Névjegyzék

Az információs fenyegetések tárgyai. Az információs források biztonságának fenyegetéseinek típusai és jellemzői. Információbiztonsági fenyegetések forrása

A hatalmas adatbázisok elektronikus médiájára vonatkozó információs technológiák és tárolás a modern információs technológiákon, az információbiztonsági kérdések és az információs fenyegetések típusai nem tekintendők a tétlenségtől. A természetes vagy mesterséges eredetű véletlenszerű és szándékos cselekvések, amelyek károsíthatják a tulajdonos vagy a felhasználói információkat - e cikk témáját.

A biztonság alapelvei az információs szférában

Az információbiztonság fő elvei, a megőrzési és sérthetetlenség biztosítása biztosítása:

  • Az információs adatok integritását. Ez az elv azt jelenti, hogy az információ megtartja a tartalmat és a szerkezetet, amikor továbbítják és tárolják. Az adatok létrehozásának, módosításának vagy észlelésének joga csak a megfelelő hozzáférési állapotú felhasználók által mentes.
  • Adat-titoktartás. Nyilvánvaló, hogy az adatgyűjtéshez való hozzáférés világosan rendelkezik korlátozott kör A rendszerben engedélyezett felhasználók, ezáltal védelmet nyújtanak az információhoz való jogosulatlan hozzáférés ellen.
  • Adat tömb elérhetősége. Ennek az elvnek megfelelően az engedélyezett felhasználók időben és akadálytalan hozzáférést kapnak hozzá.
  • Információ pontossága. Ezt az elvet az a tény, hogy az információ szigorúan csak az adott témához tartozik, amelyből elfogadott, és ami a forrás.

Biztonsági feladatok

Az információbiztonsági kérdések az első tervre érkeznek, ha a számítógépes rendszerben felmerülő rendellenességek és hibák komoly következményekkel járhatnak. És az információbiztonsági rendszer feladata mellett sokoldalú és átfogó intézkedéseket jelent. Ezek közé tartozik a jogellenes használat megakadályozása, kár, torzítás, másolás és blokkolás. Ez magában foglalja az egyének jogosulatlan hozzáférésének nyomon követését és megakadályozását anélkül, hogy az engedélyek megfelelő szintje lenne, az információs szivárgás megakadályozása és az integritás és a titoktartás minden lehetséges veszélye. Az adatbázisok modern fejlődésével a biztonsági kérdések nemcsak a kis és magánhasználók számára is fontosak, hanem a pénzügyi struktúrák, a nagyvállalatok számára is.

Az információs biztonsági fenyegetések típusainak osztályozása

A „veszély” ebben az összefüggésben, vannak potenciálisan lehetséges intézkedéseket, jelenségek és folyamatok, amelyek képesek vezetni kívánatos következményei, vagy hatással van az operációs rendszer vagy a tárolt adatok között is. A modern világban elég ismert nagyszámú Olyan információs fenyegetések, amelyek fajokat az egyik kritérium alapján besorolják.

Tehát az előfordulás jellege szerint:

  • Természetes fenyegetések. Ezek azok, amelyek fizikai hatások vagy természetes jelenségek következtében merültek fel.
  • Mesterséges fenyegetések. NAK NEK ez a fajta Az információs fenyegetések közé tartozik az emberi cselekvésekhez kapcsolódóan.

A tanácskozás mértékével összhangban a fenyegetés véletlenszerű és szándékos.

A közvetlen forrástól függően az információbiztonság fenyegetése természetes lehet (például természetes jelenségek), az emberi (az információ titkosságának megsértése), szoftver és hardver. Az utóbbi nézet viszont lehet osztani engedélyezett (hibákat operációs rendszerek), illetve a jogosulatlan (hacking telek és vírusokkal való fertőzés) fenyegetések.

Forrás távoli besorolás

A forrás pozíciójától függően megkülönböztethető az információs fenyegetések 3 fő típusa:

  • A számítógépes operációs rendszeren kívüli forrás fenyegetése. Például, a kommunikációs csatornákon keresztül történő átvitel időpontjában elfoglalt információkat.
  • Fenyegetések, amelyek forrása az ellenőrzött operációs rendszeren belül van. Például az adatok sikkasztás vagy információs szivárgás.
  • A rendszeren belüli fenyegetések. Például helytelen átvitel vagy erőforrás másolása.

Egyéb osztályozások

Függetlenül attól, hogy a forrás és a távoli, milyen típusú információkat fenyegetés lehet passzív (a hatás nem jár változások az adatstruktúra) és az aktív (a hatását megváltoztatja az adatszerkezetet, a tartalom a számítógépes rendszer).

Ezenkívül az információs fenyegetések megjelenhetnek a számítógéphez való hozzáférés szakaszaiban, és megtudhatják a megengedett hozzáférést (például az adatok jogosulatlan használatát).

A fenyegetések helyszínének megfelelően 3 típus lehet: azok, amelyek az információhoz való hozzáférés szakaszában fordulnak elő külső eszközök A memória, a RAM-ban és a kommunikációs vonalakon keresztül keringő.

Néhány fenyegetést (például az információszegényeket) nem függ a rendszer tevékenységétől, mások (vírusok) kizárólag az adatfeldolgozás során észlelhetők.

Véletlen (természetes) fenyegetések

Az ilyen típusú információs fenyegetések végrehajtására szolgáló mechanizmusokat nagyon jól vizsgálják, valamint a megelőzésük módszereit.

A számítógépes rendszerek különleges veszélye a balesetek és a természetes (spontán) jelenségek. Ennek a hatásnak köszönhetően az információ elérhetetlenné válik (egészben vagy részben), ez torzíthatja vagy teljesen elpusztíthatja. Az információbiztonsági rendszer nem tudja teljes mértékben megszüntetni vagy megakadályozni az ilyen veszélyeket.

Egy másik veszély a számítógépes rendszer fejlesztésekor tett hibák. Például helytelen munka algoritmusok, helytelen szoftver. Ezeket a hibákat gyakran a behatolók használják.

Egy másik típusú véletlen, de jelentős típusú információbiztonsági fenyegetések inkompetencia, gondatlanság vagy figyelmen kívül hagyás a felhasználók. Az esetek 65% -ában gyengítésével információbiztonsági rendszerek, pontosan megsértése funkcionális feladatokat, a felhasználók vezetett veszteség, a titoktartás és az információk integritása.

Szándékos információs fenyegetések

Ez a fajta fenyegetések dinamikus jellegű és állandó feltöltés jellemezhetnek az új fajok és módszerek célzott cselekvési jogsértők.

Ezen a területen a támadók speciális programokat használnak:

  • A vírusok kis programok, amelyek függetlenül másolják és elosztják a rendszerben.
  • Worms - a segédprogram, amely aktiválódik az egyes számítógépek betöltésével. Mint a vírusok, ezek másolják és önállóan elosztják a rendszerben, ami a túlterheléshez és a munka blokkolásához vezet.
  • Trójai lovak - rosszindulatú programok, amelyek hasznos alkalmazások alatt rejtve vannak. Ezek azok, akik információs fájlokat küldhetnek a támadónak és megsemmisíthetik a rendszer szoftvert.

De a rosszindulatú program nem az egyetlen eszköz a szándékos invázióhoz. Számos kémkezelési módszer is mozogni fog - a programok és a védelem, a hackelés és a dokumentumok lopásának tulajdonságai és tulajdonságai. A jelszó lehallgatás leggyakrabban a különleges programok.

Ipari kémkedés

Az FBI és a Számítástechnikai Intézet (USA) statisztikái azt sugallják, hogy az inváziók 50% -át a vállalatok vagy vállalkozások alkalmazottai végzik. Ráadásul a vállalatok versenytársai, hitelezők, vevők és értékesítési vállalatok, valamint a bűnügyi elemek az információs fenyegetések tárgyává válnak.

A hackerek és a technikák különösen érintettek. Ezek képzett felhasználók és programozók, akik helyszíneket és számítógépes hálózatokat gyakorolnak a sport érdeklődésére.

Hogyan védjük az információkat?

Annak ellenére, hogy a különböző információs fenyegetések folyamatos növekedése és dinamikus fejlődése ellenére továbbra is védelmi módszerek vannak.

  • A fizikai védelem az információbiztonság első szakasza. Ez magában foglalja a hozzáférési korlátozást külföldi felhasználók és az áteresztőképesség, különösen a kiszolgáló egység eléréséhez.
  • Az információbiztonság alapszintje olyan programok, amelyek blokkolják a számítógépes vírusokat és antivirus programok, A kétes levelezés szűrésére szolgáló rendszerek.
  • A DDO-k elleni védelem támadja meg a szoftverfejlesztők számára.
  • Teremtmény biztonsági másolatokmás külső médián vagy az úgynevezett "felhőben" tárolva.
  • Sürgősségi munkaterv és adatvisszanyerés. Ez a módszer fontos a nagyvállalatok számára, amelyek meg akarják védeni magukat és csökkenti a tétlen időt a kudarc esetén.
  • Titkosítja az adatokat az elektronikus adathordozó használatakor.

Az információk védelme integrált megközelítést igényel. És akkor nagy mennyiség A módszerek felhasználásra kerülnek, annál hatékonyabban védik a jogosulatlan hozzáférés elleni védelmet, az adatok megsemmisítésére vagy az adatok megsemmisítésére vagy károsodását, valamint a sikkasztásukat.

Több tény, amely arra kényszerül, hogy gondolkodjon

2016-ban a DDOS támadásokat a bankok 26% -ában rögzítették.

A személyes adatok egyik legnagyobb szivárgása 2017 júliusában történt az EQUIFAX Credit Történeti Bureau (USA). Az adatok 143 millió ember és 209 ezer hitelkártyaszám csökkentek a behatolók kezébe.

"Ki birtokolja az információkat - a világ tulajdonosa." Ez a kijelentés nem veszítette el relevanciáját, különösen akkor, amikor beszélgetünk a versenyről. Tehát 2010-ben az iPhone 4 bemutatóját emelték fel, mivel az egyik alkalmazott elfelejtette az okostelefon prototípust a bárban, és a hallgató, aki megtalálta a diákját, eladta a prototípust az újságíróknak. Ennek eredményeként az okostelefon kizárólagos felülvizsgálata néhány hónappal a hivatalos bemutatása előtt néhány hónappal a médiában jött ki a médiában.

Az új információs technológiák és az univerzális számítógépesítés fejlesztése arra a tényre vezetett, hogy az információbiztonság nemcsak kötelezővé válik, hanem a vizsgálati időszak egyik jellemzője is. Van egy meglehetősen kiterjedt információs feldolgozó rendszerek, amelyek fejlesztésében a biztonsági tényező elsődleges szerepet játszik (például banki információs rendszerek).

Az is. A rendszer biztonságossága a véletlen vagy szándékos beavatkozás biztonságát a működésének normális folyamatában, az információ, módosítások vagy fizikai megsemmisítésének engedélyezése vagy fizikai megsemmisítése miatt. Más szóval, ez a képesség, hogy ellensúlyozza a különböző zavaró hatásokat az IP-re.

Az információbiztonság fenyegetése alatt Megérteni az eseményeket vagy műveleteket, amelyek torzításhoz vezethetnek, jogosulatlan felhasználásra vagy akár megsemmisítésre is információs források Kezelt rendszer, valamint szoftver és hardver.

Az információbiztonság fenyegetése két fő típusra oszlik - ezek természetes és mesterséges fenyegetések.. Legyenek a természeti fenyegetésekre, és próbáljuk kiemelni a főt. . A természetes fenyegetésekre Vannak tüzek, árvizek, hurrikánok, villámcsapások és más természeti katasztrófák és jelenségek, amelyek nem függnek az emberektől. A leggyakoribb a fenyegetések között a tüzek. Az információk biztonságának biztosítása érdekében az előfeltétel az olyan helyiségek felszerelése, ahol a rendszer elemei vannak (digitális adathordozók, szerverek, szerverek, landiták, tűzérzékelők, tűzoltóság, a tűzoltóság és a tűzoltás létezése. Mindezen szabályoknak való megfelelés lehetővé teszi a tűzből származó információk elvesztésének minimalizálását.

Ha a média-hordozókkal rendelkező helyiségek a tározók közelségében helyezkednek el, akkor az árvizek miatt az információvesztés veszélye. Az egyetlen dolog, amit ebben a helyzetben lehet venni, hogy megszüntesse a média tárolását az épület első emeletén, amelyek az árvízre érzékenyek.

Egy másik természetes fenyegetés a cipzár. Gyakran gyakran, amikor a villám sikertelen hálózati kártyák, Elektromos alállomások és egyéb eszközök. Különösen kézzelfogható veszteségek, amikor elhagyja hálózati berendezés A nagy szervezeteket és vállalkozásokat, például a bankokat szállítják. Elkerülni hasonló problémák A hálózati kábelek csatlakoztatása árnyékolt (árnyékolt) hálózati kábel Ellenáll az elektromágneses interferenciához, és a kábelképernyőt földelni kell. Annak megakadályozása érdekében, hogy a villám belépjen az elektromos alállomásokba, telepítenie kell a földelt rámpát, és a számítógépek és szerverek megszakítás nélküli áramforrásokkal vannak felszerelve.

A fenyegetések következő nézete mesterséges fenyegetésekki viszont Ők nem szándékos és szándékos fenyegetésekre vannak osztva. Véletlen fenyegetések - Ezek olyan cselekedetek, amelyek az embereket gondatlanság, tudatlanság, figyelmetlenség vagy kíváncsiság miatt végzik. Az ilyen típusú fenyegetések közé tartozik a telepítés szoftvertermékekamelyek nem szerepelnek a munkához szükséges listák listájában, és ezt követően instabil működést okozhatnak a rendszer és az információvesztés. Ez magában foglalja más "kísérleteket" is, amelyek nem voltak gonosz szándék, és azoknak az emberek, akik elkötelezték őket, nem vették észre a következményeket. Sajnos ez a fajta fenyegetések nagyon nehéz ellenőrzni, nemcsak a személyzet képzett, akkor szükséges, hogy mindenki tudatában van annak, hogy az illetéktelen cselekedetei során bekövetkezett kockázat.

Szándékos fenyegetések - A szándékos fizikai megsemmisítés gonosz szándékával járó fenyegetések, később a rendszer meghibásodása. A belső és külső támadások közé tartoznak a szándékos fenyegetések. A népi meggyőződéssel ellentétben a nagyvállalatok a multimillion veszteséget gyakran nem a hacker támadásoktól, hanem a saját alkalmazottai hibáiból szállítják. A modern történet sok példát ismer a szándékos belső információk - ezek olyan versengő szervezetek trükkjei, amelyek végrehajtják vagy toborzzák az ügynököket egy versenytárs, bosszúálló alkalmazottak, akik elégedetlenek a bérek vagy státusz a cégnél, és így tovább . Annak érdekében, hogy az ilyen esetek minimális kockázata minimális legyen, szükség van arra, hogy a szervezet minden alkalmazottja megfeleljen, az úgynevezett "megbízhatósági állapot".

Külső szándékos A fenyegetések a hacker támadások fenyegetéseinek tulajdoníthatók. Ha az információs rendszer a globális internetes hálózathoz kapcsolódik, akkor megakadályozza a hacker támadások, használjon tűzfalat (az úgynevezett tűzfal), amely beépíthető a berendezésbe és a végrehajtott szoftverbe.

Az információs rendszer munkájának megszakítását vagy az információhoz való jogosulatlan hozzáférést való részvételét általában hackernek, néha "számítógépes kalóznak" (hacker) nevezik.

A más szakaszok elsajátítására irányuló jogellenes cselekedetekben a hackerek olyan bizalmas információk forrásait keresik, amelyek a legmegbízhatóbb információkat adnák nekik maximális mennyiségek tól től minimális költségek az átvételére. Különböző trükkök és sok technika és eszköz segítségével az utak és az ilyen források megközelítései vannak kiválasztva. Ebben az esetben az információforrás olyan anyagi objektumot jelent bizonyos információkkal, amelyek bizonyos érdeklődést jelentenek a támadóknak vagy a versenytársaknak.

Az információk biztonságának és az IC normál működésének fő veszélyei:

Bizalmas információk szivárgása;

Az információk veszélyeztetése;

Az információs források jogosulatlan felhasználása;

Az információs források hibás használata;

Jogosulatlan információcsere az előfizetők között;

Információ megtagadása;

Megsértés információs szolgáltatás;

A jogosultságok illegális használata.

A bizalmas információk szivárgása - Ez egy ellenőrizetlen út a bizalmas információtól túlmenően az IC vagy olyan személyek körén túl, amelyekkel a munkával megbízott, vagy a munka során ismertté vált. Ez a szivárgás következmény lehet:

Bizalmas információk közzététele;

Különböző, főleg technikai, csatornákkal kapcsolatos információk gondozása;

Jogosulatlan hozzáférés a bizalmas információkhoz különböző utak.

A tulajdonos vagy tulajdonos általi információk nyilvánosságra hozatala A tisztviselők és a felhasználók szándékos vagy gondatlan cselekvései vannak, akik releváns információkat tartalmaznak telepített módon Ők bíztak a szolgáltatással vagy a munkájukkal, amelyek megismerkedtek vele, akik nem engedélyezték ezt az információt.

A vizuális-optikai, akusztikus, elektromágneses és egyéb csatornák bizalmas információinak ellenőrizetlen ellátása.

Illetéktelen hozzáférés - Ez a bizalmas információk jogellenes szándékos elsajátítása olyan személy által, aki nem rendelkezik hozzáféréssel a védett információkhoz.

Az információhoz való jogosulatlan hozzáférés leggyakoribb útjai:

Az elektronikus sugárzás lehallgatása;

A túlújító eszközök (könyvjelzők) használata;

Távoli fényképezés;

Az akusztikus sugárzás lehallgatása és a nyomtató szövegének visszaállítása;

Média másolása leküzdési védelmi intézkedésekkel

Álcázott regisztrált felhasználó alatt;

Álcázza a rendszer kérései alatt;

Szoftvercsapdák használata;

A programozási nyelvek és az operációs rendszerek hiányosságainak használata;

Jogellenes kapcsolat a speciálisan tervezett hardver berendezésekkel és kommunikációs vonalakkal, információs hozzáféréssel;

A rosszindulatú következtetés a védelmi mechanizmusok miatt következett be;

A titkosított programok dekódolása: Információ;

Információs fertőzések.

A jogosulatlan hozzáférés felsorolt \u200b\u200belérési útjai kellően nagy technikai ismereteket és releváns hardver- vagy szoftverfejlesztést igényelnek a crackerből. Például a technikai szivárgási csatornák használata a bizalmas információk forrása a támadó számára, amelyen keresztül védett információk lehetségesek. A szivárgási csatornák előfordulásának oka konstruktív és technológiai hiányosságok vezérlési megoldások vagy az elemek működési kopása. Mindez lehetővé teszi a hackerek számára, hogy bizonyos érvényesek legyenek fizikai elvek Átalakítók, amelyek ezeket az elveket tartalmazó információkat alkotják - szivárgási csatorna.

Azonban elegendő primitív módja van a jogosulatlan hozzáférésnek:

Az információs fuvarozók és a dokumentációs hulladékok sikkasztása;

Kezdeményezési együttműködés;

A krakkolóból való együttműködésre való visszaesés;

Kibocsátás;

Hallgatás;

Megfigyelés és egyéb módon.

A bizalmas információk szivárgásának bármely módja jelentős anyagi és erkölcsi károkat okozhat mind a szervezet, mind a felhasználók számára.

Van és folyamatosan fejlődik egy hatalmas készlet rosszindulatú programokKinek a célja az adatbázisban és a számítógépeken található információk károsodása. Ezen programok nagy száma nem teszi lehetővé az állandó és megbízható védelmi eszközök fejlesztését.

A zsaru minden lehetséges biztonsági fenyegetése 2 fő osztályra osztható (1. ábra).

1. ábra

Olyan fenyegetések, amelyek nem kapcsolódnak a támadók szándékos akcióihoz, és véletlenszerű időpontokban valósulnak meg, hívják véletlen vagy véletlen. A véletlen fenyegetések megvalósításának mechanizmusa nagyon jól vizsgált, jelentős tapasztalattal rendelkezik ezekkel a fenyegetésekkel szemben.

Természeti katasztrófák és balesetek A COP leginkább romboló következményei az utóbbiakkal teli, mivel az utóbbi fizikai megsemmisítésnek van kitéve, az információ elveszett, vagy lehetetlen hozzáférés lehetetlenné válik.

Hibák és kudarcok A komplex rendszerek elkerülhetetlenek. A kudarcok és kudarcok eredményeképpen a technikai eszközök teljesítménye zavart, az adatok és programok és programok megsemmisülnek és torzulnak, az eszköz működési algoritmusa megsérti.

Hibák a zsaru, algoritmikus és szoftver fejlesztésében A hibák a technikai eszközök hibáinak és elutasításának következményeihez hasonló következményekkel járnak. Ezenkívül az ilyen hibák alkalmazhatók a zsaru erőforrásainak behatolókáért.

Eredményeként felhasználói hibák és szerviz személyzet Biztonsági rendellenesség az esetek 65% -ában fordul elő. A hozzá nem értő, gondatlan, vagy figyelmetlen teljesítése funkcionális feladatokat az alkalmazottak pusztulásához vezet, megsérti a integritását és bizalmas információkat.

Szándékos fenyegetések A jogsértő célzott akcióihoz kapcsolódik. Ez az osztály A fenyegetések nem jól tanulmányozottak, nagyon dinamikusak és folyamatosan frissülnek az új fenyegetésekkel.

A kémkedés és a szabotázs módszerei és eszközei Leggyakrabban a védelmi rendszerre vonatkozó információk beszerzésére a zsaru behatolására, valamint az információforrások lopására és megsemmisítésére. Az ilyen eljárások közé hallgatás, vizuális megfigyelés, lopás dokumentumok és a gép média, lopás programok és attribútumok a védelmi rendszer, amely összegyűjti és elemzi a hulladék gép média, gyújtogatás.

Jogosulatlan hozzáférés az információhoz (NSD) Általában szabványos hardverrel és szoftver COP ennek következtében megsértik a felhasználók vagy az információs erőforrásokra vonatkozó folyamatok meghatározására vonatkozó megállapított szabályokat. A hozzáférés szabályai szerint a hozzáférési személyek vagy az információs egységekre vonatkozó folyamatokra vonatkozó rendelkezések kombinációja értelmében értendő. A leggyakoribb megsértések:

A jelszavak lehallgatása - speciálisan tervezett

programok;

- "Masquerade" - Végezze el az egyik felhasználó bármely akcióit a másik nevében;

A jogosultságok illegális használata - rögzítse a jogos felhasználók jogosultságát a betolakodó által.

Az információ feldolgozásának és továbbításának folyamatát a COP technikai eszközeivel az elektromágneses sugárzás kíséri a környező térben és útmutatásban elektromos jelek kommunikációs vonalakban. Megkapták a neveket oldalsó elektromágneses sugárzás és préselés (PEMIN). Speciális berendezések segítségével a jeleket elfogadják, kiemelkedik, javítva, és lehet megtekinteni vagy rögzíteni az emlékezetes eszközök (memória). Az elektromágneses sugárzást a behatolók nemcsak információt, hanem megsemmisítésére is használják.

Nagyobb biztonsági fenyegetést jelent a zsaru a rendszer algoritmikus, szoftverének és technikai struktúrájának jogosulatlan módosítása A "Könyvjelző" neve. Szabályként a "könyvjelzők" szakosodott rendszerekbe kerülnek, és közvetlenül a CS-re irányuló közvetlen hatással vannak, vagy az ellenőrizetlen bejelentkezés biztosítása érdekében.

A biztonsági fenyegetések egyik fő forrása az, hogy olyan speciális programokat használjon, amelyek közös nevet kaptak. "Kártevő" . Ezek a programok a következők:

- "Számítógépes vírusok" - kis programok, amelyek a számítógépen történő végrehajtás után a másolatok megteremtésével és bizonyos feltételek teljesítésével negatív hatással van a zsarura;

- "Worms" - Programok, amelyek minden alkalommal futnak, amikor a rendszer betöltődik, amelyek képesek mozogni a zsaru vagy a hálózatra és az ön-reprodukciós másolatokra. A programok lavina-reprodukálása a kommunikációs csatornák, a memória, majd a rendszerzár túlterheléséhez vezet;

- "Trojan Lovak" - olyan programok, amelyeknek van hasznos alkalmazásDe valójában káros funkciókat (megsemmisítő szoftvert, másolás és szállítás a bizalmas információk támadója, stb.).

A fenti biztonsági fenyegetések mellett az információs szivárgás veszélye is van, amelyet minden évben egyre inkább lesz értelmes probléma Biztonság. Ahhoz, hogy hatékonyan megbirkózzon a szivárgással, tudnia kell, hogyan fordulnak elő (2. ábra).

2. ábra

A négy fő típusa a szivárgások teszik ki a túlnyomó többség (84%) események, és a felét ez az arány (40%) esik a legnépszerűbb fenyegetés - lopás hordozók. 15% belül van. Ez a kategória magában foglalja az olyan munkavállalók akciói által okozott eseményeket, akiknek jogi hozzáférést biztosítanak az információhoz. Például a munkavállalónak nem volt joga az információkhoz való hozzáféréshez, de sikerült megkerülnie a biztonsági rendszereket. Vagy a bennfentesek hozzáférhetnek az információhoz, és a szervezeten túlmutatták. A hacker támadás 15% -os fenyegetést is jelent. A külső invázió miatt bekövetkezett összes szivárgás e kiterjedt incidens csoportba esik. Nem túl sokat, a hacker inváziók aránya magyarázható az a tény, hogy az invázió magukat pontosabbá vált. 14% volt egy webes szivárgás. Ebben a kategóriában a bizalmas információk közzétételével kapcsolatos összes szivárgás például a nyilvánosan elérhető helyeken csökken, például, Globális hálózatok. 9% egy papírszivárgás. A papírszivárgás definíció szerint bármilyen szivárgás, amely a papírra vonatkozó bizalmas információk nyomtatása következtében történt. 7% alkotják más lehetséges veszélyeket. Az incidensek ebbe a kategóriába tartoznak, pontos oka, amelyre nem volt lehetséges megállapítani, valamint szivárgást, amely a személyi információkat az illegális célokra használta.

Ezen kívül, jelenleg aktívan fejlődik adathalászat - Internetes csalás technológia, amely a személyes bizalmas adatok ellopása, például a hozzáférési jelszavak, hitelkártyaszámok, bankszámlák és egyéb személyes adatok lopása. Adathalászat (Ang. Horgászat - Horgászat) megfejtésre kerül, mint jelszó lesing, és nem technikai hátrányokat használ a zsaru, de az internethasználók gyakorisága. A támadó csali egy csalit az interneten, és "elkapja az összes halat" - a felhasználók, akik tartják.

A különböző típusú fenyegetések specifikációjától függően az információbiztonságnak meg kell őriznie az integritás, a titoktartás, a rendelkezésre állás fenntartását. Az integritás, a magánélet és a hozzáférhetőség megsértésének veszélyei elsődlegesek. Az integritás rendellenessége magában foglalja a COP-ben tárolt információk bármely szándékos változását, vagy egy rendszerből a másikra továbbítódik. Az adatvédelmi hiba olyan helyzethez vezethet, ahol az információ jól ismert, aki nem fér hozzá. Az információ nélküli hozzáférhetőség veszélye akkor következik be, amikor más felhasználók vagy támadók szándékos akciói, egy bizonyos zsaru erőforráshoz való hozzáférés blokkolva van.

Egy másik típusú információbiztonsági fenyegetések a zsaru paramétereinek nyilvánosságra hozatalának veszélye. A végrehajtás eredményeképpen a COP-ben feldolgozott információk bármilyen károsodása nem okozott, de az elsődleges fenyegetések megindításának lehetőségeit jelentősen fokozzák.

Az információbiztonság (információs fenyegetés) fenyegetése (információs fenyegetés), olyan cselekvés vagy esemény, amely megsemmisítéshez vezethet, az információs források torzítása vagy jogosulatlan felhasználása, beleértve a tárolt, továbbított és feldolgozott információkat, valamint a szoftvert és a hardvert. Ha az információ értéke elveszett a tárolása és / vagy eloszlása \u200b\u200bsorán, az információ titkosságának megsértésének veszélye megvalósul. Ha az információ változik vagy megsemmisíti az értékveszteségét, az információ veszélyét végrehajtják. Ha az információ nem kap jogi felhasználót időben, értéke csökken, és idővel teljesen leértékelődik, ezáltal az információ felhasználásának vagy rendelkezésre állásának hatékonyságának veszélye.

Tehát az információbiztonsági fenyegetések végrehajtása az információ titkosságának, integritásának és elérhetőségének megsértése. A támadó tud bizalmas információkkal, módosítani, vagy akár megsemmisíteni, akár megsemmisíteni, valamint korlátozza vagy blokkolja a jogi felhasználó hozzáférését. Ugyanakkor a támadó lehet a szervezet munkavállalója és egy idegen arc.

Az információs fenyegetések lehetnek ::

  • - természeti tényezők (természeti katasztrófák - tűz, árvíz, hurrikán, villámlás és egyéb okok);
  • - Emberi tényezők. Ez utóbbi viszont oszlik meg:
    • a) Véletlenszerű, véletlen jellegű fenyegetések. Ezek olyan fenyegetések, amelyek a képzési folyamat, feldolgozás és továbbítások (tudományos és műszaki, kereskedelmi, pénznem és pénzügyi dokumentáció) hibáival kapcsolatos veszélyekkel járnak;
    • b) Az elme befejezetlen "szivárgásával", a tudás, az információ. Ezek a fenyegetések a tervezési folyamat hibáival, a rendszerek és komponenseik (épületek, struktúrák, létesítmények, számítógépek, kommunikáció, operációs rendszerek, alkalmazási programok és mtsai.) a gyártás rossz minőségének köszönhetően a berendezések munkájában;
    • c) az információ előkészítésének és feldolgozásának folyamatának hibái (a programozók és a felhasználók hibái, az elégtelen képesítések és az alacsony minőségű karbantartás miatt, az üzemeltető hibáinak előkészítése, beírása és kimeneti adatai, beállítási és feldolgozási információk);
    • d) az emberek szándékos, szándékos cselekedeteinek által okozott fenyegetések. Ezek a zsoldos és egyéb antiszociális motívumok (dokumentáció, rajzok, felfedezések és találmányok és egyéb anyagok) adatátviteli, torzításával és megsemmisítésével kapcsolatos fenyegetések;
    • e) a szolgáltatás és egyéb tudományos és technikai és kereskedelmi beszélgetések hallgatása és átadása; Célzott "az elme szivárgásának". Ezek azokat a fenyegetések, amelyek az automatizált információs rendszer erőforrásaihoz való jogosulatlan hozzáféréssel járnak.

A bizalmas információk szivárgása ellenőrizetlen út a bizalmas információtól túlmenően az IC korlátain vagy olyan személyek körén túl, amelyekkel a szolgáltatásba bízták, vagy a folyamatban ismertté vált. Ez a szivárgás következmény lehet:

  • - bizalmas információk közzététele;
  • - különböző, főleg technikai, csatornákkal kapcsolatos információk gondozása;
  • - A bizalmas információkhoz való jogosulatlan hozzáférés különböző módon.

A vizuális-optikai, akusztikus, elektromágneses és egyéb csatornák bizalmas információinak ellenőrizetlen ellátása.

A szervezet dokumentációinak bizalmas dokumentumainak típusai több csoportra oszthatók:

  • 1. jogosulatlan személy jogosulatlan hozzáférése a dokumentumokhoz, esetekhez, adatbázisokhoz kíváncsiság vagy csalárd, provokáló akciók, valamint a vállalat személyzet véletlenszerű vagy szándékos hibái miatt;
  • 2. A dokumentum vagy az egyes részei (lapok, alkalmazások, rendszerek, másolatok, másolatok, fotók stb.) Veszélye, a dokumentum vagy a munkarekordok tulajdonságainak a lopás, a veszteség, a megsemmisítés miatt;
  • (3) A titoktartási információk elvesztése a személyzete közzététele vagy szivárgása a technikai csatornákon, az adatok olvasása más emberek tömbjei, a maradék információ a másolási szalag, a papír, a lemezek és a lemezek, téves személyzeti akciók használata;
  • 4. A dokumentumok, fuvarozók és egyedi részei helyettesítése a hamisítás céljával, valamint a veszteség, lopás tényének elrejtése;
  • 5. Az értékes dokumentumok és adatbázisok véletlenszerű vagy szándékos megsemmisítése, illetéktelen módosítása és a szöveg torzítása, a részletek, a dokumentumok hamisítása;
  • 6. A dokumentumok halála a szélsőséges helyzetekben.

-Ért elektronikus dokumentumok A fenyegetések különösen valóságosak, mivel a gyár lopás szinte nehéz észlelni. A számítógépeken feldolgozott és tárolt bizalmas információk tekintetében a fenyegetések előfordulásának feltételei számos szakember szerint a kockázati foknak megfelelően vannak besorolva:

  • * Nem szándékos felhasználói hibák, üzemeltetők, hivatkozott vontatók, rendszergazdák és az információs rendszereket szolgáló egyéb személyek;
  • * Lopás és információs döntéshozók;
  • * A külső környezet elemi helyzetei;
  • * Fertőzés vírusokkal.

A fenti fenyegetések jellegével összhangban a dokumentációban szereplő információk védelmének feladata, amelynek célja ezeknek a fenyegetéseknek a megelőzése vagy gyengítése.

Az esetleges veszélyekből származó dokumentált információk védelmének fő iránya a védett dokumentumkezelés kialakulása és a dokumentumok felhasználása egy speciális technológiai rendszer dokumentumainak feldolgozásában és tárolásában, amely biztosítja az információ biztonságosságát bármely típusú fuvarozóra vonatkozóan.

Így a biztonság nemcsak a bűnügyi behatolások elleni védelem, hanem biztosítja a biztonság (különösen az elektronikus) dokumentumokat és információkat, valamint a legfontosabb dokumentumok védelmét szolgáló intézkedéseket, valamint a katasztrófa folyamatosságának folytonosságát és / vagy helyreállítását .

A szervezeti események jelentős szerepet játszanak a megbízható információvédelmi mechanizmus létrehozásában, mivel a bizalmas információk jogosulatlan felhasználásának lehetősége nagyrészt a technikai szempontok, hanem a felhasználók vagy a biztonsági személyzet rosszindulatú akciói, gondatlansága, gondatlansága és gondatlansága miatt. E szempontok hatása szinte lehetetlen elkerülni a technikai eszközöket. Ehhez a szervezeti és jogi és szervezeti és technikai intézkedések kombinációja, amely kizárna (vagy legalábbis minimalizálná) a bizalmas információk veszélyének lehetőségét). Szisztematikus ellenőrzéssel végzett munka megszervezése bizalmas információkkal, a dokumentumok elszámolására, tárolására és megsemmisítésére szolgáló eljárás és a műszaki média. Olyan utasítást kell kidolgozni, amely szabályozza a munkavállalók bizalmas információkhoz való hozzáférésének eljárását, a szervezet bizalmas dokumentumainak létrehozásának, elszámolásának, tárolásának és megsemmisítésének eljárását.

Téma 12 Biztonsági információs rendszerek

12.1 Az információs fenyegetések és típusuk fogalma

12.2 Az építési információbiztonság elvei

12.3 A gazdasági rendszerek információvédelmének megszervezése

A modern világban az információ stratégiai erőforrássá válik, a gazdaságilag fejlett állapot egyik fő gazdagsága. Az információ gyors javítása Oroszországban, annak behatolása az egyén, a társadalom és az államok létfontosságú érdekeinek minden területére, amely a kétségtelen előnyök mellett és számos jelentős probléma kialakulásával jár. Az egyikük volt az információk védelme. Figyelembe véve, hogy jelenleg a gazdasági potenciált egyre inkább a fejlesztés szintje határozza meg információs struktúraAz információs hatásokból származó gazdaság potenciális sebezhetősége arányosan növekszik.

A számítógépes hálózat minden adagolása nem csak "erkölcsi" kár a vállalati és hálózati rendszergazdák alkalmazottai számára. Az elektronikus fizetési technológiák fejlesztésével, "papírmentes" doktúrákkal és más, súlyos kudarcgal helyi hálózatok Egyszerűen megbéníthatja az egész vállalatok és bankok munkáját, ami kézzelfogható anyagveszteséget eredményez. Nem véletlen, hogy a számítógépes hálózatokban lévő adatvédelem ma az egyik leggazdagabb problémává válik.

Alatt az információbiztonság fenyegetése Események vagy műveletek értendők, amelyek torzításhoz vezethetnek, jogosulatlan felhasználásra, vagy akár a kezelt rendszer információs erőforrásainak, valamint a szoftverek és a hardverek megsemmisítésére.

Az információs rendszer munkájának megszakítása, vagy az információhoz való jogosulatlan hozzáférést általában hívják "Számítógépes kalóz" (hacker).

A jogellenes célzó intézkedések mastering egyéb szakaszok, a hackerek igyekeznek megtalálni az ilyen bizalmas információk forrása, amely megadja nekik a legmegbízhatóbb információkat maximális mennyiségek minimális költséggel is kapja. Keresztül különböző típusokból Az utazások és számos technika és eszköz a kiválasztott útvonalak és az ilyen forrásokhoz való megközelítések. Ebben az esetben az információforrást olyan anyagi tárgyaknak tekintik, amelyek bizonyos információkkal rendelkeznek, amelyek különösen a betolakodók vagy a versenytársak számára érdekesek.

Ha az információ értéke elvész a tárolása és / vagy eloszlása \u200b\u200bsorán, akkor végrehajtják fenyegetés megsértése Adatvédelmi információk. Ha az információ változása vagy megsemmisítése az érték elvesztésével, majd végrehajtva az információ integritásának veszélye. Ha az információ időben nem kap jogi felhasználót, az értéke csökken, és idővel teljesen leértékelődik, ezáltal végrehajtva az információ felhasználásának vagy rendelkezésre állásának hatékonyságát.



Tehát az információbiztonsági fenyegetések végrehajtása az információ titkosságának, integritásának és elérhetőségének megsértése. A támadó tud bizalmas információkkal, módosítani, vagy akár megsemmisíteni, akár megsemmisíteni, valamint korlátozza vagy blokkolja a jogi felhasználó hozzáférését. Ugyanakkor a támadó lehet a szervezet munkavállalója és egy idegen arc. De emellett az információ értéke csökkenhet a véletlen, véletlen személyi hibák, valamint a természet által benyújtott meglepetés miatt.

Az információs fenyegetések lehetnek:

1. Természetes tényezők (természeti katasztrófák - tűz, árvíz, hurrikán, villámlás és egyéb okok);

2. Emberi tényezők. Ez utóbbi viszont oszlik meg:

- Véletlenszerű, véletlen jellegű fenyegetések. Ezek olyan fenyegetések, amelyek a képzési folyamat, feldolgozás és továbbítások (tudományos és műszaki, kereskedelmi, pénznem és pénzügyi dokumentáció) hibáival kapcsolatos veszélyekkel járnak; Egy befejezetlen "elme", \u200b\u200btudás, információ (például a populáció migrációja, más országokba való eltérés, a családdal való újraegyesítéshez stb.) A tervezési folyamat hibáival, fejlesztésével kapcsolatos fenyegetések valamint rendszerek és komponenseik gyártása (épületek, létesítmények, helyiségek, számítógépek, kommunikációs, operációs rendszerek, alkalmazási programok stb.), A berendezés gyártásának rossz minőségének köszönhetően hibákkal; A tájékoztatás előkészítésének és feldolgozásának folyamatának hibái (a programozók és a felhasználók hibái nem elegendő képesítések és alacsony minőségű karbantartás miatt, az adatkezelő hibák, az adatok előkészítése, beírása és kiadása az adatok előkészítése, beállítása és feldolgozása);

- az emberek szándékos, szándékos akciói által okozott fenyegetések. Ezek a tudományos felfedezések átvitelével, torzításával és megsemmisítésével kapcsolatos fenyegetések, a termelés titkai, a zsoldos és más antiszociális motívumok új technológiáinak (dokumentáció, rajzok, felfedezések és találmányok leírása és egyéb anyagok leírása); Hallgatási és átadási szolgáltatás és egyéb tudományos és műszaki és kereskedelmi beszélgetések; A célzott "az elmék szivárgása", az információ ismerete (például a zsoldos motívumok egyéb állampolgárságának kézhezvételével kapcsolatban). Ezek kapcsolatos veszélyekre való jogosulatlan hozzáférést a források egy automatizált információs rendszert (a technikai módosításokat a segítségével a számítástechnikai berendezések és a kommunikációs eszközök, csatlakozik az eszköz számítástechnikai eszközök és kommunikációs csatornák, lopás média információ: lemezek, leírások, nyomtatás stb.).

A szándékos fenyegetések célja az AIS-k károsítóinak károsodásának célja, és viszont aktív és passzív.

Passzív fenyegetésekRendszerint az információs források jogosulatlan használatát célozza, miközben nem befolyásolja működésüket. Passzív fenyegetés például a kommunikációs csatornákban keringő információk beszerzésére irányuló kísérlet, hogy meghallgassák őket.

Aktív fenyegetések A cél, amely sérti a normális folyamat rendszer működésének célzott hatással van a hardver, szoftver és az információs forrásokat. Az aktív fenyegetések közé tartoznak például a kommunikációs vonalak megsemmisítése vagy rádió-elektronikus elnyomása, a számítógép vagy az operációs rendszer kiáramlása, az adatbázisokban vagy a rendszerinformációkban, stb. Az aktív fenyegetések forrásai lehetnek a támadók, a szoftvervírusok stb.

Szándékos fenyegetések vannak felosztva belső a kezelt szervezet belsejében és külső .

Belföldi fenyegetések A leggyakrabban a társadalmi feszültségek és a nehéz erkölcsi éghajlatok határozzák meg.

A külső fenyegetések a versenytársak, gazdasági feltételek és egyéb okok (például természeti katasztrófák) rosszindulatú cselekedetei által határozhatók meg. A külföldi források szerint kapott széles használat ipari kémkedés - Ezt megrongálja a kereskedelmi titkok tulajdonosa, az illegális gyűjtemény, az információ átadása, amelyek kereskedelmi titkot alkotnak, olyan személyt, akit a tulajdonos nem engedélyez.

A fő biztonsági fenyegetések közé tartozik:

1. bizalmas információk közzététele;

2. Az információk veszélyeztetése;

3. Az információs források jogosulatlan felhasználása;

4. Hiba az erőforrások használata; jogosulatlan információcsere;

5. az információ megtagadása;

6. A szolgáltatás megtagadása.

A fenyegetés megvalósításának eszközei a bizalmas információk közzététele Lehet, hogy jogosulatlan hozzáférést biztosít az adatbázisokhoz, csatornák hallgatása stb. Mindenesetre olyan információ megszerzése, amely egy személy (személycsoport) célja, amely az információs érték csökkenéséhez és akár az információveszteséghez vezet.

A fenyegetések megvalósítása az alábbi intézkedések és események egyikének következménye: közzététel bizalmas információk, bizalmas információk szivárgása és illetéktelen hozzáférés védett információkhoz. A közzététel vagy a szivárgás során megsérti a korlátozott hozzáféréssel kapcsolatos információk titkosságát (12.1. Ábra).

Az információbiztonság megsértése

Ábra. 12.1 - Az információbiztonság megsértő intézkedések és események

A bizalmas információk szivárgása - Ez egy ellenőrizetlen út a bizalmas információtól túlmenően az IC vagy olyan személyek körén túl, amelyekkel a munkával megbízott, vagy a munka során ismertté vált. Ez a szivárgás következmény lehet:

1. közzéteszi a bizalmas információkat;

2. A különböző, főleg technikai, csatornákra vonatkozó információk gondozása;

3. A bizalmas információkhoz való jogosulatlan hozzáférés különböző módon.

Információ nyilvánosságra hozatala A tulajdonos vagy vannak szándékos vagy gondatlan akciók tisztviselők és a felhasználók, akik feladata a releváns információkat megfelelően a szolgáltatás vagy a munka, aki hozta, hogy megismerkedjenek vele, akik nem hagyjuk ezt az információt.

Elérhető ellenőrzött bizalmas információk Vizuális optikai, akusztikus, elektromágneses és egyéb csatornákon.

A fizikai természetben a következő adatátviteli eszközök lehetségesek:

1. Fénysugarak.

2. Hanghullámok.

3. Elektromágneses hullámok.

4. Anyagok és anyagok.

A csatorna szivárgás alatt megértjük a fizikai utat a bizalmas információk forrásából egy támadónak, amely szerint a védett információk szivárgásának vagy jogosulatlan átvétele lehetséges. A megjelenése (oktatás, létesítmény) az információs szivárgási csatornák bizonyos térbeli, energiát és időt feltételekre van szükség, valamint olyan megfelelő eszközt az érzékelés és rögzítő információt a támadó oldalon.

A gyakorlatra való hivatkozással, figyelembe véve az oktatás fizikai jellegét, a csatorna szivárgási csatornái a következő csoportokra oszthatók:

1. vizuális optikai;

2. akusztikus (beleértve az akusztikus konvertálást is);

3. Elektromágneses (beleértve a mágneses és elektromos);

4. Anyag-valós (papír, fotó, mágneses fuvarozókA különböző típusú gyártási hulladék szilárd, folyékony, gáznemű).

A szivárgás tényezők például a következők:

1. az információs védelmi szabályok és félreértés (vagy félreértés) alkalmazottainak elégtelen ismerete a gondos megfelelésük szükségességéről;

2. a bizalmas információk feldolgozásának intortatív technikai eszközeinek használata;

3. Gyenge ellenőrzés a jogi, szervezeti és mérnöki intézkedésekkel kapcsolatos információk védelmének szabályainak megfelelően.

Az információhoz való jogosulatlan hozzáférés fő tipikus módjai:

1. Az elektronikus sugárzás lehallgatása;

3. A túlújító eszközök (könyvjelzők) alkalmazása;

4. Távoli fényképezés;

5. az akusztikus sugárzás lehallgatása és a nyomtató szövegének helyreállítása;

6. Az információs és dokumentációs hulladékok média lopása;

7. Az engedélyezett kérések végrehajtása után a maradék információ olvasása a rendszer memóriájában;

8. Média másolása leküzdési védelmi intézkedésekkel;

9. álcázás regisztrált felhasználó alatt;

10. rejtjelzés (álcázás a rendszer kérései alatt);

11. A szoftvercsapdák használata;

12. A programozási nyelvek és az operációs rendszerek hiányosságainak használata;

13. A "TROJAN HORE" típusú speciális blokkok könyvtári programjaiba való felvétel;

14. jogellenes kapcsolat a berendezésekkel és a kommunikációs vonalakkal;

15. A rosszindulatú következtetés a védelmi mechanizmusok miatt következett be;

16. Számítógépes vírusok megvalósítása és használata.

Meg kell jegyezni, hogy a számítógépes vírusok problémája jelenleg külön veszélyt jelent, mert nem volt lehetséges hatékony védelem kialakítása ellenük. A jogosulatlan hozzáférés fennmaradó elérési útjai megbízható blokkolása lehet, ha a gyakorlatban kidolgozott és végrehajtott biztonsági rendszer

Az alábbiakban a leggyakoribb technikai fenyegetések és okok, aminek következtében megvalósulnak:

1. jogosulatlan hozzáférés tájékoztatási rendszer - az információs rendszer illegális felhasználói hozzáférésének megszerzése következtében történik;

2. Az adatszolgáltatás - eredményeként következik be az átvevő az információhoz való hozzáférés, illetve az olvasatot az ember és az esetleges nyilvánosságra hozatala őket véletlenszerűen vagy szándékosan;

3. Az adatok és programok jogosulatlan módosítása - a módosítás, az eltávolítás vagy a megsemmisítés eredményeképpen véletlenszerűen vagy szándékosan a helyi számítástechnikai hálózatok adatainak és szoftverének módosítása, eltávolítása vagy megsemmisítése;

4. A fentiek alapján a forgalom a helyi számítógép-hálózatok számára - akkor fordulhat elő, ha az információhoz való hozzáférés, illetve az olvasatot személy és annak esetleges közzététel véletlen vagy szándékosan, amikor az információt továbbítják a helyi számítógép-hálózatok számára;

5. Csere forgalom a helyi számítógépes hálózatok által történő használatának jogi úton, amikor üzenet van, hogy van olyan formában, hogy azok által küldött jogi bejelentett feladó, és valójában ez nem így van;

6. A helyi számítástechnikai hálózatok felügyelete a fenyegetések következménye, amelyek nem teszik lehetővé a helyi számítástechnikai hálózatok forrásainak azonnali elérhetőségét.

A fenyegetések hatásának módja információs lehetőségek osztva:

- tájékoztató;

- szoftver-matematikai;

- fizikai;

- Elektronikus;

- Szervezeti és jogi.

Az információs módszerek közé tartozik:

- az információcsere, az illegális gyűjtés és az információ felhasználásának célzásának és időszerűségének megsértése;

- az információs forrásokhoz való jogosulatlan hozzáférés;

- információ manipulálása (dezinformáció, elrejtés vagy információ tömörítése);

- az információfeldolgozási technológia megsértése.

A szoftver és a matematikai módszerek a következők:

- Számítógépes vírusok bevezetése;

- szoftverek és hardver jelzálog-eszközök telepítése;

- Az automatizált információs rendszerek megsemmisítése vagy módosítása.

Fizikai módszerek tartalmazza:

- az információfeldolgozás és a kommunikáció megsemmisítése vagy megsemmisítése;

- a gép vagy más média megsemmisítése, megsemmisítése vagy lopása;

- szoftver vagy hardverkulcsok és eszközök lopása kriptográfiai védelem információ;

- a személyzetre gyakorolt \u200b\u200bhatás;

A rádió elektronikus módszerei:

- a lehetséges szivárgás műszaki csatornáiban való elfogása;

- az elektronikus eszközök bevezetése a technikai eszközökben és helyiségekben való elfogási információkhoz;

- lehallgatott, dekódolás és impozáns hamis információkat adatátviteli hálózatok és kommunikációs vonalak;

- az elhaladó kulcsrendszerekre gyakorolt \u200b\u200bhatás;

- A kommunikációs vonalak és az ellenőrző rendszerek rádió-elektronikus elnyomása.

Szervezeti és jogi módszerek:

- be nem tartása a követelményeknek a vonatkozó jogszabályok elfogadása a szükséges szabályozási jogi rendelkezések az információs területen;

- a polgárok és szervezetek számára fontos információkat tartalmazó dokumentumokhoz való hozzáférés jogellenes korlátozása.

Az ilyen fenyegetések lényege csökken, általában egy vagy egy másik kárt okozó vállalkozás alkalmazása.

A lehetséges károk megnyilvánulása lehet a legkülönbözőbbek:

1. A szervezet üzleti hírnevének erkölcsi és anyagi károsodása;

2. az egyének személyes adatainak közzétételéhez kapcsolódó erkölcsi, fizikai vagy anyagi károk;

3. anyagi (pénzügyi) A védett (bizalmas) információ közzétételének károsodása;

4. Anyag (pénzügyi) kár a zavaros védett információs források helyreállításának szükségességétől;

5. anyagi kár (veszteség) a harmadik fél kötelezettségeinek teljesítésének lehetetlensége miatt;

6. Az erkölcsi és anyagi károk az egész vállalkozás munkájában.

A realizált fenyegetés közvetlen ártalma a fenyegetés hatására.

A biztonsági fenyegetések a következő tulajdonságok szerint sorolhatók:

1. A fenyegetés céljából. A biztonságra irányuló fenyegetést a következő célkitűzések végrehajtása lehet:

- a bizalmas információk megsértése;

- az információ integritásának megsértése;

- megsértés (részleges vagy teljes) teljesítmény.

2. Az objektumra gyakorolt \u200b\u200bhatás elvén:

- a rendszer tárgya (felhasználó, folyamat) az objektumhoz (adatfájlok, kommunikációs csatorna stb.)

- Rejtett csatornák használata.

A rejtett csatorna alatt az olyan információk átadási útja, amely lehetővé teszi két interaktív folyamatot, hogy információt cseréljenek olyan módon, hogy megsértsék a biztonság biztonsági politikáját.

3. Az objektumra gyakorolt \u200b\u200bhatás jellege.

E kritérium szerint aktív és passzív hatás van.

Az aktív hatás mindig kapcsolódik azoknak a tevékenységeknek a végrehajtásával, amelyek túlmutatnak felelősségi körén, és megsértik a meglévő biztonsági politikákat. Hozzáférhet az adott adatkészletekhez, programokhoz, a jelszó megnyitásához stb. Az aktív hatás a rendszer állapotának változásához vezet, és a hozzáférés (például az adatkészletekhez) vagy mind a hozzáféréssel, mind a rejtett csatornák használatával végezhető el.

A passzív hatás a mellékhatások felhasználójának megfigyelésével történik (például a program működéséből, például) és elemzi őket. Az ilyen elemzés alapján néha elég érdekes információkat kaphat. A passzív expozíció példája hallgathatja a két hálózati csomópont közötti kommunikációs vonalat. A passzív hatás mindig csak az információ titkosságának megsértésével van összekapcsolva, mivel nem hoz létre semmilyen intézkedést tárgyakkal és tárgyakkal rendelkező tárgyakkal. A passzív hatás nem vezet a rendszer állapotának változásához.

4. A használt védelmi hiba megjelenése miatt.

A fenyegetés végrehajtása csak akkor lehetséges, ha ebben specifikus rendszer Van valami hiba vagy sárgaréz védelem.

Ez a hiba az alábbi okok valamelyike \u200b\u200blehet:

- Nem megfelelő biztonsági politikák valós rendszer. Ez azt jelenti, hogy a fejlett biztonsági politika, így nem tükrözi a valós vonatkozásairól feldolgozás, amely lehetővé válik, hogy ezt az ellentmondást, hogy végre jogosulatlan tevékenységek;

- igazgatási menedzsment hibák, amelyek alapján az elfogadott biztonsági politika téves végrehajtását vagy támogatását értik. Például a biztonsági irányelvek szerint a felhasználói hozzáférést egy adott adatkészlethez tiltani kell, és valójában (intenzív biztonsági rendszergazda) Ez az adatkészlet minden felhasználó számára elérhető.

- hibák programban algoritmusok, a közöttük lévő kapcsolatok, stb, ami felmerülhet a tervezési szakaszban a program vagy a program komplex, amelynek köszönhetően fel lehet használni minden leírt dokumentációt. Az ilyen hiba egyik példája a felhasználói hitelesítési programban hiba lehet, ha bizonyos műveleteket használ, a felhasználónak jelszó nélkül jelentkezik be a rendszerbe.

- hibák végrehajtási algoritmusok programok (kódolási hibák), kapcsolatait, stb, ami felmerülhet a végrehajtási vagy hibát szakaszban, és ami szintén szolgálhat forrásul nem dokumentált tulajdonságait.

5. A támadási objektumnak való kitettség (aktív hatással):

- Közvetlen hatással van a támadás tárgy (beleértve a jogosultságokat), például a közvetlen hozzáférést adathalmaz, program, szolgáltatás, kommunikációs csatorna, stb, bármilyen hiba. Az ilyen intézkedéseket rendszerint könnyen megakadályozzák a beléptető eszközök segítségével.

- hatással van az engedélyrendszerre (beleértve a kiváltságok rögzítését is). Ebben az esetben a jogosulatlan intézkedéseket a támadási objektumra vonatkozó felhasználók jogaihoz viszonyítva végzik el, és az objektumhoz való hozzáférést később végzik. Ennek egyik példája a roham a kiváltságok, amelyek segítségével könnyedén hozzáférhet bármely adathalmazt, és a program, különösen a „Masquerade”, amelyben a felhasználó oszt ki magát semmilyen módon hatáskörének másik felhasználó ad ki magát neki.

6. A támadási objektumon. A működő AIS megsértésének egyik legfontosabb összetevője támadási objektum, vagyis Egy támadónak kitett rendszer komponense. A támadási objektum meghatározása lehetővé teszi, hogy intézkedéseket tegyenek a megsértések hatásainak kiküszöbölésére, az összetevő helyreállítására, az ellenőrzést az ismétlődő megsértések megelőzésére stb.

7. Az alkalmazott támadási alapok szerint.

A rendszer befolyásolása érdekében a támadó szabványos szoftvert vagy speciálisan tervezett programokat használhat. Az első esetben az ütközési eredmények általában kiszámíthatóak, mert a legtöbb szabványos szoftver A rendszerek jól vizsgáltak. Használata speciálisan kifejlesztett programok társul nagy nehézségek árán, de lehet sokkal veszélyesebb, ezért a védett rendszerek esetében ajánlott, hogy megakadályozza a hozzáadott programok AISEO engedélye nélkül a rendszer biztonsági adminisztrátor.

8. A támadási objektumtól. A támadás időpontjában az objektum állapota jelentős hatással lehet a támadás eredményeire és a következmények megszüntetésére irányuló munkára.

A támadási objektum a három állam egyikében lehet:

- Tárolás - lemezen, mágneses szalagon, RAM-ban vagy bármely más passzív állapotban. Ebben az esetben az objektumra gyakorolt \u200b\u200bhatás általában hozzáféréssel történik;

- átvitel - a hálózati csomópontok vagy a csomópont belsejében lévő kommunikációs vonalon. A hatás a továbbított információ fragmenseihez való hozzáférést jelenti (például a hálózati relé csomagolásának leküzdése), vagy egyszerűen hallgatva rejtett csatornák használatával;

- Feldolgozás - Azokban a helyzetekben, amikor a támadási objektum a felhasználói folyamat.

Az ilyen besorolás mutatja a lehetséges fenyegetések meghatározásának összetettségét és azok végrehajtásának módjait. Ez ismét megerősíti az értekezést, hogy az AISEO összes számos fenyegetését és a végrehajtásuk módszereit nem lehet meghatározni.



Tetszett a cikket? Oszd meg