Sub amenințare la adresa securității informațiilor se înțelege. Amenințări naturale și provocate de om

Khorev Anatoly Anatolievici,
Doctor în științe tehnice, profesor
Institutul de Stat de Tehnologie Electronică din Moscova
(universitate tehnice),
Moscova

Amenințări la securitatea informațiilor

6. Protecție împotriva accesului neautorizat la informații. Termeni și definiții: document de conducere: aprobat. prin decizia președintelui Comisiei Tehnice de Stat a Rusiei din 30 martie 1992 [Resursa electronică]. - Mod de acces: http://www.fstec.ru/_razd/_ispo.htm.

7. Codul Federației Ruse privind contravențiile administrative: federal. Legea din 30 iulie 2001 Nr. 195-FZ: [adoptată de Stat. Duma 20 decembrie 2001: aprobat de Consiliul Federaţiei 26 decembrie 2001]. [Resursă electronică]. - Mod de acces: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Comentariu la Codul Penal al Federației Ruse. - Ed. a III-a, rev. și suplimentar/Sub general. ed. Yu.I Skuratova, V.M. -M.: Norma-Infra-M, 2000. - 896 p.

9. Despre secretele comerciale: federale. Legea din 29 iulie 2004 Nr. 98-FZ: [adoptată de Stat. Duma 9 iulie 2004: aprobat de Consiliul Federaţiei 15 iulie 2004]. [Resursă electronică]. - Mod de acces: http://www.rg.ru/2004/08/05/taina-doc.html.

10. Despre datele personale: federale. Legea din 27 iulie 2006 Nr.152-FZ: [adoptată de Stat. Duma 8 iulie 2006: aprobat de Consiliul Federaţiei 14 iulie 2006]. [Resursă electronică]. -Mod de acces: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. Despre informație, tehnologii informaționale și protecția informațiilor: federație. Legea din 27 iulie 2006 Nr.149-FZ: [adoptată de Stat. Duma 8 iulie 2006: aprobat de Consiliul Federaţiei 14 iulie 2006]. [Resursă electronică]. - Mod de acces: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Lista informațiilor confidențiale: aprobată. Decretul Președintelui Federației Ruse din 6 martie 1997 nr. 188. [Resursa electronică]. - Mod de acces: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Reglementări privind certificarea obiectelor de informatizare conform cerințelor de securitate a informațiilor: aprobat. Președinte al Comisiei Tehnice de Stat sub președintele Federației Ruse la 25 noiembrie 1994 [Resursă electronică]. - Mod de acces: http://www.fstec.ru/_razd/_ispo.htm.

14. Reguli de clasificare a informațiilor care constituie secrete de stat la diferite grade de secretizare: aprobate. prin Decretul Guvernului Federației Ruse din 4 septembrie 1995. Nr. 870 (modificat la 15 ianuarie, 22 mai 2008). [Resursă electronică]. - Mod de acces: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Securitatea informațiilor tehnice. Termeni de bază și definiții: recomandări pentru standardizare R 50.1.056-2005: aprobat. Prin Ordinul Rostechregulirovanie din 29 decembrie 2005 nr. 479-st. - Intră. 2006-06-01. - M.: Standartinform, 2006. - 16 p.

16. Khorev A.A. Protecția informațiilor tehnice: manual. manual pentru studenți. În 3 volume T. 1. Canale tehnice de scurgere de informații. - M.: NPC „Analitica”, 2008. - 436 p.

Introducere

Amenințări la securitatea informațiilor. Clasificarea amenințărilor la securitatea informațiilor

Amenințări la adresa securității informațiilor în CS

Principalele modalități de obținere a informațiilor NSD

Programe malware

Protecție împotriva accesului neautorizat

Rețele private virtuale

Firewall

Protecție cuprinzătoare

Concluzie

Introducere

Datorită dezvoltării rapide a tehnologiei informatice și a computerizării, stocarea, procesarea și transmiterea informațiilor într-un mediu informatic au devenit parte integrantă a majorității activităților datorită confortului și vitezei, dar, din păcate, nu a fiabilității. Informația, ca valoare, este de foarte multe ori ținta atacatorilor. Prin urmare, asigurarea unei protecții fiabile împotriva amenințărilor informaționale este un subiect presant.

Scopul lucrării este o examinare detaliată a posibilelor amenințări la adresa unui sistem informatic și a metodelor de protecție împotriva amenințărilor de securitate.

Amenințări la securitatea informațiilor. Clasificarea amenințărilor la securitatea informațiilor

Înainte de a lua în considerare amenințările la adresa securității informațiilor, ar trebui să luăm în considerare care este funcționarea normală a sistemelor informaționale (IS). Luate împreună, funcționarea normală a unui IS este un sistem care poate prezenta în timp util și în mod fiabil informațiile solicitate utilizatorului, fără amenințări. Dacă există vreo defecțiune a sistemului și/sau deteriorarea informațiilor originale, ar trebui să acordați atenție mijloacelor de protecție a sistemului informatic (CS).

Pentru a asigura o securitate fiabilă a informațiilor, este esențial să se analizeze toți factorii care reprezintă o amenințare la adresa securității informațiilor.

O amenințare la adresa securității informaționale a unui sistem informatic este de obicei înțeleasă ca un posibil eveniment (acțiune) care poate avea un impact negativ asupra sistemului și a informațiilor stocate și procesate în acesta. Lista posibilelor amenințări astăzi este destul de mare, așa că de obicei sunt clasificate în funcție de următoarele criterii:

După natura apariției:

amenințări naturale

· amenințări artificiale de securitate

După gradul de intenționalitate al manifestării:

· aleatoriu

· deliberat

Din sursa directă:

mediu natural

· Uman

· software și hardware autorizat

· software și hardware neautorizat

După poziția sursei amenințării:

în afara zonei controlate a CS (interceptarea datelor)

în zona controlată a staţiei de compresoare

În funcție de gradul de impact asupra CS:

· amenințări pasive

· amenințări active

Pe etape de acces la resursele CS:

· amenințări care pot apărea în stadiul de acces la resursele CS

· amenințări care apar după acordarea accesului

Conform locației actuale a informațiilor în CS:

· amenințarea accesului la informații de pe dispozitivele de stocare externe

· amenințare cu accesul la informații din RAM (acces neautorizat la memorie)

· amenințarea accesului la informațiile care circulă în liniile de comunicare (prin conexiune ilegală)

După metoda de acces la resursele CS: amenințări care folosesc o cale standard directă pentru a accesa resurse folosind parole obținute ilegal sau prin utilizarea neautorizată a terminalelor utilizatorilor legitimi, amenințări care folosesc o cale ascunsă non-standard pentru a accesa resursele CS prin ocolirea măsurilor de securitate existente .

În funcție de gradul de dependență de activitatea CS:

· amenințări care apar indiferent de activitatea CS

· amenințări care apar numai în timpul procesării datelor

acces neautorizat la informații de securitate

Amenințări la adresa securității informațiilor în CS

Erorile în dezvoltarea sistemelor informatice, software și hardware sunt o verigă slabă care poate deveni un punct de plecare pentru un atac al atacatorilor. Cea mai frecventă încălcare este, probabil, accesul neautorizat (UNA). Cauzele NSD pot fi:

· diverse erori de configurare a securității;

Încuietoare electronică

Datorită faptului că încuietoarea electronică funcționează în propriul mediu software de încredere și implementează toate măsurile de control al accesului în acesta, șansele ca un atacator să obțină acces la sistem sunt reduse la zero.

Înainte ca acest hardware să poată funcționa, trebuie mai întâi instalat și configurat corespunzător. Configurarea în sine este atribuită administratorului (sau altei persoane responsabile) și este împărțită în următoarele etape:

Crearea unei „liste albe”, de ex. lista utilizatorilor care au acces la sistem. Pentru fiecare utilizator este generat un mediu cheie (dischetă, tabletă electronică iButton sau smart card), care este ulterior utilizat pentru autentificarea utilizatorului. Lista utilizatorilor este salvată în memoria nevolatilă a lacătului.

2. Formarea unei liste de fișiere, a căror integritate este controlată de un blocare înainte de încărcarea sistemului de operare al computerului. Fișierele importante ale sistemului de operare sunt supuse controlului, de exemplu următoarele:

§ Biblioteci de sistem Windows;

§ module executabile ale aplicatiilor utilizate;

§ Șabloane de documente Microsoft Word etc.

Monitorizarea integrității fișierelor este calculul sumei lor de control de referință, de exemplu, hashing conform algoritmului GOST R 34.11-94 (standard criptografic rus pentru calcularea unei funcții hash), stocând valorile calculate în memoria nevolatilă a blocarea și calculul ulterior al sumelor de control efective ale dosarelor și compararea cu cele de referință.

În funcționare normală, încuietoarea electronică primește controlul din BIOS-ul computerului protejat după ce acesta din urmă este pornit. În această etapă, sunt efectuate toate acțiunile de control al accesului la computer:

Blocarea solicită utilizatorului un mediu care conține informații cheie necesare pentru autentificarea sa. Dacă informațiile cheie în formatul cerut nu sunt furnizate sau dacă utilizatorul identificat prin informațiile furnizate nu este inclus în lista de utilizatori ai computerului protejat, lacătul blochează încărcarea computerului.

Dacă autentificarea utilizatorului are succes, blocarea calculează sumele de verificare ale fișierelor conținute în lista controlată și compară sumele de control primite cu cele de referință. Dacă integritatea a cel puțin unui fișier din listă este deteriorată, computerul va fi blocat de la încărcare. Pentru a putea lucra în continuare pe acest computer, este necesar ca problema să fie rezolvată de către Administrator, care trebuie să afle motivul modificării fișierului controlat și, în funcție de situație, să ia una dintre următoarele acțiuni pentru a permite continuarea lucrărilor cu computerul protejat:

§ restaurarea fisierului original;

§ elimina un fisier din lista celor controlati.

2. Dacă toate verificările au succes, blocarea returnează controlul computerului pentru a încărca sistemul de operare standard.

Acțiuni pentru controlul accesului la sistem

Deoarece pașii de mai sus au loc înainte ca sistemul de operare al computerului să se încarce, blocarea încarcă de obicei propriul sistem de operare (care se află în memoria sa nevolatilă - de obicei MS-DOS sau un sistem de operare similar cu resurse reduse) care efectuează autentificarea utilizatorului și verificări de integritate a fișierelor . Acest lucru are sens din punct de vedere al securității - propriul sistem de operare al lacătului nu este supus niciunei influențe externe, ceea ce împiedică atacatorul să influențeze procesele de control descrise mai sus.

Există o serie de probleme atunci când utilizați încuietori electronice, în special:

BIOS-ul unor computere moderne poate fi configurat în așa fel încât controlul în timpul pornirii să nu fie transferat în BIOS-ul lacătului. Pentru a contracara astfel de setări, blocarea trebuie să poată bloca computerul de la pornirea (de exemplu, prin închiderea contactelor Resetare) dacă blocarea nu primește control într-o anumită perioadă de timp după pornirea alimentării.

2. Un atacator poate pur și simplu să scoată lacătul din computer. Cu toate acestea, există o serie de contramăsuri:

· Diverse măsuri organizatorice și tehnice: etanșarea carcasei computerului, asigurarea faptului că utilizatorii nu au acces fizic la unitatea de sistem informatică etc.

· Există încuietori electronice care pot încuia carcasa sistemului computerului din interior cu o încuietoare specială la comanda administratorului - în acest caz, lacătul nu poate fi scos fără deteriorarea semnificativă a computerului.

· Destul de des, încuietorile electronice sunt combinate structural cu un criptator hardware. În acest caz, măsura de securitate recomandată este utilizarea blocării împreună cu un instrument software pentru criptarea transparentă (automată) a unităților logice ale computerului. În acest caz, cheile de criptare pot fi derivate din cheile utilizate pentru autentificarea utilizatorilor într-o încuietoare electronică sau chei separate, dar stocate pe același suport ca și cheile utilizatorului pentru conectarea la computer. Un astfel de instrument de protecție cuprinzător nu va cere utilizatorului să efectueze acțiuni suplimentare, dar nici nu va permite unui atacator să obțină acces la informații chiar dacă hardware-ul de blocare electronică este eliminat.

Protecție împotriva accesului neautorizat prin rețea

Cele mai eficiente metode de protecție împotriva accesului neautorizat prin rețelele de calculatoare sunt rețelele private virtuale (VPN - Virtual Private Network) și firewall-ul.

Rețele private virtuale

Rețelele private virtuale protejează automat integritatea și confidențialitatea mesajelor transmise prin diferite rețele publice, în primul rând pe Internet. De fapt, un VPN este o colecție de rețele cu agenți VPN instalați în perimetrul exterior.

Un set de rețele cu agenți VPN instalați pe perimetrul extern.

Un agent este un program (sau complex software și hardware) care asigură de fapt protecția informațiilor transmise prin efectuarea operațiunilor descrise mai jos.

Înainte de a trimite orice pachet IP în rețea, agentul VPN face următoarele:

Informațiile despre destinatarul acestuia sunt extrase din antetul pachetului IP. Conform acestor informații, pe baza politicii de securitate a unui anumit agent VPN, sunt selectați algoritmi de protecție (dacă agentul VPN acceptă mai mulți algoritmi) și cheile criptografice cu care va fi protejat pachetul dat. Dacă politica de securitate a agentului VPN nu prevede trimiterea unui pachet IP către un anumit destinatar sau a unui pachet IP cu aceste caracteristici, trimiterea pachetului IP este blocată.

2. Utilizând algoritmul de protecție a integrității selectat, o semnătură digitală electronică (EDS), un prefix de imitație sau o sumă de control similară este generată și adăugată la pachetul IP.

Pachetul IP este criptat folosind algoritmul de criptare selectat.

Folosind algoritmul de încapsulare a pachetelor stabilit, pachetul IP criptat este plasat într-un pachet IP gata de transmisie, al cărui antet, în loc de informațiile originale despre destinatar și expeditor, conține informații despre agentul VPN al destinatarului și agentul VPN al expeditorului. , respectiv. Aceste. Se realizează traducerea adresei de rețea.

Pachetul este trimis agentului VPN de destinație. Dacă este necesar, este împărțit și pachetele rezultate sunt trimise unul câte unul.

Când primește un pachet IP, agentul VPN face următoarele:

Din antetul unui pachet IP, sunt extrase informații despre expeditorul acestuia. Dacă expeditorul nu este permis (conform politicii de securitate) sau este necunoscut (de exemplu, la primirea unui pachet cu un antet corupt în mod deliberat sau accidental), pachetul nu este procesat și este aruncat.

2. Conform politicii de securitate, se selectează algoritmi de protecție pentru acest pachet și chei, cu ajutorul cărora pachetul va fi decriptat și se va verifica integritatea acestuia.

Partea de informații (încapsulată) a pachetului este izolată și decriptată.

Integritatea pachetului este monitorizată pe baza algoritmului selectat. Dacă este detectată o încălcare a integrității, pachetul este aruncat.

Pachetul este trimis la destinație (prin rețeaua internă) conform informațiilor din antetul său original.

Agentul VPN poate fi localizat direct pe computerul protejat. În acest caz, protejează schimbul de informații doar al computerului pe care este instalat, dar principiile de funcționare descrise mai sus rămân neschimbate.

Regula de bază pentru construirea unui VPN este că comunicarea între o rețea LAN securizată și o rețea deschisă trebuie efectuată numai prin agenți VPN. Nu ar trebui să existe metode de comunicare care să ocolească bariera de protecție sub forma unui agent VPN. Aceste. trebuie definit un perimetru protejat, comunicarea cu care se poate realiza numai printr-un mijloc adecvat de protectie.

O politică de securitate este un set de reguli conform cărora sunt stabilite canale de comunicații securizate între abonații VPN. Astfel de canale sunt de obicei numite tuneluri, analogia cu care se vede în următoarele:

Toate informațiile transmise într-un tunel sunt protejate atât de vizionarea neautorizată, cât și de modificare.

2. Încapsularea pachetelor IP face posibilă ascunderea topologiei rețelei LAN interne: de pe Internet, schimbul de informații între două LAN-uri protejate este vizibil ca un schimb de informații numai între agenții lor VPN, deoarece toate adresele IP interne din IP pachetele transmise prin Internet în acest caz nu apar .

Regulile de creare a tunelurilor se formează în funcție de diferitele caracteristici ale pachetelor IP, de exemplu, protocolul IPSec (Arhitectura de securitate pentru IP), care este principalul protocol utilizat în construcția majorității VPN-urilor, stabilește următorul set de date de intrare prin care sunt selectați parametrii de tunel și se ia o decizie la filtrarea unui anumit pachet IP:

Adresă IP sursă. Aceasta poate fi nu numai o singură adresă IP, ci și o adresă de subrețea sau o serie de adrese.

2. Adresă IP de destinație. De asemenea, poate exista o serie de adrese specificate în mod explicit, folosind o mască de subrețea sau un wildcard.

ID utilizator (expeditor sau destinatar).

Protocolul stratului de transport (TCP/UDP).

Numărul portului de la sau către care a fost trimis pachetul.

Firewall

Un firewall este un instrument software sau hardware-software care protejează rețelele locale și computerele individuale de accesul neautorizat din rețelele externe prin filtrarea fluxului bidirecțional de mesaje atunci când se schimbă informații. De fapt, un firewall este un agent VPN „descărcat” care nu criptează pachetele și nu le controlează integritatea, dar în unele cazuri are o serie de funcții suplimentare, dintre care cele mai comune sunt următoarele:

Scanare antivirus;

2. monitorizarea corectitudinii pachetelor;

Monitorizarea corectitudinii conexiunilor (de exemplu, stabilirea, utilizarea și terminarea sesiunilor TCP);

Controlul conținutului.

Firewall-urile care nu au funcțiile descrise mai sus și efectuează doar filtrare de pachete se numesc filtre de pachete.

Prin analogie cu agenții VPN, există și firewall-uri personale care protejează doar computerul pe care sunt instalați.

Firewall-urile sunt amplasate și pe perimetrul rețelelor protejate și filtrează traficul de rețea conform politicii de securitate configurate.

Protecție cuprinzătoare

O încuietoare electronică poate fi dezvoltată pe baza unui codificator hardware. În acest caz, obțineți un dispozitiv care îndeplinește funcțiile de criptare, generare de numere aleatorii și protecție împotriva falsificării. Un astfel de criptator poate fi centrul de securitate al întregului computer pe baza acestuia, puteți construi un sistem de protecție a datelor criptografice complet funcțional, oferind, de exemplu, următoarele capacități:

Protejarea computerului împotriva accesului fizic.

2. Protejarea computerului împotriva accesului neautorizat prin intermediul rețelei și organizarea unui VPN.

Criptarea fișierelor la cerere.

Criptarea automată a unităților logice ale computerului.

Calculul/verificarea semnăturii digitale.

Protejarea mesajelor de e-mail.

Un exemplu de organizare a protecției cuprinzătoare

Concluzie

Informația, ca valoare, este obiectul unor atacuri constante din partea atacatorilor, deoarece, așa cum spunea Nathan Rothschild, cine deține informațiile, deține lumea. Există multe modalități de a obține acces neautorizat la informații și această listă este în continuă creștere. În acest sens, metodele de protecție a informațiilor nu oferă o garanție de 100% că atacatorii nu le vor putea pune în posesia sau deteriora. Astfel, este aproape imposibil de prezis cum va acționa un atacator în viitor, iar răspunsul în timp util, analiza amenințărilor și testarea sistemelor de protecție vor ajuta la reducerea șanselor de scurgere de informații, ceea ce, în general, justifică relevanța subiectului.

O amenințare (în principiu) se referă de obicei la un proces potențial posibil (fenomen, eveniment sau impact) care este probabil să aibă ca rezultat o pierdere pentru nevoile cuiva. Ulterior, sub amenințarea protejării sistemului de prelucrare a informațiilor, vom accepta posibilitatea de a influența sistemul, care indirect sau direct ar putea cauza o pierdere a securității acestuia.

În prezent, există o listă cunoscută de amenințări la adresa securității informațiilor centralelor nucleare, care conține mai mult de o sută de articole.
Analiza amenințărilor probabile la adresa securității informațiilor se face cu sensul determinării unei liste complete de cerințe pentru sistemul de protecție creat.
Pentru a preveni amenințările, există o serie de...

Lista amenințărilor, analiza riscului probabilității implementării lor, precum și modelul atacatorului stă la baza analizei și implementării amenințărilor și a construirii cerințelor pentru sistemul de protecție AS. Pe lângă detectarea amenințărilor probabile, este recomandabil să se efectueze cercetări asupra acestor amenințări pe baza clasificării în funcție de o serie de parametri. Fiecare parametru de clasificare prezintă una dintre regulile generale pentru sistemul de protecție. Amenințările care corespund oricărui atribut de clasificare permit detalierea cerinței reflectate de acest parametru.

Necesitatea clasificării amenințărilor la adresa securității informațiilor AS se explică prin faptul că informațiile stocate și procesate în AS sunt predispuse la influența factorilor, ceea ce face imposibilă formalizarea problemei descrierii întregii game de amenințări. Prin urmare, de obicei nu se stabilește o listă completă de amenințări, ci o listă de clase de amenințări.

Împărțirea amenințărilor probabile la adresa securității informaționale a AS se poate face în funcție de următorii parametri principali.


După rangul de intenționalitate al expresiei:

  • amenințări provocate de erori sau neglijență a angajaților, de exemplu, utilizarea analfabetă a metodelor de securitate, introducerea de date non-furnizor etc.;
  • amenințări de influență deliberată, cum ar fi tehnicile escrocilor.


După natura apariției:

  • amenințări artificiale la adresa siguranței plantelor cauzate de mâinile omului.
  • hazarde naturale create de impactul unor acțiuni fizice obiective sau fenomene naturale asupra CNE;


Pentru cauza imediată a amenințărilor:

  • oameni, de exemplu, angajați prin mituirea angajaților, scoaterea de informații confidențiale etc.;
  • biomul natural, cum ar fi dezastrele naturale, furtunile etc.;
  • fonduri software și hardware neautorizate, de exemplu, infectarea unui computer cu viruși cu funcții distructive;
  • fonduri de software și hardware autorizate, eșecul sistemului de operare, de exemplu, ștergerea datelor.


În funcție de gradul de dependență de activitatea AS:

  • numai în timpul procesării datelor, de exemplu, amenințarea implementării și distribuirii de viruși software;
  • indiferent de activitatea AS, de exemplu, ruperea cifrurilor (sau sau) informațiilor.

Surse de amenințări la securitatea informațiilor


După starea sursei amenințării:

  • direct către AS, de exemplu, implementarea incorectă a resurselor AS;
  • în zona AS, de exemplu, utilizarea dispozitivelor de ascultare, înregistrări, furt de imprimări, suporturi de date etc.;
  • în afara zonei AS, de exemplu, captarea informațiilor transmise de-a lungul căilor de comunicație, captarea radiațiilor laterale acustice, electromagnetice și alte radiații de la dispozitive.


În funcție de gradul de impact asupra vorbitorilor:

  • amenințări active care, atunci când reacționează, introduc o schimbare în structura și esența AS, de exemplu, introducerea de viruși și cai troieni;
  • amenințări pasive care, atunci când sunt executate, nu schimbă nimic în tipul și esența AS, de exemplu, amenințarea cu copierea informațiilor secrete.


În funcție de calea către resursele AS:

  • amenințări implementate folosind o cale de canal nestandard mascat către resursele AS, de exemplu, o cale neautorizată către resursele AS prin utilizarea oricăror capabilități OS;
  • amenințări implementate folosind un canal de acces standard la resursele AS, de exemplu, achiziționarea ilegală de parole și alți parametri de control al accesului cu deghizarea ulterioară în angajat înregistrat.


Pe pași pentru ca angajații sau programele să acceseze resurse:

  • amenințările realizate după consimțământul pentru accesarea resurselor AS, de exemplu, amenințările cu utilizarea incorectă sau neautorizată a resurselor AS;
  • amenințările implementate la etapa de accesare a resurselor AS, de exemplu, amenințarea accesului neautorizat la AS.


Conform locației curente a informațiilor stocate și procesate în AS:

  • amenințări cu accesul la informațiile aflate în RAM, de exemplu, accesul la zona de sistem a RAM din programele de aplicație, citirea informațiilor finale din RAM;
  • amenințări cu accesul la informațiile aflate pe medii de stocare externe, de exemplu, copierea neautorizată a informațiilor confidențiale de pe un hard disk;
  • amenințări cu accesul la informații vizibile pe terminal, de exemplu înregistrarea datelor afișate pe o cameră video;
  • amenințări la adresa accesului la informații care trec prin canale de comunicare, de exemplu, conexiune ilegală la canalele de comunicare cu sarcina de a înlocui direct un angajat legitim cu următoarea intrare de dezinformare și impunerea de date false, conexiune ilegală la canalele de comunicare cu introducerea ulterioară de informații false date sau modificarea datelor transmise.

După cum sa menționat deja, influențele periculoase asupra difuzoarelor sunt împărțite în accidentale și intenționate. Un studiu al experienței în proiectarea, producția și operarea AS demonstrează că datele sunt supuse diferitelor reacții aleatorii în toate etapele ciclului și funcționării AS.

Sursă aleatoriu reacțiile la implementarea AS pot fi:

  • defecțiuni și defecțiuni hardware;
  • omisiuni în munca angajaților de servicii și a altor angajați;
  • situații critice din cauza dezastrelor naturale și pene de curent;
  • zgomot și fundal în canalele de comunicare datorită influenței factorilor externi (în timpul transmiterii datelor și factorului intern -) canalului;
  • defecte ale software-ului.
  • sau .

Amenințări deliberate sunt unite cu metodele vizate ale infractorului. Infractorul poate fi un angajat, un vizitator obișnuit, mercenari, persoane competitive etc. Metodele infractorului pot fi explicate prin următorii factori: competiție, curiozitate, nemulțumirea angajatului față de cariera sa, interes material (mita), dorința de a se afirma prin orice mijloace etc.

Tragând o concluzie din probabilitatea apariției celor mai periculoase condiții din cauza metodelor atacatorului, putem estima un model ipotetic al unui potențial atacator:

  • atacatorul cunoaște informații despre metodele și parametrii sistemului; ()
  • calificările atacatorului îi pot permite să efectueze acțiuni neautorizate la nivel de dezvoltator;
  • Este logic ca un atacator să poată alege cel mai slab punct al sistemului de apărare;
  • Atacatorul poate fi oricine, atât un utilizator legitim al sistemului, cât și un străin.

De exemplu, pentru AS-urile bancare pot fi observate următoarele amenințări intenționate:

  • familiarizarea angajaților băncii cu informații la care nu au acces;
  • DNS ale persoanelor fizice care nu au legătură cu un număr de angajați ai băncii;
  • copierea neautorizată a programelor și datelor;
  • furtul fișierelor bancare tipărite;
  • furt de medii digitale care conțin informații confidențiale;
  • eliminarea deliberată a informațiilor;
  • modificarea mesajelor care trec de-a lungul căilor de comunicare;
  • modificarea neautorizată a situațiilor financiare de către angajații băncii;
  • refuzul dreptului de autor al unui mesaj transmis prin canale de comunicare;
  • distrugerea datelor bancare de arhivă stocate pe mass-media;
  • distrugerea datelor cauzată de o reacție virală;
  • refuzul de a primi date;
  • refuz la .

Acces neautorizat- cel mai comun și variat tip de infracțiune informatică. Conceptul de acces neautorizat este de a obține accesul unui individ (infractorul) la un obiect cu încălcarea setului de reguli de control al accesului creat în conformitate cu politica de securitate adoptată. NSD folosește o eroare în sistemul de protecție și este posibilă datorită alegerii incorecte a metodelor de protecție, configurării și instalării lor incorecte. NSD se realizează atât prin metode AS locale, cât și prin metode software și hardware special create.

Principalele modalități de acces neautorizat prin care un infractor poate crea acces la elementele AS și poate fura, modifica și/sau șterge date:

  • panouri de control tehnologice;
  • radiații electromagnetice indirecte de la canalele de comunicații, echipamente, rețelele de împământare și alimentare cu energie etc.;
  • canale de comunicație între componentele hardware ale sistemului de difuzoare;
  • linii locale de acces la date (terminale ale angajaților, administrator de sistem, operator);
  • metode de afişare şi înregistrare a datelor sau .
  • prin și ;

Dintre numeroasele tehnici și metode ale NSD, vă puteți concentra asupra următoarelor infracțiuni:

  • utilizarea ilegală a privilegiilor;
  • "mascaradă";
  • interceptarea parolei.

Interceptarea parolei se dovedește datorită unor programe special create. Când un angajat legitim se conectează în sistemul întreprinderii, programul de interceptor simulează pe ecranul angajatului introducerea numelui și a parolei angajatului, care, după introducere, sunt trimise proprietarului programului de interceptor, după care sunt afișate informații despre eroarea sistemului și controlul este returnat sistemului de operare.
Angajatul crede că a făcut o greșeală când și-a introdus parola. El își introduce din nou autentificarea și parola și se conectează la sistemul de întreprindere. managerul programului interceptor a primit datele de intrare ale unui angajat legitim. Și le poate folosi în sarcinile sale. Există multe alte metode de captare a intrărilor utilizatorului. Pentru a cripta parolele în timpul transmiterii, este prudent să utilizați .

"Mascaradă"- aceasta este executarea oricăror acțiuni de către un angajat în numele altui angajat care are drepturile de acces corespunzătoare. sarcina „mascaradei” este de a da orice acțiuni unui alt utilizator sau de a intercepta puterile și statutul altui angajat din rețeaua întreprinderii. Există opțiuni posibile pentru implementarea „mascaradei”:

  • transferul de date în rețea în numele altui angajat.
  • autentificarea în sistem utilizând datele introduse în sistemul altui angajat (această „mascaradă” este facilitată de interceptarea parolei);

„Mascarada” este foarte periculoasă în schemele bancare de plată electronică, unde identificarea incorectă a unui client din cauza „mascaradei” unui hoț poate duce la pierderi pentru un client legitim al băncii.

Exploatarea ilegală a privilegiilor. Multe sisteme de securitate creează liste specifice de privilegii pentru a atinge obiectivele specificate. Fiecare angajat primește propria listă de privilegii: administratori - lista maximă de acțiuni, utilizatori obișnuiți - lista minimă de acțiuni. Interceptarea neautorizată a privilegiilor, de exemplu prin „mascaradă”, duce la probabilitatea ca infractorul să comită anumite acțiuni pentru a ocoli sistemul de securitate. Trebuie remarcat faptul că interceptarea ilegală a listei de privilegii se datorează probabil fie unor erori în sistemul de securitate, fie din cauza supravegherii unui administrator în reglementarea sistemului și atribuirea listei de privilegii.

Amenințările care încalcă integritatea informațiilor stocate într-un sistem informatic sau transmise prin linii de comunicare care sunt create pentru a le modifica sau denatura, duc în cele din urmă la o defecțiune a calității sau la ștergerea completă a acesteia. Integritatea datelor poate fi încălcată în mod intenționat, ca urmare a influențelor obiective ale factorilor de mediu. Această amenințare este parțial relevantă pentru sistemele de transport de date - sisteme de telecomunicații și rețele de informații. Acțiunile deliberate care încalcă integritatea datelor nu trebuie confundate cu modificările autorizate ale acestora, care sunt efectuate de persoane autorizate cu un scop justificat.

Amenințările care încalcă confidențialitatea sunt create pentru a dezvălui informații confidențiale sau secrete. Când aceste amenințări funcționează, datele devin cunoscute persoanelor care nu ar trebui să aibă acces la ele. În sursele de securitate a informațiilor, există amenințarea unei infracțiuni de confidențialitate de fiecare dată când se obține accesul la informații sensibile stocate într-un sistem de informații sau transferate între sisteme.

Amenințări care perturbă performanța angajaților sau a sistemului în ansamblu. Acestea vizează crearea de situații în care anumite acțiuni fie reduc performanța AS, fie blochează accesul la fondurile de resurse. De exemplu, dacă un angajat al sistemului dorește să obțină acces la un anumit serviciu, iar altul creează acțiuni pentru a bloca acest acces, atunci primului utilizator i se refuză serviciul. Blocarea accesului la o resursă poate fi temporară sau permanentă. Un exemplu ar fi un accident când . La fel și amenințările la adresa mijloacelor de transmitere a informațiilor, de exemplu.

Aceste amenințări pot fi considerate imediate sau primare, în timp ce crearea acestor amenințări duce la un impact direct asupra informațiilor protejate.

Astăzi, pentru sistemele IT moderne, protecția este o componentă necesară a sistemelor de procesare a informațiilor. Partea atacatoare trebuie să depășească mai întâi subsistemul de apărare și abia apoi să încalce integritatea AS. Dar trebuie să înțelegeți că practic nu există un sistem de protecție absolut, singura întrebare este mijloacele și timpul necesar pentru a-l ocoli.

Sistemul de securitate reprezintă și el o amenințare, prin urmare, pentru sistemele informaționale protejate normale, trebuie luat în considerare al patrulea tip de amenințare - amenințarea inspectării parametrilor sistemului aflat sub protecție. În practică, evenimentul este verificat printr-o etapă de recunoaștere, în timpul căreia sunt învățați principalii parametri ai sistemului de protecție, caracteristicile acestuia etc. Rezultatul acestui pas este ajustarea sarcinii în cauză, precum și selectarea cele mai optime metode tehnice de ocolire a sistemului de protecţie. Ei chiar reprezintă o amenințare. Poate fi folosit și împotriva sistemului în sine.

Amenințarea dezvăluirii parametrilor sistemului de securitate poate fi numită amenințare indirectă. implementarea amenințării nu va cauza nicio deteriorare a informațiilor prelucrate în sistemul informațional, dar va oferi posibilitatea implementării amenințărilor directe sau primare descrise mai sus.

În Fig.1. sunt descrise principalele tehnologii de implementare a amenințărilor la adresa securității informațiilor Când se atinge nivelul necesar de securitate a informațiilor în sistemul automatizat, este necesar să se creeze contracararea diferitelor amenințări tehnice și să se reducă influența posibilă a „factorului uman”. La întreprindere, toate acestea ar trebui să fie gestionate de unul special, care, pentru a preveni în continuare amenințările.

Conceptul de securitate a informațiilor și componentele sale principale

Conceptul de „securitate a informațiilor” se referă adesea la securitatea informațiilor și a infrastructurii suport (sisteme de alimentare cu energie electrică, apă și căldură, aparate de aer condiționat, personal de comunicații și întreținere) împotriva oricăror impacturi naturale sau artificiale care ar putea cauza daune inacceptabile subiecților informațiilor. relaţii.

Nota 1

Principalele obiective ale asigurării securității informațiilor sunt protecția secretelor de stat, informațiile confidențiale de importanță și personalitate publică, protecția împotriva influenței informaționale.

Securitatea informației este determinată de capacitatea subiectului său (stat, societate, individ):

  • să ofere resurse de informații pentru a-și menține funcționarea și dezvoltarea durabilă;
  • contracarează amenințările informaționale, impacturile negative asupra conștiinței și psihicului oamenilor, precum și asupra rețelelor de calculatoare și a altor surse tehnice de informare;
  • dezvoltarea abilităților și abilităților de comportament sigur;
  • menține pregătirea constantă pentru măsuri adecvate de securitate a informațiilor.

Protecția informațiilor se realizează prin realizarea unui set de măsuri menite să asigure securitatea informațiilor.

Pentru rezolvarea problemelor de securitate a informațiilor este necesară, în primul rând, identificarea subiectelor relațiilor informaționale și a intereselor acestora legate de utilizarea sistemelor informaționale (SI). Partea inversă a utilizării tehnologiei informației este amenințările la securitatea informațiilor.

Astfel, abordarea asigurării securității informațiilor poate varia semnificativ pentru diferite categorii de subiecte. Pentru unii, secretul informațiilor este pe primul loc (de exemplu, agenții guvernamentale, bănci, instituții militare), pentru alții acest secret este practic neimportant (de exemplu, structurile educaționale). În plus, securitatea informațiilor nu se limitează la protecția împotriva accesului neautorizat la informații. Subiectul relațiilor informaționale poate suferi (suferă pierderi sau primește prejudicii morale), de exemplu, din cauza unei defecțiuni a sistemului care va provoca o întrerupere a funcționării sistemului informațional. Un exemplu de astfel de manifestare ar putea fi aceleași structuri educaționale, pentru care protecția împotriva accesului neautorizat la informații în sine nu este la fel de importantă ca și performanța întregului sistem.

Cea mai slabă verigă în asigurarea securității informațiilor este cel mai adesea persoana.

O problemă importantă în asigurarea securității informațiilor este acceptabilitatea daunelor. Aceasta înseamnă că costul echipamentului de protecție și măsurile necesare nu ar trebui să depășească valoarea daunelor așteptate, altfel nu va fi fezabil din punct de vedere economic. Aceste. va trebui să te împaci cu anumite daune posibile (din moment ce este imposibil să te protejezi de toate daunele posibile), dar trebuie să te protejezi de ceea ce este imposibil să te împaci. De exemplu, cel mai adesea daunele inacceptabile aduse securității informațiilor sunt pierderi materiale, iar scopul protecției informațiilor ar trebui să fie reducerea cantității de daune la valori acceptabile.

Subiecții care utilizează sisteme informaționale care pot fi supuși diferitelor tipuri de interferențe din partea externilor sunt interesați în primul rând de asigurarea accesibilității (capacitatea de a obține serviciul de informații necesar într-un timp rezonabil), integrității (relevanța și consistența informațiilor, protecția acesteia împotriva distrugerii și modificări neautorizate) și confidențialitatea (protecția împotriva accesului neautorizat la informații) a resurselor informaționale și a infrastructurii suport.

Disponibilitatea este recunoscută ca fiind cel mai important element al securității informațiilor, deoarece dacă din anumite motive serviciile de informații devin imposibil de obținut (furnizat), atunci acest lucru provoacă cu siguranță daune tuturor subiecților relațiilor informaționale. Rolul disponibilității informațiilor în diverse tipuri de sisteme de management – ​​guvernare, producție, transport etc. este deosebit de important. Pierderi inacceptabile (atât materiale, cât și morale) pot rezulta, de exemplu, din indisponibilitatea serviciilor de informare care sunt utilizate de un număr mare de persoane (vânzarea de bilete, servicii bancare etc.).

Integritatea se dovedește a fi cea mai importantă componentă a securității informațiilor în cazurile în care informația are sensul de „management”. De exemplu, o încălcare a integrității formulărilor de medicamente, a procedurilor medicale, a caracteristicilor componentelor sau a progresului unui proces tehnologic poate duce la consecințe ireversibile.

Nota 2

Un alt aspect important al încălcării securității informațiilor este denaturarea informațiilor oficiale. Din păcate, în condițiile moderne, implementarea practică a măsurilor de asigurare a confidențialității informațiilor întâmpină serioase dificultăți.

Deci, pe primul loc în spectrul de interese ale subiecților relațiilor informaționale care folosesc efectiv sistemele informaționale este accesibilitatea. Integritatea nu este practic inferioară acesteia ca importanță, pentru că Un serviciu de informare nu are rost dacă conține informații distorsionate sau nu este furnizat în timp util. În cele din urmă, confidențialitatea este inerentă atât organizațiilor (de exemplu, școlile încearcă să nu dezvăluie datele personale ale studenților și angajaților), cât și utilizatorilor individuali (de exemplu, parolele).

Amenințări informaționale

O amenințare la securitatea informațiilor este un set de condiții și factori care creează pericolul unei încălcări a securității informațiilor.

O încercare de a implementa o amenințare se numește atac, iar persoana care face o astfel de încercare se numește atacator.

Printre cele mai pronunțate amenințări la adresa securității informațiilor se numără susceptibilitatea la denaturarea sau distrugerea fizică, posibilitatea unor modificări accidentale sau intenționate neautorizate și pericolul achiziției accidentale sau intenționate de informații de către persoane neautorizate.

Sursele amenințărilor pot fi oamenii, dispozitivele tehnice, modelele, algoritmii, programele, schemele de procesare tehnologică și mediul extern.

Motivele apariției amenințărilor pot fi:

  • motive obiective care nu au legătură directă cu activitatea umană și provoacă amenințări aleatorii;
  • motive subiective care sunt asociate cu activitatea umană și provoacă atât amenințări intenționate (activitățile serviciilor de informații străine, elemente criminale, spionaj industrial, activitățile angajaților fără scrupule), cât și accidentale (stare psihofiziologică slabă, nivel scăzut de cunoștințe, pregătire slabă), amenințări la adresa informațiilor. .

Nota 3

Este demn de remarcat faptul că unele amenințări nu pot fi considerate rezultatul unui fel de eroare. De exemplu, amenințarea unei întreruperi de curent depinde de cerințele de alimentare ale hardware-ului IC.

Pentru a selecta cele mai potrivite instrumente de securitate, trebuie să înțelegeți vulnerabilitățile dvs., precum și amenințările care pot exploata acele vulnerabilități în scopuri deconstructive.

Ignoranța în acest caz duce la cheltuirea fondurilor pentru securitatea informațiilor acolo unde aceasta poate fi evitată și, dimpotrivă, la o lipsă de protecție acolo unde este necesar.

Există multe clasificări diferite ale amenințărilor:

  • asupra aspectului de securitate a informațiilor (disponibilitate, integritate, confidențialitate) împotriva căruia sunt îndreptate amenințările;
  • de componentele IS vizate de amenințări (date, software sau hardware, infrastructură suport);
  • prin metoda de implementare (accidentală sau intenționată, naturală sau artificială);
  • după localizarea sursei amenințărilor în raport cu IP-ul (intern și extern).

Cele mai frecvente amenințări la adresa disponibilității și periculoase în ceea ce privește daunele materiale sunt erorile accidentale ale personalului de exploatare care utilizează SI. Astfel de erori includ date introduse incorect, care pot duce la consecințe ireversibile.

De asemenea, astfel de erori pot crea o vulnerabilitate care poate fi exploatată de atacatori. Astfel de erori pot fi făcute, de exemplu, de către administratorii IS. Se crede că până la 65% din pierderi sunt consecințele unor erori aleatorii. Acest lucru demonstrează că analfabetismul și neatenția la locul de muncă provoacă mult mai mult rău decât alți factori.

Cea mai eficientă modalitate de a combate erorile aleatorii este automatizarea maximă a producției sau a organizării și controlul strict.

Amenințările de accesibilitate includ, de asemenea, refuzul utilizatorilor din cauza reticenței de a lucra cu IS, incapacitatea de a lucra cu IS (instruire insuficientă, cunoaștere scăzută a calculatorului, lipsă de suport tehnic etc.).

Eșecul IS intern este considerată o amenințare la adresa disponibilității, ale cărei surse pot fi:

  • abaterea accidentală sau deliberată de la regulile de funcționare;
  • ieșirea sistemului din modul normal de funcționare din cauza unor acțiuni accidentale sau intenționate ale utilizatorilor sau ale personalului (depășirea numărului de solicitări permis, depășirea volumului de informații în curs de procesare etc.);
  • erori de configurare a sistemului;
  • defecțiuni software sau hardware;
  • avarie sau deteriorare a echipamentului;
  • coruperea datelor.

Întreruperea accidentală sau intenționată a sistemelor de comunicații, a tuturor tipurilor de alimentări (electricitate, apă, căldură), aer condiționat; deteriorarea sau distrugerea spațiilor; reticența sau incapacitatea personalului de a-și îndeplini atribuțiile (grevă, tulburări civile, atac terorist sau amenințare cu acestea, accidente de transport etc.) este de asemenea considerată o amenințare pentru securitatea informațiilor.

Un factor important în asigurarea securității informațiilor este anularea drepturilor de acces la resursele informaționale ale angajaților disponibilizați, care reprezintă și o amenințare la securitatea informațiilor.

Dezastrele naturale sunt și ele periculoase - inundații, incendii, uragane, cutremure. Acestea reprezintă 13% din pierderile cauzate de IP.

Consumul agresiv de resurse (capacități de calcul ale procesoarelor, RAM, lățime de bandă a rețelei) poate fi, de asemenea, un mijloc de eliminare a unui IS din modul său normal de funcționare. În funcție de locația sursei amenințării, consumul agresiv de resurse poate fi local sau la distanță.

Dacă există erori în configurația sistemului, consumul de resurse locale este prea periculos, deoarece poate monopoliza practic procesorul sau memoria fizică, ceea ce poate reduce viteza de execuție a altor programe la aproape zero.

Recent, consumul de la distanță al resurselor sub formă de atacuri este o formă deosebit de periculoasă - atacurile distribuite coordonate de la mai multe adrese diferite sunt trimise cu viteză maximă către server cu cereri complet legale de conectare sau de serviciu. Astfel de atacuri au devenit o problemă uriașă în februarie 2000, vizând proprietarii și utilizatorii câtorva dintre cele mai mari sisteme de comerț electronic. Deosebit de periculoasă este o greșeală de calcul arhitecturală sub forma unui dezechilibru între debitul rețelei și performanța serverului. În acest caz, este extrem de dificil să vă protejați împotriva atacurilor de disponibilitate distribuită. Vulnerabilitățile sub formă de erori software și hardware pot fi utilizate pentru a scoate sistemele din funcționarea normală.

Desigur, software-ul rău intenționat are o putere distructivă periculoasă.

Scopul funcției distructive a programelor malware este:

  • introducerea altor programe malware;
  • obținerea controlului asupra sistemului atacat;
  • consum agresiv de resurse;
  • modificarea sau distrugerea programelor și/sau datelor.

Se disting următoarele coduri rău intenționate:

  • virușii sunt coduri care au capacitatea de a se răspândi prin introducerea în alte programe. Virușii se răspândesc de obicei local, într-o gazdă de rețea; au nevoie de asistență externă, cum ar fi redirecționarea unui fișier infectat, pentru a transmite prin rețea.
  • „Viermii” sunt coduri care pot provoca în mod independent să se răspândească copii ale ei înșiși pe întreaga IP și să fie executate (pentru a activa virusul, programul infectat trebuie lansat). „Viermii” se concentrează în primul rând pe călătoriile prin rețea.

Nota 4

Printre altele, funcția dăunătoare a virușilor și viermilor este consumul agresiv de resurse. De exemplu, viermii folosesc lățimea de bandă a rețelei și resursele sistemului de e-mail, rezultând vulnerabilități pentru atacurile de accesibilitate

Codul rău intenționat atașat unui program normal se numește troian. De exemplu, un program obișnuit infectat cu un virus devine troian. Adesea, astfel de programe, deja infectate cu un virus (troian), sunt special fabricate și livrate sub masca unui software util.

Cea mai comună modalitate de a combate malware-ul este actualizarea bazei de date a programelor antivirus și a altor măsuri de protecție posibile.

Vă rugăm să rețineți că acțiunea malware-ului poate fi îndreptată nu numai împotriva disponibilității securității informațiilor.

Nota 5

Atunci când luăm în considerare principalele amenințări la adresa integrității, este necesar să ne amintim de furturi și falsuri, ai căror vinovați sunt în principal angajații care cunosc modul de funcționare și măsurile de protecție.

O modalitate de a încălca integritatea este introducerea datelor incorecte sau modificarea acestora. Datele care pot fi supuse modificării includ atât conținut, cât și informații despre servicii.

Pentru a evita astfel de amenințări la integritate, nu ar trebui să aveți încredere orbește în informațiile computerului. Atât anteturile unui e-mail, cât și conținutul acestuia pot fi falsificate, mai ales dacă atacatorul cunoaște parola expeditorului.

Programele pot fi vulnerabile la încălcări ale integrității. Un exemplu ar fi introducerea malware-ului.

Interceptarea activă, care se referă și la amenințările de integritate, include indivizibilitatea tranzacțiilor, reordonarea, furtul sau duplicarea datelor, inserarea de mesaje suplimentare (pachete de rețea etc.).

Când vorbim despre amenințările la adresa confidențialității informațiilor, primul lucru pe care trebuie să-l luăm în considerare este confidențialitatea informațiilor deținute.

Dezvoltarea de tot felul de servicii de informare, software, servicii de comunicații etc. duce la faptul că fiecare utilizator trebuie să-și amintească un număr incredibil de parole pentru a accesa fiecare dintre servicii. Adesea, astfel de parole nu pot fi reținute, așa că sunt notate (pe computer, într-un notebook). Aceasta implică neadecvarea sistemului de parole. Pentru că dacă urmați recomandările pentru schimbarea parolelor, acest lucru nu face decât să înrăutățească situația. Cea mai ușoară modalitate este de a folosi două sau trei parole, ceea ce le expune la o ghicire ușoară și, în consecință, la acces la informații confidențiale.

Securitatea unui server virtual poate fi considerată doar direct ca "securitatea informatiei". Mulți au auzit această frază, dar nu toată lumea înțelege ce este?

„Securitatea informațiilor” este procesul de asigurare disponibilitatea, integritatea și confidențialitatea informațiilor.

Sub "disponibilitate" se înțelege în consecință că oferă acces la informații. "Integritate"- asigurarea fiabilității și exhaustivității informațiilor. "Confidentialitate" presupune asigurarea accesului la informatii doar pentru utilizatorii autorizati.

Pe baza obiectivelor și sarcinilor dvs. efectuate pe serverul virtual, pentru fiecare dintre aceste trei puncte vor fi necesare diferite măsuri și grade de protecție.

De exemplu, dacă utilizați un server virtual doar ca mijloc de navigare pe Internet, atunci mijloacele necesare pentru asigurarea securității vor fi în primul rând utilizarea instrumentelor de protecție antivirus, precum și respectarea regulilor de siguranță de bază atunci când lucrați la internetul.

Într-un alt caz, dacă găzduiești un site de vânzare sau un server de jocuri pe serverul tău, atunci măsurile de protecție necesare vor fi complet diferite.

Cunoașterea posibilelor amenințări, precum și a vulnerabilităților de securitate pe care aceste amenințări le exploatează de obicei, este necesară pentru a alege cele mai optime instrumente de securitate, pentru aceasta vom avea în vedere punctele principale.

Sub "Ameninţare" este înțeleasă posibilitatea potențială de încălcare a securității informațiilor într-un fel sau altul. Este apelată o încercare de a implementa o amenințare "atac", iar cel care implementează această încercare este numit "raucios". Cel mai adesea, amenințarea este o consecință a prezenței vulnerabilităților în protecția sistemelor informaționale.

Să ne uităm la cele mai frecvente amenințări la care sunt expuse sistemele informaționale moderne.

Amenințările la securitatea informațiilor care cauzează cele mai multe daune

Să luăm în considerare mai jos clasificarea tipurilor de amenințări în funcție de diferite criterii:
  1. Amenințare directă la adresa securității informațiilor:
    • Disponibilitate
    • Integritate
    • Confidențialitate
  2. Componente vizate de amenințări:
    • Date
    • Programe
    • Echipamente
    • Sprijinirea infrastructurii
  3. După metoda de implementare:
    • Accidental sau intenționat
    • Natural sau artificial
  4. Pe baza locației sursei amenințării, există:
    • Intern
    • Extern
După cum am menționat la început, conceptul de „amenințare” este adesea interpretat diferit în diferite situații. Iar măsurile de securitate necesare vor varia. De exemplu, pentru o organizație deschisă în mod deliberat, amenințările la confidențialitate pur și simplu nu există - toate informațiile sunt considerate publice, dar în majoritatea cazurilor accesul ilegal este un pericol grav.

Aplicabile serverelor virtuale, amenințările pe care dumneavoastră, în calitate de administrator de server, trebuie să le luați în considerare sunt amenințările la adresa disponibilității, confidențialității și integrității datelor. Aveți responsabilitatea directă și independentă pentru posibilitatea amenințărilor care vizează confidențialitatea și integritatea datelor care nu au legătură cu componentele hardware sau ale infrastructurii. Inclusiv aplicarea măsurilor de protecție necesare, aceasta este sarcina dumneavoastră imediată.

Adesea, ca utilizator, nu veți putea influența amenințările care vizează vulnerabilitățile programelor pe care le utilizați decât prin neutilizarea acestor programe. Utilizarea acestor programe este permisă numai dacă implementarea amenințărilor folosind vulnerabilitățile acestor programe fie nu este recomandabilă din punctul de vedere al atacatorului, fie nu are pierderi semnificative pentru dvs. ca utilizator.

Asigurarea măsurilor de securitate necesare împotriva amenințărilor care vizează echipamente, infrastructură sau amenințări de natură umană și naturală se ocupă direct de compania de hosting pe care ați ales-o și de la care vă închiriați serverele. În acest caz, este necesar să abordați alegerea cu cea mai mare atenție, o companie de găzduire aleasă corect vă va oferi fiabilitatea componentelor hardware și infrastructurii la nivelul corespunzător.

Dumneavoastră, în calitate de administrator al unui server virtual, trebuie să luați în considerare aceste tipuri de amenințări doar în cazurile în care chiar și o pierdere pe termen scurt a accesului sau o oprire parțială sau completă a performanței serverului din vina companiei de găzduire. poate duce la probleme sau pierderi incomensurabile. Acest lucru se întâmplă destul de rar, dar din motive obiective, nicio companie de găzduire nu poate oferi 100% Uptime.

Amenințări direct la adresa securității informațiilor

Principalele amenințări la adresa accesibilității includ

  1. Defecțiunea sistemului informațional intern;
  2. Eșecul infrastructurii de sprijin.
Principalele surse de defecțiuni interne sunt:
  • Încălcarea (accidentală sau intenționată) a regulilor de funcționare stabilite
  • Ieșirea sistemului din modul normal de funcționare din cauza acțiunilor accidentale sau intenționate ale utilizatorilor (depășirea numărului estimat de solicitări, volumul excesiv de informații procesate etc.)
  • Erori la (re)configurarea sistemului
  • Software rău intenționat
  • Eșecuri software și hardware
  • Distrugerea datelor
  • Distrugerea sau deteriorarea echipamentului
Se recomandă să luați în considerare următoarele amenințări în legătură cu infrastructura suport:
  • Întreruperea funcționării (accidentală sau intenționată) a sistemelor de comunicații, alimentării cu energie electrică, alimentării cu apă și/sau căldură, aer condiționat;
  • Distrugerea sau deteriorarea spațiilor;
  • Incapacitatea sau lipsa de voință a personalului de serviciu și/sau a utilizatorilor de a-și îndeplini atribuțiile (frăniri civile, accidente de transport, atac terorist sau amenințare cu acesta, grevă etc.).

Amenințări majore la integritate

Poate fi împărțit în amenințări la integritate statică și amenințări la integritate dinamică.

De asemenea, merită împărțit în amenințări la adresa integrității informațiilor despre servicii și a datelor de conținut. Informațiile de serviciu se referă la parolele de acces, rutele de transmitere a datelor în rețeaua locală și informații similare. Cel mai adesea și în aproape toate cazurile, atacatorul, conștient sau nu, se dovedește a fi un angajat al organizației care este familiarizat cu modul de operare și cu măsurile de securitate.

Pentru a încălca integritatea statică, un atacator poate:

  • Introduceți date incorecte
  • Schimbați datele
Amenințările la adresa integrității dinamice includ reordonarea, furtul, duplicarea datelor sau introducerea de mesaje suplimentare.

Cele mai importante amenințări de confidențialitate

Informațiile confidențiale pot fi împărțite în informații despre subiect și despre servicii. Informațiile de serviciu (de exemplu, parolele de utilizator) nu se referă la un domeniu specific, ele joacă un rol tehnic într-un sistem informatic, dar dezvăluirea lor este deosebit de periculoasă, deoarece este plină de acces neautorizat la toate informațiile, inclusiv la informațiile subiectului.

Chiar dacă informațiile sunt stocate pe un computer sau sunt destinate utilizării computerului, amenințările la adresa confidențialității acestora pot fi de natură non-informatică și netehnică.

Amenințările neplăcute de care este greu de apărat includ abuzul de putere. Pe multe tipuri de sisteme, un utilizator privilegiat (de exemplu, un administrator de sistem) este capabil să citească orice fișier (necriptat), să acceseze e-mailul oricărui utilizator etc. Un alt exemplu este daunele cauzate în timpul întreținerii serviciului. De obicei, inginerul de service primește acces nerestricționat la echipament și are capacitatea de a ocoli mecanismele de protecție software.

Pentru claritate, aceste tipuri de amenințări sunt, de asemenea, prezentate schematic mai jos în Figura 1.


Orez. 1. Clasificarea tipurilor de amenințări la securitatea informațiilor

Pentru aplicarea celor mai optime masuri de protectie este necesar sa se evalueze nu doar amenintarile la adresa securitatii informatiei, ci si eventualele daune in acest scop, se foloseste caracteristica de acceptabilitate, astfel, eventuala paguba este determinata ca acceptabila sau inacceptabila; Pentru a face acest lucru, este util să stabiliți propriile criterii de admisibilitate a prejudiciului în bani sau în altă formă.

Oricine începe să organizeze securitatea informațiilor trebuie să răspundă la trei întrebări de bază:

  1. Ce să protejez?
  2. De cine să protejăm, ce tipuri de amenințări sunt predominante: externe sau interne?
  3. Cum să protejăm, prin ce metode și mijloace?
Luând în considerare toate cele de mai sus, puteți evalua cel mai complet relevanța, posibilitatea și criticitatea amenințărilor. După ce am evaluat toate informațiile necesare și am cântărit argumentele pro și contra. Veți putea alege cele mai eficiente și optime metode și mijloace de protecție.

Vom discuta despre metodele și mijloacele de bază de protecție, precum și măsurile minime și necesare de securitate utilizate pe serverele virtuale, în funcție de principalele scopuri ale utilizării acestora și de tipurile de amenințări, în articolele următoare la rubrica „Bazele securității informațiilor”. .”