Những mối đe dọa đối với an ninh thông tin tồn tại. Các loại và nguồn của các mối đe dọa an ninh thông tin

Các mối đe dọa tự nhiên và nhân tạo

Sự phát triển của công nghệ thông tin mới và tin học hóa phổ cập đã dẫn đến việc bảo mật thông tin không chỉ trở thành bắt buộc mà còn là một trong những đặc điểm của hệ thống thông tin. Có một loại hệ thống xử lý thông tin khá rộng đang được phát triển trong đó yếu tố bảo mật đóng vai trò chính (ví dụ: hệ thống thông tin ngân hàng).

Theo bảo mật IPđề cập đến tính bảo mật của hệ thống khỏi sự can thiệp vô tình hoặc cố ý vào quá trình hoạt động bình thường của nó, từ các nỗ lực đánh cắp (thu thập trái phép) thông tin, sửa đổi hoặc phá hủy vật lý các thành phần của nó. Nói cách khác, đây là khả năng chống lại các ảnh hưởng đáng lo ngại khác nhau đối với IS.

An ninh thông tin đang bị đe dọađề cập đến các sự kiện hoặc hành động có thể dẫn đến bóp méo, sử dụng trái phép hoặc thậm chí phá hủy tài nguyên thông tin của hệ thống được quản lý cũng như phần mềm và phần cứng.

Các mối đe dọa an ninh thông tin được chia thành hai loại chính - mối đe dọa tự nhiên và nhân tạo.. Hãy tập trung vào các mối đe dọa tự nhiên và cố gắng xác định những mối đe dọa chính . Trước các mối đe dọa tự nhiên bao gồm hỏa hoạn, lũ lụt, bão, sét đánh và các thảm họa, hiện tượng thiên nhiên khác nằm ngoài tầm kiểm soát của con người. Mối đe dọa phổ biến nhất trong số này là hỏa hoạn. Để đảm bảo an ninh thông tin, điều kiện cần thiết là trang bị cho cơ sở nơi đặt các thành phần hệ thống (phương tiện lưu trữ kỹ thuật số, máy chủ, kho lưu trữ, v.v.) cảm biến báo cháy, chỉ định những người chịu trách nhiệm về an toàn cháy nổ và có sẵn thiết bị chữa cháy. Việc tuân thủ tất cả các quy tắc này sẽ giảm thiểu nguy cơ mất thông tin do hỏa hoạn.

Nếu cơ sở có phương tiện lưu trữ thông tin có giá trị được đặt gần các vùng nước thì chúng có nguy cơ mất thông tin do lũ lụt. Điều duy nhất có thể làm trong tình huống này là loại bỏ việc lưu trữ các phương tiện lưu trữ ở các tầng một của tòa nhà, nơi dễ bị ngập lụt.

Một mối đe dọa tự nhiên khác là sét. Rất thường xuyên, khi bị sét đánh, card mạng, trạm biến áp điện và các thiết bị khác bị hỏng. Các tổ chức, doanh nghiệp lớn như ngân hàng chịu tổn thất đặc biệt đáng kể khi thiết bị mạng gặp sự cố. Để tránh những vấn đề như vậy, các cáp mạng kết nối phải được che chắn (cáp mạng được che chắn có khả năng chống nhiễu điện từ) và tấm chắn cáp phải được nối đất. Để ngăn chặn sét đánh vào các trạm điện, cần lắp đặt cột thu lôi nối đất, máy tính và máy chủ phải được trang bị nguồn điện liên tục.

Loại mối đe dọa tiếp theo là mối đe dọa nhân tạo, mà lần lượt được chia thành các mối đe dọa vô ý và cố ý. Các mối đe dọa không chủ ý- là những hành động mà con người thực hiện do sự bất cẩn, thiếu hiểu biết, thiếu chú ý hoặc vì tò mò. Loại mối đe dọa này bao gồm việc cài đặt các sản phẩm phần mềm không có trong danh sách những sản phẩm cần thiết cho công việc và sau đó có thể khiến hệ thống hoạt động không ổn định và mất thông tin. Điều này cũng bao gồm các “thí nghiệm” khác không độc hại và những người thực hiện chúng không nhận thức được hậu quả. Thật không may, loại mối đe dọa này rất khó kiểm soát; không chỉ nhân sự phải có trình độ chuyên môn mà mỗi người còn phải nhận thức được rủi ro phát sinh từ những hành động trái phép của mình.

Cố tình đe dọa- các mối đe dọa liên quan đến mục đích xấu là cố ý phá hủy vật chất, sau đó là lỗi hệ thống. Các mối đe dọa có chủ ý bao gồm các cuộc tấn công bên trong và bên ngoài. Trái với suy nghĩ của nhiều người, các công ty lớn thường chịu tổn thất hàng triệu đô la không phải do các cuộc tấn công của hacker mà do lỗi của chính nhân viên của họ. Lịch sử hiện đại biết rất nhiều ví dụ về các mối đe dọa nội bộ có chủ ý đối với thông tin - đây là những mánh khóe của các tổ chức cạnh tranh nhằm giới thiệu hoặc tuyển dụng các đại lý nhằm mục đích vô tổ chức sau đó của đối thủ cạnh tranh, trả thù những nhân viên không hài lòng với mức lương hoặc địa vị của họ trong công ty, và như thế. Để giảm thiểu rủi ro xảy ra những trường hợp như vậy, mỗi nhân viên của tổ chức cần phải đáp ứng cái gọi là “trạng thái đáng tin cậy”.

Để bên ngoài cố ý các mối đe dọa bao gồm các mối đe dọa tấn công của hacker. Nếu hệ thống thông tin được kết nối với Internet toàn cầu thì để ngăn chặn các cuộc tấn công của hacker cần phải sử dụng tường lửa (còn gọi là tường lửa), tường lửa này có thể được tích hợp sẵn trong thiết bị hoặc được triển khai trong phần mềm.

Một người cố gắng phá vỡ hệ thống thông tin hoặc truy cập trái phép vào thông tin thường được gọi là cracker, và đôi khi là "cướp biển máy tính" (hacker).

Trong các hành động bất hợp pháp nhằm chiếm đoạt bí mật của người khác, tin tặc cố gắng tìm kiếm các nguồn thông tin bí mật có thể cung cấp cho họ thông tin đáng tin cậy nhất với số lượng tối đa với chi phí tối thiểu để có được thông tin đó. Với sự trợ giúp của nhiều loại thủ thuật cũng như nhiều kỹ thuật và phương tiện khác nhau, các con đường và cách tiếp cận các nguồn đó sẽ được chọn. Trong trường hợp này, nguồn thông tin có nghĩa là một đối tượng quan trọng có thông tin nhất định mà những kẻ tấn công hoặc đối thủ cạnh tranh đặc biệt quan tâm.

Các mối đe dọa chính đối với an ninh thông tin và hoạt động bình thường của hệ thống thông tin bao gồm:

Rò rỉ thông tin bí mật;

Xâm phạm thông tin;

Sử dụng trái phép các nguồn thông tin;

Sử dụng tài nguyên thông tin không đúng cách;

Trao đổi thông tin trái phép giữa các thuê bao;

Từ chối cung cấp thông tin;

Vi phạm dịch vụ thông tin;

Sử dụng trái phép các đặc quyền.

Rò rỉ thông tin bí mật- đây là việc tiết lộ không kiểm soát thông tin bí mật ra ngoài IP hoặc vòng tròn của những người được giao phó thông tin đó thông qua dịch vụ hoặc được biết đến trong quá trình làm việc. Sự rò rỉ này có thể là do:

Tiết lộ thông tin bí mật;

Chuyển giao thông tin thông qua các kênh khác nhau, chủ yếu là kỹ thuật;

Truy cập trái phép vào thông tin bí mật theo nhiều cách khác nhau.

Tiết lộ thông tin của chủ sở hữu hoặc người nắm giữ thông tin là hành động cố ý hoặc bất cẩn của các quan chức và người sử dụng được ủy thác thông tin liên quan theo cách thức quy định thông qua dịch vụ hoặc công việc của họ, dẫn đến việc những người không được phép có thông tin đó làm quen với thông tin đó. truy cập vào thông tin này.



Có thể mất thông tin bí mật một cách không kiểm soát được thông qua các kênh thị giác, âm thanh, điện từ và các kênh khác.

Truy cập trái phép- là hành vi cố tình thu thập thông tin bí mật một cách bất hợp pháp bởi một người không có quyền truy cập thông tin được bảo vệ.

Các cách truy cập thông tin trái phép phổ biến nhất là:

Đánh chặn bức xạ điện tử;

Sử dụng thiết bị nghe (đánh dấu);

Chụp ảnh từ xa;

Chặn bức xạ âm thanh và phục hồi văn bản máy in;

Sao chép phương tiện lưu trữ bằng cách vượt qua các biện pháp bảo mật

Che giấu như một người dùng đã đăng ký;

Che dấu theo yêu cầu hệ thống;

Sử dụng bẫy phần mềm;

Khai thác những khuyết điểm của ngôn ngữ lập trình và hệ điều hành;

Kết nối trái phép với thiết bị và đường dây liên lạc của phần cứng được thiết kế đặc biệt để cung cấp quyền truy cập thông tin;

Vô hiệu hóa cơ chế bảo vệ một cách độc hại;

Giải mã thông tin được mã hóa bằng các chương trình đặc biệt;

Nhiễm trùng thông tin

Các phương pháp truy cập trái phép được liệt kê đòi hỏi khá nhiều kiến ​​thức kỹ thuật và sự phát triển phần cứng hoặc phần mềm thích hợp từ phía kẻ tấn công. Ví dụ: các kênh rò rỉ kỹ thuật được sử dụng - đây là các đường dẫn vật lý từ nguồn thông tin bí mật đến kẻ tấn công, qua đó có thể lấy được thông tin được bảo vệ. Nguyên nhân của các kênh rò rỉ là do sự không hoàn hảo về thiết kế và công nghệ trong các giải pháp mạch hoặc sự hao mòn khi vận hành của các phần tử. Tất cả điều này cho phép tin tặc tạo ra các bộ chuyển đổi hoạt động theo các nguyên tắc vật lý nhất định, tạo thành một kênh truyền thông tin vốn có theo các nguyên tắc này - kênh rò rỉ.

Tuy nhiên, cũng có những cách truy cập trái phép khá thô sơ:

Trộm cắp phương tiện lưu trữ và chất thải tài liệu;

Hợp tác sáng kiến;

Có khuynh hướng hợp tác từ phía kẻ trộm;

Tra tấn;

Nghe trộm;

Quan sát và các cách khác.

Bất kỳ phương tiện nào làm rò rỉ thông tin bí mật đều có thể dẫn đến thiệt hại đáng kể về vật chất và đạo đức cho cả tổ chức nơi hệ thống thông tin vận hành và cho người sử dụng nó.

Có và đang liên tục được phát triển rất nhiều chương trình độc hại, mục đích của chúng là làm hỏng thông tin trong cơ sở dữ liệu và phần mềm máy tính. Số lượng lớn các loại chương trình này không cho phép chúng tôi phát triển các phương tiện bảo vệ lâu dài và đáng tin cậy chống lại chúng.

Và bảo mật thông tin theo nghĩa rộng nhất là tập hợp các phương tiện bảo vệ thông tin khỏi những ảnh hưởng vô tình hoặc cố ý. Bất kể nguyên nhân gây ra tác động là gì: yếu tố tự nhiên hay nguyên nhân nhân tạo, chủ sở hữu thông tin đều phải chịu tổn thất.

Nguyên tắc bảo mật thông tin

  • Chính trực dữ liệu thông tin có nghĩa là khả năng thông tin giữ được hình thức và cấu trúc ban đầu cả trong quá trình lưu trữ và sau khi truyền đi nhiều lần. Chỉ chủ sở hữu hoặc người dùng có quyền truy cập hợp pháp vào dữ liệu mới có quyền thay đổi, xóa hoặc bổ sung thông tin.
  • Bảo mật - một đặc điểm cho thấy sự cần thiết phải hạn chế quyền truy cập vào các nguồn thông tin đối với một nhóm người nhất định. Trong quá trình hành động và vận hành, thông tin chỉ được cung cấp cho những người dùng được đưa vào hệ thống thông tin và đã hoàn tất nhận dạng thành công.
  • khả dụng nguồn thông tin có nghĩa là thông tin có sẵn miễn phí phải được cung cấp cho người sử dụng đầy đủ các nguồn tài nguyên một cách kịp thời và không bị cản trở.
  • Sự uy tín chỉ ra rằng thông tin thuộc về một người hoặc chủ sở hữu đáng tin cậy, đồng thời đóng vai trò là nguồn cung cấp thông tin.

Đảm bảo và hỗ trợ bảo mật thông tin bao gồm một tập hợp các biện pháp đa dạng nhằm ngăn chặn, giám sát và loại bỏ sự truy cập trái phép của bên thứ ba. Các biện pháp bảo mật thông tin cũng nhằm mục đích bảo vệ khỏi bị hư hỏng, bóp méo, chặn hoặc sao chép thông tin. Điều quan trọng là tất cả các nhiệm vụ phải được giải quyết đồng thời; chỉ khi đó sự bảo vệ đầy đủ, đáng tin cậy mới được đảm bảo.

Các câu hỏi chính về phương pháp bảo vệ thông tin đặc biệt gay gắt khi việc hack hoặc đánh cắp thông tin bằng cách bóp méo thông tin sẽ gây ra một số hậu quả nghiêm trọng và thiệt hại về tài chính.

Chuỗi chuyển đổi thông tin logic được tạo bằng mô hình trông như thế này:

NGUỒN Đe dọa ⇒ YẾU TỐ DỄ DÀNG HỆ THỐNG ⇒ HÀNH ĐỘNG ( ĐE DỌA AN NINH) ⇒ TẤN CÔNG ⇒ HẬU QUẢ

Các loại mối đe dọa an ninh thông tin

Mối đe dọa thông tin là tác động hoặc tác động tiềm ẩn lên hệ thống tự động với những tổn hại sau đó đối với nhu cầu của ai đó.

Ngày nay có hơn 100 vị trí và loại mối đe dọa đối với hệ thống thông tin. Điều quan trọng là phải phân tích tất cả các rủi ro bằng cách sử dụng các kỹ thuật chẩn đoán khác nhau. Dựa trên các chỉ số được phân tích và chi tiết của chúng, có thể xây dựng thành thạo một hệ thống bảo vệ chống lại các mối đe dọa trong không gian thông tin.

Các mối đe dọa đối với an ninh thông tin không tự biểu hiện mà thông qua sự tương tác có thể có với các liên kết yếu nhất trong hệ thống bảo mật, tức là thông qua các yếu tố dễ bị tổn thương. Mối đe dọa dẫn đến sự gián đoạn hệ thống trên một đối tượng máy chủ cụ thể.

Các lỗ hổng chính phát sinh do các yếu tố sau:

  • Sự không hoàn hảo của phần mềm, nền tảng phần cứng;
  • Các đặc điểm khác nhau về cấu trúc của hệ thống tự động trong luồng thông tin;
  • Một số quy trình hoạt động của hệ thống bị lỗi;
  • Sự thiếu chính xác của các giao thức và giao diện trao đổi thông tin;
  • Điều kiện hoạt động khó khăn và vị trí thông tin.

Thông thường, các nguồn đe dọa được tung ra với mục đích thu được lợi ích bất hợp pháp do làm hỏng thông tin. Nhưng cũng có thể các mối đe dọa có thể xảy ra một cách vô tình do mức độ bảo vệ không đủ và tác động lớn của yếu tố đe dọa.

Có sự phân chia các lỗ hổng thành các lớp, chúng có thể là:

  • khách quan;
  • ngẫu nhiên;
  • chủ quan.

Nếu bạn loại bỏ hoặc ít nhất là giảm thiểu tác động của các lỗ hổng, bạn có thể tránh được mối đe dọa chính thức nhắm vào hệ thống lưu trữ thông tin.

Lỗ hổng khách quan

Loại này phụ thuộc trực tiếp vào thiết kế kỹ thuật của thiết bị tại cơ sở cần bảo vệ và đặc tính của nó. Không thể loại bỏ hoàn toàn các yếu tố này, nhưng việc loại bỏ một phần chúng có thể đạt được bằng cách sử dụng các kỹ thuật kỹ thuật theo những cách sau:

1. Liên quan đến phương tiện kỹ thuật bức xạ:

  • kỹ thuật điện từ (tác dụng phụ của bức xạ và tín hiệu từ đường dây cáp, các bộ phận của thiết bị kỹ thuật);
  • tùy chọn âm thanh (âm thanh hoặc có thêm tín hiệu rung);
  • điện (sự trượt tín hiệu vào chuỗi mạng điện, do nhiễu trên đường dây và dây dẫn, do phân bố dòng điện không đều).

2. Đã kích hoạt:

  • phần mềm độc hại, chương trình bất hợp pháp, lối thoát công nghệ khỏi các chương trình, được thống nhất bằng thuật ngữ “dấu trang phần mềm”;
  • Dấu trang thiết bị là yếu tố được triển khai trực tiếp vào đường dây điện thoại, mạng điện hoặc đơn giản là vào cơ sở.

3. Những đặc điểm được tạo ra bởi đặc điểm của đối tượng được bảo vệ:

  • vị trí của đối tượng (khả năng hiển thị và sự vắng mặt của vùng được kiểm soát xung quanh đối tượng thông tin, sự hiện diện của các yếu tố rung hoặc phản xạ âm thanh xung quanh đối tượng, sự hiện diện của các yếu tố từ xa của đối tượng);
  • tổ chức các kênh trao đổi thông tin (sử dụng kênh vô tuyến, thuê tần số hoặc sử dụng mạng phổ cập).

4. Những yếu tố phụ thuộc vào đặc tính của các phần tử mang:

  • các bộ phận có biến đổi điện âm (máy biến áp, thiết bị điện thoại, micrô và loa, cuộn cảm);
  • những thứ chịu ảnh hưởng của trường điện từ (phương tiện truyền thông, vi mạch và các phần tử khác).

Lỗ hổng ngẫu nhiên

Những yếu tố này phụ thuộc vào những tình huống bất khả kháng và đặc điểm môi trường của môi trường thông tin. Chúng gần như không thể dự đoán được trong không gian thông tin, nhưng điều quan trọng là phải chuẩn bị sẵn sàng để nhanh chóng loại bỏ chúng. Những vấn đề như vậy có thể được giải quyết bằng cách tiến hành điều tra kỹ thuật và trả đũa mối đe dọa đối với an ninh thông tin:

1. Sự cố và lỗi của hệ thống:

  • do sự cố của các phương tiện kỹ thuật ở các cấp độ xử lý và lưu trữ thông tin khác nhau (bao gồm cả những người chịu trách nhiệm vận hành hệ thống và kiểm soát quyền truy cập vào hệ thống);
  • trục trặc và lỗi thời của các phần tử riêng lẻ (khử từ của phương tiện lưu trữ như đĩa mềm, dây cáp, đường kết nối và vi mạch);
  • lỗi của các phần mềm khác nhau hỗ trợ tất cả các liên kết trong chuỗi lưu trữ và xử lý thông tin (phần mềm chống vi-rút, chương trình ứng dụng và dịch vụ);
  • sự gián đoạn trong hoạt động của các thiết bị phụ trợ của hệ thống thông tin (các vấn đề ở cấp độ truyền tải điện).

2. Các yếu tố làm suy yếu an ninh thông tin:

  • thiệt hại về thông tin liên lạc như cấp nước hoặc cấp điện, cũng như hệ thống thông gió và thoát nước;
  • trục trặc trong hoạt động của các thiết bị kèm theo (hàng rào, sàn trong tòa nhà, vỏ thiết bị nơi lưu trữ thông tin).

Lỗ hổng chủ quan

Loại phụ này trong hầu hết các trường hợp là kết quả của hành động không chính xác của nhân viên ở cấp độ phát triển hệ thống bảo vệ và lưu trữ thông tin. Do đó, có thể loại bỏ các yếu tố như vậy bằng cách sử dụng các kỹ thuật sử dụng phần cứng và phần mềm:

1. Những sai sót và sai sót nghiêm trọng vi phạm bảo mật thông tin:

  • ở giai đoạn tải phần mềm đã hoàn thiện hoặc phát triển sơ bộ các thuật toán, cũng như tại thời điểm sử dụng phần mềm đó (có thể trong quá trình hoạt động hàng ngày, trong quá trình nhập dữ liệu);
  • ở giai đoạn quản lý chương trình và hệ thống thông tin (khó khăn trong quá trình học cách làm việc với hệ thống, thiết lập dịch vụ trên cơ sở cá nhân, trong quá trình thao tác với các luồng thông tin);
  • trong khi sử dụng thiết bị kỹ thuật (ở khâu bật, tắt, vận hành thiết bị truyền hoặc nhận thông tin).

2. Những rối loạn trong hoạt động của các hệ thống trong không gian thông tin:

  • chế độ bảo vệ dữ liệu cá nhân (vấn đề được tạo ra bởi nhân viên bị sa thải hoặc nhân viên hiện tại ngoài giờ làm việc; họ truy cập trái phép vào hệ thống);
  • chế độ an toàn và bảo mật (trong khi có quyền truy cập vào cơ sở hoặc thiết bị kỹ thuật);
  • trong khi làm việc với các thiết bị kỹ thuật (có thể xảy ra suy giảm khả năng tiết kiệm năng lượng hoặc cung cấp thiết bị);
  • trong khi làm việc với dữ liệu (chuyển đổi thông tin, lưu trữ, tìm kiếm và hủy dữ liệu, loại bỏ các khiếm khuyết, thiếu chính xác).

Xếp hạng lỗ hổng

Mỗi lỗ hổng phải được các chuyên gia tính đến và đánh giá. Do đó, điều quan trọng là phải xác định các tiêu chí để đánh giá rủi ro về mối đe dọa và khả năng xảy ra lỗi hoặc vượt qua an ninh thông tin. Các chỉ số được tính toán bằng cách sử dụng xếp hạng. Trong số tất cả các tiêu chí, có ba tiêu chí chính:

  • khả dụng là tiêu chí xét đến mức độ thuận tiện của nguồn đe dọa khi khai thác một loại lỗ hổng nhất định để vi phạm an toàn thông tin. Chỉ số này bao gồm dữ liệu kỹ thuật của vật mang thông tin (như kích thước của thiết bị, độ phức tạp và giá thành của nó, cũng như khả năng sử dụng các hệ thống và thiết bị không chuyên dụng để hack hệ thống thông tin).
  • tử vong- một đặc điểm đánh giá mức độ ảnh hưởng của lỗ hổng đến khả năng của người lập trình trong việc đối phó với hậu quả của mối đe dọa được tạo ra đối với hệ thống thông tin. Nếu chúng tôi chỉ đánh giá các lỗ hổng khách quan thì nội dung thông tin của chúng sẽ được xác định - khả năng truyền tín hiệu hữu ích cùng với dữ liệu bí mật đến một vị trí khác mà không làm biến dạng nó.
  • Số lượng- đặc điểm đếm các chi tiết của hệ thống triển khai và lưu trữ thông tin vốn có trong bất kỳ loại lỗ hổng nào trong hệ thống.

Mỗi chỉ số có thể được tính bằng trung bình số học của các hệ số của các lỗ hổng riêng lẻ. Một công thức được sử dụng để đánh giá mức độ nguy hiểm. Điểm tối đa cho tổng số lỗ hổng là 125 và con số này nằm ở mẫu số. Và tử số bao gồm tích của CD, CF và KK.

Để tìm hiểu thông tin về mức độ bảo vệ hệ thống một cách chính xác, bạn cần có sự tham gia của bộ phận phân tích với các chuyên gia. Họ sẽ đánh giá tất cả các lỗ hổng và vẽ bản đồ thông tin bằng hệ thống năm điểm. Một tương ứng với khả năng tối thiểu ảnh hưởng đến an ninh thông tin và hành vi gian lận của nó, và năm tương ứng với mức độ ảnh hưởng tối đa và theo đó là nguy hiểm. Kết quả của tất cả các phân tích được tóm tắt trong một bảng, mức độ ảnh hưởng được chia thành các lớp để thuận tiện cho việc tính toán hệ số dễ bị tổn thương của hệ thống.

Những nguồn nào đe dọa an ninh thông tin?

Nếu chúng ta mô tả việc phân loại các mối đe dọa vượt qua biện pháp bảo vệ an ninh thông tin, chúng ta có thể phân biệt một số loại. Khái niệm lớp là cần thiết vì nó đơn giản hóa và hệ thống hóa tất cả các yếu tố không có ngoại lệ. Cơ sở bao gồm các tham số như:

1. Xếp hạng mức độ cố ý can thiệp vào hệ thống an toàn thông tin:

  • mối đe dọa do sơ suất của nhân sự trong lĩnh vực thông tin;
  • một mối đe dọa do những kẻ lừa đảo khởi xướng và họ làm điều đó vì lợi ích cá nhân.

2. Đặc điểm ngoại hình:

  • mối đe dọa an ninh thông tin do con người tạo ra và nhân tạo;
  • các yếu tố đe dọa tự nhiên nằm ngoài khả năng kiểm soát của hệ thống an toàn thông tin và do thiên tai gây ra.

3. Phân loại nguyên nhân trực tiếp của mối đe dọa. Thủ phạm có thể là:

  • người tiết lộ thông tin bí mật bằng cách hối lộ nhân viên công ty;
  • yếu tố tự nhiên xuất hiện dưới dạng thảm họa hoặc thảm họa cục bộ;
  • phần mềm sử dụng thiết bị chuyên dụng hoặc đưa mã độc vào thiết bị kỹ thuật làm gián đoạn hoạt động của hệ thống;
  • vô tình xóa dữ liệu, quỹ phần mềm và phần cứng được ủy quyền, lỗi hệ điều hành.

4. Mức độ hoạt động của các mối đe dọa đối với tài nguyên thông tin:

  • tại thời điểm xử lý dữ liệu trong không gian thông tin (hành động gửi thư từ các tiện ích vi-rút);
  • tại thời điểm nhận được thông tin mới;
  • bất kể hoạt động của hệ thống lưu trữ thông tin (trong trường hợp phá mật mã hoặc bảo vệ bằng mật mã dữ liệu thông tin).

Có một cách phân loại khác về các nguồn đe dọa an ninh thông tin. Nó dựa trên các thông số khác và cũng được tính đến trong quá trình phân tích sự cố hoặc hack hệ thống. Một số chỉ số được tính đến.

Phân loại các nguồn đe dọa

Trạng thái nguồn đe dọa Mức độ ảnh hưởng Khả năng nhân viên truy cập vào hệ thống chương trình hoặc tài nguyên Phương pháp truy cập tài nguyên hệ thống cơ bản Đưa thông tin vào hệ thống

trong chính hệ thống, dẫn đến lỗi vận hành và lỗi trong việc triển khai tài nguyên AS;

một mối đe dọa bảo mật đang hoạt động thực hiện các điều chỉnh đối với cấu trúc của hệ thống và bản chất của nó, ví dụ: việc sử dụng vi-rút hoặc Trojan độc hại;

ảnh hưởng độc hại, tức là mối đe dọa đối với dữ liệu thông tin có thể được nhận ra ở bước truy cập hệ thống (trái phép);

việc sử dụng kênh đường dẫn không chuẩn tới các tài nguyên, bao gồm việc sử dụng trái phép các khả năng của hệ điều hành;

loại mối đe dọa truy cập thông tin nằm trên thiết bị bộ nhớ ngoài, chẳng hạn như sao chép thông tin trái phép từ ổ cứng;

trong tầm nhìn của AS, ví dụ, việc sử dụng thiết bị nghe lén, đánh cắp thông tin in hoặc đánh cắp hồ sơ từ phương tiện lưu trữ; mối đe dọa thụ động là loại chỉ đơn giản là đánh cắp thông tin bằng cách sao chép, đôi khi được ẩn giấu. Cô ấy không tự mình thực hiện những thay đổi đối với hệ thống thông tin.

tác hại xảy ra sau khi đồng ý truy cập tài nguyên hệ thống.

sử dụng kênh tiêu chuẩn để mở quyền truy cập vào các tài nguyên, ví dụ: lấy trái phép mật khẩu và các thông số khác nhằm ngụy trang thành người dùng đã đăng ký trong hệ thống. có quyền truy cập vào thông tin được hiển thị trên thiết bị đầu cuối, ví dụ: ghi từ máy quay video của thiết bị đầu cuối;
gian lận bên ngoài vùng phủ sóng của AC. Các trường hợp thông tin được thu thập trong khi truyền dọc theo đường truyền thông, thu giữ thông tin phụ từ bức xạ âm thanh hoặc điện từ từ thiết bị. xâm nhập bất hợp pháp vào các kênh liên lạc và kết nối với chúng để lấy thông tin bí mật hoặc thay thế sự thật có thật dưới vỏ bọc của một nhân viên đã đăng ký. Có thể lan truyền thông tin sai lệch;
truy cập vào khu vực hệ thống từ các chương trình ứng dụng và đọc tất cả thông tin.

Đồng thời, chúng ta không nên quên những mối đe dọa như vô tình và cố ý. Nghiên cứu đã chứng minh rằng trong các hệ thống, dữ liệu thường xuyên chịu các phản ứng khác nhau ở tất cả các giai đoạn của chu trình xử lý và lưu trữ thông tin, cũng như trong quá trình vận hành hệ thống.

Các yếu tố như:

  • trục trặc thiết bị;
  • tiếng ồn định kỳ và nền trong các kênh liên lạc do ảnh hưởng của các yếu tố bên ngoài (dung lượng kênh và băng thông được tính đến);
  • sự thiếu chính xác trong phần mềm;
  • sai sót trong công việc của nhân viên hoặc các nhân viên khác trong hệ thống;
  • chi tiết cụ thể về hoạt động của môi trường Ethernet;
  • trường hợp bất khả kháng khi có thiên tai hoặc mất điện thường xuyên.

Lỗi trong hoạt động của phần mềm xảy ra thường xuyên nhất và kết quả là mối đe dọa xuất hiện. Tất cả các chương trình đều do con người phát triển nên không thể loại bỏ được lỗi và sai sót của con người. Máy trạm, bộ định tuyến, máy chủ được xây dựng dựa trên công việc của con người. Độ phức tạp của chương trình càng cao thì khả năng phát hiện ra lỗi trong đó và phát hiện các lỗ hổng dẫn đến các mối đe dọa an ninh thông tin càng lớn.

Một số lỗi này không dẫn đến kết quả không mong muốn, chẳng hạn như tắt máy chủ, sử dụng tài nguyên trái phép hoặc hệ thống không hoạt động. Những nền tảng như vậy, nơi thông tin bị đánh cắp, có thể trở thành nền tảng cho các cuộc tấn công tiếp theo và gây ra mối đe dọa cho an ninh thông tin.

Để đảm bảo tính bảo mật thông tin trong trường hợp này, bạn cần sử dụng các bản cập nhật. Bạn có thể cài đặt chúng bằng các gói do nhà phát triển sản xuất. Việc cài đặt các chương trình trái phép hoặc không có giấy phép chỉ có thể khiến tình hình trở nên tồi tệ hơn. Cũng có thể có những vấn đề không chỉ ở cấp độ phần mềm mà còn liên quan đến việc bảo vệ an ninh thông tin trên mạng nói chung.

Một mối đe dọa có chủ ý đối với an ninh thông tin có liên quan đến hành động trái pháp luật của tội phạm. Tội phạm thông tin có thể là nhân viên công ty, khách truy cập vào nguồn thông tin, đối thủ cạnh tranh hoặc người được thuê. Có thể có một số lý do dẫn đến phạm tội: động cơ tiền bạc, không hài lòng với hoạt động của hệ thống và sự an toàn của nó, mong muốn khẳng định bản thân.

Có thể mô phỏng trước hành động của kẻ tấn công, đặc biệt nếu bạn biết mục tiêu và động cơ hành động của hắn:

  • Một người có thông tin về hoạt động của hệ thống, dữ liệu và thông số của nó.
  • Kỹ năng và kiến ​​thức của kẻ lừa đảo cho phép anh ta hoạt động ở cấp độ của một nhà phát triển.
  • Tội phạm có thể chọn nơi dễ bị tổn thương nhất trong hệ thống và tự do xâm nhập thông tin và trở thành mối đe dọa cho thông tin đó.
  • Bên quan tâm có thể là bất kỳ ai, nhân viên hoặc kẻ tấn công bên ngoài.

Ví dụ: đối với nhân viên ngân hàng, chúng tôi có thể xác định các mối đe dọa có chủ ý sau đây có thể được nhận ra trong các hoạt động của tổ chức:

  • Làm quen với nhân viên doanh nghiệp với những thông tin mà họ không thể tiếp cận được.
  • Dữ liệu cá nhân của những người không làm việc tại ngân hàng này.
  • Dấu trang phần mềm có mối đe dọa đối với hệ thống thông tin.
  • Sao chép phần mềm và dữ liệu mà không có sự cho phép trước để sử dụng cá nhân.
  • Ăn cắp thông tin in ấn.
  • Trộm cắp phương tiện truyền thông điện tử.
  • Cố tình loại bỏ thông tin để che giấu sự thật.
  • Thực hiện tấn công cục bộ vào hệ thống thông tin.
  • Từ chối kiểm soát truy cập từ xa hoặc từ chối thực tế nhận dữ liệu.
  • Xóa dữ liệu ngân hàng khỏi kho lưu trữ mà không được phép.
  • Chỉnh sửa trái phép báo cáo ngân hàng bởi người không lập báo cáo.
  • Thay đổi các tin nhắn đi dọc theo đường dẫn truyền thông.
  • Phá hủy trái phép dữ liệu bị hư hỏng do virus tấn công.

Thông báo bảo mật thông tin

Tuyển chọn hàng tháng các ấn phẩm hữu ích, tin tức và sự kiện thú vị từ thế giới bảo mật thông tin. Kinh nghiệm của chuyên gia và các trường hợp thực tế từ việc thực hành SearchInform.

Ví dụ cụ thể về hành vi vi phạm an toàn thông tin và truy cập dữ liệu

Truy cập trái phép là một trong những phương thức tội phạm máy tính “phổ biến” nhất. Nghĩa là, một người truy cập trái phép vào thông tin của một người sẽ vi phạm các quy tắc được cố định trong chính sách bảo mật. Với khả năng truy cập như vậy, chúng công khai lợi dụng những sai sót trong hệ thống bảo mật và xâm nhập vào cốt lõi thông tin. Cài đặt và cài đặt phương thức bảo mật không chính xác cũng làm tăng khả năng bị truy cập trái phép. Việc truy cập và đe dọa bảo mật thông tin được thực hiện bằng cả phương pháp cục bộ và cài đặt phần cứng đặc biệt.

Với quyền truy cập, kẻ lừa đảo không chỉ có thể truy cập và sao chép thông tin mà còn có thể thực hiện các thay đổi và xóa dữ liệu. Điều này được thực hiện bằng cách sử dụng:

  • chặn bức xạ điện từ gián tiếp từ thiết bị hoặc các bộ phận của thiết bị, từ các kênh liên lạc, nguồn điện hoặc lưới nối đất;
  • bảng điều khiển công nghệ;
  • đường truy cập dữ liệu cục bộ (thiết bị đầu cuối của quản trị viên hệ thống hoặc nhân viên);
  • tường lửa;
  • các phương pháp phát hiện lỗi.

Từ sự đa dạng của các phương thức truy cập và các mối đe dọa đến thông tin, có thể xác định đại khái các tội phạm chính:

  • Chặn mật khẩu;
  • "Lễ hội hóa trang";
  • Sử dụng trái phép các đặc quyền.

Chặn mật khẩu- một kỹ thuật truy cập phổ biến mà hầu hết nhân viên và những người liên quan đến bảo mật thông tin đều gặp phải. Việc gian lận này có thể xảy ra khi có sự tham gia của các chương trình đặc biệt mô phỏng một cửa sổ trên màn hình điều khiển để nhập tên và mật khẩu. Dữ liệu đã nhập rơi vào tay kẻ tấn công và sau đó trên màn hình xuất hiện một thông báo cho biết hệ thống không hoạt động bình thường. Sau đó, cửa sổ ủy quyền có thể bật lên trở lại, sau đó dữ liệu lại rơi vào tay kẻ chặn thông tin và do đó đảm bảo toàn quyền truy cập vào hệ thống và bạn có thể thực hiện các thay đổi của riêng mình. Có các phương pháp khác để chặn mật khẩu, vì vậy bạn nên sử dụng mã hóa mật khẩu trong quá trình truyền và điều này có thể được thực hiện bằng các chương trình đặc biệt hoặc RSA.

Phương pháp đe dọa thông tin “Masquerade” về nhiều mặt là sự tiếp nối của kỹ thuật trước đó. Bản chất là các hành động trong hệ thống thông tin thay mặt cho người khác trong mạng của công ty. Có các khả năng sau đây để thực hiện kế hoạch của những kẻ tấn công trong hệ thống:

  • Truyền dữ liệu sai lệch trong hệ thống thay mặt cho người khác.
  • Truy cập vào hệ thống thông tin bằng cách sử dụng dữ liệu của nhân viên khác và thực hiện các hành động tiếp theo (với việc chặn mật khẩu sơ bộ).

“Giả trang” đặc biệt nguy hiểm trong hệ thống ngân hàng, nơi các thao tác thanh toán khiến công ty thua lỗ, đồng thời đổ lỗi và trách nhiệm cho người khác. Ngoài ra, khách hàng của ngân hàng cũng phải chịu thiệt.

Sử dụng đặc quyền bất hợp pháp- tên của loại hành vi trộm cắp thông tin và phá hoại tính bảo mật của hệ thống thông tin đã nói lên điều đó. Chính quản trị viên là những người có danh sách hành động tối đa; những người này trở thành nạn nhân của những kẻ tấn công. Khi sử dụng chiến thuật này, việc tiếp tục “giả trang” xảy ra khi nhân viên hoặc bên thứ ba thay mặt quản trị viên giành quyền truy cập vào hệ thống và thực hiện các thao tác bất hợp pháp qua mặt hệ thống bảo mật thông tin.

Nhưng có một sắc thái: trong phiên bản tội phạm này, trước tiên bạn cần chặn danh sách các đặc quyền khỏi hệ thống. Điều này cũng có thể xảy ra do lỗi của chính người quản trị. Để làm điều này, bạn cần tìm ra lỗi trong hệ thống bảo mật và xâm nhập trái phép.

Các mối đe dọa đối với bảo mật thông tin có thể xảy ra ở mức độ có chủ ý trong quá trình vận chuyển dữ liệu. Điều này có liên quan đến các hệ thống viễn thông và mạng thông tin. Không nên nhầm lẫn hành vi vi phạm có chủ ý với việc sửa đổi thông tin được ủy quyền. Phương án thứ hai được thực hiện bởi những người có thẩm quyền và nhiệm vụ hợp lý yêu cầu thay đổi. Vi phạm dẫn đến hỏng hệ thống hoặc xóa toàn bộ dữ liệu.

Ngoài ra còn có mối đe dọa an ninh thông tin vi phạm tính bảo mật và bí mật dữ liệu. Tất cả thông tin được nhận bởi bên thứ ba, nghĩa là người ngoài không có quyền truy cập. Vi phạm bảo mật thông tin luôn xảy ra khi có sự truy cập trái phép vào hệ thống.

Mối đe dọa đối với an ninh thông tin có thể làm gián đoạn hoạt động của một công ty hoặc một cá nhân nhân viên. Đây là những tình huống trong đó quyền truy cập vào thông tin hoặc tài nguyên để lấy thông tin đó bị chặn. Một nhân viên cố tình hoặc vô tình tạo ra tình huống chặn, và nhân viên thứ hai vào thời điểm này tình cờ chặn được và nhận được thông báo từ chối dịch vụ. Ví dụ, có thể xảy ra lỗi trong quá trình chuyển kênh hoặc gói và mối đe dọa cũng phát sinh trong quá trình truyền thông tin qua hệ thống vệ tinh. Chúng được phân loại là các tùy chọn chính hoặc tức thời vì việc tạo ra chúng dẫn đến tác động trực tiếp đến dữ liệu được bảo vệ.

Có các loại mối đe dọa chính sau đây đối với an ninh thông tin ở quy mô địa phương:

  • Virus máy tính vi phạm an toàn thông tin. Chúng có tác động đến hệ thống thông tin của một máy tính hoặc mạng PC sau khi chúng vào chương trình và tái tạo độc lập. Virus có thể làm ngừng hoạt động của hệ thống nhưng chủ yếu chúng hoạt động cục bộ;
  • “Worms” là sự sửa đổi của các chương trình virus khiến hệ thống thông tin rơi vào tình trạng tắc nghẽn và quá tải. Phần mềm tự kích hoạt và tự sao chép mỗi khi máy tính khởi động. Các kênh bộ nhớ và liên lạc bị quá tải;
  • "ngựa thành Troy"- các chương trình được cài đặt trên máy tính dưới vỏ bọc phần mềm hữu ích. Nhưng trên thực tế, chúng sao chép các tập tin cá nhân, chuyển cho kẻ tấn công và phá hủy những thông tin hữu ích.

Ngay cả hệ thống bảo mật của máy tính cũng đặt ra một số mối đe dọa bảo mật. Vì vậy, các lập trình viên cần xem xét mối đe dọa từ việc kiểm tra các thông số của hệ thống bảo mật. Đôi khi các bộ điều hợp mạng vô hại có thể trở thành mối đe dọa. Điều quan trọng trước tiên là phải thiết lập các thông số của hệ thống bảo vệ, đặc điểm của nó và cung cấp các cách có thể để vượt qua nó. Sau khi phân tích kỹ lưỡng, bạn có thể hiểu hệ thống nào yêu cầu mức độ bảo mật cao nhất (tập trung vào các lỗ hổng).

Việc tiết lộ các thông số của hệ thống bảo mật được coi là mối đe dọa bảo mật gián tiếp. Thực tế là việc tiết lộ các thông số sẽ không cho phép kẻ lừa đảo thực hiện kế hoạch của mình và sao chép thông tin hoặc thay đổi thông tin đó. Kẻ tấn công sẽ chỉ hiểu những nguyên tắc nào cần tuân theo và cách thực hiện mối đe dọa trực tiếp tới việc bảo vệ an ninh thông tin.

Tại các doanh nghiệp lớn, các phương pháp bảo vệ an ninh thông tin phải được quản lý bởi một dịch vụ bảo mật đặc biệt của công ty. Nhân viên của nó phải tìm cách tác động đến thông tin và loại bỏ mọi hình thức đột phá của những kẻ tấn công. Chính sách bảo mật được phát triển theo các quy định của địa phương, điều quan trọng là phải tuân thủ nghiêm ngặt. Điều đáng chú ý là loại bỏ yếu tố con người, cũng như duy trì hoạt động tốt tất cả các phương tiện kỹ thuật liên quan đến bảo mật thông tin.

Thiệt hại gây ra

Mức độ và biểu hiện của thiệt hại có thể khác nhau:

  • Thiệt hại về tinh thần và vật chất, gây ra cho các cá nhân có thông tin bị đánh cắp.
  • Thiệt hại tài chính do kẻ lừa đảo gây ra liên quan đến chi phí khôi phục hệ thống thông tin.
  • Chi phí vật liệu liên quan đến việc không thể hoàn thành công việc do thay đổi hệ thống bảo mật thông tin.
  • Thiệt hại về mặt đạo đức liên quan đến danh tiếng kinh doanh của công ty hoặc dẫn đến sự gián đoạn các mối quan hệ ở cấp độ toàn cầu.

Người thực hiện hành vi phạm tội (truy cập trái phép vào thông tin hoặc hệ thống bảo mật bị hack) có khả năng gây thiệt hại. Ngoài ra, thiệt hại có thể xảy ra bất kể chủ thể nắm giữ thông tin mà là do các yếu tố, tác động bên ngoài (thiên tai, thiên tai do con người gây ra). Trong trường hợp đầu tiên, tội thuộc về đối tượng, tội phạm được xác định và hình phạt được áp dụng thông qua tố tụng tư pháp. Hành động có thể:

  • với mục đích phạm tội (trực tiếp hoặc gián tiếp);
  • do sơ suất (không cố ý gây tổn hại).

Trách nhiệm đối với hành vi phạm tội liên quan đến hệ thống thông tin được lựa chọn phù hợp với pháp luật hiện hành của quốc gia, đặc biệt, theo bộ luật hình sự trong trường hợp đầu tiên. Nếu tội phạm được thực hiện do sơ suất và thiệt hại nhỏ thì sự việc sẽ được xem xét theo luật dân sự, hành chính hoặc trọng tài.

Thiệt hại đối với không gian thông tin được coi là hậu quả bất lợi cho chủ sở hữu (trong trường hợp này là thông tin) liên quan đến việc mất tài sản hữu hình. Hậu quả phát sinh do hành vi phạm tội gây ra. Thiệt hại đối với hệ thống thông tin có thể được thể hiện dưới hình thức giảm lợi nhuận hoặc mất lợi nhuận, được coi là mất lợi nhuận.

Điều chính là phải ra tòa kịp thời và tìm ra các yếu tố cấu thành tội phạm. Thiệt hại phải được phân loại theo hành vi pháp lý và được chứng minh trong quá trình tố tụng tại tòa án, đồng thời điều quan trọng là phải xác định mức độ hành động của cá nhân, mức hình phạt của họ dựa trên pháp luật. Những tội phạm và vấn đề an ninh như vậy thường do cảnh sát mạng hoặc cơ quan an ninh quốc gia xử lý, tùy thuộc vào phạm vi và tầm quan trọng của việc can thiệp vào thông tin.

Giai đoạn này được coi là phù hợp nhất hiện nay và được yêu cầu bởi bất kỳ doanh nghiệp nào. Cần phải bảo vệ không chỉ PC mà còn tất cả các thiết bị kỹ thuật tiếp xúc với thông tin. Mọi dữ liệu đều có thể trở thành vũ khí trong tay kẻ tấn công nên tính bảo mật của hệ thống CNTT hiện đại phải ở mức cao nhất.

Sự chậm trễ đối với bên tấn công bảo mật thông tin chỉ có thể xảy ra do hệ thống bảo mật đi qua. Không có cách nào tuyệt đối để bảo vệ bạn khỏi các mối đe dọa, vì vậy hệ thống bảo mật thông tin luôn cần được cải thiện, vì những kẻ lừa đảo cũng sẽ cải tiến kỹ thuật của chúng. Một phương pháp phổ quát vẫn chưa được phát minh ra phù hợp với tất cả mọi người và mang lại sự bảo vệ 100%. Điều quan trọng là phải ngăn chặn những kẻ xâm nhập xâm nhập ở cấp độ sớm.

Trong xã hội hiện đại của công nghệ thông tin và việc lưu trữ cơ sở dữ liệu khổng lồ trên các phương tiện điện tử, vấn đề đảm bảo an toàn thông tin và các loại mối đe dọa thông tin không phải là không có sự nhàn rỗi. Các hành động vô tình và cố ý có nguồn gốc tự nhiên hoặc nhân tạo có thể gây thiệt hại cho chủ sở hữu hoặc người sử dụng thông tin là chủ đề của bài viết này.

Nguyên tắc đảm bảo an ninh trong lĩnh vực thông tin

Các nguyên tắc chính của bảo mật thông tin, hệ thống đảm bảo tính an toàn và toàn vẹn của nó là:

  • Tính toàn vẹn của dữ liệu thông tin. Nguyên tắc này ngụ ý rằng thông tin duy trì nội dung và cấu trúc khi nó được truyền tải và lưu trữ. Quyền tạo, thay đổi hoặc hủy dữ liệu chỉ dành riêng cho người dùng có trạng thái truy cập phù hợp.
  • Quyền riêng tư dữ liệu. Điều này được hiểu rằng việc truy cập vào mảng dữ liệu có giới hạn rõ ràng về người dùng được ủy quyền trong hệ thống này, do đó cung cấp khả năng bảo vệ chống lại việc truy cập thông tin trái phép.
  • Tính sẵn có của tập dữ liệu. Theo nguyên tắc này, người dùng được ủy quyền sẽ nhận được quyền truy cập kịp thời và không bị cản trở vào nó.
  • Độ tin cậy của thông tin. Nguyên tắc này được thể hiện ở chỗ thông tin chỉ thuộc về chủ thể mà nó được nhận và ai là nguồn của nó.

Những thách thức về an ninh

Các vấn đề về bảo mật thông tin trở nên quan trọng khi sự gián đoạn và lỗi trong hệ thống máy tính có thể dẫn đến hậu quả nghiêm trọng. Và nhiệm vụ của một hệ thống an ninh thông tin đòi hỏi phải có những biện pháp đa diện và toàn diện. Chúng bao gồm ngăn chặn việc sử dụng sai mục đích, hư hỏng, bóp méo, sao chép và chặn thông tin. Điều này bao gồm giám sát và ngăn chặn sự truy cập trái phép của những người không có mức độ ủy quyền thích hợp, ngăn chặn rò rỉ thông tin và tất cả các mối đe dọa có thể xảy ra đối với tính toàn vẹn và bảo mật của thông tin. Với sự phát triển hiện đại của cơ sở dữ liệu, vấn đề bảo mật ngày càng trở nên quan trọng không chỉ đối với người dùng nhỏ và tư nhân mà còn đối với các tổ chức tài chính và các tập đoàn lớn.

Phân loại các loại mối đe dọa an toàn thông tin

Khi nói “mối đe dọa” trong ngữ cảnh này, chúng tôi muốn nói đến các hành động, hiện tượng và quy trình tiềm ẩn có thể dẫn đến hậu quả hoặc tác động không mong muốn đến hệ điều hành hoặc thông tin được lưu trữ trong đó. Trong thế giới hiện đại, người ta đã biết một số lượng khá lớn các mối đe dọa thông tin như vậy, các loại mối đe dọa này được phân loại dựa trên một trong các tiêu chí.

Vì vậy, theo tính chất của sự xuất hiện, họ phân biệt:

  • Các mối đe dọa tự nhiên. Đây là những thứ phát sinh do ảnh hưởng vật lý hoặc hiện tượng tự nhiên.
  • Những mối đe dọa do con người tạo ra. Loại mối đe dọa thông tin này bao gồm mọi thứ liên quan đến hành động của con người.

Tùy theo mức độ cố ý, mối đe dọa được chia thành vô tình và cố ý.

Tùy thuộc vào nguồn trực tiếp của mối đe dọa đối với an ninh thông tin, nó có thể là tự nhiên (ví dụ: hiện tượng tự nhiên), con người (vi phạm tính bảo mật thông tin do tiết lộ nó), phần mềm và phần cứng. Ngược lại, loại thứ hai có thể được chia thành các mối đe dọa được ủy quyền (lỗi trong hoạt động của hệ điều hành) và mối đe dọa trái phép (hack trang web và nhiễm vi-rút).

Phân loại theo khoảng cách nguồn

Tùy thuộc vào vị trí của nguồn, có 3 loại mối đe dọa thông tin chính:

  • Các mối đe dọa từ một nguồn bên ngoài hệ điều hành máy tính. Ví dụ: chặn thông tin tại thời điểm truyền thông tin qua các kênh liên lạc.
  • Các mối đe dọa có nguồn nằm trong hệ điều hành được kiểm soát. Ví dụ: đánh cắp dữ liệu hoặc rò rỉ thông tin.
  • Các mối đe dọa phát sinh trong chính hệ thống. Ví dụ: chuyển hoặc sao chép tài nguyên không chính xác.

Các phân loại khác

Bất kể nguồn có ở xa hay không, loại mối đe dọa thông tin có thể bị động (tác động không kéo theo những thay đổi trong cấu trúc dữ liệu) và chủ động (tác động làm thay đổi cấu trúc dữ liệu, nội dung của hệ thống máy tính).

Ngoài ra, các mối đe dọa thông tin có thể xuất hiện trong các giai đoạn truy cập vào máy tính và được phát hiện sau khi truy cập được cấp phép (ví dụ: sử dụng dữ liệu trái phép).

Tùy thuộc vào vị trí của chúng, các mối đe dọa có thể thuộc 3 loại: loại phát sinh ở giai đoạn truy cập thông tin nằm trên thiết bị bộ nhớ ngoài, trong RAM và loại phát sinh dọc theo đường truyền thông.

Một số mối đe dọa (ví dụ: đánh cắp thông tin) không phụ thuộc vào hoạt động của hệ thống, những mối đe dọa khác (vi-rút) chỉ được phát hiện trong quá trình xử lý dữ liệu.

Các mối đe dọa không chủ ý (tự nhiên)

Các cơ chế thực hiện loại mối đe dọa thông tin này đã được nghiên cứu khá kỹ lưỡng cũng như các phương pháp ngăn chặn chúng.

Tai nạn và hiện tượng tự nhiên (tự nhiên) gây nguy hiểm đặc biệt cho hệ thống máy tính. Do tác động như vậy, thông tin trở nên không thể truy cập được (toàn bộ hoặc một phần), nó có thể bị bóp méo hoặc bị phá hủy hoàn toàn. Một hệ thống bảo mật thông tin không thể loại bỏ hoặc ngăn chặn hoàn toàn các mối đe dọa đó.

Một mối nguy hiểm khác là những sai lầm mắc phải khi phát triển hệ thống máy tính. Ví dụ như thuật toán vận hành sai, phần mềm sai. Đây là những loại lỗi thường được những kẻ tấn công sử dụng.

Một loại mối đe dọa bảo mật thông tin không chủ ý nhưng quan trọng khác là sự kém cỏi, sơ suất hoặc thiếu chú ý của người dùng. Trong 65% trường hợp an ninh thông tin của hệ thống bị suy yếu là do người sử dụng vi phạm trách nhiệm chức năng dẫn đến mất mát, vi phạm tính bảo mật và toàn vẹn của thông tin.

Các mối đe dọa thông tin có chủ ý

Loại mối đe dọa này được đặc trưng bởi tính chất năng động và việc liên tục bổ sung các loại và phương pháp hành động có chủ đích mới của những kẻ vi phạm.

Trong khu vực này, kẻ tấn công sử dụng các chương trình đặc biệt:

  • Virus là những chương trình nhỏ có khả năng sao chép và lây lan độc lập khắp hệ thống.
  • Worm là tiện ích được kích hoạt mỗi khi máy tính khởi động. Giống như vi-rút, chúng được sao chép và phát tán độc lập trong hệ thống, dẫn đến tình trạng quá tải và cản trở công việc.
  • Ngựa Trojan là các chương trình độc hại ẩn dưới các ứng dụng hữu ích. Chúng có thể gửi các tập tin thông tin cho kẻ tấn công và phá hủy phần mềm hệ thống.

Nhưng phần mềm độc hại không phải là công cụ xâm nhập có chủ ý duy nhất. Nhiều phương pháp gián điệp cũng được sử dụng - nghe lén, đánh cắp chương trình và thuộc tính bảo mật, hack và đánh cắp tài liệu. Việc chặn mật khẩu thường được thực hiện bằng các chương trình đặc biệt.

Gian điệp công nghiệp

Thống kê của FBI và Viện An ninh Máy tính (Mỹ) chỉ ra rằng 50% các vụ xâm nhập được thực hiện bởi chính nhân viên của các công ty, doanh nghiệp. Ngoài họ, đối tượng của các mối đe dọa thông tin như vậy bao gồm các công ty cạnh tranh, chủ nợ, công ty mua bán cũng như các phần tử tội phạm.

Tin tặc và chuột công nghệ là mối quan tâm đặc biệt. Đây là những người dùng và lập trình viên có trình độ chuyên hack các trang web và mạng máy tính để kiếm lợi nhuận hoặc vì mục đích thể thao.

Làm thế nào để bảo vệ thông tin?

Bất chấp sự tăng trưởng và phát triển năng động không ngừng của nhiều loại mối đe dọa thông tin, vẫn có những phương pháp bảo vệ.

  • Bảo vệ vật lý là giai đoạn đầu tiên của bảo mật thông tin. Điều này bao gồm việc hạn chế quyền truy cập đối với người dùng trái phép và hệ thống truy cập, đặc biệt là quyền truy cập vào bộ phận máy chủ.
  • Mức độ bảo vệ thông tin cơ bản bao gồm các chương trình chặn vi-rút máy tính và các chương trình chống vi-rút, các hệ thống lọc thư từ có tính chất đáng ngờ.
  • Bảo vệ chống lại các cuộc tấn công DDoS do các nhà phát triển phần mềm cung cấp.
  • Tạo các bản sao lưu được lưu trữ trên phương tiện bên ngoài khác hoặc trong cái gọi là “đám mây”.
  • Kế hoạch khôi phục dữ liệu và thảm họa. Phương pháp này rất quan trọng đối với các công ty lớn muốn tự bảo vệ mình và giảm thời gian ngừng hoạt động trong trường hợp xảy ra lỗi.
  • Mã hóa dữ liệu khi truyền dữ liệu bằng phương tiện điện tử.

Bảo vệ thông tin đòi hỏi một cách tiếp cận tích hợp. Và càng sử dụng nhiều phương pháp thì khả năng bảo vệ khỏi truy cập trái phép, các mối đe dọa phá hủy hoặc làm hỏng dữ liệu cũng như trộm cắp sẽ càng hiệu quả hơn.

Một vài sự thật khiến bạn phải suy nghĩ

Năm 2016, 26% ngân hàng gặp phải các cuộc tấn công DDoS.

Một trong những vụ rò rỉ dữ liệu cá nhân lớn nhất xảy ra vào tháng 7/2017 tại văn phòng lịch sử tín dụng Equifax (Mỹ). Dữ liệu của 143 triệu người và 209 nghìn số thẻ tín dụng đã rơi vào tay kẻ tấn công.

“Ai sở hữu thông tin sẽ sở hữu thế giới.” Tuyên bố này không hề mất đi sự liên quan, đặc biệt là khi nói đến cạnh tranh. Vì vậy, vào năm 2010, buổi giới thiệu iPhone 4 đã bị gián đoạn do một trong những nhân viên để quên nguyên mẫu của điện thoại thông minh trong quán bar và sinh viên tìm thấy nó đã bán nguyên mẫu cho các nhà báo. Do đó, một bài đánh giá độc quyền về điện thoại thông minh đã được công bố trên các phương tiện truyền thông vài tháng trước khi nó được trình làng chính thức.

Giới thiệu

Các mối đe dọa an ninh thông tin. Phân loại các mối đe dọa an toàn thông tin

Các mối đe dọa tới an toàn thông tin trong CS

Những cách chính để có được thông tin NSD

Phần mềm độc hại

Bảo vệ chống truy cập trái phép

Mạng riêng ảo

Bức tường lửa

Bảo vệ toàn diện

Phần kết luận

Giới thiệu

Nhờ sự phát triển nhanh chóng của công nghệ máy tính và tin học hóa, việc lưu trữ, xử lý và truyền thông tin trong môi trường máy tính đã trở thành một phần không thể thiếu trong hầu hết các hoạt động do sự tiện lợi và tốc độ, nhưng đáng tiếc là không đáng tin cậy. Thông tin, như một giá trị, thường là mục tiêu của những kẻ tấn công. Vì vậy, việc đảm bảo sự bảo vệ đáng tin cậy trước các mối đe dọa thông tin là một chủ đề cấp bách.

Mục đích của công việc là kiểm tra chi tiết các mối đe dọa có thể xảy ra đối với hệ thống máy tính và các phương pháp bảo vệ chống lại các mối đe dọa bảo mật.

Các mối đe dọa an ninh thông tin. Phân loại các mối đe dọa an toàn thông tin

Trước khi xem xét các mối đe dọa đối với an ninh thông tin, chúng ta nên xem xét hoạt động bình thường của hệ thống thông tin (IS) là gì. Tóm lại, hoạt động bình thường của IS là một hệ thống có thể trình bày thông tin được yêu cầu kịp thời và đáng tin cậy cho người dùng mà không có bất kỳ mối đe dọa nào. Trong trường hợp có bất kỳ trục trặc nào của hệ thống và/hoặc làm hỏng thông tin gốc, bạn nên chú ý đến các phương tiện bảo vệ hệ thống máy tính (CS).

Để đảm bảo an ninh thông tin đáng tin cậy, điều tối quan trọng là phải phân tích tất cả các yếu tố gây ra mối đe dọa cho an ninh thông tin.

Mối đe dọa bảo mật thông tin của hệ thống máy tính thường được hiểu là một sự kiện (hành động) có thể xảy ra, có thể tác động tiêu cực đến hệ thống cũng như thông tin được lưu trữ và xử lý trong đó. Danh sách các mối đe dọa có thể xảy ra hiện nay khá lớn nên chúng thường được phân loại theo các tiêu chí sau:

Theo tính chất xảy ra:

mối đe dọa tự nhiên

· mối đe dọa an ninh nhân tạo

Theo mức độ cố ý biểu hiện:

· ngẫu nhiên

· có chủ ý

Từ nguồn trực tiếp:

· môi trường tự nhiên

· Nhân loại

· phần mềm và phần cứng được ủy quyền

· phần mềm và phần cứng trái phép

Theo vị trí của nguồn đe dọa:

ngoài vùng kiểm soát của CS (chặn dữ liệu)

trong vùng kiểm soát của trạm máy nén

Theo mức độ tác động lên CS:

· mối đe dọa thụ động

· các mối đe dọa tích cực

Theo các giai đoạn truy cập vào tài nguyên CS:

· các mối đe dọa có thể xuất hiện ở giai đoạn truy cập tài nguyên CS

· các mối đe dọa xuất hiện sau khi được cấp quyền truy cập

Theo vị trí hiện tại của thông tin trong CS:

· Mối đe dọa truy cập thông tin trên các thiết bị lưu trữ bên ngoài

· Mối đe dọa truy cập thông tin trong RAM (truy cập trái phép vào bộ nhớ)

· Đe dọa truy cập thông tin lưu chuyển trên đường truyền thông (thông qua kết nối bất hợp pháp)

Bằng phương pháp truy cập vào tài nguyên CS: các mối đe dọa sử dụng đường dẫn tiêu chuẩn trực tiếp để truy cập tài nguyên bằng mật khẩu có được bất hợp pháp hoặc thông qua việc sử dụng trái phép thiết bị đầu cuối của người dùng hợp pháp, các mối đe dọa sử dụng đường dẫn phi tiêu chuẩn ẩn để truy cập tài nguyên CS bằng cách bỏ qua các biện pháp bảo mật hiện có .

Theo mức độ phụ thuộc vào hoạt động của CS:

· các mối đe dọa xuất hiện bất kể hoạt động của CS

· các mối đe dọa chỉ xuất hiện trong quá trình xử lý dữ liệu

truy cập trái phép thông tin bảo mật

Các mối đe dọa tới an toàn thông tin trong CS

Lỗi trong quá trình phát triển hệ thống máy tính, phần mềm và phần cứng là mắt xích yếu có thể trở thành điểm khởi đầu cho một cuộc tấn công của những kẻ tấn công. Vi phạm phổ biến nhất có lẽ là truy cập trái phép (UNA). Nguyên nhân của NSD có thể là:

· các lỗi cấu hình bảo mật khác nhau;

Khóa điện tử

Do khóa điện tử hoạt động trong môi trường phần mềm đáng tin cậy của chính nó và thực hiện tất cả các biện pháp kiểm soát truy cập trong đó nên khả năng kẻ tấn công giành được quyền truy cập vào hệ thống sẽ giảm xuống bằng không.

Trước khi phần cứng này có thể hoạt động, trước tiên nó phải được cài đặt và cấu hình phù hợp. Bản thân việc thiết lập được giao cho quản trị viên (hoặc người chịu trách nhiệm khác) và được chia thành các giai đoạn sau:

Tạo một "danh sách trắng", tức là danh sách người dùng có quyền truy cập vào hệ thống. Đối với mỗi người dùng, một phương tiện chính được tạo (đĩa mềm, máy tính bảng điện tử iButton hoặc thẻ thông minh), sau đó được sử dụng để xác thực người dùng. Danh sách người dùng được lưu trong bộ nhớ cố định của khóa.

2. Hình thành danh sách các tệp, tính toàn vẹn của tệp này được kiểm soát bằng khóa trước khi tải hệ điều hành máy tính. Các tệp hệ điều hành quan trọng có thể được kiểm soát, ví dụ như sau:

§ Thư viện hệ thống Windows;

§ các mô-đun thực thi của ứng dụng được sử dụng;

§ Các mẫu tài liệu Microsoft Word, v.v.

Giám sát tính toàn vẹn của tệp là tính toán tổng kiểm tra tham chiếu của chúng, ví dụ: băm theo thuật toán GOST R 34.11-94 (tiêu chuẩn mật mã của Nga để tính hàm băm), lưu trữ các giá trị được tính toán trong bộ nhớ cố định của khóa và tính toán tiếp theo tổng kiểm tra thực tế của các tệp và so sánh với các tệp tham chiếu.

Trong hoạt động bình thường, khóa điện tử nhận quyền điều khiển từ BIOS của máy tính được bảo vệ sau khi bật máy tính sau. Ở giai đoạn này, mọi hành động kiểm soát quyền truy cập vào máy tính đều được thực hiện:

Khóa sẽ nhắc người dùng về phương tiện chứa thông tin chính cần thiết để xác thực. Nếu thông tin quan trọng ở định dạng bắt buộc không được cung cấp hoặc nếu người dùng được xác định bằng thông tin được cung cấp không có trong danh sách người dùng của máy tính được bảo vệ, khóa sẽ chặn máy tính tải.

Nếu xác thực người dùng thành công, khóa sẽ tính toán tổng kiểm tra của các tệp có trong danh sách được kiểm soát và so sánh tổng kiểm tra nhận được với tổng kiểm tra các tệp tham chiếu. Nếu tính toàn vẹn của ít nhất một tệp trong danh sách bị hỏng, máy tính sẽ bị chặn khởi động. Để có thể tiếp tục làm việc trên máy tính này, quản trị viên cần phải giải quyết sự cố, người này phải tìm ra lý do thay đổi trong tệp được kiểm soát và tùy theo tình huống, thực hiện một trong các hành động sau để cho phép tiếp tục làm việc với máy tính được bảo vệ:

§ khôi phục tập tin gốc;

§ xóa một tập tin khỏi danh sách những tập tin được kiểm soát.

2. Nếu tất cả các lần kiểm tra đều thành công, khóa sẽ trả lại quyền điều khiển cho máy tính để tải hệ điều hành tiêu chuẩn.

Các hành động kiểm soát quyền truy cập vào hệ thống

Vì các bước trên xảy ra trước khi hệ điều hành của máy tính tải nên khóa thường tải hệ điều hành của chính nó (nằm trong bộ nhớ không biến đổi - thường là MS-DOS hoặc một hệ điều hành tương tự, ít tiêu tốn tài nguyên hơn) để thực hiện xác thực người dùng và kiểm tra tính toàn vẹn của tệp. Điều này cũng có ý nghĩa từ quan điểm bảo mật - hệ điều hành riêng của khóa không chịu bất kỳ ảnh hưởng bên ngoài nào, điều này ngăn cản kẻ tấn công ảnh hưởng đến các quy trình kiểm soát được mô tả ở trên.

Có một số vấn đề khi sử dụng khóa điện tử, cụ thể:

BIOS của một số máy tính hiện đại có thể được cấu hình theo cách mà quyền kiểm soát trong quá trình khởi động không được chuyển sang BIOS của khóa. Để chống lại các cài đặt như vậy, khóa phải có khả năng chặn máy tính khởi động (ví dụ: bằng cách đóng các liên hệ Đặt lại) nếu khóa không nhận được quyền kiểm soát trong một khoảng thời gian nhất định sau khi bật nguồn.

2. Kẻ tấn công có thể chỉ cần kéo khóa ra khỏi máy tính. Tuy nhiên, có một số biện pháp đối phó:

· Các biện pháp tổ chức và kỹ thuật khác nhau: niêm phong vỏ máy tính, đảm bảo người dùng không có quyền truy cập vật lý vào bộ phận hệ thống máy tính, v.v.

· Có các loại khóa điện tử có thể khóa vỏ hệ thống máy tính từ bên trong bằng một khóa đặc biệt theo lệnh của quản trị viên - trong trường hợp này, khóa không thể tháo ra nếu không gây hư hại đáng kể cho máy tính.

· Khá thường xuyên, khóa điện tử được kết hợp về mặt cấu trúc với bộ mã hóa phần cứng. Trong trường hợp này, biện pháp bảo mật được khuyến nghị là sử dụng khóa kết hợp với công cụ phần mềm để mã hóa minh bạch (tự động) các ổ đĩa logic của máy tính. Trong trường hợp này, khóa mã hóa có thể được lấy từ các khóa được sử dụng để xác thực người dùng trong khóa điện tử hoặc các khóa riêng biệt nhưng được lưu trữ trên cùng phương tiện với khóa của người dùng để đăng nhập vào máy tính. Công cụ bảo vệ toàn diện như vậy sẽ không yêu cầu người dùng thực hiện bất kỳ hành động bổ sung nào, nhưng cũng sẽ không cho phép kẻ tấn công truy cập thông tin ngay cả khi phần cứng khóa điện tử bị tháo ra.

Bảo vệ chống truy cập trái phép qua mạng

Các phương pháp bảo vệ hiệu quả nhất chống lại sự truy cập trái phép qua mạng máy tính là mạng riêng ảo (VPN - Virtual Private Network) và tường lửa.

Mạng riêng ảo

Mạng riêng ảo tự động bảo vệ tính toàn vẹn và bảo mật của tin nhắn được truyền qua nhiều mạng công cộng khác nhau, chủ yếu là Internet. Trên thực tế, VPN là tập hợp các mạng có các tác nhân VPN được cài đặt ở phạm vi bên ngoài.

Một tập hợp các mạng có tác nhân VPN được cài đặt ở phạm vi bên ngoài.

Tác nhân là một chương trình (hoặc tổ hợp phần mềm và phần cứng) thực sự đảm bảo việc bảo vệ thông tin được truyền bằng cách thực hiện các hoạt động được mô tả bên dưới.

Trước khi gửi bất kỳ gói IP nào tới mạng, tác nhân VPN thực hiện như sau:

Thông tin về người nhận của nó được trích xuất từ ​​tiêu đề gói IP. Theo thông tin này, dựa trên chính sách bảo mật của một tác nhân VPN nhất định, các thuật toán bảo vệ (nếu tác nhân VPN hỗ trợ một số thuật toán) và các khóa mật mã mà gói đã cho sẽ được bảo vệ sẽ được chọn. Nếu chính sách bảo mật của tác nhân VPN không cung cấp khả năng gửi gói IP đến một người nhận nhất định hoặc gói IP có các đặc điểm này thì việc gửi gói IP sẽ bị chặn.

2. Sử dụng thuật toán bảo vệ tính toàn vẹn đã chọn, chữ ký số điện tử (EDS), tiền tố giả hoặc tổng kiểm tra tương tự sẽ được tạo và thêm vào gói IP.

Gói IP được mã hóa bằng thuật toán mã hóa đã chọn.

Sử dụng thuật toán đóng gói gói đã thiết lập, gói IP được mã hóa được đặt vào gói IP sẵn sàng để truyền, tiêu đề của gói này, thay vì thông tin ban đầu về người nhận và người gửi, chứa thông tin về tác nhân VPN của người nhận và tác nhân VPN của người gửi. , tương ứng. Những thứ kia. Việc dịch địa chỉ mạng được thực hiện.

Gói được gửi đến tác nhân VPN đích. Nếu cần, nó sẽ được chia nhỏ và các gói kết quả sẽ được gửi từng gói một.

Khi nhận được gói IP, tác nhân VPN thực hiện như sau:

Từ tiêu đề của gói IP, thông tin về người gửi sẽ được trích xuất. Nếu người gửi không được phép (theo chính sách bảo mật) hoặc không xác định được (ví dụ: khi nhận gói có tiêu đề bị hỏng do cố ý hoặc vô tình), gói sẽ không được xử lý và bị loại bỏ.

2. Theo chính sách bảo mật, các thuật toán bảo vệ cho gói và khóa này được chọn, với sự trợ giúp của gói này sẽ được giải mã và kiểm tra tính toàn vẹn của nó.

Phần thông tin (được đóng gói) của gói được cách ly và giải mã.

Tính toàn vẹn của gói được giám sát dựa trên thuật toán đã chọn. Nếu phát hiện vi phạm tính toàn vẹn, gói sẽ bị loại bỏ.

Gói được gửi đến đích (qua mạng nội bộ) theo thông tin trong tiêu đề ban đầu của nó.

Tác nhân VPN có thể được đặt trực tiếp trên máy tính được bảo vệ. Trong trường hợp này, nó chỉ bảo vệ việc trao đổi thông tin của máy tính được cài đặt nó, nhưng các nguyên tắc hoạt động được mô tả ở trên vẫn không thay đổi.

Nguyên tắc cơ bản để xây dựng VPN là việc liên lạc giữa mạng LAN an toàn và mạng mở chỉ nên được thực hiện thông qua các tác nhân VPN. Tuyệt đối không được có bất kỳ phương thức liên lạc nào vượt qua hàng rào bảo vệ dưới dạng tác nhân VPN. Những thứ kia. một vành đai được bảo vệ phải được xác định, việc liên lạc với vành đai đó chỉ có thể được thực hiện thông qua một phương tiện bảo vệ thích hợp.

Chính sách bảo mật là một bộ quy tắc theo đó các kênh liên lạc an toàn được thiết lập giữa các thuê bao VPN. Các kênh như vậy thường được gọi là đường hầm, tương tự như sau:

Tất cả thông tin được truyền trong một đường hầm đều được bảo vệ khỏi việc xem và sửa đổi trái phép.

2. Việc đóng gói các gói IP giúp ẩn cấu trúc liên kết của mạng LAN nội bộ: từ Internet, việc trao đổi thông tin giữa hai mạng LAN được bảo vệ chỉ hiển thị dưới dạng trao đổi thông tin giữa các tác nhân VPN của chúng, vì tất cả các địa chỉ IP nội bộ trong IP các gói tin được truyền qua Internet trong trường hợp này không xuất hiện.

Các quy tắc tạo đường hầm được hình thành tùy thuộc vào các đặc điểm khác nhau của gói IP, ví dụ: giao thức IPSec (Kiến trúc bảo mật cho IP), là giao thức chính được sử dụng trong xây dựng hầu hết các VPN, thiết lập bộ dữ liệu đầu vào sau đây các tham số đường hầm được chọn và quyết định được đưa ra khi lọc gói IP cụ thể:

Nguồn Địa chỉ IP. Đây có thể không chỉ là một địa chỉ IP duy nhất mà còn có thể là địa chỉ mạng con hoặc một dải địa chỉ.

2. Địa chỉ IP đích. Cũng có thể có một loạt địa chỉ được chỉ định rõ ràng bằng cách sử dụng mặt nạ mạng con hoặc ký tự đại diện.

ID người dùng (người gửi hoặc người nhận).

Giao thức lớp vận chuyển (TCP/UDP).

Số cổng từ hoặc đến mà gói được gửi.

Bức tường lửa

Tường lửa là một phần mềm hoặc công cụ phần cứng-phần mềm giúp bảo vệ mạng cục bộ và máy tính cá nhân khỏi sự truy cập trái phép từ mạng bên ngoài bằng cách lọc luồng tin nhắn hai chiều khi trao đổi thông tin. Trên thực tế, tường lửa là một tác nhân VPN “rút gọn”, không mã hóa các gói hoặc kiểm soát tính toàn vẹn của chúng, nhưng trong một số trường hợp có một số chức năng bổ sung, những chức năng phổ biến nhất sau đây:

Quét chống vi-rút;

2. giám sát tính đúng đắn của các gói tin;

Giám sát tính chính xác của các kết nối (ví dụ: thiết lập, sử dụng và chấm dứt các phiên TCP);

Kiểm soát nội dung.

Tường lửa không có các chức năng được mô tả ở trên và chỉ thực hiện lọc gói được gọi là bộ lọc gói.

Tương tự như các tác nhân VPN, cũng có các tường lửa cá nhân chỉ bảo vệ máy tính được cài đặt chúng.

Tường lửa cũng được đặt trên phạm vi của mạng được bảo vệ và lọc lưu lượng mạng theo chính sách bảo mật đã định cấu hình.

Bảo vệ toàn diện

Khóa điện tử có thể được phát triển dựa trên bộ mã hóa phần cứng. Trong trường hợp này, bạn nhận được một thiết bị thực hiện các chức năng mã hóa, tạo số ngẫu nhiên và bảo vệ chống truy cập trái phép. Bộ mã hóa như vậy có thể là trung tâm bảo mật của toàn bộ máy tính; trên cơ sở đó, bạn có thể xây dựng một hệ thống bảo vệ dữ liệu mật mã đầy đủ chức năng, chẳng hạn như cung cấp các khả năng sau:

Bảo vệ máy tính của bạn khỏi sự truy cập vật lý.

2. Bảo vệ máy tính của bạn khỏi bị truy cập trái phép qua mạng và tổ chức VPN.

Mã hóa tập tin theo yêu cầu.

Tự động mã hóa ổ đĩa logic máy tính.

Tính toán/xác minh chữ ký số.

Bảo vệ tin nhắn email.

Ví dụ về tổ chức bảo vệ toàn diện

Phần kết luận

Thông tin, với tư cách là một giá trị, là đối tượng bị tấn công liên tục từ những kẻ tấn công, bởi vì, như Nathan Rothschild đã nói, Ai sở hữu thông tin, sở hữu thế giới. Có nhiều cách để có được quyền truy cập trái phép vào thông tin và danh sách này không ngừng tăng lên. Về vấn đề này, các phương pháp bảo vệ thông tin không đảm bảo 100% rằng những kẻ tấn công sẽ không thể chiếm hữu hoặc làm hỏng thông tin đó. Do đó, gần như không thể dự đoán kẻ tấn công sẽ hành động như thế nào trong tương lai và phản ứng kịp thời, phân tích mối đe dọa và xác minh hệ thống bảo vệ sẽ giúp giảm nguy cơ rò rỉ thông tin, nói chung, điều này chứng minh mức độ liên quan của chủ đề.

| Bảo mật thông tin

Bài học 6 - 8
Bảo mật thông tin

Sau khi nghiên cứu chủ đề này, bạn sẽ học được:

Các mục tiêu và mục tiêu chính của bảo mật thông tin là gì;
- các mối đe dọa thông tin là gì và chúng biểu hiện như thế nào?
- nguồn gốc của các mối đe dọa thông tin là gì;
- có những phương pháp nào để bảo vệ thông tin khỏi các mối đe dọa thông tin.

Mục đích và mục tiêu chính của bảo mật thông tin

Trong suốt lịch sử phát triển của nền văn minh, thông tin đáng tin cậy và đầy đủ luôn là một mặt hàng đắt tiền và được săn lùng. Xã hội hiện đại được đặc trưng bởi lượng thông tin ngày càng tăng theo cấp số nhân mà một người phải nhận thức và xử lý trong quá trình hoạt động của mình.

Làm thế nào để bảo vệ thông tin và giúp thông tin có thể được sử dụng đúng mục đích và đúng thời hạn? Giải pháp cho vấn đề này đã và vẫn là một trong những nhiệm vụ cấp bách nhất. Sự phát triển quy mô lớn của quá trình tin học hóa đã làm vấn đề này trở nên trầm trọng hơn, vì cần phải tính đến không chỉ các điều kiện của môi trường con người truyền thống mà còn cả môi trường đã xuất hiện nhờ sự ra đời rộng rãi của hệ thống máy tính ở nhiều lĩnh vực khác nhau. các lĩnh vực hoạt động của con người.

Quá trình tin học hóa tất yếu dẫn đến sự tích hợp của các môi trường này, vì vậy vấn đề an toàn thông tin phải được giải quyết, có tính đến toàn bộ các điều kiện để lưu thông thông tin, tạo ra và sử dụng tài nguyên thông tin trong môi trường tích hợp mới này, được gọi là “môi trường thông tin”.

Môi trường thông tin là tập hợp các điều kiện, công cụ và phương pháp dựa trên hệ thống máy tính được thiết kế để tạo ra và sử dụng các nguồn tài nguyên thông tin.

Tập hợp các yếu tố gây nguy hiểm cho hoạt động của môi trường thông tin được gọi là mối đe dọa thông tin. Kết quả cụ thể về tác động của các mối đe dọa này có thể là: sự biến mất của thông tin, sự sửa đổi thông tin, việc những người không có thẩm quyền làm quen với thông tin, v.v.

Những tác động trái pháp luật tới môi trường thông tin có thể gây tổn hại đến lợi ích của cá nhân và xã hội, do đó một trong những nhiệm vụ của tin học hóa là đảm bảo an toàn thông tin. Môi trường thông tin phải được bảo vệ khỏi các mối đe dọa thông tin, tức là không chỉ bảo vệ thông tin mà còn bảo mật thông tin của chính cá nhân và toàn xã hội.

An toàn thông tin là tập hợp các biện pháp bảo vệ môi trường thông tin của xã hội và con người.

Mục tiêu chính của việc đảm bảo an ninh thông tin của xã hội là:

♦ bảo vệ lợi ích quốc gia;
♦ cung cấp cho cá nhân và xã hội thông tin đầy đủ và đáng tin cậy;
♦ bảo vệ pháp lý của cá nhân và xã hội khi tiếp nhận, phân phối và sử dụng thông tin.

Các đối tượng cần được bảo mật thông tin bao gồm:

♦ nguồn thông tin;
♦ hệ thống tạo lập, phân phối và sử dụng các nguồn thông tin;
♦ cơ sở hạ tầng thông tin của xã hội (thông tin liên lạc, mạng lưới liên lạc, trung tâm phân tích và xử lý dữ liệu, hệ thống và phương tiện bảo vệ thông tin);
♦ phương tiện truyền thông;
♦ quyền của con người và nhà nước trong việc tiếp nhận, phổ biến và sử dụng thông tin;
♦ bảo vệ sở hữu trí tuệ và thông tin bí mật.

Mối đe dọa thông tin

Nguồn thông tin đe dọa cá nhân và xã hội có thể là các yếu tố bên ngoài và bên trong (Hình 1.1).

Cơm. 1.1. Nguồn của các mối đe dọa thông tin chính đối với Nga

Các nguồn gốc của các mối đe dọa bên ngoài chính đối với Nga bao gồm:

♦ chính sách quốc gia ngăn cản việc tiếp cận những tiến bộ toàn cầu về công nghệ thông tin;
♦ “chiến tranh thông tin”, làm gián đoạn hoạt động của môi trường thông tin trong nước;
♦ hoạt động tội phạm trực tiếp chống lại lợi ích quốc gia.

Các nguồn gốc của các mối đe dọa nội bộ chính đối với Nga bao gồm:

♦ tụt hậu so với các nước dẫn đầu thế giới về công nghệ thông tin;
♦ tụt hậu về công nghệ của ngành điện tử trong sản xuất thiết bị thông tin, viễn thông;
♦ trình độ học vấn của người dân giảm sút, khiến họ không thể làm việc trong môi trường thông tin.

Các mối đe dọa thông tin đối với an ninh thông tin có thể được chia thành cố ý (truy cập trái phép) và vô tình (Hình 1.2).

Cơm. 1.2. Các loại mối đe dọa thông tin chính

Các mối đe dọa có chủ ý thường được gọi là truy cập trái phép, tấn công, tấn công. Những mối đe dọa này gắn liền với hành động của con người, lý do có thể là: tự khẳng định khả năng của mình (tin tặc), không hài lòng với hoàn cảnh sống, sở thích vật chất, giải trí, v.v. Danh sách những ảnh hưởng có chủ ý đến thông tin có thể rất đa dạng và được quyết định bởi khả năng và trí tưởng tượng của những người sẽ thực hiện chúng. Dưới đây là một số mối đe dọa có chủ ý có thể xảy ra điển hình đối với hệ thống máy tính:

♦ trộm cắp thông tin: truy cập trái phép vào tài liệu và tập tin (xem và sao chép dữ liệu), trộm cắp máy tính và phương tiện lưu trữ, phá hủy thông tin;
♦ phát tán virus máy tính;
♦ tác động vật lý lên thiết bị: thực hiện các thay đổi đối với thiết bị, kết nối với các kênh liên lạc, làm hư hỏng hoặc phá hủy phương tiện, cố tình tiếp xúc với từ trường.

Các mối đe dọa có chủ ý trong hệ thống máy tính có thể được thực hiện thông qua các kênh truy cập thông tin:

♦ máy tính của nhân viên;
♦ máy trạm dành cho người quản trị hệ thống máy tính;
♦ phương tiện lưu trữ bên ngoài (đĩa, băng, giấy);
♦ các kênh liên lạc bên ngoài.

Mối đe dọa nghiêm trọng nhất đến từ virus máy tính. Mỗi ngày có tới 300 loại virus mới xuất hiện. Virus không tôn trọng biên giới quốc gia, lây lan khắp thế giới chỉ trong vài giờ. Thiệt hại do virus máy tính gây ra có thể rất đa dạng, từ các thông báo không liên quan xuất hiện trên màn hình điều khiển cho đến việc đánh cắp và xóa thông tin trên máy tính bị nhiễm. Hơn nữa, đây có thể là cả tệp hệ thống của môi trường điều hành, văn phòng, kế toán và các tài liệu khác có giá trị nhất định đối với người dùng. Thiệt hại tài chính do virus gây ra vào năm 2003, theo ước tính sơ bộ, lên tới 12 tỷ USD.

Trong số các phần mềm độc hại, một vị trí đặc biệt bị chiếm giữ bởi ngựa Trojan, chúng có thể được cài đặt và khởi chạy trên máy tính của anh ta mà chủ sở hữu không hề chú ý. Các phiên bản khác nhau của ngựa Trojan cho phép xem nội dung của màn hình, chặn các lệnh được nhập từ bàn phím, đánh cắp và thay đổi mật khẩu và tệp, v.v.

Internet ngày càng bị coi là nguyên nhân gây ra tình trạng “phá hoại” thông tin. Điều này là do sự mở rộng phạm vi dịch vụ và giao dịch điện tử được thực hiện qua Internet. Ngày càng có nhiều virus máy tính xuất hiện cùng với e-mail, các chương trình miễn phí và trò chơi máy tính. Năm 2003, hai trận dịch toàn cầu đã xảy ra, lớn nhất trong lịch sử Internet. Đáng chú ý là nguyên nhân gây ra dịch bệnh không phải do sâu email cổ điển mà do sửa đổi mạng của chúng - sâu lây lan dưới dạng gói dữ liệu mạng. Họ đã trở thành người dẫn đầu trong bảng xếp hạng phần mềm độc hại. Tỷ lệ "sâu mạng" trong tổng số các chương trình tương tự xuất hiện, chẳng hạn như năm 2003, vượt quá 85%, tỷ lệ vi-rút là 9,84%, các chương trình Trojan chiếm 4,87%.

Gần đây, các cuộc tấn công mạng đã bắt đầu xuất hiện trong số các mối đe dọa máy tính phổ biến. Các cuộc tấn công của kẻ tấn công nhằm mục đích vô hiệu hóa một số nút nhất định của mạng máy tính. Những cuộc tấn công này được gọi là “từ chối dịch vụ”. Việc vô hiệu hóa một số nút mạng ngay cả trong thời gian giới hạn có thể dẫn đến hậu quả rất nghiêm trọng. Ví dụ: việc không phục vụ được máy chủ hệ thống thanh toán của ngân hàng sẽ dẫn đến việc không thể thực hiện thanh toán và hậu quả là gây ra tổn thất tài chính trực tiếp và gián tiếp lớn.

Các mối đe dọa ngẫu nhiên biểu hiện ở chỗ thông tin trong quá trình đầu vào, lưu trữ, xử lý, đầu ra và truyền tải chịu nhiều ảnh hưởng khác nhau. Yếu tố ngẫu nhiên quyết định những tác động đó gắn liền với cả những tình huống không lường trước được (trường hợp bất khả kháng) và yếu tố con người (sai sót, sơ suất, cẩu thả khi xử lý thông tin). Vì vậy, ví dụ, trong hệ thống máy tính, nguyên nhân của những ảnh hưởng ngẫu nhiên có thể là:

♦ lỗi do người sử dụng máy tính;
♦ lỗi của người phát triển hệ thống thông tin chuyên nghiệp: thuật toán, phần mềm, cấu trúc;
♦ hư hỏng và trục trặc của thiết bị, bao gồm cả nhiễu và biến dạng tín hiệu trên đường dây liên lạc;
♦ trường hợp bất khả kháng (tai nạn, hỏa hoạn, lũ lụt và các trường hợp gọi là bất khả kháng khác).

Bảo mật thông tin cho nhiều người dùng hệ thống máy tính

Giải pháp cho vấn đề bảo mật thông tin phần lớn được xác định bởi các nhiệm vụ mà người dùng giải quyết với tư cách là chuyên gia trong một lĩnh vực cụ thể. Hãy giải thích điều này bằng các ví dụ. Hãy xác định một số loại hoạt động, ví dụ:

♦ giải quyết các vấn đề ứng dụng, phản ánh các chi tiết cụ thể về hoạt động của một người dùng chuyên môn cụ thể;
♦ giải quyết các vấn đề quản lý thường gặp ở bất kỳ công ty nào;
♦ cung cấp dịch vụ thông tin trong một công ty chuyên biệt, ví dụ như trung tâm thông tin, thư viện, v.v.;
♦ hoạt động thương mại;
♦ hoạt động ngân hàng.

Hãy tưởng tượng những lĩnh vực hoạt động này dưới dạng kim tự tháp (Hình 1.3). Kích thước của từng khu vực trong kim tự tháp phản ánh mức độ tiêu thụ thông tin hàng loạt. Nó tương ứng với số lượng các bên liên quan (người tiêu dùng thông tin) sẽ cần kết quả của hoạt động thông tin liên quan. Khối lượng của ngành giảm khi chúng ta di chuyển từ đáy kim tự tháp lên đỉnh phản ánh mức độ quan trọng của thông tin đối với công ty và tất cả các bên liên quan đang giảm đi. Hãy để chúng tôi giải thích điều này khi chúng tôi xem xét từng hoạt động được liệt kê.

Cơm. 1.3. Tầm quan trọng của bảo mật thông tin
cho các chuyên gia khác nhau từ vị trí của công ty và các bên quan tâm

Khi giải quyết các vấn đề được áp dụng, người dùng làm việc với thông tin cá nhân, đôi khi sử dụng tài nguyên Internet làm nguồn thông tin. Theo quy định, người dùng như vậy phải đối mặt với nhiệm vụ bảo vệ thông tin cá nhân của mình. Thông tin được lưu trữ trên máy tính cá nhân của anh ấy là kết quả của hoạt động trí tuệ của anh ấy, có lẽ là từ nhiều năm nghiên cứu hoặc thu thập. Nó có một mức độ quan trọng đáng kể trực tiếp đối với người dùng.

Khi giải quyết các vấn đề quản lý, hệ thống thông tin đóng một vai trò quan trọng, việc thực hiện vai trò này là điều không thể tưởng tượng được nếu không có nền tảng máy tính. Với sự trợ giúp của máy tính, các hoạt động tổ chức và hành chính được thực hiện, thông tin nhân sự được tổng hợp và lưu trữ, kế toán được duy trì. Trong trường hợp này, máy tính là một công cụ phụ trợ giúp nhân viên làm việc dễ dàng hơn. Đối với các hoạt động bên ngoài, công nghệ mạng cũng được sử dụng để trao đổi những thông tin cần thiết. Đồng thời, để đảm bảo bảo mật thông tin trong những văn bản quan trọng nhất, họ còn sử dụng thêm thư thông thường khi gửi. Vấn đề mất mát hoặc bóp méo thông tin thường ảnh hưởng đến từng nhân viên, có thể ảnh hưởng đến sự thành công trong sự nghiệp của họ. Vì vậy, nhân sự quản lý trong một công ty như vậy chủ yếu phải đối mặt với nhiệm vụ đảm bảo tính đầy đủ của các tài liệu quản lý.

Đối với các công ty cung cấp dịch vụ thông tin, chẳng hạn như nhà cung cấp dịch vụ Internet hoặc nhà khai thác viễn thông, nhiệm vụ quan trọng nhất là đảm bảo tính sẵn sàng và hoạt động không gặp sự cố của hệ thống thông tin. Đánh giá của công ty và sự tin tưởng của người đăng ký đối với nó phụ thuộc vào điều này. Cần phải đầu tư tiền cả vào thiết bị (để đảm bảo liên lạc ổn định và không bị gián đoạn), cũng như vào các hệ thống dự phòng và phương tiện phát hiện các cuộc tấn công làm gián đoạn tính khả dụng của hệ thống.

Đối với hoạt động thương mại của các công ty hoạt động trong điều kiện cạnh tranh khốc liệt, nhiệm vụ quan trọng nhất là ngăn chặn rò rỉ thông tin và duy trì tính bảo mật của thông tin. Điều này là do rủi ro tài chính của các công ty trong các giao dịch khác nhau. Ở đây, việc tiết kiệm kinh phí được phân bổ cho an ninh có thể dẫn đến tổn thất lớn.

Trong ngân hàng cần giải quyết các vấn đề về an toàn, bảo mật, an ninh hoạt động nhưng ưu tiên hàng đầu là đảm bảo tính toàn vẹn của thông tin (ví dụ như không thể thực hiện các thay đổi trái phép đối với các lệnh thanh toán đã xử lý).

Phương pháp bảo mật thông tin

Khi xây dựng các phương pháp bảo vệ thông tin trong môi trường thông tin cần tính đến các yếu tố và điều kiện quan trọng sau:

♦ mở rộng lĩnh vực sử dụng máy tính và tăng tốc độ tăng trưởng của khu máy tính (nghĩa là vấn đề an toàn thông tin cần được giải quyết ở cấp độ phương tiện kỹ thuật);
♦ mức độ tập trung thông tin cao trong các trung tâm xử lý của nó và do đó, sự xuất hiện của cơ sở dữ liệu tập trung dành cho mục đích sử dụng chung;
♦ mở rộng quyền truy cập của người dùng vào các tài nguyên thông tin toàn cầu (hệ thống xử lý dữ liệu hiện đại có thể phục vụ số lượng thuê bao không giới hạn ở cách xa hàng trăm, hàng nghìn km);
♦ sự phức tạp của phần mềm phục vụ quá trình tính toán trên máy tính.

Trong các chế độ hoạt động như vậy, bộ nhớ của máy tính có thể chứa đồng thời các chương trình và tập dữ liệu của những người dùng khác nhau, điều này rất quan trọng để bảo vệ thông tin khỏi những ảnh hưởng không mong muốn và bảo vệ nó về mặt vật lý.

Các phương pháp bảo vệ truyền thống chống lại các mối đe dọa thông tin có chủ ý bao gồm: hạn chế quyền truy cập thông tin, mã hóa (mật mã) thông tin, kiểm soát quyền truy cập vào thiết bị và các biện pháp lập pháp. Chúng ta hãy xem xét các phương pháp này.

Việc hạn chế tiếp cận thông tin được thực hiện ở hai cấp độ:

♦ ở cấp độ môi trường con người, nghĩa là bằng cách tạo ra một rào cản nhân tạo xung quanh đối tượng được bảo vệ: cấp thẻ đặc biệt cho những người được thừa nhận, lắp đặt hệ thống báo động an ninh hoặc giám sát video;
♦ ở cấp độ bảo vệ hệ thống máy tính, ví dụ, bằng cách chia thông tin lưu chuyển trong hệ thống máy tính thành các phần và tổ chức quyền truy cập thông tin đó cho mọi người theo trách nhiệm chức năng của họ. Khi được bảo vệ ở cấp độ phần mềm, mỗi người dùng có một mật khẩu cho phép anh ta chỉ có quyền truy cập vào thông tin mà anh ta được phép.

Mã hóa (mật mã) thông tin bao gồm việc chuyển đổi (mã hóa) từ, chữ cái, âm tiết, số bằng các thuật toán đặc biệt. Để làm quen với thông tin được mã hóa, cần có quy trình ngược lại - giải mã. Mã hóa cung cấp sự gia tăng đáng kể về tính bảo mật của việc truyền dữ liệu qua mạng cũng như dữ liệu được lưu trữ trên các thiết bị từ xa.

Kiểm soát quyền truy cập vào thiết bị có nghĩa là tất cả thiết bị đều được đóng lại và các cảm biến được lắp đặt tại các điểm truy cập được kích hoạt khi thiết bị được mở. Các biện pháp như vậy cho phép bạn tránh, chẳng hạn như kết nối thiết bị của bên thứ ba, thay đổi chế độ hoạt động của hệ thống máy tính, tải xuống chương trình của bên thứ ba, v.v.

Các biện pháp lập pháp bao gồm việc thực thi các luật, quy định và hướng dẫn hiện hành trong nước quy định trách nhiệm pháp lý của quan chức - người sử dụng và nhân viên phục vụ đối với việc rò rỉ, làm mất hoặc sửa đổi thông tin được ủy thác cho họ.

Khi chọn các phương pháp bảo mật thông tin cho một mạng máy tính cụ thể, việc phân tích kỹ lưỡng tất cả các phương pháp truy cập thông tin trái phép có thể có là cần thiết. Dựa trên kết quả phân tích, các biện pháp được lên kế hoạch để đảm bảo sự bảo vệ cần thiết, nghĩa là chính sách bảo mật được phát triển.

Chính sách bảo mật là tập hợp các biện pháp kỹ thuật, phần mềm và tổ chức nhằm bảo vệ thông tin trên mạng máy tính.

Hãy xem xét một số phương pháp bảo vệ hệ thống máy tính khỏi các mối đe dọa thông tin có chủ ý, tập trung vào sơ đồ được trình bày trong Hình. 1.2.

Bảo vệ chống trộm thông tin thường được thực hiện bằng phần mềm đặc biệt. Sao chép và phân phối trái phép các chương trình và thông tin máy tính có giá trị là hành vi trộm cắp tài sản trí tuệ. Các chương trình được bảo vệ phải trải qua quá trình xử lý sơ bộ để đặt mã thực thi của chương trình ở trạng thái ngăn chặn việc thực thi nó trên máy tính “nước ngoài” (mã hóa tệp, chèn mật khẩu bảo vệ, kiểm tra máy tính dựa trên các đặc điểm riêng của nó, v.v.). Một ví dụ khác về bảo vệ: để ngăn chặn truy cập trái phép vào thông tin trên mạng cục bộ, hệ thống kiểm soát truy cập được giới thiệu ở cả cấp độ phần cứng và phần mềm. Khóa điện tử có thể được sử dụng làm thiết bị kiểm soát truy cập phần cứng, chẳng hạn như có thể được kết nối với đầu nối máy in.

Để bảo vệ chống lại vi-rút máy tính, phần mềm "kháng miễn dịch" (chương trình phân tích) được sử dụng, cung cấp khả năng kiểm soát truy cập, tự giám sát và tự phục hồi. Các công cụ chống virus là phương tiện phổ biến nhất để bảo vệ thông tin.

Để bảo vệ vật lý hệ thống máy tính, thiết bị đặc biệt được sử dụng để xác định các thiết bị gián điệp công nghiệp, để loại trừ việc ghi hoặc truyền lại phát thải của máy tính, cũng như lời nói và các tín hiệu mang thông tin khác. Điều này cho phép bạn ngăn chặn sự rò rỉ tín hiệu điện từ thông tin ra ngoài khu vực được bảo vệ. Phương tiện hiệu quả nhất để bảo vệ thông tin trong các kênh liên lạc là sử dụng các giao thức và mật mã đặc biệt (mã hóa).

Để bảo vệ thông tin khỏi các mối đe dọa thông tin ngẫu nhiên, ví dụ, trong hệ thống máy tính, các phương tiện được sử dụng để tăng độ tin cậy của thiết bị:

♦ tăng độ tin cậy của các bộ phận và linh kiện điện tử và cơ khí;
♦ dư thừa về cấu trúc - sao chép hoặc nhân ba các phần tử, thiết bị, hệ thống con;
♦ kiểm soát chức năng với chẩn đoán lỗi, nghĩa là phát hiện các lỗi, trục trặc và lỗi phần mềm cũng như loại bỏ ảnh hưởng của chúng đến quá trình xử lý thông tin, cũng như chỉ ra vị trí của phần tử bị lỗi.

Hàng năm, số lượng các mối đe dọa đối với an ninh thông tin của hệ thống máy tính và các phương pháp thực hiện chúng không ngừng gia tăng. Nguyên nhân chính ở đây là những hạn chế của công nghệ thông tin hiện đại và độ phức tạp ngày càng tăng của phần cứng. Nỗ lực của nhiều nhà phát triển các phương pháp phần mềm và phần cứng để bảo vệ thông tin trong hệ thống máy tính nhằm khắc phục những lý do này.

Câu hỏi và bài tập kiểm tra

Nhiệm vụ

1. Mô tả môi trường thông tin đối với các đối tượng được liệt kê và chỉ ra các mối đe dọa thông tin có thể xảy ra đối với đối tượng đó:

một trường;
b) thư viện;
c) gia đình bạn;
d) siêu thị;
đ) rạp chiếu phim;
e) bất kỳ phương tiện nào khác mà bạn chọn.

2. Sử dụng Internet, viết tóm tắt và báo cáo về các phương pháp, phương tiện bảo vệ thông tin cho môi trường con người không có máy tính.

3. Liệt kê các yếu tố, điều kiện quan trọng nhất cần quan tâm khi xây dựng các phương pháp bảo vệ thông tin trong môi trường thông tin. Hãy minh họa câu trả lời của bạn bằng một ví dụ cụ thể về môi trường thông tin được đề xuất ở đoạn 1.

Câu hỏi kiểm soát

1. Môi trường thông tin là gì?

2. Bảo mật thông tin được thể hiện như thế nào:

một người;
b) các nước;
c) máy tính;
d) mạng cục bộ?

3. Đối tượng nào cần được bảo mật thông tin?

4. Mối đe dọa thông tin là gì?

5. Những mối đe dọa thông tin bên ngoài nào cần được tính đến khi xây dựng các biện pháp an ninh thông tin ở Nga?

6. Những mối đe dọa thông tin nội bộ nào cần được tính đến khi xây dựng các biện pháp an ninh thông tin ở Nga?

7. Bạn biết những mối đe dọa thông tin có chủ ý nào? Cho ví dụ.

8. Bạn biết những mối đe dọa thông tin ngẫu nhiên nào? Cho ví dụ.

9. Mục tiêu chính của bảo mật thông tin khi giải quyết ứng dụng của người dùng là gì?

10. Mục tiêu chính của bảo mật thông tin khi giải quyết các vấn đề quản lý là gì?

11. Mục tiêu chính về bảo mật thông tin của một công ty chuyên cung cấp dịch vụ thông tin là gì?

12. Mục đích chính của việc bảo mật thông tin trong doanh nghiệp là gì?

13. Mục tiêu chính của bảo mật thông tin trong ngân hàng là gì?

14. Chính sách bảo mật là gì?

15. Bạn biết những phương pháp bảo vệ thông tin nào khỏi các mối đe dọa thông tin có chủ ý?

16. Bạn biết những phương pháp bảo vệ thông tin nào khỏi các mối đe dọa thông tin ngẫu nhiên?