Các mối đe dọa có chủ ý đối với an ninh thông tin. Các mối đe dọa an ninh thông tin

Khái niệm về bảo mật thông tin và các thành phần chính của nó

Khái niệm “bảo mật thông tin” thường đề cập đến sự bảo mật của thông tin và cơ sở hạ tầng hỗ trợ (hệ thống cấp điện, nước và nhiệt, điều hòa không khí, thông tin liên lạc và nhân viên phục vụ) khỏi mọi tác động tự nhiên hoặc nhân tạo có thể gây ra thiệt hại không thể chấp nhận được cho đối tượng thông tin. quan hệ.

Lưu ý 1

Mục tiêu chính của việc đảm bảo an ninh thông tin là bảo vệ bí mật nhà nước, thông tin bí mật có tầm quan trọng và tính cách công cộng, bảo vệ khỏi ảnh hưởng của thông tin.

Bảo mật thông tin được quyết định bởi khả năng của chủ thể (nhà nước, xã hội, cá nhân):

  • cung cấp nguồn lực thông tin để duy trì hoạt động và phát triển bền vững;
  • chống lại các mối đe dọa thông tin, tác động tiêu cực đến ý thức, tâm lý con người, mạng máy tính và các nguồn thông tin kỹ thuật khác;
  • phát triển các kỹ năng và khả năng hành vi an toàn;
  • duy trì sự sẵn sàng liên tục cho các biện pháp bảo mật thông tin đầy đủ.

Bảo vệ thông tin được thực hiện bằng cách thực hiện một loạt các biện pháp nhằm đảm bảo an ninh thông tin.

Để giải quyết vấn đề an toàn thông tin, trước hết cần xác định các chủ thể trong quan hệ thông tin và lợi ích của họ liên quan đến việc sử dụng hệ thống thông tin (IS). Mặt trái của việc sử dụng công nghệ thông tin là các mối đe dọa về an ninh thông tin.

Vì vậy, cách tiếp cận để đảm bảo an ninh thông tin có thể khác nhau đáng kể đối với các loại đối tượng khác nhau. Đối với một số người, bí mật thông tin được đặt lên hàng đầu (ví dụ: cơ quan chính phủ, ngân hàng, tổ chức quân sự), đối với những người khác, bí mật này thực tế không quan trọng (ví dụ: cơ cấu giáo dục). Ngoài ra, bảo mật thông tin không chỉ giới hạn ở việc bảo vệ chống lại sự truy cập trái phép vào thông tin. Chủ thể của các mối quan hệ thông tin có thể bị thiệt hại (tổn thất hoặc thiệt hại về tinh thần), ví dụ, do sự cố hệ thống sẽ gây gián đoạn hoạt động của hệ thống thông tin. Một ví dụ về biểu hiện như vậy có thể là các cơ cấu giáo dục tương tự, trong đó việc bảo vệ chống truy cập trái phép vào thông tin không quan trọng bằng hiệu suất của toàn bộ hệ thống.

Liên kết yếu nhất trong việc đảm bảo an ninh thông tin thường là con người.

Một vấn đề quan trọng trong việc đảm bảo an toàn thông tin là khả năng chấp nhận thiệt hại. Điều này có nghĩa là chi phí cho thiết bị bảo hộ và các biện pháp cần thiết không được vượt quá mức thiệt hại dự kiến, nếu không sẽ không khả thi về mặt kinh tế. Những thứ kia. bạn sẽ phải đối mặt với một số thiệt hại có thể xảy ra (vì không thể tự bảo vệ mình khỏi mọi thiệt hại có thể xảy ra), nhưng bạn cần phải bảo vệ bản thân khỏi những gì không thể chấp nhận được. Ví dụ, thiệt hại không thể chấp nhận được đối với an ninh thông tin thường là mất mát vật chất và mục tiêu của việc bảo vệ thông tin là giảm mức độ thiệt hại xuống giá trị có thể chấp nhận được.

Các đối tượng sử dụng hệ thống thông tin có thể chịu nhiều loại can thiệp khác nhau từ bên ngoài quan tâm chủ yếu đến việc đảm bảo khả năng tiếp cận (khả năng nhận được dịch vụ thông tin cần thiết trong thời gian hợp lý), tính toàn vẹn (sự phù hợp và nhất quán của thông tin, bảo vệ thông tin khỏi bị phá hủy và thay đổi trái phép) và tính bảo mật (bảo vệ khỏi truy cập trái phép vào thông tin) của tài nguyên thông tin và cơ sở hạ tầng hỗ trợ.

Tính sẵn có được coi là yếu tố quan trọng nhất của bảo mật thông tin, vì nếu vì lý do nào đó mà các dịch vụ thông tin không thể có được (cung cấp) thì điều này chắc chắn sẽ gây thiệt hại cho tất cả các chủ thể trong quan hệ thông tin. Vai trò của tính sẵn có của thông tin trong các loại hệ thống quản lý khác nhau - chính phủ, sản xuất, vận tải, v.v. là đặc biệt quan trọng. Ví dụ, những tổn thất không thể chấp nhận được (cả vật chất và tinh thần) có thể xảy ra do không có sẵn các dịch vụ thông tin được nhiều người sử dụng (bán vé, dịch vụ ngân hàng, v.v.).

Tính toàn vẹn hóa ra là thành phần quan trọng nhất của bảo mật thông tin trong trường hợp thông tin có ý nghĩa “quản lý”. Ví dụ, việc vi phạm tính toàn vẹn của công thức thuốc, quy trình y tế, đặc tính của các thành phần hoặc tiến trình của quy trình công nghệ có thể dẫn đến những hậu quả không thể khắc phục được.

Lưu ý 2

Một khía cạnh quan trọng khác của vi phạm an ninh thông tin là việc bóp méo thông tin chính thức. Thật không may, trong điều kiện hiện đại, việc thực hiện các biện pháp bảo đảm bí mật thông tin trên thực tế gặp khó khăn nghiêm trọng.

Vì vậy, ưu tiên hàng đầu trong phạm vi lợi ích của các chủ thể quan hệ thông tin thực sự sử dụng hệ thống thông tin là khả năng tiếp cận. Tính toàn vẹn thực tế không thua kém gì tầm quan trọng của nó, bởi vì Dịch vụ thông tin sẽ chẳng có ý nghĩa gì nếu nó chứa thông tin sai lệch hoặc không được cung cấp kịp thời. Cuối cùng, tính bảo mật vốn có của cả tổ chức (ví dụ: trường học cố gắng không tiết lộ dữ liệu cá nhân của sinh viên và nhân viên) và người dùng cá nhân (ví dụ: mật khẩu).

Mối đe dọa thông tin

Mối đe dọa an toàn thông tin là tập hợp các điều kiện, yếu tố tạo nên nguy cơ xảy ra hành vi vi phạm an toàn thông tin.

Nỗ lực thực hiện mối đe dọa được gọi là tấn công và người thực hiện nỗ lực đó được gọi là kẻ tấn công.

Trong số các mối đe dọa rõ rệt nhất đối với an toàn thông tin là khả năng bị biến dạng hoặc phá hủy về mặt vật lý, khả năng thay đổi trái phép do vô tình hoặc cố ý và nguy cơ thu thập thông tin một cách vô tình hoặc cố ý bởi những người không được phép.

Nguồn của mối đe dọa có thể là con người, thiết bị kỹ thuật, mô hình, thuật toán, chương trình, sơ đồ xử lý công nghệ và môi trường bên ngoài.

Những lý do cho sự xuất hiện của các mối đe dọa có thể là:

  • nguyên nhân khách quan không liên quan trực tiếp đến hoạt động của con người và gây ra những mối đe dọa ngẫu nhiên;
  • Những lý do chủ quan gắn liền với hoạt động của con người và gây ra cả các mối đe dọa có chủ ý (hoạt động của cơ quan tình báo nước ngoài, các phần tử tội phạm, gián điệp công nghiệp, hoạt động của những nhân viên vô đạo đức) và các mối đe dọa ngẫu nhiên (trạng thái tâm sinh lý kém, trình độ hiểu biết thấp, đào tạo kém) đối với thông tin. .

Lưu ý 3

Điều đáng chú ý là một số mối đe dọa không thể được coi là kết quả của một số loại lỗi. Ví dụ, nguy cơ mất điện phụ thuộc vào yêu cầu nguồn điện của phần cứng IC.

Để lựa chọn các công cụ bảo mật phù hợp nhất, bạn cần hiểu rõ các lỗ hổng của mình, cũng như các mối đe dọa có thể khai thác các lỗ hổng đó cho mục đích giải cấu trúc.

Sự thiếu hiểu biết trong trường hợp này dẫn đến việc chi tiền cho việc bảo mật thông tin ở những nơi có thể tránh được và ngược lại, thiếu sự bảo vệ khi cần thiết.

Có nhiều cách phân loại mối đe dọa khác nhau:

  • về khía cạnh bảo mật thông tin (tính sẵn có, tính toàn vẹn, tính bảo mật) mà các mối đe dọa hướng tới;
  • bởi các thành phần IS bị nhắm tới bởi các mối đe dọa (dữ liệu, phần mềm hoặc phần cứng, cơ sở hạ tầng hỗ trợ);
  • bằng phương pháp thực hiện (vô tình hay cố ý, tự nhiên hoặc nhân tạo);
  • theo vị trí của nguồn đe dọa liên quan đến IP (bên trong và bên ngoài).

Các mối đe dọa phổ biến nhất đối với tính khả dụng và nguy hiểm về mặt thiệt hại vật chất là các lỗi vô tình của nhân viên vận hành khi sử dụng IS. Những lỗi như vậy bao gồm dữ liệu được nhập không chính xác, có thể dẫn đến những hậu quả không thể khắc phục được.

Ngoài ra, những lỗi như vậy có thể tạo ra một lỗ hổng có thể bị kẻ tấn công khai thác. Những lỗi như vậy có thể do quản trị viên IS gây ra. Người ta tin rằng có tới 65% tổn thất là hậu quả của các lỗi ngẫu nhiên. Điều này chứng tỏ nạn mù chữ và sự bất cẩn trong lao động gây ra nhiều tác hại hơn các yếu tố khác.

Cách hiệu quả nhất để chống lại các lỗi ngẫu nhiên là tự động hóa tối đa quá trình sản xuất hoặc tổ chức và kiểm soát chặt chẽ.

Các mối đe dọa về khả năng tiếp cận cũng bao gồm việc từ chối người dùng do miễn cưỡng làm việc với IS, không có khả năng làm việc với IS (đào tạo không đầy đủ, trình độ máy tính thấp, thiếu hỗ trợ kỹ thuật, v.v.).

Lỗi IS nội bộ được coi là mối đe dọa đối với tính khả dụng, nguyên nhân của lỗi này có thể là:

  • sự sai lệch vô tình hoặc cố ý khỏi các quy tắc vận hành;
  • hệ thống thoát khỏi chế độ hoạt động bình thường do hành động vô tình hoặc cố ý của người dùng hoặc nhân viên (vượt quá số lượng yêu cầu cho phép, vượt quá khối lượng thông tin đang được xử lý, v.v.);
  • lỗi trong cấu hình hệ thống;
  • lỗi phần mềm hoặc phần cứng;
  • sự cố hoặc hư hỏng thiết bị;
  • tham nhũng dữ liệu.

Sự gián đoạn vô tình hoặc cố ý của hệ thống thông tin liên lạc, tất cả các loại vật tư (điện, nước, nhiệt), điều hòa không khí; thiệt hại hoặc phá hủy cơ sở; việc nhân viên miễn cưỡng hoặc không có khả năng hoàn thành nhiệm vụ của mình (đình công, bất ổn dân sự, tấn công khủng bố hoặc đe dọa khủng bố, tai nạn giao thông, v.v.) cũng được coi là mối đe dọa an ninh thông tin.

Một yếu tố quan trọng trong việc đảm bảo an ninh thông tin là việc hủy bỏ quyền truy cập vào nguồn thông tin của những nhân viên bị sa thải, những người cũng gây ra mối đe dọa an ninh thông tin.

Thiên tai cũng nguy hiểm - lũ lụt, hỏa hoạn, bão, động đất. Họ chiếm 13% tổn thất do IP gây ra.

Việc tiêu thụ quá nhiều tài nguyên (khả năng tính toán của bộ xử lý, RAM, băng thông mạng) cũng có thể là một phương tiện loại bỏ IS khỏi chế độ hoạt động bình thường của nó. Tùy thuộc vào vị trí của nguồn đe dọa, mức tiêu thụ tài nguyên mạnh mẽ có thể cục bộ hoặc từ xa.

Nếu có lỗi trong cấu hình hệ thống, việc tiêu thụ tài nguyên cục bộ sẽ quá nguy hiểm vì nó gần như có thể độc chiếm bộ xử lý hoặc bộ nhớ vật lý, điều này có thể làm giảm tốc độ thực thi của các chương trình khác xuống gần như bằng không.

Gần đây, việc tiêu thụ tài nguyên từ xa dưới hình thức tấn công là một hình thức đặc biệt nguy hiểm - các cuộc tấn công phân tán phối hợp từ nhiều địa chỉ khác nhau được gửi với tốc độ tối đa đến máy chủ với các yêu cầu kết nối hoặc dịch vụ hoàn toàn hợp pháp. Những cuộc tấn công như vậy đã trở thành một vấn đề lớn vào tháng 2 năm 2000, nhắm vào chủ sở hữu và người dùng của một số hệ thống thương mại điện tử lớn nhất. Đặc biệt nguy hiểm là tính toán sai lầm về kiến ​​trúc dưới dạng mất cân bằng giữa thông lượng mạng và hiệu suất máy chủ. Trong trường hợp này, việc bảo vệ khỏi các cuộc tấn công tính khả dụng phân tán là cực kỳ khó khăn. Các lỗ hổng ở dạng lỗi phần mềm và phần cứng có thể được sử dụng để khiến hệ thống không hoạt động bình thường.

Tất nhiên, phần mềm độc hại có sức tàn phá nguy hiểm.

Mục đích của chức năng phá hoại của phần mềm độc hại là:

  • giới thiệu phần mềm độc hại khác;
  • giành quyền kiểm soát hệ thống bị tấn công;
  • tiêu thụ mạnh mẽ tài nguyên;
  • thay đổi hoặc phá hủy các chương trình và/hoặc dữ liệu.

Các mã độc hại sau đây được phân biệt:

  • virus là mã có khả năng lây lan bằng cách đưa vào các chương trình khác. Virus thường lây lan cục bộ, trong một máy chủ mạng; họ yêu cầu sự trợ giúp từ bên ngoài, chẳng hạn như chuyển tiếp một tệp bị nhiễm, để truyền qua mạng.
  • “Sâu” là mã có thể độc lập khiến các bản sao của chính nó lây lan khắp IP và được thực thi (để kích hoạt vi-rút, chương trình bị nhiễm phải được khởi chạy). “Worms” chủ yếu tập trung vào việc di chuyển trên mạng.

Lưu ý 4

Trong số những thứ khác, chức năng có hại của virus và sâu là tiêu thụ tài nguyên quá mức. Ví dụ: sâu sử dụng băng thông mạng và tài nguyên hệ thống thư, dẫn đến lỗ hổng cho các cuộc tấn công khả năng truy cập

Mã độc gắn liền với một chương trình bình thường được gọi là Trojan. Ví dụ: một chương trình thông thường bị nhiễm vi-rút sẽ trở thành Trojan. Thông thường những chương trình như vậy đã bị nhiễm vi-rút (Trojan), được sản xuất và phân phối đặc biệt dưới vỏ bọc phần mềm hữu ích.

Cách phổ biến nhất để chống lại phần mềm độc hại là cập nhật cơ sở dữ liệu của các chương trình chống vi-rút và các biện pháp bảo vệ khả thi khác.

Xin lưu ý rằng hành động của phần mềm độc hại có thể không chỉ nhằm vào tính sẵn có của bảo mật thông tin.

Lưu ý 5

Khi xem xét các mối đe dọa chính đối với tính toàn vẹn, cần nhớ đến các vụ trộm cắp và giả mạo, thủ phạm chủ yếu là những nhân viên biết phương thức vận hành và các biện pháp bảo vệ.

Một cách vi phạm tính toàn vẹn là nhập dữ liệu không chính xác hoặc thay đổi dữ liệu đó. Dữ liệu có thể thay đổi bao gồm cả nội dung và thông tin dịch vụ.

Để tránh những mối đe dọa về tính toàn vẹn như vậy, bạn không nên tin tưởng một cách mù quáng vào thông tin máy tính. Cả tiêu đề và nội dung của email đều có thể bị giả mạo, đặc biệt nếu kẻ tấn công biết mật khẩu của người gửi.

Các chương trình có thể dễ bị vi phạm tính toàn vẹn. Một ví dụ sẽ là sự ra đời của phần mềm độc hại.

Nghe lén tích cực, cũng đề cập đến các mối đe dọa về tính toàn vẹn, bao gồm tính không thể phân chia của các giao dịch, sắp xếp lại, đánh cắp hoặc sao chép dữ liệu, chèn các tin nhắn bổ sung (gói mạng, v.v.).

Khi nói về các mối đe dọa đối với tính bảo mật thông tin, điều đầu tiên chúng ta cần xem xét là tính bảo mật của thông tin độc quyền.

Phát triển các loại hình dịch vụ thông tin, phần mềm, dịch vụ truyền thông... dẫn đến thực tế là mỗi người dùng phải nhớ một số lượng mật khẩu đáng kinh ngạc để truy cập từng dịch vụ. Thường thì những mật khẩu như vậy không thể nhớ được nên chúng được ghi lại (trên máy tính, vào sổ ghi chép). Điều này ngụ ý sự không phù hợp của hệ thống mật khẩu. Bởi vì nếu bạn làm theo các khuyến nghị thay đổi mật khẩu, điều này chỉ khiến tình hình trở nên tồi tệ hơn. Cách dễ nhất là sử dụng hai hoặc ba mật khẩu, điều này khiến chúng dễ đoán và do đó có thể truy cập vào thông tin bí mật.

Khái niệm bảo mật thông tin

Việc tạo ra một không gian thông tin phổ quát và việc sử dụng máy tính cá nhân gần như phổ biến cũng như sự ra đời của các hệ thống máy tính đã làm nảy sinh nhu cầu giải quyết vấn đề phức tạp về bảo mật thông tin.

Việc bảo vệ thông tin trong hệ thống máy tính có nghĩa là việc sử dụng thường xuyên các phương tiện và phương pháp, áp dụng các biện pháp và thực hiện các hoạt động nhằm đảm bảo một cách có hệ thống độ tin cậy cần thiết của thông tin được lưu trữ và xử lý bằng hệ thống máy tính. Đối tượng bảo vệ là thông tin, phương tiện hoặc quy trình thông tin cần được bảo vệ theo mục đích đã nêu là bảo vệ thông tin. Bảo vệ thông tin máy tính bao gồm các biện pháp ngăn chặn và giám sát việc truy cập trái phép (UNA) của những người không được phép, lạm dụng, làm hư hỏng, phá hủy, bóp méo, sao chép, chặn thông tin dưới dạng và phương tiện liên quan cụ thể đến các cơ sở và công nghệ máy tính để lưu trữ, xử lý, truyền tải và truy cập. Để đảm bảo an toàn thông tin trong hệ thống máy tính, cần phải có biện pháp bảo vệ: mảng thông tin được trình bày trên các phương tiện máy tính khác nhau; phương tiện kỹ thuật xử lý và truyền dữ liệu; các công cụ phần mềm thực hiện các phương pháp, thuật toán và công nghệ xử lý thông tin phù hợp; người dùng. nguồn thông tin vũ khí chiến tranh

Bảo mật thông tin đề cập đến việc bảo mật thông tin khỏi bị truy cập, chuyển đổi và phá hủy bất hợp pháp, cũng như bảo mật tài nguyên thông tin khỏi những ảnh hưởng nhằm làm gián đoạn hiệu suất của chúng. Bảo mật thông tin đạt được bằng cách đảm bảo tính bảo mật, tính toàn vẹn và độ tin cậy của dữ liệu được xử lý, cũng như tính sẵn có và tính toàn vẹn của các thành phần thông tin và tài nguyên của CS.

Tính bảo mật là một đặc tính cho thấy sự cần thiết phải đưa ra các hạn chế về quyền truy cập vào thông tin này đối với một nhóm người nhất định. Nói cách khác, đó là sự đảm bảo rằng trong quá trình truyền dữ liệu chỉ những người dùng hợp pháp mới có thể biết được.

Tính toàn vẹn là đặc tính của thông tin duy trì cấu trúc và/hoặc nội dung của nó trong quá trình truyền và lưu trữ ở dạng không bị biến dạng so với một số trạng thái cố định. Thông tin chỉ có thể được tạo, sửa đổi hoặc hủy bởi người được ủy quyền (người dùng hợp pháp, được ủy quyền).

Độ tin cậy là một thuộc tính của thông tin, được thể hiện một cách chặt chẽ đối với chủ thể là nguồn của nó hoặc đối với chủ thể mà thông tin này được nhận.

Tính sẵn có là một thuộc tính của thông tin đặc trưng cho khả năng cung cấp cho người dùng quyền truy cập kịp thời và không bị cản trở vào thông tin cần thiết.

Bảo mật thông tin đạt được bằng cách quản lý mức độ chính sách bảo mật thông tin phù hợp. Tài liệu chính làm cơ sở thực hiện chính sách bảo mật thông tin là chương trình bảo mật thông tin. Tài liệu này được phát triển như một tài liệu hướng dẫn chính thức bởi các cơ quan chính phủ cao nhất của tiểu bang, bộ hoặc tổ chức. Tài liệu này cung cấp các mục tiêu của chính sách bảo mật thông tin và các hướng chính để giải quyết các vấn đề bảo mật thông tin trong CC. Các chương trình bảo mật thông tin cũng chứa các yêu cầu và nguyên tắc chung để xây dựng hệ thống bảo mật thông tin trong CS.

Khi xem xét các vấn đề liên quan đến bảo mật, khái niệm “truy cập trái phép” được sử dụng - đây là truy cập trái phép vào các tài nguyên thông tin nhằm mục đích sử dụng chúng (đọc, sửa đổi), cũng như làm hỏng hoặc phá hủy chúng. Khái niệm này cũng gắn liền với sự lây lan của nhiều loại virus máy tính.

Đổi lại, “quyền truy cập được ủy quyền” là quyền truy cập vào các đối tượng, chương trình và dữ liệu của người dùng có quyền thực hiện một số hành động nhất định (đọc, sao chép, v.v.), cũng như quyền hạn và quyền của người dùng trong việc sử dụng tài nguyên và dịch vụ được xác định bởi người quản trị hệ thống máy tính.

Thông tin được bảo vệ được coi là thông tin không trải qua những thay đổi bất hợp pháp trong quá trình truyền, lưu trữ và bảo quản và không thay đổi các đặc tính như độ tin cậy, tính đầy đủ và tính toàn vẹn của dữ liệu.

Các thuật ngữ “bảo vệ thông tin” và “bảo mật thông tin” có nghĩa là một tập hợp các phương pháp, phương tiện và biện pháp nhằm loại bỏ sự biến dạng, phá hủy và sử dụng trái phép dữ liệu được tích lũy, xử lý và lưu trữ.

Các mối đe dọa an ninh thông tin

Khái niệm và phân loại các mối đe dọa an toàn thông tin

Để đảm bảo bảo vệ thông tin hiệu quả, trước tiên cần xem xét và phân tích tất cả các yếu tố gây ra mối đe dọa đối với an toàn thông tin.

Mối đe dọa đối với an ninh thông tin của hệ thống máy tính thường được hiểu là một sự kiện, hành động, quá trình hoặc hiện tượng tiềm ẩn có thể có tác động không mong muốn đến hệ thống cũng như thông tin được lưu trữ và xử lý trong đó. Những mối đe dọa như vậy, ảnh hưởng đến thông tin thông qua các thành phần CS, có thể dẫn đến phá hủy, bóp méo, sao chép, phân phối thông tin trái phép và hạn chế hoặc chặn quyền truy cập vào thông tin đó. Hiện tại, đã biết một danh sách khá rộng các mối đe dọa, được phân loại theo một số tiêu chí.

Theo tính chất của sự xuất hiện, chúng được phân biệt:

  • - các mối đe dọa tự nhiên do tác động lên CS của các quá trình vật lý khách quan hoặc hiện tượng tự nhiên;
  • -- các mối đe dọa an ninh do con người tạo ra do hoạt động của con người.

Tùy thuộc vào mức độ cố ý của biểu hiện, có sự phân biệt giữa các mối đe dọa an ninh vô tình và cố ý.

Theo nguồn trực tiếp của các mối đe dọa. Nguồn của các mối đe dọa có thể là:

  • -- môi trường tự nhiên, chẳng hạn như thiên tai;
  • -- ví dụ như người tiết lộ dữ liệu bí mật;
  • -- phần mềm và phần cứng được ủy quyền, ví dụ, lỗi hệ điều hành;
  • -- phần mềm và phần cứng trái phép, chẳng hạn như việc máy tính bị nhiễm vi-rút.

Theo vị trí của nguồn đe dọa. Nguồn gốc của các mối đe dọa có thể được xác định:

  • -- bên ngoài khu vực được kiểm soát của CS, ví dụ, chặn dữ liệu được truyền qua các kênh liên lạc;
  • -- trong khu vực được kiểm soát của CS, ví dụ: đánh cắp bản in và phương tiện lưu trữ;
  • -- trực tiếp tới CS, ví dụ, sử dụng tài nguyên không đúng cách.

Theo mức độ tác động lên CS, chúng được phân biệt:

  • -- các mối đe dọa thụ động mà khi được thực hiện sẽ không thay đổi bất kỳ điều gì trong cấu trúc và nội dung của CS (mối đe dọa sao chép dữ liệu);
  • -- các mối đe dọa tích cực mà khi bị lộ sẽ tạo ra những thay đổi về cấu trúc và nội dung của hệ thống máy tính (đưa ra các khoản đầu tư đặc biệt về phần cứng và phần mềm).

Theo các giai đoạn truy cập của người dùng hoặc chương trình vào tài nguyên CS:

  • -- các mối đe dọa có thể xuất hiện ở giai đoạn truy cập tài nguyên CS;
  • -- các mối đe dọa xuất hiện sau khi được cấp quyền truy cập (sử dụng tài nguyên trái phép).

Theo vị trí hiện tại của thông tin trong CS:

  • -- mối đe dọa truy cập thông tin trên các thiết bị lưu trữ bên ngoài (thiết bị lưu trữ), ví dụ: sao chép dữ liệu từ ổ cứng;
  • -- mối đe dọa truy cập thông tin trong RAM (truy cập trái phép vào bộ nhớ);
  • -- đe dọa truy cập thông tin lưu chuyển trên đường truyền thông (thông qua kết nối bất hợp pháp).

Bằng phương pháp truy cập tài nguyên CS:

  • -- các mối đe dọa sử dụng đường dẫn tiêu chuẩn trực tiếp để truy cập tài nguyên bằng cách sử dụng mật khẩu có được bất hợp pháp hoặc thông qua việc sử dụng trái phép thiết bị đầu cuối của người dùng hợp pháp;
  • -- các mối đe dọa sử dụng đường dẫn ẩn, không chuẩn để truy cập tài nguyên CS, bỏ qua các biện pháp bảo mật hiện có.

Theo mức độ phụ thuộc vào hoạt động của CS, chúng được phân biệt:

  • -- các mối đe dọa xảy ra bất kể hoạt động của hệ thống máy tính (đánh cắp vật mang thông tin);
  • -- các mối đe dọa chỉ xuất hiện trong quá trình xử lý dữ liệu (lây lan vi-rút).

Các loại mối đe dọa bảo mật

Toàn bộ các mối đe dọa tiềm ẩn đối với an ninh thông tin trong hệ thống máy tính có thể được chia thành 2 loại chính.

Các mối đe dọa không liên quan đến hành động có chủ ý của kẻ tấn công và xảy ra vào thời điểm ngẫu nhiên được gọi là vô tình hoặc vô ý. Cơ chế thực hiện các mối đe dọa ngẫu nhiên nhìn chung đã được nghiên cứu khá kỹ lưỡng và kinh nghiệm đáng kể đã được tích lũy trong việc chống lại các mối đe dọa này.

Thiên tai và tai nạn gây ra hậu quả nặng nề nhất đối với hệ thống máy tính, vì hệ thống máy tính có thể bị phá hủy về mặt vật lý, thông tin bị mất hoặc không thể truy cập được.

Thất bại và thất bại của các hệ thống phức tạp là không thể tránh khỏi. Do hỏng hóc và trục trặc, hiệu suất của thiết bị kỹ thuật bị gián đoạn, dữ liệu và chương trình bị phá hủy và biến dạng, đồng thời thuật toán vận hành của thiết bị bị gián đoạn.

Các mối đe dọa tới an toàn thông tin trong CS

Những sai sót trong quá trình phát triển hệ thống máy tính, sai sót về thuật toán, phần mềm dẫn đến những hậu quả tương tự như hậu quả của sự hỏng hóc, hư hỏng của phương tiện kỹ thuật. Ngoài ra, những lỗi như vậy có thể bị kẻ tấn công lợi dụng để tác động đến tài nguyên CS.

Do lỗi của người dùng và nhân viên dịch vụ, vi phạm an ninh xảy ra trong 65% trường hợp. Việc nhân viên thực hiện chức năng nhiệm vụ thiếu năng lực, bất cẩn hoặc thiếu chú ý dẫn đến phá hoại, vi phạm tính toàn vẹn và bảo mật thông tin.

Các mối đe dọa có chủ ý liên quan đến các hành động có chủ đích của thủ phạm. Loại mối đe dọa này chưa được nghiên cứu đầy đủ, rất năng động và được cập nhật liên tục với các mối đe dọa mới.

Các phương pháp và phương tiện gián điệp, phá hoại thường được sử dụng nhiều nhất để lấy thông tin về hệ thống bảo mật nhằm xâm nhập vào hệ thống máy tính cũng như đánh cắp và phá hủy tài nguyên thông tin. Các phương pháp này bao gồm nghe lén, giám sát trực quan, đánh cắp tài liệu và phương tiện lưu trữ máy tính, đánh cắp chương trình và thuộc tính hệ thống bảo mật, thu thập và phân tích chất thải của phương tiện lưu trữ máy tính và đốt phá.

Truy cập trái phép vào thông tin (UAI) thường xảy ra bằng cách sử dụng phần cứng và phần mềm CS tiêu chuẩn, do đó các quy tắc đã thiết lập để hạn chế quyền truy cập của người dùng hoặc quy trình vào tài nguyên thông tin bị vi phạm. Quy tắc kiểm soát truy cập được hiểu là một tập hợp các quy định quy định quyền truy cập của người hoặc quy trình đối với các đơn vị thông tin. Các vi phạm phổ biến nhất là:

Việc chặn mật khẩu được thực hiện bởi thiết kế đặc biệt

chương trình;

  • -- “giả trang” - thực hiện bất kỳ hành động nào của một người dùng thay mặt cho người khác;
  • -- sử dụng trái phép các đặc quyền - chiếm đoạt các đặc quyền của người dùng hợp pháp bởi kẻ xâm nhập.

Quá trình xử lý và truyền thông tin bằng các phương tiện kỹ thuật của hệ thống máy tính đi kèm với bức xạ điện từ vào không gian xung quanh và sự cảm ứng của tín hiệu điện trong đường dây liên lạc. Chúng được gọi là bức xạ điện từ giả và nhiễu (PEMIN). Với sự trợ giúp của thiết bị đặc biệt, tín hiệu được nhận, cách ly, khuếch đại và có thể được xem hoặc ghi lại trong các thiết bị lưu trữ (thiết bị bộ nhớ). Bức xạ điện từ được những kẻ tấn công sử dụng không chỉ để lấy thông tin mà còn để phá hủy nó.

Mối đe dọa lớn đối với tính bảo mật thông tin trong hệ thống máy tính là do sửa đổi trái phép thuật toán, phần mềm và cấu trúc kỹ thuật của hệ thống, được gọi là “đánh dấu trang”. Theo quy định, “dấu trang” được nhúng trong các hệ thống chuyên dụng và được sử dụng để gây tác động có hại trực tiếp lên hệ thống máy tính hoặc để cung cấp quyền truy cập không kiểm soát vào hệ thống.

Một trong những nguồn đe dọa bảo mật chính là việc sử dụng các chương trình đặc biệt, được gọi chung là “phần mềm độc hại”. Các chương trình như vậy bao gồm:

  • -- “virus máy tính” - các chương trình nhỏ, sau khi được đưa vào máy tính, sẽ lây lan độc lập bằng cách tạo ra các bản sao của chính chúng và nếu đáp ứng một số điều kiện nhất định sẽ có tác động tiêu cực đến hệ thống máy tính;
  • -- "worm" là các chương trình được thực thi mỗi khi hệ thống khởi động, có khả năng di chuyển vào hệ thống máy tính hoặc mạng và tự tạo các bản sao. Sự gia tăng nhanh chóng của các chương trình dẫn đến tình trạng quá tải các kênh liên lạc, bộ nhớ và sau đó là chặn hệ thống;
  • -- “Trojan horse” - các chương trình trông giống như một ứng dụng hữu ích nhưng thực tế lại thực hiện các chức năng có hại (phá hủy phần mềm, sao chép và gửi các tệp có thông tin bí mật cho kẻ tấn công, v.v.).

Tỷ lệ phần trăm

Ngoài các mối đe dọa bảo mật nêu trên, còn có mối đe dọa rò rỉ thông tin đang trở thành một vấn đề bảo mật ngày càng nghiêm trọng hàng năm. Để xử lý rò rỉ một cách hiệu quả, bạn cần biết chúng xảy ra như thế nào.

Bốn loại rò rỉ chính chiếm phần lớn (84%) sự cố, trong đó một nửa trong số này (40%) là mối đe dọa phổ biến nhất - trộm cắp phương tiện truyền thông. 15% là thông tin nội bộ. Danh mục này bao gồm các sự cố gây ra bởi hành động của nhân viên có quyền truy cập thông tin hợp pháp. Ví dụ: một nhân viên không có quyền truy cập thông tin nhưng đã vượt qua được hệ thống bảo mật. Hoặc một người trong nội bộ có quyền truy cập thông tin và mang nó ra bên ngoài tổ chức. Các cuộc tấn công của hacker cũng chiếm 15% các mối đe dọa. Nhóm sự cố rộng này bao gồm tất cả các rò rỉ xảy ra do sự xâm nhập từ bên ngoài. Tỷ lệ xâm nhập của hacker không quá cao được giải thích là do bản thân các cuộc xâm nhập đã trở nên ít được chú ý hơn. 14% là rò rỉ web. Danh mục này bao gồm tất cả các rò rỉ liên quan đến việc xuất bản thông tin bí mật ở những nơi công cộng, chẳng hạn như trên Mạng Toàn cầu. 9% là rò rỉ giấy tờ. Theo định nghĩa, rò rỉ giấy là bất kỳ rò rỉ nào xảy ra do in thông tin bí mật trên giấy. 7% là các mối đe dọa có thể khác. Danh mục này bao gồm các sự cố không thể xác định được nguyên nhân chính xác cũng như các rò rỉ được biết đến sau khi thông tin cá nhân được sử dụng cho mục đích bất hợp pháp.

Ngoài ra, lừa đảo hiện đang tích cực phát triển - một công nghệ lừa đảo trên Internet liên quan đến việc đánh cắp dữ liệu bí mật cá nhân như mật khẩu truy cập, số thẻ tín dụng, tài khoản ngân hàng và thông tin cá nhân khác. Lừa đảo (từ tiếng Anh. Đánh bắt cá- fishing) là viết tắt của câu cá để lấy mật khẩu và không sử dụng những thiếu sót về mặt kỹ thuật của CS mà là sự cả tin của người dùng Internet. Kẻ tấn công ném mồi lên Internet và “bắt hết cá” - những người dùng mắc bẫy.

Bất kể các loại mối đe dọa cụ thể như thế nào, bảo mật thông tin phải duy trì tính toàn vẹn, bảo mật và tính sẵn sàng. Các mối đe dọa đối với tính toàn vẹn, tính bảo mật và tính sẵn sàng là chính. Vi phạm tính toàn vẹn bao gồm bất kỳ sự sửa đổi có chủ ý nào đối với thông tin được lưu trữ trong hệ thống máy tính hoặc được truyền từ hệ thống này sang hệ thống khác. Việc vi phạm tính bảo mật có thể dẫn đến tình huống thông tin được biết đến bởi người không có thẩm quyền truy cập thông tin đó. Nguy cơ không thể truy cập thông tin phát sinh bất cứ khi nào, do hành động có chủ ý của người dùng khác hoặc kẻ tấn công, quyền truy cập vào một số tài nguyên CS bị chặn.

Một loại mối đe dọa bảo mật thông tin khác là mối đe dọa tiết lộ các thông số CS. Kết quả của việc triển khai nó là không gây ra thiệt hại nào cho thông tin được xử lý trong CS, nhưng đồng thời khả năng xuất hiện các mối đe dọa chính được tăng cường đáng kể.

Bài báo và ấn phẩm

Khía cạnh quan trọng nhất của việc đảm bảo an ninh thông tin là việc xác định và phân loại các mối đe dọa. - đây là một tập hợp các yếu tố và điều kiện nhất định tạo ra mối nguy hiểm liên quan đến thông tin được bảo vệ.

Để xác định các mối đe dọa mà thông tin phải được bảo vệ, cần xác định đối tượng bảo vệ. Xét cho cùng, thông tin là một số dữ liệu, vật chứa chúng có thể là vật thể vật chất và vật thể vô hình. Ví dụ, tài liệu, phương tiện kỹ thuật để xử lý và lưu trữ thông tin, và thậm chí cả con người cũng có thể là người mang thông tin bí mật.

Vật mang thông tin tài liệu có thể là các dự án, kế hoạch kinh doanh, tài liệu kỹ thuật, hợp đồng và thỏa thuận, cũng như các hồ sơ của bộ phận nhân sự (dữ liệu cá nhân) và bộ phận dịch vụ khách hàng. Đặc điểm nổi bật của chúng là ghi dữ liệu trên một vật thể - giấy.

Phương tiện kỹ thuật để xử lý và lưu trữ thông tin là máy tính cá nhân, máy tính xách tay, máy chủ, máy quét, máy in, cũng như các phương tiện di động (ổ cứng di động, thẻ flash, CD, đĩa mềm), v.v. Thông tin trong các phương tiện kỹ thuật được lưu trữ và xử lý bằng kỹ thuật số. Thông thường, dữ liệu nhạy cảm được gửi qua Internet, chẳng hạn như qua email. Chúng có thể bị chặn bởi những kẻ tấn công trên mạng. Ngoài ra, khi máy tính hoạt động, do đặc tính kỹ thuật của chúng, dữ liệu đã xử lý sẽ chuyển đổi thành bức xạ điện từ lan truyền ra xa khỏi khuôn viên, cũng có thể bị chặn và sử dụng cho các mục đích vô đạo đức.

Mọi người cũng có thể là “người vận chuyển” thông tin. Ví dụ: nhân viên công ty có hoặc có thể có quyền truy cập vào thông tin bí mật. Những người như vậy được gọi là người trong cuộc. Người trong cuộc không nhất thiết phải là kẻ tấn công nhưng có thể trở thành kẻ tấn công bất cứ lúc nào. Ngoài ra, khách truy cập, khách hàng hoặc đối tác cũng như nhân viên phục vụ có thể truy cập trái phép vào thông tin bí mật.

Bây giờ chúng ta đã hiểu những gì cần được bảo vệ, chúng ta có thể chuyển thẳng sang xem xét các mối đe dọa. Chúng có thể bao gồm cả vi phạm tính bảo mật và vi phạm độ tin cậy, tính toàn vẹn và tính sẵn có của thông tin. Vi phạm bí mật là rò rỉ dữ liệu, truy cập trái phép hoặc tiết lộ thông tin. Vi phạm độ tin cậy của thông tin là làm sai lệch dữ liệu hoặc giả mạo tài liệu. Sự bóp méo, sai sót trong quá trình truyền tải thông tin, mất mát một phần dữ liệu là hành vi vi phạm tính toàn vẹn của thông tin. Chặn quyền truy cập thông tin, vô hiệu hóa thông tin liên lạc và phương tiện kỹ thuật là vi phạm khả năng tiếp cận.

Dựa trên các phương pháp tác động đến thông tin, các mối đe dọa được chia thành tự nhiên và nhân tạo. Đổi lại, các mối đe dọa nhân tạo bao gồm những mối đe dọa có chủ ý và vô ý.

Các mối đe dọa tự nhiên:

  • thảm họa thiên nhiên;
  • hỏa hoạn;
  • lũ lụt;
  • tai nạn do con người tạo ra;
  • và các hiện tượng khác ngoài tầm kiểm soát của con người.

Các mối đe dọa có chủ ý do con người tạo ra:

  • trộm cắp (sao chép) tài liệu;
  • nghe lén cuộc trò chuyện;
  • truy cập thông tin trái phép;
  • chặn thông tin;
  • giới thiệu (tuyển dụng) người nội bộ;
  • giả mạo, giả mạo tài liệu;
  • sự phá hoại;
  • các cuộc tấn công của hacker, v.v.

Các mối đe dọa vô ý do con người tạo ra:

  • lỗi người dùng;
  • sự bất cẩn;
  • thiếu chú ý;
  • sự tò mò, v.v.

Đương nhiên, mối đe dọa lớn nhất là do hành động có chủ ý của những kẻ tấn công, nhưng không thể coi nhẹ các mối đe dọa vô ý và tự nhiên, vì ở một mức độ nhất định, chúng cũng gây ra mối nguy hiểm nghiêm trọng.

Một mối đe dọa (về nguyên tắc) thường đề cập đến một quá trình có thể xảy ra (hiện tượng, sự kiện hoặc tác động) có khả năng dẫn đến tổn thất đối với nhu cầu của ai đó. Sau đó, trước mối đe dọa bảo vệ hệ thống xử lý thông tin, chúng tôi sẽ chấp nhận khả năng ảnh hưởng đến hệ thống, điều này có thể gián tiếp hoặc trực tiếp gây tổn hại đến tính bảo mật của hệ thống.

Hiện tại, có một danh sách các mối đe dọa đối với an ninh thông tin của các nhà máy điện hạt nhân, bao gồm hơn một trăm mục.
Việc phân tích các mối đe dọa có thể xảy ra đối với an ninh thông tin được thực hiện với ý nghĩa xác định danh sách đầy đủ các yêu cầu đối với hệ thống bảo vệ được tạo ra.
Để ngăn chặn các mối đe dọa, có một số...

Danh sách các mối đe dọa, phân tích rủi ro về khả năng thực hiện chúng cũng như mô hình kẻ tấn công là cơ sở để phân tích và triển khai các mối đe dọa cũng như xây dựng các yêu cầu đối với hệ thống bảo vệ AS. Ngoài việc phát hiện các mối đe dọa có thể xảy ra, nên tiến hành nghiên cứu về các mối đe dọa này dựa trên việc phân loại theo một số thông số. Mỗi tham số phân loại thể hiện một trong những quy tắc chung cho hệ thống bảo vệ. Các mối đe dọa tương ứng với bất kỳ thuộc tính phân loại nào đều cho phép yêu cầu được phản ánh bởi tham số này trở nên chi tiết.

Nhu cầu phân loại các mối đe dọa đối với bảo mật thông tin AS được giải thích là do thông tin được lưu trữ và xử lý trong AS dễ bị ảnh hưởng bởi các yếu tố, khiến cho việc chính thức hóa vấn đề mô tả đầy đủ các mối đe dọa là không thể. Do đó, nó thường không phải là danh sách đầy đủ các mối đe dọa được xác định mà là danh sách các loại mối đe dọa.

Việc phân chia các mối đe dọa có thể xảy ra đối với bảo mật thông tin AS có thể được thực hiện theo các thông số chính sau.


Theo mức độ cố ý của biểu thức:

  • các mối đe dọa gây ra bởi sai sót hoặc sơ suất của nhân viên, ví dụ: sử dụng sai các phương pháp bảo mật, nhập dữ liệu không phải của nhà cung cấp, v.v.;
  • các mối đe dọa về ảnh hưởng có chủ ý, chẳng hạn như kỹ thuật của kẻ lừa đảo.


Theo tính chất xảy ra:

  • các mối đe dọa nhân tạo đối với sự an toàn của NPP do bàn tay con người gây ra.
  • các mối nguy hiểm tự nhiên do tác động của các hoạt động vật chất khách quan hoặc các hiện tượng tự nhiên gây ra đối với NMĐHN;


Đối với nguyên nhân trực tiếp của các mối đe dọa:

  • những người, ví dụ, được thuê để hối lộ nhân viên, tiết lộ thông tin bí mật, v.v.;
  • quần xã sinh vật tự nhiên, như thiên tai, bão, v.v.;
  • quỹ phần mềm và phần cứng trái phép, chẳng hạn như lây nhiễm PC bằng vi-rút có chức năng phá hoại;
  • quỹ phần mềm và phần cứng được ủy quyền, lỗi hệ điều hành, ví dụ: xóa dữ liệu.


Theo mức độ phụ thuộc vào hoạt động AS:

  • chỉ trong quá trình xử lý dữ liệu, chẳng hạn như mối đe dọa triển khai và phát tán vi-rút phần mềm;
  • bất kể hoạt động của AS, ví dụ, phá vỡ thông tin mật mã (hoặc hoặc).

Nguồn đe dọa an ninh thông tin


Theo trạng thái nguồn đe dọa:

  • trực tiếp tới AS, ví dụ: việc triển khai tài nguyên AS không chính xác;
  • trong vùng AS, chẳng hạn như việc sử dụng thiết bị nghe, ghi âm, đánh cắp bản in, vật mang dữ liệu, v.v.;
  • chẳng hạn như bên ngoài vùng AS, thu thập thông tin được truyền dọc theo các đường truyền thông, thu giữ các bức xạ âm thanh, điện từ và các bức xạ khác từ các thiết bị.


Theo mức độ tác động lên loa:

  • các mối đe dọa tích cực mà khi được phản ứng sẽ tạo ra sự thay đổi trong cấu trúc và bản chất của AS, chẳng hạn như sự xuất hiện của vi-rút và ngựa Trojan;
  • các mối đe dọa thụ động mà khi được thực hiện sẽ không thay đổi bất kỳ điều gì về loại và bản chất của AS, ví dụ như mối đe dọa sao chép thông tin bí mật.


Theo đường dẫn đến tài nguyên AS:

  • các mối đe dọa được triển khai bằng cách sử dụng đường dẫn kênh không chuẩn được che giấu tới tài nguyên AS, ví dụ: đường dẫn trái phép tới tài nguyên AS bằng cách sử dụng bất kỳ khả năng nào của hệ điều hành;
  • các mối đe dọa được triển khai bằng cách sử dụng kênh truy cập tiêu chuẩn vào tài nguyên AS, ví dụ: lấy trái phép mật khẩu và các tham số kiểm soát truy cập khác sau đó cải trang thành nhân viên đã đăng ký.


Theo các bước để nhân viên hoặc chương trình truy cập tài nguyên:

  • các mối đe dọa được nhận ra sau khi đồng ý truy cập tài nguyên AS, ví dụ: các mối đe dọa về việc sử dụng tài nguyên AS không chính xác hoặc trái phép;
  • các mối đe dọa được triển khai ở bước truy cập tài nguyên AS, ví dụ: mối đe dọa truy cập trái phép vào AS.


Theo vị trí hiện tại của thông tin được lưu trữ và xử lý trong AS:

  • các mối đe dọa truy cập vào thông tin nằm trong RAM, chẳng hạn như truy cập vào vùng hệ thống của RAM từ các chương trình ứng dụng, đọc thông tin cuối cùng từ RAM;
  • các mối đe dọa truy cập vào thông tin trên phương tiện lưu trữ bên ngoài, ví dụ: sao chép trái phép thông tin bí mật từ ổ cứng;
  • các mối đe dọa truy cập vào thông tin hiển thị trên thiết bị đầu cuối, ví dụ như ghi lại dữ liệu được hiển thị trên máy quay video;
  • các mối đe dọa truy cập vào thông tin truyền qua các kênh liên lạc, ví dụ: kết nối bất hợp pháp với các kênh liên lạc với nhiệm vụ thay thế trực tiếp một nhân viên hợp pháp bằng thông tin đầu vào sai lệch sau đây và áp đặt dữ liệu sai, kết nối bất hợp pháp với các kênh liên lạc với đầu vào sai sau đó dữ liệu hoặc sửa đổi dữ liệu được truyền.

Như đã đề cập, những ảnh hưởng nguy hiểm đến người nói được chia thành vô tình và cố ý. Nghiên cứu kinh nghiệm trong thiết kế, sản xuất và vận hành AS chứng tỏ rằng dữ liệu chịu các phản ứng ngẫu nhiên khác nhau ở tất cả các giai đoạn của chu trình và hoạt động của AS.

Nguồn ngẫu nhiên phản ứng khi thực hiện AS có thể là:

  • ngắt kết nối và lỗi của thiết bị phần cứng;
  • những thiếu sót trong công việc của nhân viên phục vụ và các nhân viên khác;
  • tình huống nguy cấp do thiên tai, mất điện;
  • nhiễu và nền trong các kênh truyền do ảnh hưởng của các yếu tố bên ngoài (trong quá trình truyền dữ liệu và yếu tố bên trong -) của kênh;
  • những sai sót trong phần mềm.
  • hoặc .

Cố tình đe dọa thống nhất với thủ đoạn mục tiêu của người phạm tội. Tội phạm có thể là nhân viên, một vị khách bình thường, lính đánh thuê, cá nhân cạnh tranh, v.v. Phương pháp của tội phạm có thể được giải thích bằng các yếu tố sau: cạnh tranh, tò mò, nhân viên không hài lòng với nghề nghiệp của mình, lợi ích vật chất (hối lộ), mong muốn khẳng định bản thân bằng mọi cách, v.v.

Rút ra kết luận từ khả năng các điều kiện nguy hiểm nhất phát sinh do phương pháp của kẻ tấn công, chúng ta có thể ước tính mô hình giả định về kẻ tấn công tiềm năng:

  • kẻ tấn công biết thông tin về các phương thức và thông số của hệ thống; ()
  • trình độ chuyên môn của kẻ tấn công có thể cho phép anh ta thực hiện các hành động trái phép ở cấp độ nhà phát triển;
  • Điều hợp lý là kẻ tấn công có thể chọn điểm yếu nhất trong hệ thống phòng thủ;
  • kẻ tấn công có thể là bất kỳ ai, cả người dùng hợp pháp của hệ thống và người ngoài.

Ví dụ: đối với các hệ thống tự động hóa ngân hàng, có thể lưu ý các mối đe dọa có chủ ý sau:

  • giúp nhân viên ngân hàng làm quen với thông tin mà họ không có quyền truy cập;
  • NSD của các cá nhân không liên quan đến một số nhân viên ngân hàng;
  • sao chép trái phép các chương trình và dữ liệu;
  • trộm cắp hồ sơ ngân hàng đã in;
  • trộm cắp phương tiện kỹ thuật số có chứa thông tin bí mật;
  • cố ý loại bỏ thông tin;
  • giả mạo các tin nhắn truyền dọc theo đường liên lạc;
  • nhân viên ngân hàng sửa đổi trái phép báo cáo tài chính;
  • từ chối quyền tác giả của tin nhắn được gửi qua các kênh liên lạc;
  • tiêu hủy dữ liệu ngân hàng lưu trữ được lưu trữ trên phương tiện truyền thông;
  • phá hủy dữ liệu do phản ứng của virus;
  • từ chối nhận dữ liệu;
  • từ chối tại .

Truy cập trái phép- loại tội phạm máy tính phổ biến và đa dạng nhất. Khái niệm truy cập trái phép là để có được quyền truy cập của một cá nhân (người vi phạm) vào một đối tượng vi phạm bộ quy tắc kiểm soát truy cập được tạo theo chính sách bảo mật được thông qua. NSD sử dụng lỗi trong hệ thống bảo vệ và có thể xảy ra do lựa chọn sai phương pháp bảo vệ, cấu hình và cài đặt không chính xác. NSD được thực hiện bằng cả phương pháp AS cục bộ và bằng phương pháp phần mềm và phần cứng được tạo đặc biệt.

Các cách truy cập trái phép chính mà qua đó tội phạm có thể tạo quyền truy cập vào các phần tử AS và đánh cắp, thay đổi và/hoặc xóa dữ liệu:

  • bảng điều khiển công nghệ;
  • bức xạ điện từ gián tiếp từ các kênh truyền thông, thiết bị, mạng lưới nối đất và điện, v.v.;
  • kênh liên lạc giữa các thành phần phần cứng của hệ thống loa;
  • đường truy cập dữ liệu cục bộ (thiết bị đầu cuối của nhân viên, quản trị viên hệ thống, nhà điều hành);
  • phương pháp hiển thị và ghi dữ liệu hoặc .
  • qua và ;

Trong số nhiều kỹ thuật và phương pháp của NSD, bạn có thể tập trung vào các tội phạm sau:

  • sử dụng trái phép các đặc quyền;
  • "giả trang";
  • chặn mật khẩu.

Chặn mật khẩu hóa ra là do các chương trình được tạo đặc biệt. Khi một nhân viên hợp pháp đăng nhập vào hệ thống doanh nghiệp, chương trình chặn sẽ mô phỏng trên màn hình của nhân viên việc nhập tên và mật khẩu của nhân viên, sau khi nhập sẽ được gửi đến chủ sở hữu chương trình chặn, sau đó thông tin về lỗi hệ thống được hiển thị và quyền điều khiển được trả lại cho hệ điều hành.
Nhân viên cho rằng mình đã nhầm lẫn khi nhập mật khẩu. Anh ta nhập lại thông tin đăng nhập và mật khẩu của mình và đăng nhập vào hệ thống doanh nghiệp. người quản lý chương trình đánh chặn đã nhận được dữ liệu đầu vào của một nhân viên hợp pháp. Và anh ấy có thể sử dụng chúng trong nhiệm vụ được giao. Có nhiều phương pháp khác để thu thập thông tin đầu vào của người dùng. Để mã hóa mật khẩu trong quá trình truyền, nên sử dụng .

"Lễ hội hóa trang"- đây là việc thực hiện bất kỳ hành động nào của một nhân viên thay mặt cho một nhân viên khác có quyền truy cập phù hợp. Nhiệm vụ của “giả trang” là đưa ra bất kỳ hành động nào cho người dùng khác hoặc chặn quyền hạn và trạng thái của nhân viên khác trong mạng doanh nghiệp. Có những lựa chọn khả thi để thực hiện “giả trang”:

  • chuyển dữ liệu vào mạng thay mặt cho một nhân viên khác.
  • đăng nhập vào hệ thống bằng cách sử dụng dữ liệu đầu vào vào hệ thống của một nhân viên khác ("sự giả mạo" này được hỗ trợ bằng cách chặn mật khẩu);

"Giả trang" rất nguy hiểm trong các chương trình thanh toán điện tử của ngân hàng, trong đó việc xác định sai khách hàng do "giả trang" của kẻ trộm có thể dẫn đến tổn thất cho một khách hàng hợp pháp của ngân hàng.

Lợi dụng trái phép đặc quyền. Nhiều hệ thống bảo mật tạo ra danh sách đặc quyền cụ thể để đạt được các mục tiêu cụ thể. Mỗi nhân viên nhận được danh sách đặc quyền của riêng mình: quản trị viên - danh sách hành động tối đa, người dùng thông thường - danh sách hành động tối thiểu. Việc chặn các đặc quyền trái phép, chẳng hạn như thông qua "giả trang", dẫn đến khả năng người phạm tội thực hiện một số hành động nhất định để vượt qua hệ thống an ninh. Cần lưu ý rằng việc chặn danh sách đặc quyền một cách bất hợp pháp có thể là do lỗi trong hệ thống bảo mật hoặc do sự giám sát của quản trị viên trong việc điều chỉnh hệ thống và chỉ định danh sách đặc quyền.

Các mối đe dọa vi phạm tính toàn vẹn của thông tin được lưu trữ trong hệ thống thông tin hoặc được truyền qua đường dây liên lạc được tạo ra để sửa đổi hoặc bóp méo thông tin, cuối cùng dẫn đến sự cố về chất lượng hoặc bị xóa hoàn toàn. Tính toàn vẹn của dữ liệu có thể bị vi phạm một cách cố ý do ảnh hưởng khách quan từ các yếu tố môi trường. Mối đe dọa này một phần liên quan đến các hệ thống truyền tải dữ liệu - hệ thống viễn thông và mạng thông tin. Không nên nhầm lẫn các hành động có chủ ý vi phạm tính toàn vẹn của dữ liệu với các sửa đổi được ủy quyền, được thực hiện bởi các cá nhân được ủy quyền với mục đích chính đáng.

Các mối đe dọa vi phạm tính bảo mật được tạo ra để tiết lộ thông tin bí mật hoặc bí mật. Khi những mối đe dọa này hoạt động, dữ liệu sẽ được những cá nhân không có quyền truy cập vào dữ liệu đó biết đến. Trong các nguồn bảo mật thông tin, có nguy cơ xảy ra tội phạm về quyền riêng tư mỗi khi có được quyền truy cập vào thông tin nhạy cảm được lưu trữ trong hệ thống thông tin hoặc được chuyển giữa các hệ thống.

Các mối đe dọa làm gián đoạn hiệu suất của nhân viên hoặc toàn bộ hệ thống. Chúng nhằm mục đích tạo ra các tình huống trong đó một số hành động nhất định có thể làm giảm hiệu suất của AS hoặc chặn quyền truy cập vào quỹ tài nguyên. Ví dụ: nếu một nhân viên của hệ thống muốn có quyền truy cập vào một dịch vụ nhất định và người khác tạo hành động để chặn quyền truy cập này thì người dùng đầu tiên sẽ bị từ chối dịch vụ. Việc chặn quyền truy cập vào tài nguyên có thể là tạm thời hoặc vĩnh viễn. Một ví dụ sẽ là sự cố khi . Cũng như các mối đe dọa đối với các phương tiện truyền tải thông tin chẳng hạn.

Những mối đe dọa này có thể được coi là tức thời hoặc chính, trong khi việc tạo ra các mối đe dọa này sẽ dẫn đến tác động trực tiếp đến thông tin được bảo vệ.

Ngày nay, đối với các hệ thống CNTT hiện đại, bảo vệ là một thành phần cần thiết của hệ thống xử lý thông tin. Bên tấn công trước tiên phải vượt qua hệ thống con phòng thủ và chỉ sau đó mới vi phạm tính toàn vẹn của AS. Nhưng bạn cần hiểu rằng thực tế không có hệ thống bảo vệ tuyệt đối; câu hỏi duy nhất là phương tiện và thời gian cần thiết để vượt qua nó.

Hệ thống an ninh cũng đặt ra mối đe dọa, vì vậy đối với các hệ thống thông tin được bảo vệ thông thường cần phải tính đến loại mối đe dọa thứ tư - mối đe dọa kiểm tra các thông số của hệ thống được bảo vệ. Trong thực tế, sự kiện được kiểm tra bằng một bước trinh sát, trong đó các thông số chính của hệ thống bảo vệ, đặc điểm của nó, v.v. được tìm hiểu. Kết quả của bước này là điều chỉnh nhiệm vụ hiện tại cũng như lựa chọn nhiệm vụ. các phương pháp kỹ thuật tối ưu nhất để vượt qua hệ thống bảo vệ. Họ thậm chí còn đặt ra một mối đe dọa. Cũng có thể được sử dụng để chống lại chính hệ thống.

Mối đe dọa tiết lộ các thông số của hệ thống bảo mật có thể được gọi là mối đe dọa gián tiếp. việc thực hiện mối đe dọa sẽ không gây ra bất kỳ thiệt hại nào đối với thông tin đã được xử lý trong hệ thống thông tin, nhưng sẽ giúp thực hiện các mối đe dọa trực tiếp hoặc chính được mô tả ở trên.

Trong hình.1. các công nghệ chính để thực hiện các mối đe dọa đối với an ninh thông tin được mô tả. Khi đạt được mức độ bảo mật thông tin cần thiết trong hệ thống tự động, cần phải tạo ra biện pháp chống lại các mối đe dọa kỹ thuật khác nhau và giảm ảnh hưởng có thể có của “yếu tố con người”. Tại doanh nghiệp, tất cả những điều này phải được xử lý bởi một cơ quan đặc biệt, nhằm ngăn chặn các mối đe dọa hơn nữa.

03.10.07 37372

Khi thay đổi phương pháp lưu trữ thông tin từ giấy sang kỹ thuật số, câu hỏi chính được đặt ra - làm thế nào để bảo vệ thông tin này, bởi vì có rất nhiều yếu tố ảnh hưởng đến sự an toàn của dữ liệu bí mật. Để tổ chức lưu trữ dữ liệu an toàn, bước đầu tiên là tiến hành phân tích mối đe dọa để thiết kế hợp lý các sơ đồ bảo mật thông tin.

Các mối đe dọa an ninh thông tin được chia thành hai loại chính - mối đe dọa tự nhiên và nhân tạo. Hãy tập trung vào các mối đe dọa tự nhiên và cố gắng xác định những mối đe dọa chính. Các mối nguy hiểm tự nhiên bao gồm hỏa hoạn, lũ lụt, bão, sét đánh và các thảm họa và sự kiện thiên nhiên khác nằm ngoài tầm kiểm soát của con người. Mối đe dọa phổ biến nhất trong số này là hỏa hoạn. Để đảm bảo an ninh thông tin, điều kiện cần thiết là trang bị cho cơ sở nơi đặt các thành phần hệ thống (phương tiện lưu trữ kỹ thuật số, máy chủ, kho lưu trữ, v.v.) cảm biến báo cháy, chỉ định những người chịu trách nhiệm về an toàn cháy nổ và có sẵn thiết bị chữa cháy. Việc tuân thủ tất cả các quy tắc này sẽ giảm thiểu nguy cơ mất thông tin do hỏa hoạn.

Nếu cơ sở có phương tiện lưu trữ thông tin có giá trị được đặt gần các vùng nước thì chúng có nguy cơ mất thông tin do lũ lụt. Điều duy nhất có thể làm trong tình huống này là loại bỏ việc lưu trữ các phương tiện lưu trữ ở các tầng một của tòa nhà, nơi dễ bị ngập lụt.

Một mối đe dọa tự nhiên khác là sét. Rất thường xuyên, khi bị sét đánh, card mạng, trạm biến áp điện và các thiết bị khác bị hỏng. Các tổ chức, doanh nghiệp lớn như ngân hàng chịu tổn thất đặc biệt đáng kể khi thiết bị mạng gặp sự cố. Để tránh những vấn đề như vậy, các cáp mạng kết nối phải được che chắn (cáp mạng được che chắn có khả năng chống nhiễu điện từ) và tấm chắn cáp phải được nối đất. Để ngăn chặn sét đánh vào các trạm điện, cần lắp đặt cột thu lôi nối đất, máy tính và máy chủ phải được trang bị nguồn điện liên tục.

Vì vậy, chúng tôi đã xem xét các mối đe dọa tự nhiên đối với an ninh thông tin. Loại mối đe dọa tiếp theo là mối đe dọa nhân tạo, lần lượt được chia thành các mối đe dọa vô ý và cố ý. Đe dọa vô ý là những hành động mà con người thực hiện do sự bất cẩn, thiếu hiểu biết, thiếu chú ý hoặc tò mò. Loại mối đe dọa này bao gồm việc cài đặt các sản phẩm phần mềm không có trong danh sách những sản phẩm cần thiết cho công việc và sau đó có thể khiến hệ thống hoạt động không ổn định và mất thông tin. Điều này cũng bao gồm các “thí nghiệm” khác không độc hại và những người thực hiện chúng không nhận thức được hậu quả. Thật không may, loại mối đe dọa này rất khó kiểm soát; không chỉ nhân sự phải có trình độ chuyên môn mà mỗi người còn phải nhận thức được rủi ro phát sinh từ những hành động trái phép của mình.

Các mối đe dọa có chủ ý là các mối đe dọa liên quan đến mục đích xấu là cố ý phá hủy vật chất, sau đó là lỗi hệ thống. Các mối đe dọa có chủ ý bao gồm các cuộc tấn công bên trong và bên ngoài. Trái với suy nghĩ của nhiều người, các công ty lớn thường chịu tổn thất hàng triệu đô la không phải do các cuộc tấn công của hacker mà do lỗi của chính nhân viên của họ. Lịch sử hiện đại biết rất nhiều ví dụ về các mối đe dọa nội bộ có chủ ý đối với thông tin - đây là những mánh khóe của các tổ chức cạnh tranh nhằm giới thiệu hoặc tuyển dụng các đại lý nhằm mục đích vô tổ chức sau đó của đối thủ cạnh tranh, trả thù những nhân viên không hài lòng với mức lương hoặc địa vị của họ trong công ty, và như thế. Để giảm thiểu rủi ro xảy ra những trường hợp như vậy, mỗi nhân viên của tổ chức cần phải đáp ứng cái gọi là “trạng thái đáng tin cậy”.