Principalele amenințări la adresa securității informațiilor și a funcționării normale a sistemelor informaționale. Securitatea informațiilor și tipurile de posibile amenințări

Ce este securitatea informațiilor? Ce se înțelege prin amenințare la securitate?

securitatea informatiei - starea de securitate a informațiilor în timpul primirii, prelucrării, stocării, transmiterii și utilizării acestora de la diferite tipuri de amenințări.

Securitatea informațiilor(IS) este un set de măsuri care asigură următoarele pentru informațiile pe care le acoperă:

· Confidențialitate – oportunitate familiariza cu inf. numai acele persoane care au puterile corespunzătoare au la dispoziţie.

Integritatea este o oportunitate fa schimbari Doar persoanele autorizate ar trebui să aibă acces la informații.

· Contabilitate – toate acțiunile semnificative ale utilizatorului (chiar dacă nu depășesc regulile definite pentru acest utilizator) trebuie să fie inregistrate si analizate.

· Nerefuzie sau recurs - un utilizator care a trimis informații unui alt utilizator nu poate renunța la faptul de a trimite informații, iar un utilizator care a primit informații nu poate renunța la faptul că le-a primit.

Principalele domenii ale securității informațiilor:

1) Securitate fizică – asigurarea securității echipamentelor destinate funcționării mediului informațional, controlul accesului oamenilor la acest echipament, protejarea utilizatorilor sistemului informatic de influența fizică a intrușilor, precum și protejarea informațiilor non-virtuale.

2) Securitate informatică – asigurarea protecției informațiilor în forma sa virtuală.

Amenințare la securitate este un incident potențial (accidental sau intenționat) care poate avea un efect nedorit asupra sistemului, precum și a informațiilor stocate în acesta.

Aleatoriu (neintentionat) amenințare: dezastre naturale și accidente, defecțiuni și defecțiuni ale echipamentelor tehnice, erori în dezvoltarea unui sistem automatizat (sistem informațional), erori ale utilizatorilor, distrugerea sau modificarea accidentală a datelor; defecțiuni ale sistemului de cabluri; întreruperile de energie; defecțiuni ale sistemului de disc; defecțiuni ale sistemelor de arhivare a datelor; defecțiuni ale serverelor, stațiilor de lucru, plăcilor de rețea etc.; operarea incorectă a software-ului; modificarea datelor din cauza erorilor software; infectarea sistemului cu viruși informatici;

Amenințare deliberată: spionaj și sabotaj, acces neautorizat la informații, programe de sabotaj, furt de suporturi magnetice și documente de plată; distrugerea informațiilor de arhivă sau distrugerea lor intenționată; falsificarea mesajelor, refuzul de a primi informații sau modificarea orei de primire a acestora și altele (vezi întrebarea 2).

Vulnerabilitate - o caracteristică nefericită a sistemului informaţional care face posibilă apariţia amenințări.

Amenințări de încălcare a integrității și siguranței

– acțiune umană intenționată;

– acțiune umană neintenționată;

– defectarea naturală a suporturilor de stocare;

– furtul suporturilor de stocare;

– dezastre naturale (incendiu, inundații etc.)

2) Amenințări de dezvăluire - informațiile importante sau sensibile cad în mâinile unor persoane care nu au acces la ele.

Atac pasiv – analiza informațiilor deschise.

Atac activ – întreprinderi pentru a obține informații „închise”.

Amenințare la securitate ( FĂRĂ ÎNCĂLCARE A SECURITATII) – posibilitatea restabilirii inf. din medii sparte sau reciclate.

Amenințări cu refuzul serviciului.

– discrepanța între sarcina reală și sarcina maximă admisă a sistemului informațional;

– creșterea bruscă aleatorie a numărului de solicitări către sistemul informațional;

– creșterea deliberată a numărului de solicitări false sau lipsite de sens pentru a supraîncărca sistemul;

Poate apărea din cauza:

· Supraîncărcarea sistemului informaţional;

· Exploatarea intenționată sau accidentală a unei vulnerabilități într-un sistem informațional.

Viruși și viermi

Astfel de programe rău intenționate au capacitatea de a se autopropaga pe computere sau rețele de calculatoare fără permisiunea utilizatorului, iar copiile rezultate au, de asemenea, această capacitate.

Virușii sunt diferiți de viermi deoarece nu se pot reproduce folosind resursele rețelei. Crearea de copii pe un alt PC este posibilă numai în următoarele cazuri:

  • la infectarea discurilor accesibile, virusul a pătruns în fișierele aflate pe o resursă de rețea;
  • virusul s-a copiat pe un suport amovibil sau pe fișiere infectate de pe el;
  • utilizatorul a trimis un e-mail cu un atașament infectat.

Viermii sunt clasificați prin metoda de reproducere: există Email-Worm, IM-Worm, IRC-Worm, P2P-Worm și așa mai departe. O clasificare ulterioară are loc în funcție de acțiunile efectuate pe computer. Aproape toți viermii și virușii servesc în prezent pentru a oferi acces la resursele PC pentru alte programe malware.

troieni

Aceste programe rău intenționate sunt concepute pentru a efectua acțiuni neautorizate de utilizator care vizează distrugerea, blocarea, modificarea sau copierea informațiilor, perturbarea funcționării computerelor sau a rețelelor de calculatoare. Spre deosebire de viruși și viermi, reprezentanții acestei categorii nu au capacitatea de a crea copii ale lor care au capacitatea de a se reproduce în continuare.

Principala caracteristică prin care se disting tipurile de programe troiene sunt acțiunile lor neautorizate de utilizator - cele pe care le efectuează pe computerul infectat.

Ambalatori suspecti

Programele rău intenționate sunt adesea comprimate folosind diverse metode de ambalare combinate cu criptarea conținutului fișierului pentru a preveni ingineria inversă a programului și pentru a face dificilă analiza proactivă și euristică a comportamentului. Antivirusul detectează rezultatele muncii packerilor suspecti - obiecte împachetate.

Există tehnici de combatere a dezambalării: de exemplu, packerul poate decripta codul nu complet, ci doar pe măsură ce este executat, sau poate decripta și lansa întregul obiect rău intenționat doar într-o anumită zi a săptămânii.

Principalele caracteristici prin care se diferențiază comportamentul obiectelor din subclasa „Suspicious packers” sunt tipul și numărul de pachete utilizate pentru comprimarea fișierului.

Utilități rău intenționate

Programe rău intenționate menite să automatizeze crearea altor viruși, viermi sau troieni, să organizeze atacuri DoS pe servere la distanță, să spargă alte computere etc. Spre deosebire de viruși, viermi și cai troieni, reprezentanții acestei categorii nu reprezintă o amenințare pentru computerul pe care sunt executați.

Despre Adware, Pornware și Riskware: https://securelist.ru/threats/adware-pornware-i-riskware/

Consecințe și daune:

1) Comportament anormal al sistemului de operare și al software-ului (bannere nedorite, activitate străină, sunete etc.)

2) Performanța scăzută a PC-urilor și a rețelelor de calculatoare până la defecțiunea completă

3) Defecțiune hardware

4) Scurgeri și pierderi de informații sau blocarea acestora (Trojan.Blocker)

5) Crearea unei platforme pentru atacarea altor PC-uri și rețele (trimiterea de spam, organizarea rețelelor botnet, obținerea accesului la resurse de calcul etc.)

Partea a II-a. Software de procesare a informațiilor

Medii de operare.

Sub Mediul de operare(mediu de operare) este înțeles ca un set de instrumente care asigură dezvoltarea și execuția programelor de aplicație și reprezintă un set de funcții și servicii ale sistemului de operare și reguli de accesare a acestora.

Acest concept reflectă aspectul vizualizării sistemului de operare ca pe o mașină virtuală. În general, mediul de operare include sistemul de operare, software-ul, interfețele programelor de aplicație, serviciile de rețea, bazele de date, limbaje de programare și alte mijloace de efectuare a lucrărilor pe computer, în funcție de sarcinile efectuate. Evident, shell-urile de operare sunt componente ale mediului de operare.

În această interpretare, exemple de medii de operare pot fi următoarele:

Windows OS + Delphi + instrumente auxiliare – mediu de operare pentru dezvoltatorul de aplicații;

Sistem de operare Windows + Adobe Photoshop + Adobe Illustrator + Macromedia Dreamweaver + Internet

Explorer + instrumente auxiliare – mediul de operare al dezvoltatorului WEB;

FreeBSD OS + Apache WEB server + MySQL DBMS server + PHP interpret +

programe de protecție + instrumente auxiliare – mediu de operare pentru creare

aplicații care rulează pe partea de server.

Cu toate acestea, utilizarea termenului „mediu de operare” se datorează în primul rând faptului că un sistem de operare poate suporta mai multe medii de operare prin emularea funcțiilor altor sisteme de operare. Un astfel de suport în diferite stadii de dezvoltare a sistemului de operare, în funcție de obiectivele și clasa sistemului de operare, poate fi mai mult sau mai puțin adecvat.

Planificarea și expedierea proceselor și sarcinilor.

Planificare necesar pentru sistemele în care mai multe procese pot fi în starea pregătită pentru a determina care dintre ele va primi resurse de procesor.

Planificare pe termen lung- planificarea lansării de noi procese. Dacă gradul de multiprogramare (numărul de procese care rulează simultan) al sistemului este menținut constant, adică numărul mediu de procese din computer nu se modifică, atunci procesele noi pot apărea numai după finalizarea celor încărcate anterior. Nu este utilizat în multe sisteme de operare.

Planificare pe termen scurt- Planificarea utilizării procesorului. Se realizează atunci când un proces accesează dispozitive I/O sau se epuizează cuantumul de timp alocat procesului, ceea ce se întâmplă de obicei frecvent (de obicei cel puțin o dată la 100 ms).

În unele sisteme de calcul, este benefic să eliminați temporar un proces parțial executat de pe RAM pe disc și, ulterior, să îl returnați înapoi pentru execuție ulterioară (schimbare), pentru a îmbunătăți performanța. Când și care dintre procese trebuie transferat pe disc și returnat înapoi este decis de un nivel intermediar suplimentar de planificare a procesului - pe termen mediu.

Există mulți algoritmi pentru fiecare nivel de planificare. Cerințe de bază pentru ei:

  • predictibilitate
  • costuri generale minime
  • scalabilitate

Planificare Pot fi deplasareaȘi nerepresivă . În planificarea preventivă, un proces poate fi scos temporar din starea de programare de către un alt proces. De obicei, sistemul de operare alocă un cuantum de timp (interval) unui proces în timpul căruia se execută, după care execuția sa este suspendată și controlul este transferat unui alt proces.

Algoritmul FCFS (primul venit, primul servit): procesele sunt puse în coadă, următorul proces își începe execuția după finalizarea celui precedent. Cel mai simplu algoritm, programare non-preemptivă.

RR (round robin) – modificarea FCFS, programare preventivă. Procesul curent primește o secțiune de timp; după ce expiră, procesul se mută la sfârșitul cozii. Astfel, procesele sunt comutate ciclic.

Orez. Round Robin

SJF (cel mai scurt job mai întâi ) – poate fi fie represiv, fie non-represiv. Cele mai scurte sarcini sunt finalizate mai întâi.

Planificare garantata- oferă o garanție că fiecare utilizator va avea la dispoziție o parte din timpul procesorului. Secțiunea de timp este dată procesului pentru care raportul t i N/T i este minim. T i este timpul total în care utilizatorul este în sistem, t i este timpul total al procesorului alocat proceselor acestui utilizator, N este numărul de utilizatori. Dezavantaj: incapacitatea de a prezice comportamentul utilizatorului; după o pauză lungă, utilizatorul va primi o cantitate nerezonabil de mare de resurse.

Programare prioritară- fiecare proces primeste o valoare numerica - prioritate.

Prioritățile pot fi atribuite pe baza diferitelor criterii - de exemplu, în funcție de utilizarea resurselor de către un proces sau de importanța procesului.

Procesele cu aceleași priorități sunt programate ca în FCFS.

Programarea cu prioritate poate fi fie preventivă, fie non-preemptivă. În programarea preventivă, un proces cu prioritate mai mare care apare în coada de așteptare anticipează un proces de rulare cu prioritate mai mică. În cazul programării non-preemptive, pur și simplu merge la începutul cozii de procese gata.

Principala problemă cu programarea priorităților este că, dacă mecanismul de atribuire și modificare a priorităților nu este ales corect, este posibil ca procesele cu prioritate scăzută să nu ruleze la infinit. Cea mai simplă soluție la problemă este creșterea temporară a priorității proceselor care au fost într-o stare de pregătire de mult timp.

Semafoare

Semafor este o variabilă protejată a cărei valoare poate fi interogată și modificată numai folosind operațiuni speciale P și V și o operație de inițializare numită „inițializarea semaforului”. Semafoarele binare pot lua numai valorile 0 și 1. Semaforele de numărare (semaforele cu contoare) pot lua valori întregi nenegative.

Operațiunea P peste un semafor S este scris ca P(S) și se execută după cum urmează:

altfel (așteptați-vă la S)

Operațiunea V peste un semafor S se scrie ca V(S) și se execută după cum urmează:

dacă (unul sau mai multe procese așteaptă pe S)

apoi (permiteți unuia dintre aceste procese să continue să ruleze)

în caz contrar S:=S+1

Semaforele pot fi folosite pentru implementare mecanism de sincronizare a procesului prin blocare/reluare: un proces se blochează (efectuând operația P(S) cu valoarea inițială S=0) pentru a aștepta apariția unui eveniment; un alt proces detectează că evenimentul așteptat a avut loc și reia procesul blocat (folosind operația V(S)).

Numărarea semafoarelor este deosebit de utilăîn cazul în care o anumită resursă este alocată dintr-un pool de resurse identice. Fiecare operație P indică faptul că o resursă este alocată unui anumit proces, iar fiecare operație V indică faptul că resursa este returnată la pool-ul comun.

Procese paralele

Procesele se numesc paralele, dacă acestea există simultan. Ele pot funcționa complet independent unele de altele sau pot fi asincrone - ceea ce înseamnă că trebuie să se sincronizeze și să interacționeze periodic.

De obicei, este foarte dificil să se determine ce operații pot și nu pot fi efectuate în paralel. Programele paralele sunt mult mai greu de depanat decât cele secvenţiale; După ce se presupune că o eroare identificată este corectată, se poate dovedi că nu va fi posibilă restabilirea secvenței de evenimente în care a apărut prima dată această eroare, așa că, în general, este pur și simplu imposibil să spunem cu certitudine că această eroare a fost eliminată. .

Fundături

Blocajele sunt factori importanți de care dezvoltatorii de sisteme de operare trebuie să ia în considerare.

Un proces poate fi blocat, dacă așteaptă un eveniment care nu se va întâmpla niciodată. Două sau mai multe procese pot deveni blocate, în care fiecare proces deține resurse solicitate de celelalte procese, în timp ce el însuși necesită resurse deținute de celelalte.

Resurse realocate dinamic pot fi luate dintr-un proces, dar cele neredistribuite dinamic nu pot. Resursele alocate sau alocate pot fi utilizate exclusiv de un singur proces la un moment dat.

Pentru ca o situație de blocaj să apară, trebuie să existe următoarele condiții: „excludere reciprocă” (procesele pretind drepturi exclusive de a-și gestiona resursele), „așteptarea resurselor suplimentare” (procesele pot deține resurse în așteptarea ca resursele suplimentare solicitate să le fie alocate). ), „nerealocare” (resursele nu pot lua cu forța proceselor), „așteptare circulară” (există un lanț de procese în care fiecare proces deține o resursă solicitată de un alt proces, care la rândul său deține o resursă solicitată de următorul proces etc.).

Lucrul cu fundături:

· Prevenirea blocajelor (dacă este încălcată cel puțin o condiție necesară, atunci orice posibilitate de apariție a unui blocaj în sistem este complet eliminată).

· Ocolirea blocajelor (o situație de blocaj este în principiu tolerată, dar dacă se apropie o situație de blocaj, se iau măsuri preventive).

· Detectarea blocajelor (blocurile emergente sunt localizate și sunt furnizate informații adecvate pentru a atrage atenția operatorilor și a sistemului).

· Recuperarea din blocaje (oferă o cale de ieșire din situații de blocaj - aproape întotdeauna cu o oarecare pierdere a rezultatelor lucrării curente).

Principiul deschiderii

Un sistem de operare deschis este disponibil pentru analiză atât de către utilizatori, cât și de către specialiștii de sistem care întrețin sistemul informatic ( aproximativ vorbind, este open source). Un sistem de operare extensibil (modificat, dezvoltat) permite nu numai utilizarea capacităților de generare, ci și introducerea de noi module în componența sa, îmbunătățirea celor existente etc. Cu alte cuvinte, este necesar să se poată face cu ușurință completări și modificări, dacă este necesar, fără a încălca integritatea sistemului. Oportunități excelente de extindere sunt oferite de abordarea structurării sistemului de operare ca client-server folosind tehnologia microkernel. În conformitate cu această abordare, sistemul de operare este construit ca o combinație între un program de control privilegiat și un set de servicii neprivilegiate - „servere”. Partea centrală a sistemului de operare poate rămâne neschimbată în timp ce se adaugă servicii noi sau se schimbă cele vechi.

Acest principiu este uneori interpretat ca extensibilitate a sistemului.

Sistemele de operare deschise includ în primul rând sisteme UNIX și, desigur, sisteme Linux.

Exemple de sisteme de operare deschise și închise

Un exemplu de sistem de operare deschis pentru smartphone-uri și tablete este Google Android. Acest sistem de operare permite utilizatorului să facă tot ce dorește - să rescrie unele drivere, să adauge suport pentru noi funcții etc. Însă sistemul de operare Windows Phone este considerat închis și nu oferă utilizatorilor niciun drept de intervenție. Ei pot instala doar periodic pachete de servicii, pot cumpăra programe sau pot folosi programe gratuite.

Există, de asemenea, sisteme de operare deschise condiționat – iOS și Symbian. Nici în astfel de sisteme de operare nu puteți schimba nimic, dar puteți scrie programe pentru ele folosind software-ul special furnizat de dezvoltatori. Cele mai populare sisteme de operare pentru smartphone-uri sunt Google Android și iOS. Pentru un utilizator obișnuit care nu creează programe noi, diferența dintre aceste sisteme de operare va fi doar în interfață.

Când vine vorba de sisteme de operare pentru computer, Windows este considerat un sistem de operare închis, în timp ce Linux este considerat un sistem de operare deschis. Desigur, puteți personaliza doar Linux. Există un alt sistem de operare - Mac OS, care este foarte asemănător ca arhitectură cu Linux, dar este considerat un sistem de operare închis.

În ceea ce privește alegerea sistemului de operare de utilizat, fiecare utilizator decide singur. De exemplu, în sistemele de operare închise probabilitatea de a prinde un virus este mult mai mare, iar în acest caz va trebui să așteptați până când dezvoltatorii remediază gaura din sistem cu următorul pachet de servicii. În plus, Windows și Mac OS sunt sisteme de operare plătite, în timp ce Linux este disponibil gratuit pentru toată lumea.

Despre siguranță (la consultare au spus că este necesar să se ia în considerare software suplimentar care să servească la creșterea siguranței operaționale, exact asta scriu în continuare):

Întreaga varietate de caracteristici de securitate poate fi împărțită în următoarele grupuri sau categorii:

· Instrumente de control al accesului la sistem (acces la consolă, acces la rețea) și control acces

· Asigurarea controlului integrității și imuabilității software-ului (includ aici și instrumente de protecție antivirus, deoarece introducerea unui virus este o schimbare a software-ului)

· Mijloace de protecție criptografică

· Mijloace de protecție împotriva intruziunii externe (influență externă)

· Instrumente pentru înregistrarea acțiunilor utilizatorului, care servesc și la asigurarea securității (deși nu numai)

· Instrumente de detectare a intruziunilor

· Instrumente pentru monitorizarea stării securității sistemului (detecția vulnerabilităților)

Aceasta este o sursă, dar iată ce scriu în alta:

Conform clasificării companiei de analiză Butler Group ( http://www.butlergroup.com/), instrumentele de securitate a informațiilor pentru întreprinderi pot fi împărțite în trei grupuri mari: instrumente de protecție antivirus, firewall-uri și instrumente de detectare a atacurilor. În timp ce primele două categorii de instrumente sunt utilizate pe scară largă, ultimul grup este relativ nou, deși unele produse firewall conțin și instrumente de detectare a atacurilor. Mai jos ne vom opri mai detaliat asupra fiecăreia dintre aceste categorii, dar mai întâi vom enumera posibilele tipuri de încălcări ale securității informațiilor.

Firewall-uri pentru întreprinderi

Firewall-urile corporative controlează traficul care intră și iese din rețeaua corporativă locală și pot fi sisteme pur software sau hardware-software. Fiecare pachet de date care trece prin firewall este analizat de acesta (de exemplu, pentru originea sau respectarea altor reguli de transmitere a pachetelor), după care pachetul este fie permis, fie nu. De obicei, firewall-urile pot acționa ca un filtru de pachete sau ca un server proxy, în acest din urmă caz ​​firewall-ul acționând ca un intermediar în executarea cererilor, inițiind propria cerere către o resursă și astfel împiedicând comunicarea directă între rețelele locale și externe.

Atunci când aleg un firewall, companiile se bazează de obicei pe teste independente. Cele mai comune standarde față de care sunt testate firewall-urile sunt ITSEC (Information Technology Security Evaluation and Certification Scheme) și IASC (Information Assurance and Certification Services), numite și Standard Criteria Common.

Cei mai populari producători de firewall pentru întreprinderi, conform Gartner Group, sunt CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies și Symantec Corporation.

Rețineți că produsele Check Point Software Technologies, Cisco Systems și NetScreen Technologies sunt sisteme hardware și software, în timp ce produsele Microsoft și Symantec sunt instrumente software care rulează pe computere obișnuite care rulează sisteme de operare standard pentru server.

Instrumente de detectare a atacurilor

Instrumentele de detectare a atacurilor sunt concepute pentru a identifica evenimentele care ar putea fi interpretate ca o tentativă de atac și pentru a notifica administratorul IT. Aceste instrumente pot fi împărțite în două categorii pe baza principiului funcționării lor: instrumente care analizează traficul întregii rețele (în acest caz, o bucată de software corespunzătoare numită agent este adesea instalată pe stațiile de lucru din rețea) și instrumente care analizează traficul unui anumit computer (de exemplu, un site Web corporativ). server). Instrumentele de detectare a atacurilor, precum firewall-urile, pot fi implementate atât sub formă de software, cât și sub forma unui complex hardware-software. Este evident că astfel de instrumente necesită o configurare atentă, astfel încât, pe de o parte, să fie detectate adevărate încercări de atac, iar pe de altă parte, astfel încât falsele pozitive să fie eliminate cât mai mult posibil.

Liderii de piață în instrumentele de detectare a atacurilor, conform Gartner Group, sunt Cisco Systems, Internet Security Systems, Enterasys Networks și Symantec. Potrivit Butler Group, Computer Associates și Entercept Security Technology sunt, de asemenea, furnizori foarte populari în această categorie de produse de securitate.

Instrumentele care analizează traficul unui anumit computer sunt produse de Symantec și Entercept Security Technology. Produsul Cisco IDS 4210 este un complex hardware-software, restul produselor de mai sus sunt instrumente software care rulează sub sisteme de operare standard pe computere obișnuite.

Prognozele analiștilor

După ce am examinat starea actuală a pieței instrumentelor de securitate a informațiilor corporative, în concluzie prezentăm câteva previziuni ale analiștilor cu privire la direcția în care se vor dezvolta aceste categorii de produse.

Conform previziunilor Gartner Group, una dintre tendințele cheie în dezvoltarea pieței instrumentelor de securitate a informațiilor corporative va fi dezvoltarea în continuare a așa-numitelor platforme de securitate, care combină firewall-uri hardware și software, instrumente de detectare a atacurilor, instrumente de detectare a vulnerabilităților, software antivirus. și, eventual, instrumente de scanare a e-mailurilor și anti-spam.

Un alt factor care influențează dezvoltarea tehnologiilor de securitate corporativă, conform Gartner Group, va fi creșterea utilizării serviciilor Web. Prin urmare, ar trebui să vă așteptați ca furnizorii de firewall și de detectare a intruziunilor să lanseze instrumente suplimentare pentru a proteja rețelele de atacurile care utilizează mesaje SOAP și date XML ca instrumente de penetrare.

Constrângeri de integritate.

Se menține doar integritatea relațiilor dintre proprietari și membrii relației de grup (nici un descendent nu poate exista fără un strămoș). Corespondența înregistrărilor pereche aparținând unor ierarhii diferite nu este menținută automat.

Primele sisteme de gestionare a bazelor de date, care au apărut la mijlocul anilor 60, au făcut posibilă lucrul cu o bază de date ierarhică. Cel mai faimos a fost sistemul ierarhic IMS de la IBM. Sunt cunoscute și alte sisteme: PC/Focus, Team-Up, Data Edge și ale noastre: Oka, INES, MIRIS.

Model de date de rețea.

Model de rețea- o structură în care orice element poate fi asociat cu orice alt element.O bază de date de rețea constă din seturi de înregistrări care sunt legate între ele, astfel încât înregistrările pot conține legături explicite către alte seturi de înregistrări. Astfel, seturile de înregistrări formează o rețea. Relațiile dintre înregistrări pot fi arbitrare, iar aceste relații sunt prezente în mod explicit și stocate în baza de date.

Un model de date de rețea este definit în aceiași termeni ca și unul ierarhic. Constă din multe înregistrări care pot fi proprietari sau membri ai unei relații de grup. Relația dintre o înregistrare de proprietar și o înregistrare de membru este, de asemenea, de formă 1:N.

Principala diferență dintre aceste modele este că, în modelul de rețea, o înregistrare poate fi membru mai mult de o relație de grup. Conform acestui model, fiecare relație de grup este numită și se face o distincție între tipul său și instanța sa. Un tip de relație de grup este specificat prin numele său și definește proprietăți comune tuturor instanțelor de acest tip. O instanță de relație de grup este reprezentată de o înregistrare de proprietar și un set de înregistrări subordonate (posibil goale). Cu toate acestea, există următoarea limitare: o instanță de înregistrare nu poate fi membru a două instanțe de relații de grup de același tip (un angajat nu poate lucra în două departamente)

Structura ierarhică din imaginea de mai sus. este convertit în rețea după cum urmează

Arborii (a) și (b) sunt înlocuiți cu o singură structură de rețea în care intrarea ANGAJAT este inclusă în două relații de grup; pentru a afișa tipul M:N, introduceți înregistrarea EMPLOYEE_CONTRACT, care nu are câmpuri și servește doar pentru a lega înregistrările CONTRACTUL și ANGAJAT

Fiecare instanță a unei relații de grup este caracterizată de următoarele caracteristici:

  • modalitate de organizare a înregistrărilor subordonate:

arbitrar,

cronologic /coada/,

cronologic invers /stiva/,

asortat.

Dacă o înregistrare este declarată subordonată mai multor relații de grup, atunci fiecare dintre ele poate avea propria sa metodă de ordonare atribuită.

  • modul de activare a înregistrărilor subordonate:

automat - este imposibil să introduceți o înregistrare în baza de date fără ca aceasta să fie imediat atribuită unui anumit proprietar;

manual - vă permite să vă amintiți o înregistrare subordonată în baza de date și să nu o includeți imediat într-o instanță a unei relații de grup. Această operație este inițiată ulterior de utilizator).

  • modul de excludere Se obișnuiește să se distingă trei clase de apartenență a înregistrărilor subordonate în relațiile de grup:

Fix. O înregistrare subordonată este strâns legată de o înregistrare de proprietar și poate fi eliminată din relația de grup numai prin ștergerea acesteia. Când ștergeți o înregistrare de proprietar, toate înregistrările subordonate sunt șterse automat. În exemplu, apartenența fixă ​​presupune relația de grup „ÎNCLUDE” între înregistrările „CONTRACT” și „CLIENT” deoarece un contract nu poate exista fără client.

Obligatoriu. Este posibil să comutați o înregistrare subordonată cu un alt proprietar, dar nu poate exista fără proprietar. Pentru a șterge o înregistrare de proprietar, aceasta nu trebuie să aibă înregistrări subordonate cu calitatea de membru necesară. Înregistrările „ANGAJAT” și „DEPARTAMENT” sunt legate prin această relație. Dacă un departament este desființat, toți angajații săi trebuie fie transferați în alte departamente, fie concediați.

Opțional. Puteți exclude o înregistrare dintr-o relație de grup, dar o păstrați în baza de date fără a o atribui unui alt proprietar. Atunci când o înregistrare de proprietar este ștearsă, înregistrările sale subordonate - membrii opționali - sunt păstrate în baza de date, nemaifiind participând la o relație de grup de acest tip. Un exemplu de astfel de relație de grup este „PERFORMA” între „ANGAJATI” și „CONTRACT”, deoarece organizația poate avea angajați ale căror activități nu sunt legate de îndeplinirea oricăror obligații contractuale față de clienți.

Operații pe date.

ADĂUGA- face o înregistrare în baza de date și, în funcție de modul de includere, fie include într-o relație de grup, unde este declarată subordonată, fie nu o include în nicio relație de grup.

INCLUDE ÎN RELAȚIA DE GRUP- legați o înregistrare subordonată existentă la înregistrarea proprietarului.

INTRERUPATOR- legați o înregistrare subordonată existentă la o altă înregistrare de proprietar din aceeași relație de grup.

ACTUALIZAȚI- modificarea valorii elementelor unei înregistrări extrase anterior.

EXTRAGE- extrageți secvențial înregistrările după valoarea cheii, precum și folosind relații de grup - puteți trece de la înregistrări de proprietar la înregistrări de membru și de la o înregistrare subordonată la proprietarul setului.

ȘTERGE- eliminați o înregistrare din baza de date. Dacă această înregistrare este proprietarul unei relații de grup, atunci se analizează clasa de apartenență a înregistrărilor subordonate. Membrii obligatorii trebuie mai întâi excluși din relația de grup, membrii fiși trebuie șterși împreună cu proprietarul, membrii opționali vor rămâne în baza de date.
EXCLUDEA DIN RELAȚIA DE GRUP- întrerupeți legătura dintre recordul proprietarului și cel al membrului.

Constrângeri de integritate.

Ca și în modelul ierarhic, se asigură doar menținerea integrității referențiale (titularul relației este membru al relației).

Bazele demnitate modelul de rețea este o eficiență și eficiență ridicată a memoriei. Defect– complexitatea și rigiditatea schemei de bază, precum și dificultatea de înțelegere. În plus, controlul integrității este slăbit în acest model, deoarece permite stabilirea de conexiuni arbitrare între înregistrări. Complexitatea implementării SGBD, complexitatea mecanismului de acces la date și necesitatea de a defini clar conexiunile de date la nivel fizic

La sistemele de gestionare a bazelor de date de rețea binecunoscute includ: DBMS, IDMS, TOTAL, VISTA, NETWORK, SETOR, COMPASS etc.

Comparând bazele de date ierarhice și de rețea, putem spune următoarele. În general, modelele ierarhice și de rețea oferă acces destul de rapid la date. Dar întrucât în ​​bazele de date de rețea structura principală de prezentare a informațiilor are forma unei rețele în care fiecare vârf (nod) poate avea o legătură cu oricare altul, atunci datele din baza de date a rețelei sunt mai egale decât în ​​cea ierarhică, deoarece accesul la informaţie poate fi efectuată pornind de la orice nod.

Modelele grafice (ierarhice și de rețea) sunt implementate ca modele de date în sistemele de gestionare a bazelor de date care rulează pe computere mainframe. Pentru calculatoarele personale, bazele de date relaționale sunt mai frecvente, deși există și sisteme de gestionare a bazelor de date care suportă modelul de rețea.

Pe elementele SAU-NU

Valoarea efectivă - 1

RS-Тг sincron

Când 1 este furnizat la intrarea S set. 1, atunci când se aplică la

set de intrare R la 0, cu condiția ca la sincronizare

intrarea C furnizată 1.

Are o singură informație. intrarea T. Când 1 este furnizat la intrarea T, Tg își schimbă starea în opus, când 0 este furnizat, Tg stochează starea veche.

D-Tg– funcționează conform formulei

JK-Tg (în circuitele TTL) Oricare dintre Tg de mai sus poate fi construit pe el.

Are 2 inf. intrările J și K. Când se aplică la ambele 1, Тг funcționează ca T-Тг, în alte cazuri ca RS (J=S, K=R). Funcționează pe o margine descendentă

coborând front



Deplasare registre

schimbare la dreapta (->1)

· stânga (<-1)

· forfecare inversă (<-1->)

· schimbătoare

transmisie oblică (RG1 -> RG2)

Notă Dacă R. nu este forfecare, atunci deplasarea se face în timpul transmisiei.

Bus-ul SI îndeplinește funcția magistralei de control Resolution pe VSD.

Înregistrare în parafază prin intrări RS asincrone. Schimbarea este, de asemenea, parafazică.

Conceptul de securitate a informațiilor și componentele sale principale

Conceptul de „securitate a informațiilor” se referă adesea la securitatea informațiilor și a infrastructurii suport (sisteme de alimentare cu energie electrică, apă și căldură, aparate de aer condiționat, personal de comunicații și întreținere) împotriva oricăror impacturi naturale sau artificiale care ar putea cauza daune inacceptabile subiecților informațiilor. relaţii.

Nota 1

Principalele obiective ale asigurării securității informațiilor sunt protecția secretelor de stat, informațiile confidențiale de importanță și personalitate publică, protecția împotriva influenței informaționale.

Securitatea informației este determinată de capacitatea subiectului său (stat, societate, individ):

  • să ofere resurse de informații pentru a-și menține funcționarea și dezvoltarea durabilă;
  • contracarează amenințările informaționale, impacturile negative asupra conștiinței și psihicului oamenilor, precum și asupra rețelelor de calculatoare și a altor surse tehnice de informare;
  • dezvoltarea abilităților și abilităților de comportament sigur;
  • menține pregătirea constantă pentru măsuri adecvate de securitate a informațiilor.

Protecția informațiilor se realizează prin realizarea unui set de măsuri menite să asigure securitatea informațiilor.

Pentru rezolvarea problemelor de securitate a informațiilor este necesară, în primul rând, identificarea subiectelor relațiilor informaționale și a intereselor acestora legate de utilizarea sistemelor informaționale (SI). Partea inversă a utilizării tehnologiei informației este amenințările la securitatea informațiilor.

Astfel, abordarea asigurării securității informațiilor poate varia semnificativ pentru diferite categorii de subiecte. Pentru unii, secretul informațiilor este pe primul loc (de exemplu, agenții guvernamentale, bănci, instituții militare), pentru alții acest secret este practic lipsit de importanță (de exemplu, structurile educaționale). În plus, securitatea informațiilor nu se limitează la protecția împotriva accesului neautorizat la informații. Subiectul relațiilor informaționale poate suferi (suferă pierderi sau primește prejudicii morale), de exemplu, din cauza unei defecțiuni a sistemului care va provoca o întrerupere a funcționării sistemului informațional. Un exemplu de astfel de manifestare ar putea fi aceleași structuri educaționale, pentru care protecția împotriva accesului neautorizat la informații în sine nu este la fel de importantă ca și performanța întregului sistem.

Cea mai slabă verigă în asigurarea securității informațiilor este cel mai adesea persoana.

O problemă importantă în asigurarea securității informațiilor este acceptabilitatea daunelor. Aceasta înseamnă că costul echipamentului de protecție și măsurile necesare nu ar trebui să depășească valoarea daunelor așteptate, altfel nu va fi fezabil din punct de vedere economic. Acestea. va trebui să te împaci cu anumite daune posibile (din moment ce este imposibil să te protejezi de toate daunele posibile), dar trebuie să te protejezi de ceea ce este imposibil să te împaci. De exemplu, cel mai adesea daunele inacceptabile aduse securității informațiilor sunt pierderi materiale, iar scopul protecției informațiilor ar trebui să fie reducerea cantității de daune la valori acceptabile.

Subiecții care utilizează sisteme informaționale care pot fi supuși diferitelor tipuri de interferențe din partea externilor sunt interesați în primul rând de asigurarea accesibilității (capacitatea de a obține serviciul de informare necesar într-un timp rezonabil), integrității (relevanța și consistența informațiilor, protecția acesteia împotriva distrugerii și modificări neautorizate) și confidențialitatea (protecția împotriva accesului neautorizat la informații) a resurselor informaționale și a infrastructurii suport.

Disponibilitatea este recunoscută ca fiind cel mai important element al securității informațiilor, deoarece dacă din anumite motive serviciile de informații devin imposibil de obținut (furnizat), atunci acest lucru provoacă cu siguranță daune tuturor subiecților relațiilor informaționale. Rolul disponibilității informațiilor în diverse tipuri de sisteme de management – ​​guvernare, producție, transport etc. este deosebit de important. Pierderi inacceptabile (atât materiale, cât și morale) pot rezulta, de exemplu, din indisponibilitatea serviciilor de informare care sunt utilizate de un număr mare de persoane (vânzarea de bilete, servicii bancare etc.).

Integritatea se dovedește a fi cea mai importantă componentă a securității informațiilor în cazurile în care informația are sensul de „management”. De exemplu, o încălcare a integrității formulărilor de medicamente, a procedurilor medicale, a caracteristicilor componentelor sau a progresului unui proces tehnologic poate duce la consecințe ireversibile.

Nota 2

Un alt aspect important al încălcării securității informațiilor este denaturarea informațiilor oficiale. Din păcate, în condițiile moderne, implementarea practică a măsurilor de asigurare a confidențialității informațiilor întâmpină serioase dificultăți.

Deci, pe primul loc în spectrul de interese ale subiecților relațiilor informaționale care folosesc efectiv sistemele informaționale este accesibilitatea. Integritatea nu este practic inferioară acesteia ca importanță, pentru că Un serviciu de informare nu are rost dacă conține informații distorsionate sau nu este furnizat în timp util. În cele din urmă, confidențialitatea este inerentă atât organizațiilor (de exemplu, școlile încearcă să nu dezvăluie datele personale ale studenților și angajaților), cât și utilizatorilor individuali (de exemplu, parolele).

Amenințări informaționale

O amenințare la securitatea informațiilor este un set de condiții și factori care creează pericolul unei încălcări a securității informațiilor.

O încercare de a implementa o amenințare se numește atac, iar persoana care face o astfel de încercare se numește atacator.

Printre cele mai pronunțate amenințări la adresa securității informațiilor se numără susceptibilitatea la denaturare sau distrugere fizică, posibilitatea unor modificări accidentale sau intenționate neautorizate și pericolul achiziției accidentale sau intenționate de informații de către persoane neautorizate.

Sursele amenințărilor pot fi oamenii, dispozitivele tehnice, modelele, algoritmii, programele, schemele de procesare tehnologică și mediul extern.

Motivele apariției amenințărilor pot fi:

  • motive obiective care nu au legătură directă cu activitatea umană și provoacă amenințări aleatorii;
  • motive subiective care sunt asociate cu activitatea umană și provoacă atât amenințări intenționate (activitățile serviciilor de informații străine, elemente criminale, spionaj industrial, activitățile angajaților fără scrupule), cât și accidentale (stare psihofiziologică slabă, nivel scăzut de cunoștințe, pregătire slabă) amenințărilor la adresa informațiilor. .

Nota 3

Este demn de remarcat faptul că unele amenințări nu pot fi considerate rezultatul unui fel de eroare. De exemplu, amenințarea unei întreruperi de curent depinde de cerințele de alimentare ale hardware-ului IC.

Pentru a selecta cele mai potrivite instrumente de securitate, trebuie să înțelegeți vulnerabilitățile dvs., precum și amenințările care pot exploata acele vulnerabilități în scopuri deconstructive.

Ignoranța în acest caz duce la cheltuirea fondurilor pentru securitatea informațiilor acolo unde aceasta poate fi evitată și, dimpotrivă, la o lipsă de protecție acolo unde este necesar.

Există multe clasificări diferite ale amenințărilor:

  • asupra aspectului de securitate a informațiilor (disponibilitate, integritate, confidențialitate) împotriva căruia sunt îndreptate amenințările;
  • de componentele IS vizate de amenințări (date, software sau hardware, infrastructură suport);
  • prin metoda de implementare (accidentală sau intenționată, naturală sau artificială);
  • după localizarea sursei amenințărilor în raport cu IP-ul (intern și extern).

Cele mai frecvente amenințări la adresa disponibilității și periculoase în ceea ce privește daunele materiale sunt erorile accidentale ale personalului de exploatare care utilizează SI. Astfel de erori includ date introduse incorect, care pot duce la consecințe ireversibile.

De asemenea, astfel de erori pot crea o vulnerabilitate care poate fi exploatată de atacatori. Astfel de erori pot fi făcute, de exemplu, de către administratorii IS. Se crede că până la 65% din pierderi sunt consecințele unor erori aleatorii. Acest lucru demonstrează că analfabetismul și neatenția la locul de muncă provoacă mult mai mult rău decât alți factori.

Cea mai eficientă modalitate de a combate erorile aleatorii este automatizarea maximă a producției sau a organizării și controlul strict.

Amenințările de accesibilitate includ, de asemenea, refuzul utilizatorilor din cauza reticenței de a lucra cu IS, incapacitatea de a lucra cu IS (instruire insuficientă, cunoaștere scăzută a calculatorului, lipsă de suport tehnic etc.).

Eșecul IS intern este considerată o amenințare la adresa disponibilității, ale cărei surse pot fi:

  • abaterea accidentală sau deliberată de la regulile de funcționare;
  • ieșirea sistemului din modul normal de funcționare din cauza unor acțiuni accidentale sau intenționate ale utilizatorilor sau ale personalului (depășirea numărului de solicitări permis, depășirea volumului de informații în curs de procesare etc.);
  • erori de configurare a sistemului;
  • defecțiuni software sau hardware;
  • avarie sau deteriorare a echipamentului;
  • coruperea datelor.

Întreruperea accidentală sau intenționată a sistemelor de comunicații, a tuturor tipurilor de alimentări (electricitate, apă, căldură), aer condiționat; deteriorarea sau distrugerea spațiilor; reticența sau incapacitatea personalului de a-și îndeplini atribuțiile (grevă, tulburări civile, atac terorist sau amenințare cu acestea, accidente de transport etc.) este de asemenea considerată o amenințare pentru securitatea informațiilor.

Un factor important în asigurarea securității informațiilor este anularea drepturilor de acces la resursele informaționale ale angajaților disponibilizați, care reprezintă și o amenințare la securitatea informațiilor.

Dezastrele naturale sunt și ele periculoase - inundații, incendii, uragane, cutremure. Acestea reprezintă 13% din pierderile cauzate de IP.

Consumul agresiv de resurse (capacități de calcul ale procesoarelor, RAM, lățime de bandă a rețelei) poate fi, de asemenea, un mijloc de eliminare a unui IS din modul său normal de funcționare. În funcție de locația sursei amenințării, consumul agresiv de resurse poate fi local sau la distanță.

Dacă există erori în configurația sistemului, consumul de resurse locale este prea periculos, deoarece poate monopoliza practic procesorul sau memoria fizică, ceea ce poate reduce viteza de execuție a altor programe la aproape zero.

Recent, consumul de la distanță al resurselor sub formă de atacuri este o formă deosebit de periculoasă - atacurile distribuite coordonate de la mai multe adrese diferite sunt trimise cu viteză maximă către server cu cereri complet legale de conectare sau de serviciu. Astfel de atacuri au devenit o problemă uriașă în februarie 2000, vizând proprietarii și utilizatorii câtorva dintre cele mai mari sisteme de comerț electronic. Deosebit de periculoasă este o greșeală de calcul arhitecturală sub forma unui dezechilibru între debitul rețelei și performanța serverului. În acest caz, este extrem de dificil să vă protejați împotriva atacurilor de disponibilitate distribuită. Vulnerabilitățile sub formă de erori software și hardware pot fi utilizate pentru a scoate sistemele din funcționarea normală.

Desigur, software-ul rău intenționat are o putere distructivă periculoasă.

Scopul funcției distructive a programelor malware este:

  • introducerea altor programe malware;
  • obținerea controlului asupra sistemului atacat;
  • consum agresiv de resurse;
  • modificarea sau distrugerea programelor și/sau datelor.

Se disting următoarele coduri rău intenționate:

  • virușii sunt coduri care au capacitatea de a se răspândi prin introducerea în alte programe. Virușii se răspândesc de obicei local, într-o gazdă de rețea; au nevoie de asistență externă, cum ar fi redirecționarea unui fișier infectat, pentru a transmite prin rețea.
  • „Viermii” sunt coduri care pot provoca în mod independent să se răspândească copii ale ei înșiși pe întreaga IP și să fie executate (pentru a activa virusul, programul infectat trebuie lansat). „Viermii” se concentrează în primul rând pe călătoriile prin rețea.

Nota 4

Printre altele, funcția dăunătoare a virușilor și viermilor este consumul agresiv de resurse. De exemplu, viermii folosesc lățimea de bandă a rețelei și resursele sistemului de e-mail, rezultând vulnerabilități pentru atacurile de accesibilitate

Codul rău intenționat atașat unui program normal se numește troian. De exemplu, un program obișnuit infectat cu un virus devine troian. Adesea, astfel de programe, deja infectate cu un virus (troian), sunt special fabricate și livrate sub masca unui software util.

Cea mai comună modalitate de a combate malware-ul este actualizarea bazei de date a programelor antivirus și a altor măsuri de protecție posibile.

Vă rugăm să rețineți că acțiunea malware-ului poate fi îndreptată nu numai împotriva disponibilității securității informațiilor.

Nota 5

Atunci când luăm în considerare principalele amenințări la adresa integrității, este necesar să ne amintim de furturi și falsuri, ai căror vinovați sunt în principal angajații care cunosc modul de funcționare și măsurile de protecție.

O modalitate de a încălca integritatea este introducerea datelor incorecte sau modificarea acestora. Datele care pot fi supuse modificării includ atât conținut, cât și informații despre servicii.

Pentru a evita astfel de amenințări la integritate, nu ar trebui să aveți încredere orbește în informațiile computerului. Atât anteturile unui e-mail, cât și conținutul acestuia pot fi falsificate, mai ales dacă atacatorul cunoaște parola expeditorului.

Programele pot fi vulnerabile la încălcări ale integrității. Un exemplu ar fi introducerea malware-ului.

Interceptarea activă, care se referă și la amenințările de integritate, include indivizibilitatea tranzacțiilor, reordonarea, furtul sau duplicarea datelor, inserarea de mesaje suplimentare (pachete de rețea etc.).

Când vorbim despre amenințările la adresa confidențialității informațiilor, primul lucru pe care trebuie să-l luăm în considerare este confidențialitatea informațiilor proprietare.

Dezvoltarea de tot felul de servicii de informare, software, servicii de comunicații etc. duce la faptul că fiecare utilizator trebuie să-și amintească un număr incredibil de parole pentru a accesa fiecare dintre servicii. Adesea, astfel de parole nu pot fi reținute, așa că sunt notate (pe computer, într-un notebook). Aceasta implică neadecvarea sistemului de parole. Pentru că dacă urmați recomandările pentru schimbarea parolelor, acest lucru nu face decât să înrăutățească situația. Cea mai ușoară modalitate este de a folosi două sau trei parole, ceea ce le expune la o ghicire ușoară și, în consecință, la acces la informații confidențiale.

O amenințare (în principiu) se referă de obicei la un proces potențial posibil (fenomen, eveniment sau impact) care este probabil să aibă ca rezultat o pierdere pentru nevoile cuiva. Ulterior, sub amenințarea protejării sistemului de prelucrare a informațiilor, vom accepta posibilitatea de a influența sistemul, care indirect sau direct ar putea cauza o pierdere a securității acestuia.

În prezent, există o listă cunoscută de amenințări la adresa securității informațiilor centralelor nucleare, care conține mai mult de o sută de articole.
Analiza amenințărilor probabile la adresa securității informațiilor se face cu sensul determinării unei liste complete de cerințe pentru sistemul de protecție creat.
Pentru a preveni amenințările, există o serie de...

Lista amenințărilor, analiza riscului probabilității implementării lor, precum și modelul atacatorului stă la baza analizei și implementării amenințărilor și a construirii cerințelor pentru sistemul de protecție AS. Pe lângă detectarea amenințărilor probabile, este recomandabil să se efectueze cercetări asupra acestor amenințări pe baza clasificării în funcție de o serie de parametri. Fiecare parametru de clasificare prezintă una dintre regulile generale pentru sistemul de protecție. Amenințările care corespund oricărui atribut de clasificare permit detalierea cerinței reflectate de acest parametru.

Necesitatea clasificării amenințărilor la adresa securității informațiilor AS se explică prin faptul că informațiile stocate și procesate în AS sunt predispuse la influența factorilor, ceea ce face imposibilă formalizarea problemei descrierii întregii game de amenințări. Prin urmare, de obicei nu se stabilește o listă completă de amenințări, ci o listă de clase de amenințări.

Împărțirea amenințărilor probabile la adresa securității informațiilor AS se poate face în funcție de următorii parametri principali.


După rangul de intenționalitate al expresiei:

  • amenințări provocate de erori sau neglijență a angajaților, de exemplu, utilizarea analfabetă a metodelor de securitate, introducerea de date non-furnizor etc.;
  • amenințări de influență deliberată, cum ar fi tehnicile escrocilor.


După natura apariției:

  • amenințări artificiale la adresa siguranței centralei nucleare cauzate de mâinile omului.
  • hazarde naturale create de impactul unor acțiuni fizice obiective sau fenomene naturale asupra CNE;


Pentru cauza imediată a amenințărilor:

  • oameni, de exemplu, angajați prin mituirea angajaților, scoaterea de informații confidențiale etc.;
  • biomul natural, cum ar fi dezastrele naturale, furtunile etc.;
  • fonduri software și hardware neautorizate, de exemplu, infectarea unui computer cu viruși cu funcții distructive;
  • fonduri de software și hardware autorizate, eșecul sistemului de operare, de exemplu, ștergerea datelor.


În funcție de gradul de dependență de activitatea AS:

  • numai în timpul procesării datelor, de exemplu, amenințarea implementării și distribuirii de viruși software;
  • indiferent de activitatea AS, de exemplu, ruperea cifrurilor (sau sau) informațiilor.

Surse de amenințări la securitatea informațiilor


După starea sursei amenințării:

  • direct către AS, de exemplu, implementarea incorectă a resurselor AS;
  • în cadrul zonei AS, de exemplu, utilizarea dispozitivelor de ascultare, înregistrări, furt de imprimări, suporturi de date etc.;
  • în afara zonei AS, de exemplu, captarea informațiilor transmise de-a lungul căilor de comunicație, captarea radiațiilor laterale acustice, electromagnetice și alte radiații de la dispozitive.


În funcție de gradul de impact asupra vorbitorilor:

  • amenințări active care, atunci când reacționează, introduc o schimbare în structura și esența AS, de exemplu, introducerea de viruși și cai troieni;
  • amenințări pasive care, atunci când sunt executate, nu schimbă nimic în tipul și esența AS, de exemplu, amenințarea cu copierea informațiilor secrete.


În funcție de calea către resursele AS:

  • amenințări implementate folosind o cale de canal nestandard mascat către resursele AS, de exemplu, o cale neautorizată către resursele AS prin utilizarea oricăror capabilități OS;
  • amenințări implementate folosind un canal de acces standard la resursele AS, de exemplu, achiziționarea ilegală de parole și alți parametri de control al accesului cu deghizarea ulterioară în angajat înregistrat.


Pe pași pentru ca angajații sau programele să acceseze resurse:

  • amenințările realizate după consimțământul pentru accesarea resurselor AS, de exemplu, amenințările cu utilizarea incorectă sau neautorizată a resurselor AS;
  • amenințările implementate la etapa de accesare a resurselor AS, de exemplu, amenințarea accesului neautorizat la AS.


În funcție de locația curentă a informațiilor stocate și procesate în AS:

  • amenințări cu accesul la informațiile aflate în RAM, de exemplu, accesul la zona de sistem a RAM din programele de aplicație, citirea informațiilor finale din RAM;
  • amenințări cu accesul la informațiile aflate pe medii de stocare externe, de exemplu, copierea neautorizată a informațiilor confidențiale de pe un hard disk;
  • amenințări cu accesul la informații vizibile pe terminal, de exemplu înregistrarea datelor afișate pe o cameră video;
  • amenințări la adresa accesului la informații care trec prin canale de comunicare, de exemplu, conexiune ilegală la canalele de comunicație cu sarcina de a înlocui direct un angajat legitim cu următoarea introducere de dezinformare și impunerea de date false, conexiune ilegală la canalele de comunicare cu introducerea ulterioară de informații false date sau modificarea datelor transmise.

După cum sa menționat deja, influențele periculoase asupra difuzoarelor sunt împărțite în accidentale și intenționate. Un studiu al experienței în proiectarea, producția și operarea AS demonstrează că datele sunt supuse diferitelor reacții aleatorii în toate etapele ciclului și funcționării AS.

Sursă Aleatoriu reacțiile la implementarea AS pot fi:

  • defecțiuni și defecțiuni hardware;
  • omisiuni în munca angajaților de servicii și a altor angajați;
  • situații critice din cauza dezastrelor naturale și pene de curent;
  • zgomot și fundal în canalele de comunicare datorită influenței factorilor externi (în timpul transmiterii datelor și factorului intern -) canalului;
  • defecte ale software-ului.
  • sau .

Amenințări deliberate sunt unite cu metodele vizate ale infractorului. Infractorul poate fi un angajat, un vizitator obișnuit, mercenari, persoane competitive etc. Metodele infractorului pot fi explicate prin următorii factori: competiție, curiozitate, nemulțumirea angajatului față de cariera sa, interes material (mita), dorința de a se afirma prin orice mijloace etc.

Tragând o concluzie din probabilitatea apariției celor mai periculoase condiții din cauza metodelor atacatorului, putem estima un model ipotetic al unui potențial atacator:

  • atacatorul cunoaște informații despre metodele și parametrii sistemului; ()
  • calificările atacatorului îi pot permite să efectueze acțiuni neautorizate la nivel de dezvoltator;
  • Este logic ca un atacator să poată alege cel mai slab punct al sistemului de apărare;
  • atacatorul poate fi oricine, atât un utilizator legitim al sistemului, cât și un străin.

De exemplu, pentru AS-urile bancare pot fi observate următoarele amenințări intenționate:

  • familiarizarea angajaților băncii cu informații la care nu au acces;
  • DNS ale persoanelor fizice care nu au legătură cu un număr de angajați ai băncii;
  • copierea neautorizată a programelor și datelor;
  • furtul fișierelor bancare tipărite;
  • furt de medii digitale care conțin informații confidențiale;
  • eliminarea deliberată a informațiilor;
  • modificarea mesajelor care trec de-a lungul căilor de comunicație;
  • modificarea neautorizată a situațiilor financiare de către angajații băncii;
  • refuzul dreptului de autor al unui mesaj transmis prin canale de comunicare;
  • distrugerea datelor bancare de arhivă stocate pe mass-media;
  • distrugerea datelor cauzată de o reacție virală;
  • refuzul de a primi date;
  • refuz la .

Acces neautorizat- cel mai comun și variat tip de infracțiune informatică. Conceptul de acces neautorizat este de a obține accesul unui individ (infractorul) la un obiect cu încălcarea setului de reguli de control al accesului creat în conformitate cu politica de securitate adoptată. NSD folosește o eroare în sistemul de protecție și este posibilă datorită alegerii incorecte a metodelor de protecție, configurării și instalării lor incorecte. NSD se realizează atât prin metode AS locale, cât și prin metode software și hardware special create.

Principalele modalități de acces neautorizat prin care un infractor poate crea acces la elementele AS și poate fura, modifica și/sau șterge date:

  • panouri de control tehnologice;
  • radiații electromagnetice indirecte de la canalele de comunicații, echipamente, rețelele de împământare și alimentare cu energie etc.;
  • canale de comunicație între componentele hardware ale sistemului de difuzoare;
  • linii locale de acces la date (terminale ale angajaților, administrator de sistem, operator);
  • metode de afișare și înregistrare a datelor sau .
  • prin și ;

Dintre numeroasele tehnici și metode ale NSD, vă puteți concentra asupra următoarelor infracțiuni:

  • utilizarea ilegală a privilegiilor;
  • "mascaradă";
  • interceptarea parolei.

Interceptarea parolei se dovedește datorită unor programe special create. Când un angajat legitim se conectează în sistemul întreprinderii, programul de interceptor simulează pe ecranul angajatului introducerea numelui și a parolei angajatului, care, după introducere, sunt trimise proprietarului programului de interceptor, după care sunt afișate informații despre eroarea sistemului și controlul este returnat sistemului de operare.
Angajatul crede că a făcut o greșeală când și-a introdus parola. El își introduce din nou autentificarea și parola și se conectează la sistemul de întreprindere. managerul programului interceptor a primit datele de intrare ale unui angajat legitim. Și le poate folosi în sarcinile sale. Există multe alte metode de captare a intrărilor utilizatorului. Pentru a cripta parolele în timpul transmiterii, este prudent să utilizați .

"Mascaradă"- aceasta este executarea oricăror acțiuni de către un angajat în numele altui angajat care are drepturile de acces corespunzătoare. sarcina „mascaradei” este de a da orice acțiuni unui alt utilizator sau de a intercepta puterile și statutul altui angajat din rețeaua întreprinderii. Există opțiuni posibile pentru implementarea „mascaradei”:

  • transferul de date în rețea în numele altui angajat.
  • autentificarea în sistem utilizând datele introduse în sistemul altui angajat (această „mascaradă” este facilitată de interceptarea parolei);

„Mascarada” este foarte periculoasă în schemele bancare de plată electronică, unde identificarea incorectă a unui client din cauza „mascaradei” unui hoț poate duce la pierderi pentru un client legitim al băncii.

Exploatarea ilegală a privilegiilor. Multe sisteme de securitate creează liste specifice de privilegii pentru a atinge obiectivele specificate. Fiecare angajat primește propria listă de privilegii: administratori - lista maximă de acțiuni, utilizatori obișnuiți - lista minimă de acțiuni. Interceptarea neautorizată a privilegiilor, de exemplu prin „mascaradă”, duce la probabilitatea ca infractorul să comită anumite acțiuni pentru a ocoli sistemul de securitate. Trebuie remarcat faptul că interceptarea ilegală a listei de privilegii se datorează probabil fie unor erori în sistemul de securitate, fie din cauza supravegherii unui administrator în reglementarea sistemului și atribuirea listei de privilegii.

Amenințările care încalcă integritatea informațiilor stocate într-un sistem informatic sau transmise prin linii de comunicare care sunt create pentru a le modifica sau denatura, duc în cele din urmă la o defecțiune a calității sau la ștergerea completă a acesteia. Integritatea datelor poate fi încălcată în mod intenționat, ca urmare a influențelor obiective ale factorilor de mediu. Această amenințare este parțial relevantă pentru sistemele de transport de date - sisteme de telecomunicații și rețele de informații. Acțiunile deliberate care încalcă integritatea datelor nu trebuie confundate cu modificările autorizate ale acestora, care sunt efectuate de persoane autorizate cu un scop justificat.

Amenințările care încalcă confidențialitatea sunt create pentru a dezvălui informații confidențiale sau secrete. Când aceste amenințări funcționează, datele devin cunoscute persoanelor care nu ar trebui să aibă acces la ele. În sursele de securitate a informațiilor, există amenințarea unei infracțiuni de confidențialitate de fiecare dată când se obține accesul la informații sensibile stocate într-un sistem de informații sau transferate între sisteme.

Amenințări care perturbă performanța angajaților sau a sistemului în ansamblu. Acestea vizează crearea de situații în care anumite acțiuni fie reduc performanța AS, fie blochează accesul la fondurile de resurse. De exemplu, dacă un angajat al sistemului dorește să obțină acces la un anumit serviciu, iar altul creează acțiuni pentru a bloca acest acces, atunci primului utilizator i se refuză serviciul. Blocarea accesului la o resursă poate fi temporară sau permanentă. Un exemplu ar fi un accident când . La fel și amenințările la adresa mijloacelor de transmitere a informațiilor, de exemplu.

Aceste amenințări pot fi considerate imediate sau primare, în timp ce crearea acestor amenințări duce la un impact direct asupra informațiilor protejate.

Astăzi, pentru sistemele IT moderne, protecția este o componentă necesară a sistemelor de procesare a informațiilor. Partea atacatoare trebuie să depășească mai întâi subsistemul de apărare și abia apoi să încalce integritatea AS. Dar trebuie să înțelegeți că practic nu există un sistem de protecție absolut; singura întrebare este mijloacele și timpul necesar pentru a-l ocoli.

Sistemul de securitate reprezintă și el o amenințare, așa că pentru sistemele informatice protejate normale este necesar să se țină cont de al patrulea tip de amenințare - amenințarea inspectării parametrilor sistemului aflat sub protecție. În practică, evenimentul este verificat printr-o etapă de recunoaștere, în timpul căreia sunt învățați principalii parametri ai sistemului de protecție, caracteristicile acestuia etc.. Rezultatul acestui pas este ajustarea sarcinii în cauză, precum și selectarea cele mai optime metode tehnice de ocolire a sistemului de protecţie. Ei chiar reprezintă o amenințare. Poate fi folosit și împotriva sistemului în sine.

Amenințarea dezvăluirii parametrilor sistemului de securitate poate fi numită amenințare indirectă. implementarea amenințării nu va cauza nicio daune informațiilor prelucrate în sistemul informațional, dar va face posibilă implementarea amenințărilor directe sau primare descrise mai sus.

În Fig. 1. sunt descrise principalele tehnologii de implementare a amenințărilor la adresa securității informației.Când se atinge nivelul necesar de securitate a informațiilor în sistemul automatizat, este necesar să se creeze contracararea diferitelor amenințări tehnice și să se reducă posibila influență a „factorului uman”. La întreprindere, toate acestea ar trebui să fie gestionate de unul special, care, pentru a preveni în continuare amenințările.

În societatea modernă a tehnologiei informației și a stocării de baze de date uriașe pe medii electronice, problemele de asigurare a securității informațiilor și tipurile de amenințări informaționale nu sunt lipsite de lene. Acțiunile accidentale și intenționate de origine naturală sau artificială care pot cauza daune proprietarului sau utilizatorului informațiilor fac obiectul acestui articol.

Principii de asigurare a securității în sfera informațională

Principiile de bază ale securității informațiilor, sistemul de asigurare a siguranței și integrității acesteia sunt:

  • Integritatea datelor informaționale. Acest principiu implică faptul că informațiile mențin conținutul și structura pe măsură ce sunt transmise și stocate. Dreptul de a crea, modifica sau distruge date este rezervat numai utilizatorilor cu statutul de acces corespunzător.
  • Confidențialitatea datelor. Se înțelege că accesul la matricea de date are un cerc clar limitat de utilizatori autorizați în acest sistem, oferind astfel protecție împotriva accesului neautorizat la informații.
  • Disponibilitatea setului de date. În conformitate cu acest principiu, utilizatorii autorizați primesc acces în timp util și nestingherit la acesta.
  • Fiabilitatea informațiilor. Acest principiu se exprimă prin faptul că informația aparține strict doar subiectului de la care au fost primite și care este sursa ei.

Provocări de securitate

Problemele de securitate a informațiilor ies în prim-plan atunci când întreruperile și erorile dintr-un sistem informatic pot duce la consecințe grave. Iar sarcinile unui sistem de securitate a informațiilor înseamnă măsuri multiple și cuprinzătoare. Acestea includ prevenirea utilizării greșite, deteriorarea, denaturarea, copierea și blocarea informațiilor. Aceasta include monitorizarea și prevenirea accesului neautorizat al persoanelor fără nivelul corespunzător de autorizare, prevenirea scurgerii de informații și a tuturor amenințărilor posibile la adresa integrității și confidențialității acestora. Odată cu dezvoltarea modernă a bazelor de date, problemele de securitate devin importante nu numai pentru utilizatorii mici și privați, ci și pentru instituțiile financiare și marile corporații.

Clasificarea tipurilor de amenințări la securitatea informațiilor

Prin „amenințare” în acest context înțelegem acțiuni, fenomene și procese potențial posibile care pot duce la consecințe sau impacturi nedorite asupra sistemului de operare sau a informațiilor stocate în acesta. În lumea modernă, este cunoscut un număr destul de mare de astfel de amenințări informaționale, ale căror tipuri sunt clasificate pe baza unuia dintre criterii.

Deci, în funcție de natura apariției, ei disting:

  • Amenințări naturale. Acestea sunt cele care au apărut ca urmare a influențelor fizice sau a fenomenelor naturale.
  • Amenințări create de om. Acest tip de amenințare informațională include tot ceea ce este asociat cu acțiunile umane.

În conformitate cu gradul de intenționalitate, amenințările sunt împărțite în accidentale și intenționate.

În funcție de sursa directă a amenințării la adresa securității informațiilor, aceasta poate fi naturală (de exemplu, fenomene naturale), umană (încălcarea confidențialității informațiilor prin dezvăluirea acesteia), software și hardware. Cel din urmă tip, la rândul său, poate fi împărțit în amenințări autorizate (erori în funcționarea sistemelor de operare) și neautorizate (piratarea site-ului și infectarea cu virusuri).

Clasificarea dupa distanta sursa

În funcție de locația sursei, există 3 tipuri principale de amenințări informaționale:

  • Amenințări de la o sursă din afara sistemului de operare al computerului. De exemplu, interceptarea informațiilor în momentul transmiterii acesteia prin canale de comunicare.
  • Amenințări a căror sursă se află în sistemul de operare controlat. De exemplu, furtul de date sau scurgerea de informații.
  • Amenințări care apar în cadrul sistemului însuși. De exemplu, transferul sau copierea incorectă a unei resurse.

Alte clasificări

Indiferent de îndepărtarea sursei, tipul de amenințare informațională poate fi pasiv (impactul nu implică modificări ale structurii datelor) și activ (impactul modifică structura datelor, conținutul sistemului informatic).

În plus, amenințările informaționale pot apărea în etapele de acces la un computer și pot fi detectate după accesul autorizat (de exemplu, utilizarea neautorizată a datelor).

În funcție de localizarea lor, amenințările pot fi de 3 tipuri: cele care apar în etapa de accesare a informațiilor aflate pe dispozitive de memorie externe, în RAM, și în cea care circulă de-a lungul liniilor de comunicație.

Unele amenințări (de exemplu, furtul de informații) nu depind de activitatea sistemului, altele (viruși) sunt detectate numai în timpul procesării datelor.

Amenințări neintenționate (naturale).

Mecanismele de implementare a acestui tip de amenințare informațională au fost studiate destul de bine, la fel ca și metodele de prevenire a acestora.

Accidentele și fenomenele naturale (naturale) reprezintă un pericol deosebit pentru sistemele informatice. Ca urmare a unui astfel de impact, informațiile devin inaccesibile (în totalitate sau parțial), pot fi distorsionate sau complet distruse. Un sistem de securitate a informațiilor nu poate elimina sau preveni complet astfel de amenințări.

Un alt pericol îl reprezintă greșelile făcute la dezvoltarea unui sistem informatic. De exemplu, algoritmi de operare incorecți, software incorect. Acestea sunt tipurile de erori care sunt adesea folosite de atacatori.

Un alt tip de amenințări neintenționate, dar semnificative, la securitatea informațiilor este incompetența, neglijența sau neatenția utilizatorilor. În 65% dintre cazurile de slăbire a securității informaționale a sistemelor, încălcările responsabilităților funcționale de către utilizatori au condus la pierderi, încălcări ale confidențialității și integrității informațiilor.

Amenințări informaționale deliberate

Acest tip de amenințare se caracterizează printr-o natură dinamică și prin adăugarea constantă de noi tipuri și metode de acțiuni țintite ale infractorilor.

În această zonă, atacatorii folosesc programe speciale:

  • Virușii sunt programe mici care copiază și se răspândesc în mod independent în întregul sistem.
  • Viermii sunt utilitare care sunt activate de fiecare dată când computerul pornește. La fel ca virușii, aceștia sunt copiați și răspândiți în mod independent în sistem, ceea ce duce la supraîncărcarea acestuia și blocarea activității.
  • Caii troieni sunt programe rău intenționate ascunse sub aplicații utile. Ei pot trimite fișiere de informații atacatorului și pot distruge software-ul de sistem.

Dar malware-ul nu este singurul instrument de intruziune deliberată. De asemenea, sunt folosite numeroase metode de spionaj - interceptări telefonice, furt de programe și atribute de securitate, hacking și furt de documente. Interceptarea parolei se face cel mai adesea folosind programe speciale.

Spionaj industrial

Statisticile FBI și ale Institutului de Securitate a Calculatoarelor (SUA) indică faptul că 50% dintre intruziuni sunt efectuate de angajații companiilor sau întreprinderilor înșiși. Pe lângă acestea, subiecții unor astfel de amenințări informaționale includ companii concurente, creditori, companii de cumpărare și vânzare, precum și elemente criminale.

Hackerii și șobolanii tehno sunt deosebit de îngrijorați. Aceștia sunt utilizatori și programatori calificați care hack site-uri web și rețele de computere pentru profit sau pentru sport.

Cum să protejăm informațiile?

În ciuda creșterii constante și a dezvoltării dinamice a diferitelor tipuri de amenințări informaționale, există încă metode de protecție.

  • Protecția fizică este prima etapă a securității informațiilor. Aceasta include restricționarea accesului pentru utilizatorii neautorizați și un sistem de acces, în special pentru accesul la departamentul server.
  • Nivelul de bază de protecție a informațiilor include programe care blochează virușii informatici și programe antivirus, sisteme de filtrare a corespondenței de natură dubioasă.
  • Protecție împotriva atacurilor DDoS oferite de dezvoltatorii de software.
  • Crearea de copii de rezervă stocate pe alte medii externe sau în așa-numitul „cloud”.
  • Plan de recuperare de date și dezastru. Această metodă este importantă pentru companiile mari care doresc să se protejeze și să reducă timpul de nefuncționare în cazul unei defecțiuni.
  • Criptarea datelor atunci când sunt transmise prin mijloace electronice.

Protecția informațiilor necesită o abordare integrată. Și cu cât se folosesc mai multe metode, cu atât mai eficientă va fi protecția împotriva accesului neautorizat, a amenințărilor de distrugere sau deteriorare a datelor, precum și a furtului.

Câteva fapte care să te pună pe gânduri

În 2016, 26% dintre bănci au suferit atacuri DDoS.

Una dintre cele mai mari scurgeri de date cu caracter personal a avut loc în iulie 2017 la biroul de istorie a creditelor Equifax (SUA). Datele a 143 de milioane de oameni și 209 mii de numere de card de credit au căzut în mâinile atacatorilor.

„Cine deține informațiile deține lumea.” Această afirmație nu și-a pierdut actualitatea, mai ales când vine vorba de concurență. Astfel, în 2010, prezentarea iPhone 4 a fost întreruptă din cauza faptului că unul dintre angajați a uitat prototipul smartphone-ului într-un bar, iar studentul care l-a găsit a vândut prototipul jurnaliștilor. Drept urmare, o recenzie exclusivă a smartphone-ului a fost publicată în mass-media cu câteva luni înainte de prezentarea sa oficială.

Articole și publicații

Cel mai important aspect al asigurării securității informațiilor este identificarea și clasificarea amenințărilor. - acesta este un anumit set de factori și condiții care creează un pericol în raport cu informațiile protejate.

Pentru a determina amenințările de care trebuie protejate informațiile, este necesară determinarea obiectelor de protecție. La urma urmei, informațiile sunt niște date, purtătorii cărora pot fi atât obiecte materiale, cât și intangibile. De exemplu, documentele, mijloacele tehnice de procesare și stocare a informațiilor și chiar și oamenii pot fi purtători de informații confidențiale.

Purtătorii de informații documentare pot fi proiecte, planuri de afaceri, documentație tehnică, contracte și acorduri, precum și fișiere ale departamentului de resurse umane (date personale) și ale departamentului de servicii clienți. Caracteristica lor distinctivă este înregistrarea datelor pe un obiect material - hârtie.

Mijloacele tehnice de procesare și stocare a informațiilor sunt calculatoarele personale, laptopurile, serverele, scanerele, imprimantele, precum și mediile amovibile (hard disk-uri portabile, carduri flash, CD-uri, dischete) etc. Informațiile în mijloace tehnice sunt stocate și prelucrate digital. Adesea, datele sensibile sunt trimise prin Internet, de exemplu prin e-mail. Ele pot fi interceptate de atacatori din rețea. În plus, atunci când computerele funcționează, datorită caracteristicilor lor tehnice, datele prelucrate sunt convertite în radiații electromagnetice care se răspândesc mult dincolo de incintă, care pot fi, de asemenea, interceptate și folosite în scopuri lipsite de scrupule.

Oamenii pot fi, de asemenea, „purtători” de informații. De exemplu, angajații companiei care au sau pot avea acces la informații confidențiale. Astfel de oameni sunt numiți din interior. Un insider nu este neapărat un atacator, dar poate deveni oricând. În plus, vizitatorii, clienții sau partenerii, precum și personalul de service pot obține acces neautorizat la informații confidențiale.

Acum că înțelegem ce trebuie protejat, putem trece direct la luarea în considerare a amenințărilor. Acestea pot consta atât într-o încălcare a confidențialității, cât și într-o încălcare a fiabilității, integrității și disponibilității informațiilor. O încălcare a confidențialității este o scurgere de date, acces neautorizat sau dezvăluire de informații. Încălcarea fiabilității informațiilor este falsificarea datelor sau falsificarea documentelor. Distorsiunea, erorile în transmiterea informațiilor, pierderea unei părți a datelor reprezintă o încălcare a integrității informațiilor. Blocarea accesului la informații, dezactivarea comunicațiilor și a mijloacelor tehnice reprezintă o încălcare a accesibilității.

Pe baza metodelor de influențare a informațiilor, amenințările sunt împărțite în naturale și artificiale. La rândul lor, amenințările artificiale constau din cele intenționate și neintenționate.

Amenințări naturale:

  • dezastre naturale;
  • incendii;
  • inundații;
  • accidente provocate de om;
  • și alte fenomene dincolo de controlul uman.

Amenințări intenționate artificiale:

  • furtul (copierea) documentelor;
  • ascultarea cu urechea la conversații;
  • acces neautorizat la informații;
  • interceptarea informațiilor;
  • introducerea (recrutarea) de persoane din interior;
  • falsificarea, falsificarea documentelor;
  • sabotaj;
  • atacurile hackerilor etc.

Amenințări neintenționate provocate de om:

  • erori ale utilizatorului;
  • nepăsare;
  • neatenţie;
  • curiozitate etc.

Desigur, cea mai mare amenințare este reprezentată de acțiunile intenționate ale atacatorilor, dar amenințările neintenționate și naturale nu pot fi ignorate, deoarece într-o anumită măsură reprezintă și un pericol grav.