Bị đe dọa đến an ninh thông tin được hiểu. Các mối đe dọa tự nhiên và nhân tạo

Khorev Anatoly Anatolievich,
Tiến sĩ Khoa học Kỹ thuật, Giáo sư
Viện công nghệ điện tử quốc gia Moscow
(Đại học kỹ thuật),
Mátxcơva

Các mối đe dọa an ninh thông tin

6. Bảo vệ chống truy cập thông tin trái phép. Các thuật ngữ và định nghĩa: tài liệu quản lý: đã được phê duyệt. theo quyết định của Chủ tịch Ủy ban Kỹ thuật Nhà nước Nga ngày 30 tháng 3 năm 1992 [Tài nguyên điện tử]. - Chế độ truy cập: http://www.fstec.ru/_razd/_ispo.htm.

7. Bộ luật Liên bang Nga về vi phạm hành chính: liên bang. Luật ngày 30/7/2001 số 195-FZ: [được Nhà nước thông qua. Duma ngày 20 tháng 12 năm 2001: được Hội đồng Liên bang phê chuẩn ngày 26 tháng 12 năm 2001]. [Tài nguyên điện tử]. - Chế độ truy cập: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Bình luận về Bộ luật Hình sự Liên bang Nga. - Tái bản lần thứ 3, tái bản. và bổ sung/Dưới chung chung. biên tập. Yu.I. Skuratova, V.M. -M.: Norma-Infra-M, 2000. - 896 tr.

9. Về bí mật kinh doanh: liên bang. Luật ngày 29/7/2004 số 98-FZ: [được Nhà nước thông qua. Duma ngày 9 tháng 7 năm 2004: được Hội đồng Liên bang thông qua ngày 15 tháng 7 năm 2004]. [Tài nguyên điện tử]. - Chế độ truy cập: http://www.rg.ru/2004/08/05/taina-doc.html.

10. Về dữ liệu cá nhân: liên bang. Luật ngày 27/7/2006 số 152-FZ: [được Nhà nước thông qua. Duma ngày 8 tháng 7 năm 2006: được Hội đồng Liên bang thông qua ngày 14 tháng 7 năm 2006]. [Tài nguyên điện tử]. -Chế độ truy cập: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. Về thông tin, công nghệ thông tin và bảo vệ thông tin: liên đoàn. Luật ngày 27/7/2006 số 149-FZ: [được Nhà nước thông qua. Duma ngày 8 tháng 7 năm 2006: được Hội đồng Liên bang thông qua ngày 14 tháng 7 năm 2006]. [Tài nguyên điện tử]. - Chế độ truy cập: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Danh sách thông tin mật: đã được phê duyệt. Nghị định của Tổng thống Liên bang Nga ngày 6 tháng 3 năm 1997 số 188. [Nguồn điện tử]. - Chế độ truy cập: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Quy định về chứng nhận đối tượng tin học hóa theo yêu cầu an toàn thông tin: đã được phê duyệt. Chủ tịch Ủy ban Kỹ thuật Nhà nước trực thuộc Tổng thống Liên bang Nga ngày 25 tháng 11 năm 1994 [Tài nguyên điện tử]. - Chế độ truy cập: http://www.fstec.ru/_razd/_ispo.htm.

14. Nguyên tắc phân loại thông tin là bí mật nhà nước đến các mức độ bí mật khác nhau: đã được phê duyệt. theo Nghị định của Chính phủ Liên bang Nga ngày 4 tháng 9 năm 1995. số 870 (được sửa đổi ngày 15/01, ngày 22/05/2008). [Tài nguyên điện tử]. - Chế độ truy cập: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Bảo vệ kỹ thuật thông tin. Các thuật ngữ và định nghĩa cơ bản: khuyến nghị tiêu chuẩn hóa R 50.1.056-2005: đã được phê duyệt. Theo lệnh của Rostechregulirovanie ngày 29 tháng 12 năm 2005 số 479-st. - Đi vào. 2006-06-01. - M.: Standardinform, 2006. - 16 tr.

16. Khorev A.A. Bảo vệ thông tin kỹ thuật: sách giáo khoa. cẩm nang dành cho sinh viên đại học. Trong 3 tập T. 1. Các kênh kỹ thuật rò rỉ thông tin. - M.: NPC "Analytics", 2008. - 436 tr.

Giới thiệu

Các mối đe dọa an ninh thông tin. Phân loại các mối đe dọa an toàn thông tin

Các mối đe dọa tới an toàn thông tin trong CS

Những cách chính để có được thông tin NSD

Phần mềm độc hại

Bảo vệ chống truy cập trái phép

Mạng riêng ảo

Bức tường lửa

Bảo vệ toàn diện

Phần kết luận

Giới thiệu

Nhờ sự phát triển nhanh chóng của công nghệ máy tính và tin học hóa, việc lưu trữ, xử lý và truyền thông tin trong môi trường máy tính đã trở thành một phần không thể thiếu trong hầu hết các hoạt động do sự tiện lợi và tốc độ, nhưng đáng tiếc là không đáng tin cậy. Thông tin, như một giá trị, thường là mục tiêu của những kẻ tấn công. Vì vậy, việc đảm bảo sự bảo vệ đáng tin cậy trước các mối đe dọa thông tin là một chủ đề cấp bách.

Mục đích của công việc là kiểm tra chi tiết các mối đe dọa có thể xảy ra đối với hệ thống máy tính và các phương pháp bảo vệ chống lại các mối đe dọa bảo mật.

Các mối đe dọa an ninh thông tin. Phân loại các mối đe dọa an toàn thông tin

Trước khi xem xét các mối đe dọa đối với an ninh thông tin, chúng ta nên xem xét hoạt động bình thường của hệ thống thông tin (IS) là gì. Tóm lại, hoạt động bình thường của IS là một hệ thống có thể trình bày thông tin được yêu cầu kịp thời và đáng tin cậy cho người dùng mà không có bất kỳ mối đe dọa nào. Trong trường hợp hệ thống gặp trục trặc và/hoặc thông tin gốc bị hư hỏng, bạn nên chú ý đến các phương tiện bảo vệ hệ thống máy tính (CS).

Để đảm bảo an ninh thông tin đáng tin cậy, điều tối quan trọng là phải phân tích tất cả các yếu tố gây ra mối đe dọa cho an ninh thông tin.

Mối đe dọa đối với an toàn thông tin của hệ thống máy tính thường được hiểu là một sự kiện (hành động) có thể xảy ra, có thể tác động tiêu cực đến hệ thống cũng như thông tin được lưu trữ và xử lý trong đó. Danh sách các mối đe dọa có thể xảy ra hiện nay khá lớn nên chúng thường được phân loại theo các tiêu chí sau:

Theo tính chất xảy ra:

mối đe dọa tự nhiên

· mối đe dọa an ninh nhân tạo

Theo mức độ cố ý biểu hiện:

· ngẫu nhiên

· có chủ ý

Từ nguồn trực tiếp:

· môi trường tự nhiên

· Nhân loại

· phần mềm và phần cứng được ủy quyền

· phần mềm và phần cứng trái phép

Theo vị trí của nguồn đe dọa:

ngoài vùng kiểm soát của CS (chặn dữ liệu)

trong vùng kiểm soát của trạm máy nén

Theo mức độ tác động lên CS:

· mối đe dọa thụ động

· các mối đe dọa tích cực

Theo các giai đoạn truy cập vào tài nguyên CS:

· các mối đe dọa có thể xuất hiện ở giai đoạn truy cập tài nguyên CS

· các mối đe dọa xuất hiện sau khi được cấp quyền truy cập

Theo vị trí hiện tại của thông tin trong CS:

· Mối đe dọa truy cập thông tin trên các thiết bị lưu trữ bên ngoài

· mối đe dọa truy cập thông tin trong RAM (truy cập trái phép vào bộ nhớ)

· Đe dọa truy cập thông tin lưu chuyển trên đường truyền thông (thông qua kết nối bất hợp pháp)

Bằng phương pháp truy cập vào tài nguyên CS: các mối đe dọa sử dụng đường dẫn tiêu chuẩn trực tiếp để truy cập tài nguyên bằng mật khẩu có được bất hợp pháp hoặc thông qua việc sử dụng trái phép thiết bị đầu cuối của người dùng hợp pháp, các mối đe dọa sử dụng đường dẫn phi tiêu chuẩn ẩn để truy cập tài nguyên CS bằng cách bỏ qua các biện pháp bảo mật hiện có .

Theo mức độ phụ thuộc vào hoạt động của CS:

· các mối đe dọa xuất hiện bất kể hoạt động của CS

· các mối đe dọa chỉ xuất hiện trong quá trình xử lý dữ liệu

truy cập trái phép thông tin bảo mật

Các mối đe dọa tới an toàn thông tin trong CS

Lỗi trong quá trình phát triển hệ thống máy tính, phần mềm và phần cứng là mắt xích yếu có thể trở thành điểm khởi đầu cho một cuộc tấn công của những kẻ tấn công. Vi phạm phổ biến nhất có lẽ là truy cập trái phép (UNA). Nguyên nhân của NSD có thể là:

· các lỗi cấu hình bảo mật khác nhau;

Khóa điện tử

Do khóa điện tử hoạt động trong môi trường phần mềm đáng tin cậy của chính nó và thực hiện tất cả các biện pháp kiểm soát truy cập trong đó nên khả năng kẻ tấn công giành được quyền truy cập vào hệ thống sẽ giảm xuống bằng không.

Trước khi phần cứng này có thể hoạt động, trước tiên nó phải được cài đặt và cấu hình phù hợp. Bản thân việc thiết lập được giao cho quản trị viên (hoặc người chịu trách nhiệm khác) và được chia thành các giai đoạn sau:

Tạo một "danh sách trắng", tức là danh sách người dùng có quyền truy cập vào hệ thống. Đối với mỗi người dùng, một phương tiện chính được tạo (đĩa mềm, máy tính bảng điện tử iButton hoặc thẻ thông minh), sau đó được sử dụng để xác thực người dùng. Danh sách người dùng được lưu trong bộ nhớ cố định của khóa.

2. Hình thành danh sách các tệp, tính toàn vẹn của tệp này được kiểm soát bằng khóa trước khi tải hệ điều hành máy tính. Các tệp hệ điều hành quan trọng có thể được kiểm soát, ví dụ như sau:

§ Thư viện hệ thống Windows;

§ các mô-đun thực thi của ứng dụng được sử dụng;

§ Các mẫu tài liệu Microsoft Word, v.v.

Giám sát tính toàn vẹn của tệp là tính toán tổng kiểm tra tham chiếu của chúng, ví dụ: băm theo thuật toán GOST R 34.11-94 (tiêu chuẩn mật mã của Nga để tính hàm băm), lưu trữ các giá trị được tính toán trong bộ nhớ cố định của khóa và tính toán tiếp theo tổng kiểm tra thực tế của các tệp và so sánh với các tệp tham chiếu.

Trong hoạt động bình thường, khóa điện tử nhận quyền điều khiển từ BIOS của máy tính được bảo vệ sau khi bật máy tính này. Ở giai đoạn này, mọi hành động kiểm soát quyền truy cập vào máy tính đều được thực hiện:

Khóa sẽ nhắc người dùng về phương tiện chứa thông tin chính cần thiết để xác thực. Nếu thông tin quan trọng ở định dạng bắt buộc không được cung cấp hoặc nếu người dùng được xác định bằng thông tin được cung cấp không có trong danh sách người dùng của máy tính được bảo vệ, khóa sẽ chặn máy tính tải.

Nếu xác thực người dùng thành công, khóa sẽ tính toán tổng kiểm tra của các tệp có trong danh sách được kiểm soát và so sánh tổng kiểm tra nhận được với tổng kiểm tra các tệp tham chiếu. Nếu tính toàn vẹn của ít nhất một tệp trong danh sách bị hỏng, máy tính sẽ bị chặn khởi động. Để có thể tiếp tục làm việc trên máy tính này, quản trị viên cần phải giải quyết sự cố, người này phải tìm ra lý do thay đổi trong tệp được kiểm soát và tùy theo tình huống, thực hiện một trong các hành động sau để cho phép tiếp tục làm việc với máy tính được bảo vệ:

§ khôi phục tập tin gốc;

§ xóa một tập tin khỏi danh sách những tập tin được kiểm soát.

2. Nếu tất cả các lần kiểm tra đều thành công, khóa sẽ trả lại quyền điều khiển cho máy tính để tải hệ điều hành tiêu chuẩn.

Các hành động kiểm soát quyền truy cập vào hệ thống

Vì các bước trên xảy ra trước khi hệ điều hành của máy tính tải nên khóa thường tải hệ điều hành của chính nó (nằm trong bộ nhớ không biến đổi - thường là MS-DOS hoặc một hệ điều hành tương tự, ít tiêu tốn tài nguyên hơn) để thực hiện xác thực người dùng và kiểm tra tính toàn vẹn của tệp. Điều này cũng có ý nghĩa từ quan điểm bảo mật - hệ điều hành riêng của khóa không chịu bất kỳ ảnh hưởng bên ngoài nào, điều này ngăn cản kẻ tấn công ảnh hưởng đến các quy trình kiểm soát được mô tả ở trên.

Có một số vấn đề khi sử dụng khóa điện tử, cụ thể:

BIOS của một số máy tính hiện đại có thể được cấu hình theo cách mà quyền kiểm soát trong quá trình khởi động không được chuyển sang BIOS của khóa. Để chống lại các cài đặt như vậy, khóa phải có khả năng chặn máy tính khởi động (ví dụ: bằng cách đóng các liên hệ Đặt lại) nếu khóa không nhận được quyền kiểm soát trong một khoảng thời gian nhất định sau khi bật nguồn.

2. Kẻ tấn công có thể chỉ cần kéo khóa ra khỏi máy tính. Tuy nhiên, có một số biện pháp đối phó:

· Các biện pháp tổ chức và kỹ thuật khác nhau: niêm phong vỏ máy tính, đảm bảo người dùng không có quyền truy cập vật lý vào bộ phận hệ thống máy tính, v.v.

· Có các loại khóa điện tử có thể khóa vỏ hệ thống máy tính từ bên trong bằng một khóa đặc biệt theo lệnh của quản trị viên - trong trường hợp này, khóa không thể tháo ra nếu không gây hư hại đáng kể cho máy tính.

· Khá thường xuyên, khóa điện tử được kết hợp về mặt cấu trúc với bộ mã hóa phần cứng. Trong trường hợp này, biện pháp bảo mật được khuyến nghị là sử dụng khóa kết hợp với công cụ phần mềm để mã hóa minh bạch (tự động) các ổ đĩa logic của máy tính. Trong trường hợp này, khóa mã hóa có thể được lấy từ các khóa được sử dụng để xác thực người dùng trong khóa điện tử hoặc các khóa riêng biệt nhưng được lưu trữ trên cùng phương tiện với khóa của người dùng để đăng nhập vào máy tính. Công cụ bảo vệ toàn diện như vậy sẽ không yêu cầu người dùng thực hiện bất kỳ hành động bổ sung nào, nhưng cũng sẽ không cho phép kẻ tấn công truy cập thông tin ngay cả khi phần cứng khóa điện tử bị tháo ra.

Bảo vệ chống truy cập trái phép qua mạng

Các phương pháp bảo vệ hiệu quả nhất chống lại sự truy cập trái phép qua mạng máy tính là mạng riêng ảo (VPN - Virtual Private Network) và tường lửa.

Mạng riêng ảo

Mạng riêng ảo tự động bảo vệ tính toàn vẹn và bảo mật của tin nhắn được truyền qua nhiều mạng công cộng khác nhau, chủ yếu là Internet. Trên thực tế, VPN là tập hợp các mạng có các tác nhân VPN được cài đặt ở phạm vi bên ngoài.

Một tập hợp các mạng có tác nhân VPN được cài đặt ở phạm vi bên ngoài.

Tác nhân là một chương trình (hoặc phức hợp phần mềm và phần cứng) thực sự đảm bảo việc bảo vệ thông tin được truyền bằng cách thực hiện các hoạt động được mô tả bên dưới.

Trước khi gửi bất kỳ gói IP nào tới mạng, tác nhân VPN thực hiện như sau:

Thông tin về người nhận của nó được trích xuất từ ​​tiêu đề gói IP. Theo thông tin này, dựa trên chính sách bảo mật của một tác nhân VPN nhất định, các thuật toán bảo vệ được chọn (nếu tác nhân VPN hỗ trợ một số thuật toán) và các khóa mật mã mà gói đã cho sẽ được bảo vệ. Nếu chính sách bảo mật của tác nhân VPN không cung cấp khả năng gửi gói IP đến một người nhận nhất định hoặc gói IP có các đặc điểm này thì việc gửi gói IP sẽ bị chặn.

2. Sử dụng thuật toán bảo vệ tính toàn vẹn đã chọn, chữ ký số điện tử (EDS), tiền tố giả hoặc tổng kiểm tra tương tự sẽ được tạo và thêm vào gói IP.

Gói IP được mã hóa bằng thuật toán mã hóa đã chọn.

Sử dụng thuật toán đóng gói gói đã thiết lập, gói IP được mã hóa được đặt vào gói IP sẵn sàng để truyền, tiêu đề của gói này, thay vì thông tin ban đầu về người nhận và người gửi, chứa thông tin về tác nhân VPN của người nhận và tác nhân VPN của người gửi. , tương ứng. Những thứ kia. Việc dịch địa chỉ mạng được thực hiện.

Gói được gửi đến tác nhân VPN đích. Nếu cần, nó sẽ được chia nhỏ và các gói kết quả sẽ được gửi từng gói một.

Khi nhận được gói IP, tác nhân VPN thực hiện như sau:

Từ tiêu đề của gói IP, thông tin về người gửi sẽ được trích xuất. Nếu người gửi không được phép (theo chính sách bảo mật) hoặc không xác định được (ví dụ: khi nhận gói có tiêu đề bị hỏng do cố ý hoặc vô tình), gói sẽ không được xử lý và bị loại bỏ.

2. Theo chính sách bảo mật, các thuật toán bảo vệ cho gói và khóa này được chọn, với sự trợ giúp của gói này sẽ được giải mã và kiểm tra tính toàn vẹn của nó.

Phần thông tin (được đóng gói) của gói được cách ly và giải mã.

Tính toàn vẹn của gói được giám sát dựa trên thuật toán đã chọn. Nếu phát hiện vi phạm tính toàn vẹn, gói sẽ bị loại bỏ.

Gói được gửi đến đích (qua mạng nội bộ) theo thông tin trong tiêu đề ban đầu của nó.

Tác nhân VPN có thể được đặt trực tiếp trên máy tính được bảo vệ. Trong trường hợp này, nó chỉ bảo vệ việc trao đổi thông tin của máy tính được cài đặt nó, nhưng các nguyên tắc hoạt động được mô tả ở trên vẫn không thay đổi.

Nguyên tắc cơ bản để xây dựng VPN là việc liên lạc giữa mạng LAN an toàn và mạng mở chỉ nên được thực hiện thông qua các tác nhân VPN. Tuyệt đối không được có bất kỳ phương thức liên lạc nào vượt qua hàng rào bảo vệ dưới dạng tác nhân VPN. Những thứ kia. một vành đai được bảo vệ phải được xác định, việc liên lạc với vành đai đó chỉ có thể được thực hiện thông qua một phương tiện bảo vệ thích hợp.

Chính sách bảo mật là một bộ quy tắc theo đó các kênh liên lạc an toàn được thiết lập giữa các thuê bao VPN. Các kênh như vậy thường được gọi là đường hầm, tương tự như sau:

Tất cả thông tin được truyền trong một đường hầm đều được bảo vệ khỏi việc xem và sửa đổi trái phép.

2. Việc đóng gói các gói IP giúp ẩn cấu trúc liên kết của mạng LAN nội bộ: từ Internet, việc trao đổi thông tin giữa hai mạng LAN được bảo vệ chỉ hiển thị dưới dạng trao đổi thông tin giữa các tác nhân VPN của chúng, vì tất cả các địa chỉ IP nội bộ trong IP các gói tin được truyền qua Internet trong trường hợp này không xuất hiện.

Các quy tắc tạo đường hầm được hình thành tùy thuộc vào các đặc điểm khác nhau của gói IP, ví dụ: giao thức IPSec (Kiến trúc bảo mật cho IP), là giao thức chính được sử dụng trong xây dựng hầu hết các VPN, thiết lập bộ dữ liệu đầu vào sau đây các tham số đường hầm được chọn và quyết định được đưa ra khi lọc gói IP cụ thể:

Nguồn Địa chỉ IP. Đây có thể không chỉ là một địa chỉ IP duy nhất mà còn có thể là địa chỉ mạng con hoặc một dải địa chỉ.

2. Địa chỉ IP đích. Cũng có thể có một loạt địa chỉ được chỉ định rõ ràng bằng cách sử dụng mặt nạ mạng con hoặc ký tự đại diện.

ID người dùng (người gửi hoặc người nhận).

Giao thức lớp vận chuyển (TCP/UDP).

Số cổng từ hoặc đến mà gói được gửi.

Bức tường lửa

Tường lửa là một phần mềm hoặc công cụ phần cứng-phần mềm giúp bảo vệ mạng cục bộ và máy tính cá nhân khỏi sự truy cập trái phép từ mạng bên ngoài bằng cách lọc luồng tin nhắn hai chiều khi trao đổi thông tin. Trên thực tế, tường lửa là một tác nhân VPN “rút gọn”, không mã hóa các gói hoặc kiểm soát tính toàn vẹn của chúng, nhưng trong một số trường hợp có một số chức năng bổ sung, những chức năng phổ biến nhất sau đây:

Quét chống vi-rút;

2. giám sát tính đúng đắn của các gói tin;

Giám sát tính chính xác của các kết nối (ví dụ: thiết lập, sử dụng và chấm dứt các phiên TCP);

Kiểm soát nội dung.

Tường lửa không có các chức năng được mô tả ở trên và chỉ thực hiện lọc gói được gọi là bộ lọc gói.

Tương tự như các tác nhân VPN, cũng có các tường lửa cá nhân chỉ bảo vệ máy tính được cài đặt chúng.

Tường lửa cũng được đặt trên phạm vi của mạng được bảo vệ và lọc lưu lượng mạng theo chính sách bảo mật đã định cấu hình.

Bảo vệ toàn diện

Khóa điện tử có thể được phát triển dựa trên bộ mã hóa phần cứng. Trong trường hợp này, bạn nhận được một thiết bị thực hiện các chức năng mã hóa, tạo số ngẫu nhiên và bảo vệ chống giả mạo. Bộ mã hóa như vậy có thể là trung tâm bảo mật của toàn bộ máy tính; trên cơ sở đó, bạn có thể xây dựng một hệ thống bảo vệ dữ liệu mật mã đầy đủ chức năng, chẳng hạn như cung cấp các khả năng sau:

Bảo vệ máy tính của bạn khỏi sự truy cập vật lý.

2. Bảo vệ máy tính của bạn khỏi bị truy cập trái phép qua mạng và tổ chức VPN.

Mã hóa tập tin theo yêu cầu.

Tự động mã hóa ổ đĩa logic máy tính.

Tính toán/xác minh chữ ký số.

Bảo vệ tin nhắn email.

Ví dụ về tổ chức bảo vệ toàn diện

Phần kết luận

Thông tin, với tư cách là một giá trị, là đối tượng bị tấn công liên tục từ những kẻ tấn công, bởi vì, như Nathan Rothschild đã nói, Ai sở hữu thông tin, sở hữu thế giới. Có nhiều cách để có được quyền truy cập trái phép vào thông tin và danh sách này không ngừng tăng lên. Về vấn đề này, các phương pháp bảo vệ thông tin không đảm bảo 100% rằng những kẻ tấn công sẽ không thể chiếm hữu hoặc làm hỏng thông tin đó. Do đó, gần như không thể dự đoán kẻ tấn công sẽ hành động như thế nào trong tương lai và phản ứng kịp thời, phân tích mối đe dọa và xác minh hệ thống bảo vệ sẽ giúp giảm nguy cơ rò rỉ thông tin, nói chung, điều này chứng minh mức độ liên quan của chủ đề.

Một mối đe dọa (về nguyên tắc) thường đề cập đến một quá trình có thể xảy ra (hiện tượng, sự kiện hoặc tác động) có khả năng dẫn đến tổn thất đối với nhu cầu của ai đó. Sau đó, trước mối đe dọa bảo vệ hệ thống xử lý thông tin, chúng tôi sẽ chấp nhận khả năng ảnh hưởng đến hệ thống, điều này có thể gián tiếp hoặc trực tiếp gây tổn hại đến tính bảo mật của hệ thống.

Hiện tại, có một danh sách các mối đe dọa đối với an ninh thông tin của các nhà máy điện hạt nhân, bao gồm hơn một trăm mục.
Việc phân tích các mối đe dọa có thể xảy ra đối với an ninh thông tin được thực hiện với ý nghĩa xác định danh sách đầy đủ các yêu cầu đối với hệ thống bảo vệ được tạo ra.
Để ngăn chặn các mối đe dọa, có một số...

Danh sách các mối đe dọa, phân tích rủi ro về khả năng thực hiện chúng cũng như mô hình kẻ tấn công là cơ sở để phân tích và triển khai các mối đe dọa cũng như xây dựng các yêu cầu đối với hệ thống bảo vệ AS. Ngoài việc phát hiện các mối đe dọa có thể xảy ra, nên tiến hành nghiên cứu về các mối đe dọa này dựa trên việc phân loại theo một số thông số. Mỗi tham số phân loại thể hiện một trong những quy tắc chung cho hệ thống bảo vệ. Các mối đe dọa tương ứng với bất kỳ thuộc tính phân loại nào đều cho phép yêu cầu được phản ánh bởi tham số này trở nên chi tiết.

Nhu cầu phân loại các mối đe dọa đối với an ninh thông tin AS được giải thích là do thông tin được lưu trữ và xử lý trong AS dễ bị ảnh hưởng bởi các yếu tố, khiến cho việc chính thức hóa vấn đề mô tả đầy đủ các mối đe dọa là không thể. Do đó, nó thường không phải là danh sách đầy đủ các mối đe dọa được xác định mà là danh sách các loại mối đe dọa.

Việc phân chia các mối đe dọa có thể xảy ra đối với bảo mật thông tin AS có thể được thực hiện theo các thông số chính sau.


Theo mức độ cố ý của biểu thức:

  • các mối đe dọa gây ra bởi sai sót hoặc sơ suất của nhân viên, ví dụ: sử dụng sai các phương pháp bảo mật, nhập dữ liệu không phải của nhà cung cấp, v.v.;
  • các mối đe dọa về ảnh hưởng có chủ ý, chẳng hạn như kỹ thuật của kẻ lừa đảo.


Theo tính chất xảy ra:

  • mối đe dọa nhân tạo đối với sự an toàn của NPP do bàn tay con người gây ra.
  • các mối nguy hiểm tự nhiên do tác động của các hoạt động vật chất khách quan hoặc các hiện tượng tự nhiên gây ra đối với NMĐHN;


Đối với nguyên nhân trực tiếp của các mối đe dọa:

  • những người, ví dụ, được thuê để hối lộ nhân viên, tiết lộ thông tin bí mật, v.v.;
  • quần xã sinh vật tự nhiên, như thiên tai, bão, v.v.;
  • quỹ phần mềm và phần cứng trái phép, chẳng hạn như lây nhiễm PC bằng vi-rút có chức năng phá hoại;
  • quỹ phần mềm và phần cứng được ủy quyền, lỗi hệ điều hành, ví dụ: xóa dữ liệu.


Theo mức độ phụ thuộc vào hoạt động AS:

  • chỉ trong quá trình xử lý dữ liệu, chẳng hạn như mối đe dọa triển khai và phát tán vi-rút phần mềm;
  • bất kể hoạt động của AS, ví dụ, phá vỡ thông tin mật mã (hoặc hoặc).

Nguồn đe dọa an ninh thông tin


Theo trạng thái nguồn đe dọa:

  • trực tiếp tới AS, ví dụ: việc triển khai tài nguyên AS không chính xác;
  • trong vùng AS, chẳng hạn như việc sử dụng thiết bị nghe, ghi âm, đánh cắp bản in, vật mang dữ liệu, v.v.;
  • chẳng hạn như bên ngoài vùng AS, thu thập thông tin được truyền dọc theo các đường truyền thông, thu giữ các bức xạ âm thanh, điện từ và các bức xạ khác từ các thiết bị.


Theo mức độ tác động lên loa:

  • các mối đe dọa tích cực, khi được phản ứng lại, sẽ tạo ra sự thay đổi trong cấu trúc và bản chất của AS, chẳng hạn như sự xuất hiện của vi-rút và ngựa Trojan;
  • các mối đe dọa thụ động mà khi được thực hiện sẽ không thay đổi bất kỳ điều gì về loại và bản chất của AS, ví dụ như mối đe dọa sao chép thông tin bí mật.


Theo đường dẫn đến tài nguyên AS:

  • các mối đe dọa được triển khai bằng cách sử dụng đường dẫn kênh không chuẩn được che giấu tới tài nguyên AS, ví dụ: đường dẫn trái phép tới tài nguyên AS bằng cách sử dụng bất kỳ khả năng nào của hệ điều hành;
  • các mối đe dọa được triển khai bằng cách sử dụng kênh truy cập tiêu chuẩn vào tài nguyên AS, ví dụ: lấy trái phép mật khẩu và các tham số kiểm soát truy cập khác sau đó cải trang thành nhân viên đã đăng ký.


Theo các bước để nhân viên hoặc chương trình truy cập tài nguyên:

  • các mối đe dọa được nhận ra sau khi đồng ý truy cập tài nguyên AS, ví dụ: các mối đe dọa về việc sử dụng tài nguyên AS không chính xác hoặc trái phép;
  • các mối đe dọa được triển khai ở bước truy cập tài nguyên AS, ví dụ: mối đe dọa truy cập trái phép vào AS.


Theo vị trí hiện tại của thông tin được lưu trữ và xử lý trong AS:

  • các mối đe dọa truy cập vào thông tin nằm trong RAM, ví dụ như truy cập vào vùng hệ thống của RAM từ các chương trình ứng dụng, đọc thông tin cuối cùng từ RAM;
  • các mối đe dọa truy cập vào thông tin trên phương tiện lưu trữ bên ngoài, ví dụ: sao chép trái phép thông tin bí mật từ ổ cứng;
  • các mối đe dọa truy cập vào thông tin hiển thị trên thiết bị đầu cuối, ví dụ như ghi lại dữ liệu được hiển thị trên máy quay video;
  • các mối đe dọa truy cập vào thông tin truyền qua các kênh liên lạc, ví dụ: kết nối bất hợp pháp với các kênh liên lạc với nhiệm vụ thay thế trực tiếp một nhân viên hợp pháp bằng thông tin đầu vào sai lệch sau đây và áp đặt dữ liệu sai, kết nối bất hợp pháp với các kênh liên lạc với đầu vào sai sau đó dữ liệu hoặc sửa đổi dữ liệu được truyền.

Như đã đề cập, những ảnh hưởng nguy hiểm đến người nói được chia thành vô tình và cố ý. Nghiên cứu kinh nghiệm trong thiết kế, sản xuất và vận hành AS chứng tỏ rằng dữ liệu chịu các phản ứng ngẫu nhiên khác nhau ở tất cả các giai đoạn của chu trình và hoạt động của AS.

Nguồn ngẫu nhiên phản ứng khi thực hiện AS có thể là:

  • lỗi và lỗi phần cứng;
  • những thiếu sót trong công việc của nhân viên phục vụ và các nhân viên khác;
  • tình huống nguy cấp do thiên tai, mất điện;
  • nhiễu và nền trong các kênh truyền do ảnh hưởng của các yếu tố bên ngoài (trong quá trình truyền dữ liệu và yếu tố bên trong -) của kênh;
  • những sai sót trong phần mềm.
  • hoặc .

Cố tình đe dọa thống nhất với thủ đoạn mục tiêu của người phạm tội. Tội phạm có thể là nhân viên, một vị khách bình thường, lính đánh thuê, cá nhân cạnh tranh, v.v. Phương pháp của tội phạm có thể được giải thích bằng các yếu tố sau: cạnh tranh, tò mò, nhân viên không hài lòng với nghề nghiệp của mình, lợi ích vật chất (hối lộ), mong muốn khẳng định bản thân bằng mọi cách, v.v.

Rút ra kết luận từ khả năng các điều kiện nguy hiểm nhất phát sinh do phương pháp của kẻ tấn công, chúng ta có thể ước tính mô hình giả định về kẻ tấn công tiềm năng:

  • kẻ tấn công biết thông tin về các phương thức và thông số của hệ thống; ()
  • trình độ chuyên môn của kẻ tấn công có thể cho phép anh ta thực hiện các hành động trái phép ở cấp độ nhà phát triển;
  • Điều hợp lý là kẻ tấn công có thể chọn điểm yếu nhất trong hệ thống phòng thủ;
  • kẻ tấn công có thể là bất kỳ ai, cả người dùng hợp pháp của hệ thống và người ngoài.

Ví dụ, đối với các AS ngân hàng, có thể lưu ý các mối đe dọa có chủ ý sau:

  • giúp nhân viên ngân hàng làm quen với thông tin mà họ không có quyền truy cập;
  • NSD của các cá nhân không liên quan đến một số nhân viên ngân hàng;
  • sao chép trái phép các chương trình và dữ liệu;
  • trộm cắp hồ sơ ngân hàng đã in;
  • trộm cắp phương tiện kỹ thuật số có chứa thông tin bí mật;
  • cố ý loại bỏ thông tin;
  • giả mạo các tin nhắn truyền trên các tuyến liên lạc;
  • nhân viên ngân hàng sửa đổi trái phép báo cáo tài chính;
  • từ chối quyền tác giả của tin nhắn được gửi qua các kênh liên lạc;
  • tiêu hủy dữ liệu ngân hàng lưu trữ được lưu trữ trên phương tiện truyền thông;
  • phá hủy dữ liệu do phản ứng của virus;
  • từ chối nhận dữ liệu;
  • từ chối tại .

Truy cập trái phép- loại tội phạm máy tính phổ biến và đa dạng nhất. Khái niệm truy cập trái phép là để có được quyền truy cập của một cá nhân (người vi phạm) vào một đối tượng vi phạm bộ quy tắc kiểm soát truy cập được tạo theo chính sách bảo mật được thông qua. NSD sử dụng một lỗi trong hệ thống bảo vệ và có thể xảy ra do lựa chọn sai phương pháp bảo vệ, cấu hình và cài đặt không chính xác. NSD được thực hiện bằng cả phương pháp AS cục bộ và bằng phương pháp phần mềm và phần cứng được tạo đặc biệt.

Các cách truy cập trái phép chính mà qua đó tội phạm có thể tạo quyền truy cập vào các phần tử AS và đánh cắp, thay đổi và/hoặc xóa dữ liệu:

  • bảng điều khiển công nghệ;
  • bức xạ điện từ gián tiếp từ các kênh liên lạc, thiết bị, mạng lưới nối đất và cung cấp điện, v.v.;
  • kênh liên lạc giữa các thành phần phần cứng của hệ thống loa;
  • đường truy cập dữ liệu cục bộ (thiết bị đầu cuối của nhân viên, quản trị viên hệ thống, nhà điều hành);
  • phương pháp hiển thị và ghi dữ liệu hoặc .
  • qua và ;

Trong số nhiều kỹ thuật và phương pháp của NSD, bạn có thể tập trung vào các tội phạm sau:

  • sử dụng trái phép các đặc quyền;
  • "giả trang";
  • chặn mật khẩu.

Chặn mật khẩu hóa ra là do các chương trình được tạo đặc biệt. Khi một nhân viên hợp pháp đăng nhập vào hệ thống doanh nghiệp, chương trình chặn sẽ mô phỏng trên màn hình của nhân viên việc nhập tên và mật khẩu của nhân viên, sau khi nhập sẽ được gửi đến chủ sở hữu chương trình chặn, sau đó thông tin về lỗi hệ thống được hiển thị và quyền điều khiển được trả lại cho hệ điều hành.
Nhân viên cho rằng mình đã nhầm lẫn khi nhập mật khẩu. Anh ta nhập lại thông tin đăng nhập và mật khẩu của mình và đăng nhập vào hệ thống doanh nghiệp. người quản lý chương trình đánh chặn đã nhận được dữ liệu đầu vào của một nhân viên hợp pháp. Và anh ấy có thể sử dụng chúng trong nhiệm vụ được giao. Có nhiều phương pháp khác để thu thập thông tin đầu vào của người dùng. Để mã hóa mật khẩu trong quá trình truyền, nên sử dụng .

"Lễ hội hóa trang"- đây là việc thực hiện bất kỳ hành động nào của một nhân viên thay mặt cho một nhân viên khác có quyền truy cập phù hợp. Nhiệm vụ của “giả trang” là đưa ra bất kỳ hành động nào cho người dùng khác hoặc chặn quyền hạn và trạng thái của nhân viên khác trong mạng doanh nghiệp. Có những lựa chọn khả thi để thực hiện “giả trang”:

  • chuyển dữ liệu vào mạng thay mặt cho một nhân viên khác.
  • đăng nhập vào hệ thống bằng cách sử dụng dữ liệu đầu vào vào hệ thống của một nhân viên khác ("sự giả mạo" này được hỗ trợ bằng cách chặn mật khẩu);

"Giả trang" rất nguy hiểm trong các chương trình thanh toán điện tử của ngân hàng, trong đó việc xác định sai khách hàng do "giả trang" của kẻ trộm có thể dẫn đến tổn thất cho một khách hàng hợp pháp của ngân hàng.

Lợi dụng trái phép đặc quyền. Nhiều hệ thống bảo mật tạo ra danh sách đặc quyền cụ thể để đạt được các mục tiêu cụ thể. Mỗi nhân viên nhận được danh sách đặc quyền của riêng mình: quản trị viên - danh sách hành động tối đa, người dùng thông thường - danh sách hành động tối thiểu. Việc chặn các đặc quyền trái phép, chẳng hạn như thông qua "giả trang", dẫn đến khả năng người phạm tội thực hiện một số hành động nhất định để vượt qua hệ thống an ninh. Cần lưu ý rằng việc chặn danh sách đặc quyền một cách bất hợp pháp có thể là do lỗi trong hệ thống bảo mật hoặc do sự giám sát của quản trị viên trong việc điều chỉnh hệ thống và chỉ định danh sách đặc quyền.

Các mối đe dọa vi phạm tính toàn vẹn của thông tin được lưu trữ trong hệ thống thông tin hoặc được truyền qua đường truyền thông được tạo ra để sửa đổi hoặc bóp méo thông tin, cuối cùng dẫn đến sự cố về chất lượng hoặc bị xóa hoàn toàn. Tính toàn vẹn của dữ liệu có thể bị vi phạm một cách cố ý do ảnh hưởng khách quan từ các yếu tố môi trường. Mối đe dọa này một phần liên quan đến các hệ thống truyền tải dữ liệu - hệ thống viễn thông và mạng thông tin. Không nên nhầm lẫn các hành động có chủ ý vi phạm tính toàn vẹn của dữ liệu với các sửa đổi được ủy quyền, được thực hiện bởi các cá nhân được ủy quyền với mục đích chính đáng.

Các mối đe dọa vi phạm tính bảo mật được tạo ra để tiết lộ thông tin bí mật hoặc bí mật. Khi những mối đe dọa này hoạt động, dữ liệu sẽ được những cá nhân không có quyền truy cập vào dữ liệu đó biết đến. Trong các nguồn bảo mật thông tin, có nguy cơ xảy ra tội phạm về quyền riêng tư mỗi khi có được quyền truy cập vào thông tin nhạy cảm được lưu trữ trong hệ thống thông tin hoặc được chuyển giữa các hệ thống.

Các mối đe dọa làm gián đoạn hiệu suất của nhân viên hoặc toàn bộ hệ thống. Chúng nhằm mục đích tạo ra các tình huống trong đó một số hành động nhất định có thể làm giảm hiệu suất của AS hoặc chặn quyền truy cập vào quỹ tài nguyên. Ví dụ: nếu một nhân viên của hệ thống muốn có quyền truy cập vào một dịch vụ nhất định và người khác tạo hành động để chặn quyền truy cập này thì người dùng đầu tiên sẽ bị từ chối dịch vụ. Việc chặn quyền truy cập vào tài nguyên có thể là tạm thời hoặc vĩnh viễn. Một ví dụ sẽ là sự cố khi . Cũng như các mối đe dọa đối với các phương tiện truyền tải thông tin chẳng hạn.

Những mối đe dọa này có thể được coi là tức thời hoặc chính, trong khi việc tạo ra các mối đe dọa này sẽ tác động trực tiếp đến thông tin được bảo vệ.

Ngày nay, đối với các hệ thống CNTT hiện đại, bảo vệ là một thành phần cần thiết của hệ thống xử lý thông tin. Bên tấn công trước tiên phải vượt qua hệ thống con phòng thủ và chỉ sau đó mới vi phạm tính toàn vẹn của AS. Nhưng bạn cần hiểu rằng thực tế không có hệ thống bảo vệ tuyệt đối; câu hỏi duy nhất là phương tiện và thời gian cần thiết để vượt qua nó.

Hệ thống an ninh cũng đặt ra mối đe dọa, vì vậy đối với các hệ thống thông tin được bảo vệ thông thường cần phải tính đến loại mối đe dọa thứ tư - mối đe dọa kiểm tra các thông số của hệ thống được bảo vệ. Trong thực tế, sự kiện được kiểm tra bằng một bước trinh sát, trong đó các thông số chính của hệ thống bảo vệ, đặc điểm của nó, v.v. được tìm hiểu. Kết quả của bước này là điều chỉnh nhiệm vụ hiện tại cũng như lựa chọn nhiệm vụ. các phương pháp kỹ thuật tối ưu nhất để vượt qua hệ thống bảo vệ. Họ thậm chí còn đặt ra một mối đe dọa. Cũng có thể được sử dụng để chống lại chính hệ thống.

Mối đe dọa tiết lộ các thông số của hệ thống bảo mật có thể được gọi là mối đe dọa gián tiếp. việc thực hiện mối đe dọa sẽ không gây ra bất kỳ thiệt hại nào cho thông tin đã được xử lý trong hệ thống thông tin, nhưng sẽ giúp thực hiện các mối đe dọa trực tiếp hoặc chính được mô tả ở trên.

Trong hình 1. các công nghệ chính để thực hiện các mối đe dọa đối với an ninh thông tin được mô tả. Khi đạt được mức độ bảo mật thông tin cần thiết trong hệ thống tự động, cần phải tạo ra biện pháp chống lại các mối đe dọa kỹ thuật khác nhau và giảm ảnh hưởng có thể có của “yếu tố con người”. Tại doanh nghiệp, tất cả những điều này phải được xử lý bởi một cơ quan đặc biệt, nhằm ngăn chặn các mối đe dọa hơn nữa.

Khái niệm về bảo mật thông tin và các thành phần chính của nó

Khái niệm “bảo mật thông tin” thường đề cập đến sự bảo mật của thông tin và cơ sở hạ tầng hỗ trợ (hệ thống cấp điện, nước và nhiệt, điều hòa không khí, thông tin liên lạc và nhân viên bảo trì) khỏi mọi tác động tự nhiên hoặc nhân tạo có thể gây ra thiệt hại không thể chấp nhận được cho đối tượng thông tin. quan hệ.

Lưu ý 1

Mục tiêu chính của việc đảm bảo an ninh thông tin là bảo vệ bí mật nhà nước, thông tin bí mật có tầm quan trọng và tính cách công cộng, bảo vệ khỏi ảnh hưởng của thông tin.

Bảo mật thông tin được quyết định bởi khả năng của chủ thể (nhà nước, xã hội, cá nhân):

  • cung cấp nguồn lực thông tin để duy trì hoạt động và phát triển bền vững;
  • chống lại các mối đe dọa thông tin, tác động tiêu cực đến ý thức, tâm lý con người, mạng máy tính và các nguồn thông tin kỹ thuật khác;
  • phát triển các kỹ năng và khả năng hành vi an toàn;
  • duy trì sự sẵn sàng liên tục cho các biện pháp bảo mật thông tin đầy đủ.

Bảo vệ thông tin được thực hiện bằng cách thực hiện một loạt các biện pháp nhằm đảm bảo an ninh thông tin.

Để giải quyết vấn đề an toàn thông tin, trước hết cần xác định các chủ thể trong quan hệ thông tin và lợi ích của họ liên quan đến việc sử dụng hệ thống thông tin (IS). Mặt trái của việc sử dụng công nghệ thông tin là các mối đe dọa về an ninh thông tin.

Vì vậy, cách tiếp cận để đảm bảo an ninh thông tin có thể khác nhau đáng kể đối với các loại đối tượng khác nhau. Đối với một số người, bí mật thông tin được đặt lên hàng đầu (ví dụ: cơ quan chính phủ, ngân hàng, tổ chức quân sự), đối với những người khác, bí mật này thực tế không quan trọng (ví dụ: cơ cấu giáo dục). Ngoài ra, bảo mật thông tin không chỉ giới hạn ở việc bảo vệ chống lại sự truy cập trái phép vào thông tin. Chủ thể của các mối quan hệ thông tin có thể bị thiệt hại (tổn thất hoặc thiệt hại về tinh thần), ví dụ, do sự cố hệ thống sẽ gây gián đoạn hoạt động của hệ thống thông tin. Một ví dụ về biểu hiện như vậy có thể là các cơ cấu giáo dục tương tự, trong đó việc bảo vệ chống truy cập trái phép vào thông tin không quan trọng bằng hiệu suất của toàn bộ hệ thống.

Liên kết yếu nhất trong việc đảm bảo an ninh thông tin thường là con người.

Một vấn đề quan trọng trong việc đảm bảo an toàn thông tin là khả năng chấp nhận thiệt hại. Điều này có nghĩa là chi phí cho thiết bị bảo hộ và các biện pháp cần thiết không được vượt quá mức thiệt hại dự kiến, nếu không sẽ không khả thi về mặt kinh tế. Những thứ kia. bạn sẽ phải đối mặt với một số thiệt hại có thể xảy ra (vì không thể tự bảo vệ mình khỏi mọi thiệt hại có thể xảy ra), nhưng bạn cần phải bảo vệ bản thân khỏi những gì không thể chấp nhận được. Ví dụ, thiệt hại không thể chấp nhận được đối với an ninh thông tin thường là mất mát vật chất và mục tiêu của việc bảo vệ thông tin phải là giảm mức độ thiệt hại xuống giá trị có thể chấp nhận được.

Các đối tượng sử dụng hệ thống thông tin có thể chịu nhiều loại can thiệp khác nhau từ bên ngoài quan tâm chủ yếu đến việc đảm bảo khả năng tiếp cận (khả năng nhận được dịch vụ thông tin cần thiết trong thời gian hợp lý), tính toàn vẹn (sự phù hợp và nhất quán của thông tin, bảo vệ thông tin khỏi bị phá hủy và thay đổi trái phép) và tính bảo mật (bảo vệ khỏi truy cập trái phép vào thông tin) của tài nguyên thông tin và cơ sở hạ tầng hỗ trợ.

Tính sẵn có được coi là yếu tố quan trọng nhất của bảo mật thông tin, vì nếu vì lý do nào đó mà các dịch vụ thông tin không thể có được (cung cấp) thì điều này chắc chắn sẽ gây thiệt hại cho tất cả các chủ thể trong quan hệ thông tin. Vai trò của tính sẵn có của thông tin trong các loại hệ thống quản lý khác nhau - chính phủ, sản xuất, vận tải, v.v. là đặc biệt quan trọng. Ví dụ, những tổn thất không thể chấp nhận được (cả vật chất và tinh thần) có thể xảy ra do không có sẵn các dịch vụ thông tin được nhiều người sử dụng (bán vé, dịch vụ ngân hàng, v.v.).

Tính toàn vẹn hóa ra là thành phần quan trọng nhất của bảo mật thông tin trong trường hợp thông tin có ý nghĩa “quản lý”. Ví dụ, việc vi phạm tính toàn vẹn của công thức thuốc, quy trình y tế, đặc tính của các thành phần hoặc tiến trình của quy trình công nghệ có thể dẫn đến những hậu quả không thể khắc phục được.

Lưu ý 2

Một khía cạnh quan trọng khác của vi phạm an ninh thông tin là việc bóp méo thông tin chính thức. Đáng tiếc là trong điều kiện hiện đại, việc thực hiện các biện pháp bảo đảm bí mật thông tin trên thực tế gặp khó khăn nghiêm trọng.

Vì vậy, ưu tiên hàng đầu trong phạm vi lợi ích của các chủ thể quan hệ thông tin thực sự sử dụng hệ thống thông tin là khả năng tiếp cận. Tính toàn vẹn thực tế không thua kém gì tầm quan trọng của nó, bởi vì Dịch vụ thông tin sẽ chẳng có ý nghĩa gì nếu nó chứa thông tin sai lệch hoặc không được cung cấp kịp thời. Cuối cùng, tính bảo mật vốn có của cả tổ chức (ví dụ: trường học cố gắng không tiết lộ dữ liệu cá nhân của sinh viên và nhân viên) và người dùng cá nhân (ví dụ: mật khẩu).

Mối đe dọa thông tin

Mối đe dọa an toàn thông tin là tập hợp các điều kiện, yếu tố tạo nên nguy cơ xảy ra hành vi vi phạm an toàn thông tin.

Nỗ lực thực hiện mối đe dọa được gọi là tấn công và người thực hiện nỗ lực đó được gọi là kẻ tấn công.

Trong số các mối đe dọa rõ rệt nhất đối với an toàn thông tin là khả năng bị biến dạng hoặc phá hủy về mặt vật lý, khả năng thay đổi trái phép do vô tình hoặc cố ý và nguy cơ thu thập thông tin một cách vô tình hoặc cố ý bởi những người không được phép.

Nguồn của mối đe dọa có thể là con người, thiết bị kỹ thuật, mô hình, thuật toán, chương trình, sơ đồ xử lý công nghệ và môi trường bên ngoài.

Những lý do cho sự xuất hiện của các mối đe dọa có thể là:

  • nguyên nhân khách quan không liên quan trực tiếp đến hoạt động của con người và gây ra những mối đe dọa ngẫu nhiên;
  • Những lý do chủ quan gắn liền với hoạt động của con người và gây ra cả các mối đe dọa có chủ ý (hoạt động của cơ quan tình báo nước ngoài, các phần tử tội phạm, gián điệp công nghiệp, hoạt động của những nhân viên vô đạo đức) và các mối đe dọa ngẫu nhiên (trạng thái tâm sinh lý kém, trình độ hiểu biết thấp, đào tạo kém) đối với thông tin. .

Lưu ý 3

Điều đáng chú ý là một số mối đe dọa không thể được coi là kết quả của một số loại lỗi. Ví dụ, nguy cơ mất điện phụ thuộc vào yêu cầu nguồn điện của phần cứng IC.

Để lựa chọn các công cụ bảo mật phù hợp nhất, bạn cần hiểu rõ các lỗ hổng của mình, cũng như các mối đe dọa có thể khai thác các lỗ hổng đó cho mục đích giải cấu trúc.

Sự thiếu hiểu biết trong trường hợp này dẫn đến việc chi tiền cho việc bảo mật thông tin ở những nơi có thể tránh được và ngược lại, thiếu sự bảo vệ khi cần thiết.

Có nhiều cách phân loại mối đe dọa khác nhau:

  • về khía cạnh bảo mật thông tin (tính sẵn có, tính toàn vẹn, tính bảo mật) mà các mối đe dọa hướng tới;
  • bởi các thành phần IS bị nhắm tới bởi các mối đe dọa (dữ liệu, phần mềm hoặc phần cứng, cơ sở hạ tầng hỗ trợ);
  • bằng phương pháp thực hiện (vô tình hay cố ý, tự nhiên hoặc nhân tạo);
  • theo vị trí của nguồn đe dọa liên quan đến IP (bên trong và bên ngoài).

Các mối đe dọa phổ biến nhất đối với tính khả dụng và nguy hiểm về mặt thiệt hại vật chất là các lỗi vô tình của nhân viên vận hành khi sử dụng IS. Những lỗi như vậy bao gồm dữ liệu được nhập không chính xác, có thể dẫn đến những hậu quả không thể khắc phục được.

Ngoài ra, những lỗi như vậy có thể tạo ra một lỗ hổng có thể bị kẻ tấn công khai thác. Những lỗi như vậy có thể do quản trị viên IS gây ra. Người ta tin rằng có tới 65% tổn thất là hậu quả của các lỗi ngẫu nhiên. Điều này chứng tỏ nạn mù chữ và sự bất cẩn trong lao động gây ra nhiều tác hại hơn các yếu tố khác.

Cách hiệu quả nhất để chống lại các lỗi ngẫu nhiên là tự động hóa tối đa quá trình sản xuất hoặc tổ chức và kiểm soát chặt chẽ.

Các mối đe dọa về khả năng tiếp cận cũng bao gồm việc từ chối người dùng do miễn cưỡng làm việc với IS, không có khả năng làm việc với IS (đào tạo không đầy đủ, trình độ máy tính thấp, thiếu hỗ trợ kỹ thuật, v.v.).

Lỗi IS nội bộ được coi là mối đe dọa đối với tính khả dụng, nguyên nhân của lỗi này có thể là:

  • sự sai lệch vô tình hoặc cố ý khỏi các quy tắc vận hành;
  • hệ thống thoát khỏi chế độ hoạt động bình thường do hành động vô tình hoặc cố ý của người dùng hoặc nhân viên (vượt quá số lượng yêu cầu cho phép, vượt quá khối lượng thông tin đang được xử lý, v.v.);
  • lỗi trong cấu hình hệ thống;
  • lỗi phần mềm hoặc phần cứng;
  • sự cố hoặc hư hỏng thiết bị;
  • tham nhũng dữ liệu.

Sự gián đoạn vô tình hoặc cố ý của hệ thống thông tin liên lạc, tất cả các loại vật tư (điện, nước, nhiệt), điều hòa không khí; thiệt hại hoặc phá hủy cơ sở; việc nhân viên miễn cưỡng hoặc không có khả năng hoàn thành nhiệm vụ của mình (đình công, bất ổn dân sự, tấn công khủng bố hoặc đe dọa khủng bố, tai nạn giao thông, v.v.) cũng được coi là mối đe dọa an ninh thông tin.

Một yếu tố quan trọng trong việc đảm bảo an ninh thông tin là việc hủy bỏ quyền truy cập vào nguồn thông tin của những nhân viên bị sa thải, những người cũng gây ra mối đe dọa an ninh thông tin.

Thiên tai cũng nguy hiểm - lũ lụt, hỏa hoạn, bão, động đất. Họ chiếm 13% tổn thất do IP gây ra.

Việc tiêu thụ quá nhiều tài nguyên (khả năng tính toán của bộ xử lý, RAM, băng thông mạng) cũng có thể là một phương tiện loại bỏ IS khỏi chế độ hoạt động bình thường của nó. Tùy thuộc vào vị trí của nguồn đe dọa, mức tiêu thụ tài nguyên mạnh mẽ có thể cục bộ hoặc từ xa.

Nếu có lỗi trong cấu hình hệ thống, việc tiêu thụ tài nguyên cục bộ sẽ quá nguy hiểm vì nó gần như có thể độc chiếm bộ xử lý hoặc bộ nhớ vật lý, điều này có thể làm giảm tốc độ thực thi của các chương trình khác xuống gần như bằng không.

Gần đây, việc tiêu thụ tài nguyên từ xa dưới hình thức tấn công là một hình thức đặc biệt nguy hiểm - các cuộc tấn công phân tán phối hợp từ nhiều địa chỉ khác nhau được gửi với tốc độ tối đa đến máy chủ với các yêu cầu kết nối hoặc dịch vụ hoàn toàn hợp pháp. Những cuộc tấn công như vậy đã trở thành một vấn đề lớn vào tháng 2 năm 2000, nhắm vào chủ sở hữu và người dùng của một số hệ thống thương mại điện tử lớn nhất. Đặc biệt nguy hiểm là tính toán sai lầm về kiến ​​trúc dưới dạng mất cân bằng giữa thông lượng mạng và hiệu suất máy chủ. Trong trường hợp này, việc bảo vệ khỏi các cuộc tấn công tính khả dụng phân tán là cực kỳ khó khăn. Các lỗ hổng dưới dạng lỗi phần mềm và phần cứng có thể được sử dụng để khiến hệ thống không hoạt động bình thường.

Tất nhiên, phần mềm độc hại có sức tàn phá nguy hiểm.

Mục đích của chức năng phá hoại của phần mềm độc hại là:

  • giới thiệu phần mềm độc hại khác;
  • giành quyền kiểm soát hệ thống bị tấn công;
  • tiêu thụ mạnh mẽ tài nguyên;
  • thay đổi hoặc phá hủy các chương trình và/hoặc dữ liệu.

Các mã độc hại sau đây được phân biệt:

  • virus là mã có khả năng lây lan bằng cách đưa vào các chương trình khác. Virus thường lây lan cục bộ, trong một máy chủ mạng; họ yêu cầu sự trợ giúp từ bên ngoài, chẳng hạn như chuyển tiếp một tệp bị nhiễm, để truyền qua mạng.
  • “Sâu” là mã có thể độc lập khiến các bản sao của chính nó lây lan khắp IP và được thực thi (để kích hoạt vi-rút, chương trình bị nhiễm phải được khởi chạy). “Worms” chủ yếu tập trung vào việc di chuyển trên mạng.

Lưu ý 4

Trong số những thứ khác, chức năng có hại của virus và sâu là tiêu thụ tài nguyên quá mức. Ví dụ: sâu sử dụng băng thông mạng và tài nguyên hệ thống thư, dẫn đến lỗ hổng cho các cuộc tấn công khả năng truy cập

Mã độc gắn liền với một chương trình bình thường được gọi là Trojan. Ví dụ: một chương trình thông thường bị nhiễm vi-rút sẽ trở thành Trojan. Thông thường những chương trình như vậy đã bị nhiễm vi-rút (Trojan), được sản xuất và phân phối đặc biệt dưới vỏ bọc phần mềm hữu ích.

Cách phổ biến nhất để chống lại phần mềm độc hại là cập nhật cơ sở dữ liệu của các chương trình chống vi-rút và các biện pháp bảo vệ khả thi khác.

Xin lưu ý rằng hành động của phần mềm độc hại có thể không chỉ nhằm vào tính sẵn có của bảo mật thông tin.

Lưu ý 5

Khi xem xét các mối đe dọa chính đối với tính toàn vẹn, cần nhớ đến các vụ trộm cắp và giả mạo, thủ phạm chủ yếu là những nhân viên biết phương thức vận hành và các biện pháp bảo vệ.

Một cách vi phạm tính toàn vẹn là nhập dữ liệu không chính xác hoặc thay đổi dữ liệu đó. Dữ liệu có thể thay đổi bao gồm cả nội dung và thông tin dịch vụ.

Để tránh những mối đe dọa về tính toàn vẹn như vậy, bạn không nên tin tưởng một cách mù quáng vào thông tin máy tính. Cả tiêu đề và nội dung của email đều có thể bị giả mạo, đặc biệt nếu kẻ tấn công biết mật khẩu của người gửi.

Các chương trình có thể dễ bị vi phạm tính toàn vẹn. Một ví dụ sẽ là sự ra đời của phần mềm độc hại.

Nghe lén tích cực, cũng đề cập đến các mối đe dọa về tính toàn vẹn, bao gồm tính không thể phân chia của các giao dịch, sắp xếp lại, đánh cắp hoặc sao chép dữ liệu, chèn các tin nhắn bổ sung (gói mạng, v.v.).

Khi nói về các mối đe dọa đối với tính bảo mật thông tin, điều đầu tiên chúng ta cần xem xét là tính bảo mật của thông tin độc quyền.

Phát triển các loại hình dịch vụ thông tin, phần mềm, dịch vụ truyền thông... dẫn đến thực tế là mỗi người dùng phải nhớ một số lượng mật khẩu đáng kinh ngạc để truy cập từng dịch vụ. Thường thì những mật khẩu như vậy không thể nhớ được nên chúng được ghi lại (trên máy tính, vào sổ tay). Điều này ngụ ý sự không phù hợp của hệ thống mật khẩu. Bởi vì nếu bạn làm theo các khuyến nghị thay đổi mật khẩu, điều này chỉ khiến tình hình trở nên tồi tệ hơn. Cách dễ nhất là sử dụng hai hoặc ba mật khẩu, điều này khiến chúng dễ đoán và do đó có thể truy cập vào thông tin bí mật.

Tính bảo mật của máy chủ ảo chỉ có thể được xem xét một cách trực tiếp như "Bảo mật thông tin". Nhiều người đã nghe đến cụm từ này nhưng không phải ai cũng hiểu nó là gì?

"Bảo mật thông tin" là quá trình đảm bảo tính sẵn sàng, tính toàn vẹn và tính bảo mật của thông tin.

Dưới "khả dụng"được hiểu phù hợp để cung cấp quyền truy cập vào thông tin. "Chính trực"- Đảm bảo độ tin cậy và đầy đủ của thông tin. "Bảo mật" ngụ ý đảm bảo quyền truy cập thông tin chỉ dành cho người dùng được ủy quyền.

Dựa trên mục tiêu và nhiệm vụ của bạn được thực hiện trên máy chủ ảo, sẽ cần có nhiều biện pháp và mức độ bảo vệ khác nhau cho từng điểm trong số ba điểm này.

Ví dụ: nếu bạn chỉ sử dụng máy chủ ảo làm phương tiện để lướt Internet thì phương tiện cần thiết để đảm bảo an ninh trước hết sẽ là sử dụng các công cụ bảo vệ chống vi-rút, cũng như tuân thủ các quy tắc an toàn cơ bản khi làm việc trên Internet.

Trong trường hợp khác, nếu bạn lưu trữ một trang web bán hàng hoặc máy chủ trò chơi trên máy chủ của mình thì các biện pháp bảo vệ cần thiết sẽ hoàn toàn khác.

Cần phải có kiến ​​thức về các mối đe dọa có thể xảy ra, cũng như các lỗ hổng bảo mật mà các mối đe dọa này thường khai thác để chọn ra các công cụ bảo mật tối ưu nhất, vì điều này chúng ta sẽ xem xét những điểm chính.

Dưới "Mối đe dọa" khả năng tiềm ẩn vi phạm an ninh thông tin theo cách này hay cách khác được hiểu rõ. Một nỗ lực để thực hiện một mối đe dọa được gọi là "tấn công" và người thực hiện nỗ lực này được gọi là "độc hại". Thông thường, mối đe dọa là hậu quả của sự hiện diện của các lỗ hổng trong việc bảo vệ hệ thống thông tin.

Hãy xem xét các mối đe dọa phổ biến nhất mà hệ thống thông tin hiện đại gặp phải.

Các mối đe dọa bảo mật thông tin gây thiệt hại nhiều nhất

Dưới đây chúng ta hãy xem xét việc phân loại các loại mối đe dọa theo các tiêu chí khác nhau:
  1. Đe dọa trực tiếp đến an toàn thông tin:
    • khả dụng
    • Chính trực
    • Bảo mật
  2. Các thành phần bị nhắm tới bởi các mối đe dọa:
    • Dữ liệu
    • Chương trình
    • Thiết bị
    • Hỗ trợ cơ sở hạ tầng
  3. Theo phương pháp thực hiện:
    • Vô tình hay cố ý
    • Tự nhiên hoặc nhân tạo
  4. Dựa trên vị trí của nguồn đe dọa, có:
    • Nội địa
    • Bên ngoài
Như đã đề cập ở phần đầu, khái niệm “mối đe dọa” thường được hiểu khác nhau trong các tình huống khác nhau. Và các biện pháp an ninh cần thiết sẽ khác nhau. Ví dụ, đối với một tổ chức có chủ ý mở, các mối đe dọa đối với tính bảo mật có thể đơn giản là không tồn tại - tất cả thông tin đều được coi là công khai, nhưng trong hầu hết các trường hợp, việc truy cập bất hợp pháp là một mối nguy hiểm nghiêm trọng.

Áp dụng cho các máy chủ ảo, các mối đe dọa mà bạn với tư cách là quản trị viên máy chủ cần tính đến là các mối đe dọa đối với tính khả dụng, tính bảo mật và tính toàn vẹn dữ liệu. Bạn chịu trách nhiệm trực tiếp và độc lập về khả năng xảy ra các mối đe dọa nhằm vào tính bảo mật và tính toàn vẹn của dữ liệu không liên quan đến các thành phần phần cứng hoặc cơ sở hạ tầng. Bao gồm cả việc áp dụng các biện pháp bảo vệ cần thiết, đây là nhiệm vụ trước mắt của bạn.

Thông thường, bạn, với tư cách là người dùng, sẽ không thể tác động đến các mối đe dọa nhắm vào lỗ hổng của các chương trình bạn sử dụng ngoại trừ việc không sử dụng các chương trình này. Việc sử dụng các chương trình này chỉ được phép nếu việc triển khai các mối đe dọa bằng cách sử dụng các lỗ hổng của các chương trình này không được khuyến khích theo quan điểm của kẻ tấn công hoặc không gây tổn thất đáng kể cho bạn với tư cách là người dùng.

Việc cung cấp các biện pháp bảo mật cần thiết chống lại các mối đe dọa nhằm vào thiết bị, cơ sở hạ tầng hoặc các mối đe dọa có tính chất tự nhiên và do con người tạo ra sẽ được xử lý trực tiếp bởi công ty lưu trữ mà bạn đã chọn và từ đó bạn thuê máy chủ của mình. Trong trường hợp này, cần phải tiếp cận sự lựa chọn một cách cẩn thận nhất; một công ty lưu trữ được lựa chọn chính xác sẽ cung cấp cho bạn độ tin cậy của các thành phần phần cứng và cơ sở hạ tầng ở mức phù hợp.

Bạn, với tư cách là quản trị viên của máy chủ ảo, chỉ cần tính đến các loại mối đe dọa này trong trường hợp thậm chí mất quyền truy cập trong thời gian ngắn hoặc dừng một phần hoặc toàn bộ hoạt động của máy chủ do lỗi của công ty lưu trữ có thể dẫn đến những vấn đề hoặc tổn thất không thể bù đắp được. Điều này xảy ra khá hiếm nhưng vì lý do khách quan nên không có công ty hosting nào có thể cung cấp 100% Uptime.

Các mối đe dọa trực tiếp đến an ninh thông tin

Các mối đe dọa chính đối với khả năng tiếp cận bao gồm

  1. Lỗi hệ thống thông tin nội bộ;
  2. Sự thất bại của cơ sở hạ tầng hỗ trợ.
Các nguyên nhân chính gây ra hư hỏng bên trong là:
  • Vi phạm (vô tình hoặc cố ý) các quy tắc hoạt động đã được thiết lập
  • Thoát hệ thống khỏi chế độ hoạt động bình thường do hành động vô tình hoặc cố ý của người dùng (vượt quá số lượng yêu cầu ước tính, khối lượng thông tin được xử lý quá mức, v.v.)
  • Lỗi khi (lại) cấu hình hệ thống
  • Phần mềm độc hại
  • Lỗi phần mềm và phần cứng
  • Phá hủy dữ liệu
  • Phá hủy hoặc hư hỏng thiết bị
Nên xem xét các mối đe dọa sau liên quan đến cơ sở hạ tầng hỗ trợ:
  • Gián đoạn hoạt động (vô tình hoặc cố ý) của hệ thống thông tin liên lạc, nguồn điện, nguồn nước và/hoặc nguồn nhiệt, điều hòa không khí;
  • Phá hủy hoặc làm hư hỏng cơ sở;
  • Nhân viên phục vụ và/hoặc người sử dụng không có khả năng hoặc không sẵn lòng thực hiện nhiệm vụ của mình (tình trạng bất ổn dân sự, tai nạn giao thông, tấn công khủng bố hoặc đe dọa khủng bố, đình công, v.v.).

Các mối đe dọa chính về tính toàn vẹn

Có thể chia thành các mối đe dọa toàn vẹn tĩnh và các mối đe dọa toàn vẹn động.

Cũng nên chia thành các mối đe dọa đối với tính toàn vẹn của thông tin dịch vụ và dữ liệu nội dung. Thông tin dịch vụ đề cập đến mật khẩu truy cập, đường truyền dữ liệu trên mạng cục bộ và thông tin tương tự. Thông thường và trong hầu hết các trường hợp, kẻ tấn công, dù cố ý hay không, hóa ra lại là nhân viên của tổ chức, người quen thuộc với chế độ vận hành và các biện pháp bảo mật.

Để vi phạm tính toàn vẹn tĩnh, kẻ tấn công có thể:

  • Nhập dữ liệu sai
  • Để thay đổi dữ liệu
Các mối đe dọa đối với tính toàn vẹn động bao gồm sắp xếp lại, đánh cắp, sao chép dữ liệu hoặc đưa ra các thông báo bổ sung.

Các mối đe dọa bảo mật hàng đầu

Thông tin bí mật có thể được chia thành thông tin chủ đề và thông tin dịch vụ. Thông tin dịch vụ (ví dụ: mật khẩu người dùng) không liên quan đến một lĩnh vực chủ đề cụ thể; nó đóng vai trò kỹ thuật trong hệ thống thông tin, nhưng việc tiết lộ nó đặc biệt nguy hiểm vì nó có nguy cơ truy cập trái phép vào tất cả thông tin, bao gồm cả thông tin chủ đề.

Ngay cả khi thông tin được lưu trữ trên máy tính hoặc được thiết kế để sử dụng trên máy tính, các mối đe dọa đối với tính bảo mật của thông tin đó có thể không phải là máy tính và có bản chất phi kỹ thuật.

Những mối đe dọa khó chịu và khó chống lại bao gồm lạm dụng quyền lực. Trên nhiều loại hệ thống, người dùng có đặc quyền (ví dụ: quản trị viên hệ thống) có thể đọc bất kỳ tệp nào (không được mã hóa), truy cập thư của bất kỳ người dùng nào, v.v. Một ví dụ khác là thiệt hại xảy ra trong quá trình bảo trì dịch vụ. Thông thường, kỹ sư dịch vụ nhận được quyền truy cập không hạn chế vào thiết bị và có khả năng vượt qua các cơ chế bảo vệ phần mềm.

Để rõ ràng, các loại mối đe dọa này cũng được trình bày dưới dạng sơ đồ trong Hình 1.


Cơm. 1. Phân loại các loại mối đe dọa an toàn thông tin

Để áp dụng các biện pháp bảo vệ tối ưu nhất, cần đánh giá không chỉ các mối đe dọa đối với an toàn thông tin mà còn cả những thiệt hại có thể xảy ra, vì mục đích này, đặc tính chấp nhận được sẽ được sử dụng, từ đó xác định được thiệt hại có thể chấp nhận được hoặc không thể chấp nhận được; Để làm được điều này, sẽ rất hữu ích nếu bạn thiết lập các tiêu chí của riêng mình về khả năng chấp nhận thiệt hại bằng tiền hoặc hình thức khác.

Bất cứ ai bắt đầu tổ chức bảo mật thông tin đều phải trả lời ba câu hỏi cơ bản:

  1. Những gì để bảo vệ?
  2. Cần bảo vệ ai, những loại mối đe dọa nào đang phổ biến: bên ngoài hay bên trong?
  3. Bảo vệ như thế nào, bằng phương pháp, phương tiện nào?
Khi tính đến tất cả những điều trên, bạn có thể đánh giá đầy đủ nhất mức độ liên quan, khả năng và mức độ nghiêm trọng của các mối đe dọa. Đã đánh giá tất cả các thông tin cần thiết và cân nhắc những ưu và nhược điểm. Bạn sẽ có thể chọn các phương pháp và phương tiện bảo vệ hiệu quả và tối ưu nhất.

Chúng ta sẽ thảo luận về các phương pháp và phương tiện bảo vệ cơ bản cũng như các biện pháp bảo mật tối thiểu và cần thiết được sử dụng trên máy chủ ảo, tùy thuộc vào mục đích sử dụng chính và các loại mối đe dọa, trong các bài viết sau với tiêu đề “Cơ bản về bảo mật thông tin”. .”