realizați un raport despre metodele și mijloacele de protejare a informațiilor pentru mediul uman non-informatic.

3. Enumerați cei mai importanți factori și condiții care ar trebui să fie luate în considerare la elaborarea metodelor de protejare a informațiilor din mediul informațional. Ilustrați răspunsul dvs. cu un exemplu specific al mediului informațional propus în paragraful 1.

Întrebări de control

1. Care este mediul informațional?

2. Cum se manifestă securitatea informațiilor:

o persoana;
b) țări;
c) calculator;
d) rețea locală?

3. Ce obiecte ar trebui asigurate cu securitatea informatiei?

4. Ce este o amenințare informațională?

5. Ce amenințări externe ar trebui luate în considerare la elaborarea măsurilor de securitate a informațiilor în Rusia?

6. Ce amenințări interne informaționale ar trebui luate în considerare la elaborarea măsurilor de securitate a informațiilor în Rusia?

7. Ce amenințări informaționale deliberate cunoașteți? Dă exemple.

8. Ce amenințări informaționale aleatorii cunoașteți? Dă exemple.

9. Care este scopul principal al securității informațiilor atunci când rezolvăm aplicațiile utilizatorilor?

10. Care este scopul principal al securității informațiilor atunci când rezolvăm probleme de management?

11. Care este scopul principal al securității informaționale a unei companii specializate în furnizarea de servicii informaționale?

12. Care este scopul principal al securității informațiilor în afaceri?

13. Care este scopul principal al securității informațiilor în domeniul bancar?

14. Ce este o politică de securitate?

15. Ce metode de protejare a informațiilor împotriva amenințărilor informaționale deliberate cunoașteți?

16. Ce metode de protejare a informațiilor împotriva amenințărilor informaționale aleatorii cunoașteți?