Kontakty

Témy informačných hrozieb. Typy a vlastnosti hrozieb pre bezpečnosť informačných zdrojov. Zdroje hrozieb bezpečnosti informácií

V modernej spoločnosti informačných technológií a skladovania elektronických médií obrovských databáz, otázky a typy informácií o informačných hrozbách nie sú zbavené nečinnosti. Náhodné a úmyselné akcie prírodného alebo umelého pôvodu, ktoré môžu poškodiť informácie vlastníka alebo používateľov - téma tohto článku.

Zásady bezpečnosti v informačnej sfére

Hlavné zásady bezpečnosti informácií, systém zabezpečenia jej ochrany a nedotknuteľnosti sú: \\ t

  • Integritu informačných údajov. Táto zásada vyplýva, že informácie si zachovávajú obsah a štruktúru, keď sa prenáša a uloží. Právo na vytvorenie, zmenu alebo detekciu údajov je uložené iba používatelia s príslušným stavom prístupu.
  • Dôvernosť údajov. Rozumie sa, že prístup k dátovému poľu má jasne obmedzený kruh Používatelia oprávnení v tomto systéme, čím sa zabezpečí ochrana pred neoprávneným prístupom k informáciám.
  • Dostupnosť dátového poľa. V súlade s touto zásadou dostávajú oprávnení používatelia včas a neobmedzený prístup k nemu.
  • Presnosť informácií. Táto zásada je vyjadrená v tom, že informácie striktne patria len subjektu, z ktorej je akceptovaný a ktorý je jeho zdrojom.

Bezpečnostné úlohy

Otázky bezpečnosti informácií prichádzajú do prvého plánu, ak poruchy a chyby vyplývajúce v počítačovom systéme môžu viesť k vážnym následkom. A za úlohy systému poskytovania informačnej bezpečnosti znamenajú mnohostranné a komplexné opatrenia. Zahŕňajú zabránenie protiprávnemu používaniu, poškodeniu, skresleniu, kopírovaniu a blokovaniu informácií. To zahŕňa sledovanie a zabránenie neoprávnenému prístupu jednotlivcov bez riadnej úrovne povolenia, zabránenie úniku informácií a všetkých možných hrozieb pre jeho integritu a dôvernosť. S moderným rozvojom databáz sa bezpečnostné otázky stávajú dôležitými nielen pre malých a súkromných používateľov, ale aj pre finančné štruktúry, veľké korporácie.

Klasifikácia typov ohrozenia bezpečnosti informácií

Podľa "hrozby" v tejto súvislosti existujú potenciálne možné akcie, javy a procesy, ktoré sú schopné viesť k nežiaducim následkom alebo vplyvom na operačný systém alebo informácie uložené v ňom. V modernom svete je dosť známy veľký počet Takéto informačné hrozby, ktorých druhy sú klasifikované na základe jedného z kritérií.

Takže, podľa povahy výskytu, pridelenie:

  • Prirodzené hrozby. To sú tie, ktoré vznikli v dôsledku fyzických vplyvov alebo prírodných javov.
  • Umelé hrozby. Na tento druh Informačné hrozby zahŕňajú všetky súvisiace s ľudskými činnosťami.

V súlade so stupňom deliberácie je hrozba rozdelená na náhodné a úmyselné.

V závislosti od priameho zdroja môže byť hrozba informačnej bezpečnosti prirodzená (napríklad prírodné javy), človeka (porušenie dôvernosti informácií tým, že ho zverejní), softvér a hardvér. Ten druhý pohľad môže byť rozdelený na autorizované (chyby v operačných systémoch) a neoprávnené (hacking miesto a infekcia vírusmi) hrozby.

Zdrojová vzdialená klasifikácia

V závislosti od pozície zdroja sa rozlišujú 3 hlavné typy informačných hrozieb:

  • Hrozby zo zdroja mimo operačného systému počítača. Napríklad, zachytávanie informácií v čase prenosu prostredníctvom komunikačných kanálov.
  • Hrozby, ktorých zdroj je v kontrolovanom operačnom systéme. Napríklad dátové sprenevery alebo únik informácií.
  • Hrozby vznikajúce v samotnom systéme. Napríklad nesprávny prenos alebo kopírovanie zdrojov.

Iné klasifikácie

Bez ohľadu na odľahlosť zdroja môže byť typ informačnej hrozby pasívny (vplyv nezaznamenáva zmeny v štruktúre dát) a aktívne (vplyv mení štruktúru dát, obsah počítačového systému).

Okrem toho sa môžu objaviť informačné hrozby na etapách prístupu k počítaču a zistiť po povolenom prístupe (napríklad neoprávnené používanie údajov).

V súlade s umiestnením hrozieb môže existovať 3 typy: tie, ktoré sa vyskytujú vo fáze prístupu k informáciám, ktoré sa nachádzajú na externé zariadenia Pamäť, v pamäti RAM a v jednom, ktoré cirkuluje cez komunikačné linky.

Niektoré hrozby (napríklad utrpenie informácií) nezávisia od aktivity systému, iné (vírusy) sa detegujú výlučne počas spracovania údajov.

Neúmyselné (prírodné) hrozby

Mechanizmy na implementáciu tohto typu informačných hrozieb sa študujú pomerne dobre, ako aj metódy pre ich prevenciu.

Špeciálne nebezpečenstvo pre počítačové systémy sú nehody a prírodné (spontánne) javy. V dôsledku tohto vplyvu sa informácie stávajú neprístupným (celkom alebo čiastočne), môže to narušiť alebo úplne zničiť. Systém bezpečnosti informácií nemôže úplne odstrániť alebo zabrániť takýmto hrozbám.

Ďalším nebezpečenstvom je chyby pri vývoji počítačového systému. Napríklad nesprávne pracovné algoritmy, nesprávne softvér. Tieto chyby často používajú votrelcov.

Ďalším typom neúmyselných, ale významných typov ohrozenia bezpečnosti informácií sú nekompetentnosťou, nedbanlivosťou alebo nepozornosťou používateľov. V 65% prípadov oslabenia informačnej bezpečnosti systémov, presne porušovanie funkčných povinností, užívatelia viedli k strate, dôvernosti a integrite informácií.

Úmyselné informačné hrozby

Tento typ hrozieb je charakterizovaný dynamickým charakterom a neustálym dopĺňaním novými druhmi a metódami cielených činností porušovateľov.

V tejto oblasti, útočníci používajú špeciálne programy:

  • Vírusy sú malé programy, ktoré sú nezávisle kopírované a distribuované v systéme.
  • Červy - nástroj, ktorý sa aktivuje pri každom zaťažení počítača. Podobne ako vírusy, sú skopírované a nezávisle distribuované v systéme, čo vedie k jeho preťaženiu a blokovaniu práce.
  • Trójske kone - škodlivé programy ukryté pod užitočnými aplikáciami. Je to oni, kto môžu posielať informačné súbory útočníkovi a zničiť systémový softvér.

Ale malware nie je jediným nástrojom pre úmyselnú inváziu. Početné metódy špionáže sa tiež pokúšajú pohybovať - \u200b\u200bWiretypping, Theft programov a atribútov ochrany, hackovania a krádeže dokumentov. Zachytenie hesla sa najčastejšie vyrába pomocou Špeciálne programy.

Priemyselná špionáž

Štatistika FBI a Ústavu ochrany počítačov (USA) navrhuje, aby zamestnanci spoločnosti alebo podnikov vykonávali 50% invázií. Okrem nich sa konkurenti spoločnosti, veritelia, kupujúci a obchodné spoločnosti a trestné prvky stávajú predmetom informačných hrozieb.

Zvlášť znepokojení hackeri a technocots. Ide o kvalifikovaných používateľov a programátorov, ktorí vykonávajú stránky a počítačové siete, aby sa mohli ubytovať alebo zo športového záujmu.

Ako chrániť informácie?

Napriek nepretržitému rastu a dynamickým vývojom rôznych druhov informačných hrozieb existujú metódy ochrany.

  • Fyzická ochrana je prvá fáza bezpečnosti informácií. To zahŕňa obmedzenie prístupu zahraniční užívatelia a priepustnosť, najmä na prístup k serverovi.
  • Základná úroveň bezpečnosti informácií je programy, ktoré blokujú počítačové vírusy a antivírusové programy, Systémy na filtrovanie pochybnej korešpondencie.
  • Ochrana proti DDOS útokom, ktoré ponúkajú vývojári softvéru.
  • Stvorenie zálohovanieuložené na iných externých médiách alebo v tzv. "Cloud".
  • Núdzový pracovný plán a obnovu dát. Táto metóda je dôležitá pre veľké spoločnosti, ktoré chcú chrániť a znížiť dobu nečinnosti v prípade zlyhania.
  • Šifrovanie údajov pri prenose ich pomocou elektronických médií.

Ochrana informácií si vyžaduje integrovaný prístup. A čo veľká kvantita Metódy sa použijú, tým účinnejšia ochrana pred neoprávneným prístupom, hrozbami zničiť alebo poškodenie údajov, ako aj ich sprenevery.

Niekoľko faktov, ktoré sú nútené myslieť

V roku 2016 boli útoky DDO zaznamenané v 26% bánk.

Jedným z najväčších únikov osobných údajov sa uskutočnilo v júli 2017 na Bureau Equifax Credit Histing (USA). Údaje 143 miliónov ľudí a 209 tisíc čísel kreditných kariet spadli do rúk votrelcov.

"Kto vlastní informácie - vlastní svet." Toto vyhlásenie nestratila relevantnosť, najmä keď rozprávame sa o konkurencii. Tak, v roku 2010, prezentácia iPhone 4 bola zvýšená z dôvodu skutočnosti, že jeden zo zamestnancov zabudol na prototyp smartfónu v bare, a študent, ktorý našiel svojho študenta predával prototyp na novinárov. Výsledkom je, že exkluzívna revízia smartfónu vyšla v médiách niekoľko mesiacov pred jeho oficiálnou prezentáciou.

Vývoj nových informačných technológií a univerzálnej informatizácie viedol k tomu, že bezpečnosť informácií sa nielenže stane povinným, je to tiež jedna z charakteristík OP. Existuje pomerne rozsiahla trieda systémov na spracovanie informácií, pričom vývoj zabezpečenia faktor zohráva hlavnú úlohu (napríklad bankové informačné systémy).

Podľa bezpečnosti je. Je chápaná ako bezpečnosť systému od náhodného alebo úmyselného zásahu v normálnom procese jeho fungovania, z pokusov o krádež (neoprávnené prijatie) informácií, úprav alebo fyzického zničenia jeho zložiek. Inými slovami, táto schopnosť pôsobiť rôzne rušivé vplyvy na IP.

Pod hrozbou bezpečnosti informácií Pochopiť udalosti alebo akcie, ktoré môžu viesť k skresleniu, neoprávnenému použitiu alebo dokonca zničeniu informačné zdroje Spravovaný systém, ako aj softvér a hardvér.

Hrozby bezpečnosti informácií sú rozdelené do dvoch hlavných typov - to sú prirodzené a umelé hrozby.. Dovoľte nám prebývať pri prirodzených hrozbách a pokúsiť sa zdôrazniť. . Prirodzených hrozieb Tam sú požiare, povodne, hurikány, bleskové štrajky a iné prírodné katastrofy a javy, ktoré nezávisia od ľudí. Najčastejšie medzi týmito hrozbami sú požiare. Aby sa zabezpečila bezpečnosť informácií, predpokladom je vybavenie priestorov, v ktorých existujú prvky systému (digitálne dátové nosiče, servery, archívy atď.), Požiarne snímače, cieľ zodpovedný za požiarnu bezpečnosť a existenciu hasenia hasenia. Dodržiavanie všetkých týchto pravidiel umožní minimalizovať hrozbu pre stratu informácií z ohňa.

Ak sa priestory s mediálnymi nosičmi nachádzajú v tesnej blízkosti zásobníkov, podliehajú hrozbe straty informácií z dôvodu záplav. Jediná vec, ktorá môže byť prijatá v tejto situácii, je eliminovať skladovanie médií na prvom poschodí budovy, ktoré sú náchylné na zaplavenie.

Ďalšou prirodzenou hrozbou je zips. Veľmi často, pri fúkaní blesku zlyhá sieťové karty, Elektrické rozvodne a iné zariadenia. Zvlášť hmotné straty, keď odchádzajú sieťové vybavenie V poriadku, veľké organizácie a podniky sa vykonávajú, ako sú banky. Vyhnúť sa podobné problémy Potrebujete pripojovacie sieťové káble boli tienené (tienené sieťový kábel Odolný voči elektromagnetickým rušeniu) a obrazovka kábla by mala byť uzemnená. Aby ste predišli bleskom vstupu do elektrických rozvodní, mali by ste nainštalovať uzemnenú rampu a počítače a servery sú vybavené nepretržitým zdrojom energie.

Nasledujúci pohľad na hrozby sú umelé hrozbykto zase sú rozdelené do neúmyselných a úmyselných hrozieb. Neúmyselné hrozby - Toto sú akcie, ktoré robia ľudia z nedbanlivosti, neznalosti, nepozornosti alebo zo zvedavosti. K takémuto typu hrozieb zahŕňajú inštaláciu softvérové \u200b\u200bproduktyktoré nie sú zahrnuté do zoznamu potrebných pre prácu a následne môžu spôsobiť nestabilnú prevádzku systému a straty informácií. To zahŕňa aj iné "experimenty", ktoré neboli zlé zámery, a ľudia, ktorí ich zaviazali, si neuvedomili dôsledky. Bohužiaľ, tento typ hrozieb je veľmi ťažké kontrolovať, nielen pracovníci sú kvalifikovaní, je potrebné, aby každá osoba bola informovaná o riziku, ktorá sa vyskytuje počas jej neoprávnených činností.

Úmyselné hrozby - Hrozby spojené so zlým úmyslom úmyselnej fyzickej deštrukcie, následne zlyhanie systému. Vnútorné a vonkajšie útoky zahŕňajú zámerné hrozby. Na rozdiel od populárnej viery, veľké spoločnosti nesú multimillion straty, ktoré nie sú často z útokov hackerov, ale podľa zavinenia svojich zamestnancov. Moderný príbeh vie veľa príkladov zámerných vnútorných hrozieb informácií - to sú triky konkurenčných organizácií, ktoré vykonávajú alebo prijímajú agentov pre následnú dezorganizáciu konkurenta, pomstu zamestnancov, ktorí sú nespokojní s mzdami alebo stavom v firme a tak ďalej . Aby bolo možné riziko takýchto prípadov minimálne, je potrebné, aby každý zamestnanec organizácie spĺňa, tzv, "stav spoľahlivosti".

Externého úmyselného Hrozby možno pripísať hrozbám útokov hackerov. Ak je informačný systém spojený s globálnou internetovou sieťou, potom zabrániť útokom hackerov, musíte použiť firewall (tzv. Firewall), ktorý môže byť zabudovaný do zariadenia a implementovaného softvéru.

Osoba, ktorá sa snaží prerušiť prácu informačného systému alebo prijímať neoprávnený prístup k informáciám, sa zvyčajne nazýva hacker, a niekedy "počítačový pirát" (hacker).

Vo svojich nezákonných činoch zameraných na zvládnutie iných častí sa hackeri snažia nájsť také zdroje dôverných informácií, ktoré im poskytli najspoľahlivejšie informácie maximálne objemy z minimálne náklady o jej prijatí. S pomocou rôznych trikov a mnohých techník a prostriedkov, ciest a prístupov k takýmto zdrojom. V tomto prípade zdroj informácií znamená materiálny objekt s určitými informáciami, ktoré predstavujú osobitný záujem útočníkov alebo konkurentov.

Hlavné hrozby pre bezpečnosť informácií a normálne fungovanie IC sú:

Únik dôverných informácií;

Kompromisné informácie;

Neoprávnené využívanie informačných zdrojov;

Chybné využívanie informačných zdrojov;

Neoprávnená výmena informácií medzi predplatiteľmi;

Odmietnutie informácií;

Porušenie informačná služba;

Nelegálne využívanie privilégií.

Únik dôverných informácií - Toto je nekontrolovaná cesta z dôverných informácií nad rámec limitov IC alebo kruhu osôb, s ktorými bola poverená službou alebo sa stala známa počas práce. Tento únik môže byť dôsledkom:

Zverejnenie dôverných informácií;

Starostlivosť o informácie o rôznych, hlavne technických, kanáloch;

Neoprávnený prístup k dôverným informáciám rôzne cesty.

Zverejnenie informácií vlastníkom alebo vlastníkom sú úmyselné alebo neopatrné činnosti úradníkov a užívateľov, ktorí relevantné informácie inštalovaný Boli poverení službou alebo na prácu, ktorá viedla k zoznámeniu s ním, ktorí neboli povolené k týmto informáciám.

Existuje nekontrolovaná starostlivosť o dôverné informácie o vizuálnych optických, akustických, elektromagnetických a iných kanáloch.

Nepovolený prístup - Toto je nezákonné úmyselné zvládnutie dôverných informácií osobou, ktorá nemá prístup k chráneným informáciám.

Najčastejšie cesty neoprávneného prístupu k informáciám sú:

Zachytenie elektronického žiarenia;

Použitie preškoľovacích zariadení (záložky);

Vzdialená fotografia;

Zachytenie akustického žiarenia a obnovenie textu tlačiarne;

Kopírovanie médií s prekonávajúcimi ochrannými opatreniami

Zastrčte pod registrovaným používateľom;

Na základe požiadaviek systému;

Použitie pascí na softvér;

Využívanie nedostatkov programovacích jazykov a operačných systémov;

Nezákonné pripojenie k zariadeniu a komunikačné línie špeciálne navrhnuté hardvér, poskytovanie prístupu k informáciám;

Škodlivý záver je spôsobený ochrannými mechanizmami;

Dešifrovanie špeciálnymi programami šifrovanými: informácie;

Informačné infekcie.

Uvedené cesty neoprávneného prístupu si vyžadujú dostatočne veľké technické znalosti a príslušný vývoj hardvéru alebo softvéru z krakovania. Použitie technických únikov sú napríklad fyzické spôsoby od zdroja dôverných informácií útočníkovi, prostredníctvom ktorého sú možné chránené informácie. Dôvodom výskytu únikov sú konštruktívne a technologické nedokonalosti oBCHODNÉ RIEŠENIA alebo prevádzkové opotrebovanie prvkov. To všetko umožňuje hackerom vytvoriť platné fyzické princípy Prevodníky, ktoré tvoria informácie, ktoré sú súčasťou týchto zásad - kanál úniku.

Existuje však dostatok primitívnych spôsobov neoprávneného prístupu:

Sprenevery informačných dopravcov a dokumentárneho odpadu;

Spolupráca iniciatívy;

Klesá na spoluprácu z sušienok;

Vypúšťanie;

Počúvanie;

Pozorovanie a iné spôsoby.

Akékoľvek metódy úniku dôverných informácií môžu viesť k významným materiálom a morálnej škody pre organizáciu, ktorá prevádzkuje a jej používatelia.

Tam je a neustále sa vyvíja obrovský súbor Škodlivé programyJeho účelom je poškodenie informácií v databáze a na počítačoch. Veľký počet druhov týchto programov neumožňuje rozvíjať konštantné a spoľahlivé prostriedky na ochranu proti nim.

Všetky mnohé potenciálne bezpečnostné hrozby pre COP možno rozdeliť na 2 hlavné triedy (obr. 1).

Fig

Hrozby, ktoré nesúvisia so úmyselnými činnosťami útočníkov a sú implementované náhodnými okamihoch času, nazývaný náhodný alebo neúmyselné. Mechanizmus implementácie náhodných hrozieb vo všeobecnosti je pomerne dobre študovaný, bola nahromadená významná skúsenosť s protichodnými týmito hrozbami.

Prírodné katastrofy a nehody Najništívnejšie dôsledky pre COP sú plnené s tým, pretože tieto podliehajú fyzickému zničeniu, informácie sa stratia alebo prístup k nej stáva nemožné.

Poruchy a zlyhania Komplexné systémy sú nevyhnutné. V dôsledku porúch a zlyhaní je výkon technických prostriedkov narušená, údaje a programy a programy sú zničené a skreslené, je porušený algoritmus zariadenia.

Chyby vo vývoji COP, algoritmic a softvéru Chyby vedú k dôsledkom podobným dôsledkom nedostatkov a odmietnutí technických prostriedkov. Okrem toho takéto chyby môžu používať votrelcov na vplyv na zdroje policajta.

Ako výsledok chyby používateľa a servisný personál Bezpečnostná porucha sa vyskytuje v 65% prípadov. Nekompetentný, neopatrný alebo nepozorný výkon funkčných povinností zamestnancami vedie k zničeniu, porušeniu integrity a dôvernosti informácií.

Úmyselné hrozby Spojené s cieľovými akciami porušovateľa. Táto trieda Hrozby nie sú dobre študované, veľmi dynamické a neustále aktualizované novými hrozbami.

Metódy a prostriedky špionáže a sabotáže Najčastejšie sa používa na získanie informácií o systéme ochrany s cieľom preniknúť do policajta, ako aj pre krádež a zničenie informačných zdrojov. Takéto metódy zahŕňajú počúvanie, vizuálne pozorovanie, krádež dokumentov a strojových médií, krádež programov a atribútov ochrany systému, zhromažďovanie a analýzu plytvania strojových médií, podpaľačstva.

Neoprávnený prístup k informáciám (NSD) zvyčajne sa to deje pomocou štandardného hardvéru a softvér COP, v dôsledku čoho boli porušené zavedené pravidlá pre vymedzenie používateľov alebo procesov na informačné zdroje. Podľa pravidiel vymedzenia prístupu sa rozumie kombinácia ustanovení upravujúcich práva prístupových osôb alebo procesov na informačné jednotky. Najčastejšie porušovanie sú:

Zachytenie hesiel - vykonáva sa osobitne navrhnuté

programy;

- "Masquerade" - vykonávať všetky akcie jedného používateľa v mene druhej;

Nelegálne využívanie privilégií - zachytiť privilégiá legitímnych používateľov votrelcom.

Proces spracovania a prenosu informácií technickými prostriedkami COP je sprevádzaný elektromagnetickým žiarením v okolitom priestore a usmernení elektrické signály v komunikačných linkách. Dostali mená bočné elektromagnetické žiarenie a lisovanie (PEMIN). S pomocou špeciálneho vybavenia sú signály akceptované, vystupujú, vylepšujú a môžu byť zobrazené alebo zaznamenané v pamätných zariadeniach (pamäť). Elektromagnetické žiarenie používajú votrelcov nielen pre informácie, ale aj na jeho zničenie.

Väčšia ohrozenie bezpečnosti pre policajt predstavuje neoprávnená modifikácia algoritmického, softvéru a technickej štruktúry systému ktoré dostali názov "Bookmark". Spravidla sa "záložká" zavádzajú do špecializovaných systémov a používajú sa buď na priamy vplyv na CS, alebo aby sa zabezpečilo nekontrolované prihlásenie.

Jedným z hlavných zdrojov bezpečnostných hrozieb je použitie špeciálnych programov, ktoré dostali spoločný názov. "Pest" . Tieto programy zahŕňajú:

- "Počítačové vírusy" - malé programy, ktoré po implementácii v počítači nezávisle uplatňuje vytvorením svojich kópií a pri plnení určitých podmienok je negatívny vplyv na policajt;

- "Worms" - programy, ktoré spustite pri každom zavádzaní systému, ktoré majú možnosť presunúť na policajt alebo sieť a samof-reprodukciu kópií. Avalanche Reprodukcia programov vedie k preťaženiu komunikačných kanálov, pamäte a potom na systémový zámok;

- "Trojanské kone" - programy, ktoré majú užitočná aplikáciaAle v skutočnosti to robí škodlivé funkcie (zničenie softvéru, kopírovanie a prepravu útočníkom súborov s dôvernými informáciami atď.).

Okrem vyššie uvedených bezpečnostných hrozieb existuje aj hrozba úniku informácií, ktorú sa každý rok stane čoraz viac zmysluplný problém bezpečnosť. Aby ste efektívne vyrovnali s netesnosťmi, musíte vedieť, ako sa vyskytujú (obr. 2).

Obr.2

Štyri hlavné typy únikov predstavujú prevažnú väčšinu (84%) incidentov a polovica tohto podielu (40%) spadá na najobľúbenejšiu hrozbu - krádež dopravcov. 15% je vo vnútri. Táto kategória zahŕňa incidenty spôsobené akciami zamestnancov, ktorí mali právny prístup k informáciám. Napríklad zamestnanec nemal právo na prístup k informáciám, ale podarilo sa obísť bezpečnostné systémy. Alebo zasvätenec mal prístup k informáciám a uskutočnil ho mimo organizácie. Attack Hacker predstavuje aj 15% hrozieb. Všetky úniky, ku ktorým došlo v dôsledku vonkajšej invázie, spadajú do tejto rozsiahlej skupiny incidentov. Nie príliš veľa, podiel invázií hackerov je vysvetlený tým, že samotná invázia sa stala presnejšími. 14% predstavovalo únik web. V tejto kategórii sú všetky netesnosti spojené s uverejňovaním dôverných informácií vo verejne dostupných miestach, napríklad, Globálne siete. 9% je únik papiera. Podľa definície s únikom papiera je akýkoľvek únik, ktorý sa vyskytol v dôsledku tlače dôverných informácií o papieri. 7% tvoria ďalšie možné hrozby. Incidenty spadajú do tejto kategórie, presný dôvod, prečo nebolo možné stanoviť, ako aj úniky, ktoré sa stali známym post-facttum po použití osobných informácií na nelegálne účely.

Okrem toho sa v súčasnosti aktívne rozvíjajú phishing - Technológia internetových podvodov, ktorá je kradne osobných dôverných údajov, ako sú prístupové heslá, čísla kreditných kariet, bankové účty a iné osobné údaje. Phishing (od Ang. Rybolov - rybolov) sa dešifruje ako heslo lezing a používa netechnické nevýhody policajta, ale frekvencia používateľov internetu. Útočník hodí návnadu na internete a "chytí všetky ryby" - užívatelia, ktorí sú držaní.

V závislosti od špecifických špecifických typov hrozieb by mala informačná bezpečnosť zachovať integritu, dôvernosť, dostupnosť. Hrozby porušenia integrity, súkromia a dostupnosti sú primárne. Porucha integrity zahŕňa akúkoľvek úmyselnú zmenu informácií uložených v policajte alebo prenášaných z jedného systému do druhého. Zlyhanie súkromia môže viesť k situácii, keď sa informácie stávajú dobre známym, kto nemá prístup k nemu. Hrozba nedostupnosti informácií nastáva vždy, keď je zablokované úmyselné akcie iných používateľov alebo útočníkov, prístup k určitému zdroju policajtov.

Ďalším typom informácií o bezpečnosti informácií je hrozba zverejnenia parametrov policajta. V dôsledku jej implementácie nie je spôsobená škoda na spracovanie informácií v policajte, ale možnosti začatia primárnych hrozieb sú výrazne zvýšené.

Pod hrozbou bezpečnosti informácií (informácie o informáciách), akcia alebo udalosť, ktorá môže viesť k zničeniu, skresleniu alebo neoprávnenému využívaniu informačných zdrojov, vrátane uložených, prenášaných a spracovaných informácií, ako aj softvéru a hardvéru. Ak sa hodnota informácií stratí počas jeho skladovania a / alebo distribúcie, je implementovaná hrozba porušenia dôvernosti informácií. Ak sa informácie líšia alebo zničia so stratou jeho hodnoty, hrozba informácií sa implementuje. Ak informácie nedostanú legálny užívateľ včas, jej hodnota sa znižuje av priebehu času úplne znehodnocuje, čím hrozí účinnosť používania alebo dostupnosti informácií.

Implementácia ohrozenia bezpečnosti informácií je preto porušiť dôvernosť, integritu a dostupnosť informácií. Útočník sa môže oboznámiť s dôvernými informáciami, upravovať ju, alebo dokonca zničiť, ako aj limit alebo blokovať prístup k právnemu používateľovi na informácie. Zároveň môže byť útočníkom zamestnanec organizácie a cudziu tváre.

Informačné hrozby môžu byť spôsobené :::

  • - prírodné faktory (prírodné katastrofy - oheň, povodňa, hurikán, blesk a iné dôvody);
  • - ľudské faktory. Ten, zase, sú rozdelené do:
    • a) Hrozby na sebe náhodné, neúmyselný charakter. Sú to hrozby spojené s chybami procesu odbornej prípravy, spracovania a prenosu informácií (vedeckej a technickej, obchodnej, meny a finančnej dokumentácie);
    • b) s nedokončeným "únikom mysle", vedomostí, informácií. Ide o hrozby spojené s chybami konštrukčného procesu, vývoja a výroby systémov a ich komponentov (budov, stavby, zariadenia, počítače, komunikácia, operačné systémy, aplikačné programy et al.) S chybami v práci zariadenia v dôsledku zlej kvality jeho výroby;
    • c) s chybami procesu prípravy a spracovania informácií (chyby programátorov a užívateľov z dôvodu nedostatočnej kvalifikácie a nízkokvalitnej údržby, chyby prevádzkovateľa pri príprave, zadaní a výstupných údajoch, úpravách a spracovaní informácií);
    • d) hrozby spôsobené úmyselnými, zámernými činnosťami ľudí. Sú to hrozby spojené s prenosom, skreslením a zničením údajov o žoldnier a iných antisociálnych motívoch (dokumentácie, výkresov, objavov a vynálezov a iných materiálov);
    • e) počúvanie a prevodovanie služieb a iných vedeckých a technických a obchodných konverzácií; S cieľovým "únikom mysle". Ide o hrozby spojené s neoprávneným prístupom k zdrojom automatizovaného informačného systému.

Únik dôverných informácií je nekontrolovaným spôsobom mimo dôverných informácií nad rámec limitov IC alebo kruhu osôb, s ktorými bola zverená službe alebo sa v procese známa. Tento únik môže byť dôsledkom:

  • - Zverejnenie dôverných informácií;
  • - starostlivosť o informácie o rôznych, hlavne technických, kanáloch;
  • - Neautorizovaný prístup k dôverným informáciám rôznymi spôsobmi.

Existuje nekontrolovaná starostlivosť o dôverné informácie o vizuálnych optických, akustických, elektromagnetických a iných kanáloch.

Typy hrozieb dôverných dokumentov v dokumentoch organizácie možno rozdeliť do niekoľkých skupín:

  • 1. Neoprávnený prístup neoprávnenej osoby k dokumentom, prípadom, databázam z dôvodu jeho zvedavosti alebo podvodných, provokujúcich akcií, ako aj náhodných alebo úmyselných chýb personálu spoločnosti;
  • 2. Strata dokumentu alebo jej jednotlivých častí (listy, aplikácie, schémy, kópie, kópie, fotografie atď.), Dopravca návrhu verzie dokumentu alebo pracovných záznamov v dôsledku krádeže, straty, zničenia;
  • 3. Strata informácií o dôvernosti Vzhľadom k jej personálnemu zverejňovaniu alebo úniku na technických kanáloch, čítanie údajov v polosech iných ľudí, používanie zvyškových informácií o kopírovaní pásky, papiera, diskoch a disketách, chybných personálnych akcií;
  • 4. Nahradenie dokumentov, dopravcov a ich jednotlivých častí s cieľom falšovania, ako aj utajenie skutočnosti straty, krádeže;
  • 5. Náhodné alebo zámerné zničenie cenných dokumentov a databáz, neoprávnenej modifikácie a narušenia textu, podrobnosti, falšovania dokumentov;
  • 6. Smrť dokumentov v podmienkach extrémnych situácií.

Pre elektronické dokumenty Hrozby sú obzvlášť skutočné, pretože krádež z výroby je takmer ťažké zistiť. Pokiaľ ide o dôverné informácie spracúvané a uložené v počítačoch, podmienky pre výskyt hrozieb podľa viacerých špecialistov sa klasifikujú podľa stupňa rizika takto: \\ t

  • * Neúmyselné chyby užívateľov, operátori, odovzdané usmernenia, správcovia systému a ďalšie osoby, ktoré slúžia informačné systémy;
  • * Krádenec a informačných tvorcov;
  • * Elementárne situácie vonkajšieho prostredia;
  • * Infekcia vírusmi.

V súlade s povahou vyššie uvedených hrozieb úlohy zabezpečenia ochrany informácií v dokumentácii zamerané na zabránenie alebo oslabenie týchto hrozieb.

Hlavným smerom ochrany zdokumentovaných informácií z možných nebezpečenstiev je tvorba chráneného riadenia dokumentov a používanie dokumentov v spracovaní a uchovávaní dokumentov špecializovaného technologického systému, ktorý zabezpečuje bezpečnosť informácií o akomkoľvek type nosiča.

Bezpečnosť je teda nielen ochrana proti trestným zásahom, ale aj zabezpečenie bezpečnosti (najmä elektronických) dokumentov a informácií, ako aj opatrenia na ochranu najdôležitejších dokumentov a zabezpečenie kontinuity a / alebo obnovy činností v prípade katastrofy .

Organizačné podujatia zohrávajú významnú úlohu pri vytváraní spoľahlivého mechanizmu ochrany informácií, pretože možnosti neoprávneného využívania dôverných informácií sú do značnej miery spôsobené technickými aspektmi, ale škodlivými akciami, nedbanlivosťou, nedbalosťou a nedbanlivosťou používateľov alebo bezpečnostných pracovníkov. Vplyv týchto aspektov je takmer nemožné, aby sa zabránilo používaniu technických prostriedkov. Na tento účel kombinácia organizačných a právnych a organizačných a technických opatrení, ktoré by vylúčili (alebo aspoň minimalizovať) možnosť nebezpečenstva dôverných informácií). Organizovanie práce na systematickej kontrolu nad prácou personálu s dôvernými informáciami, postup pre účtovníctvo, skladovanie a zničenie dokumentov a technických médií. Mali by sa vypracovať pokyn, ktorý upravuje postup na prístup k zamestnancom k dôverným informáciám, postup vytvárania, účtovníctva, skladovania a zničenia dôverných dokumentov organizácie.

Téma 12 Bezpečnostné informačné systémy

12.1 Koncepcia informačných hrozieb a ich typy

12.2 Zásady bezpečnosti informácií o stavebnom stave

12.3 Organizácia systému ochrany informácií ekonomických systémov

V modernom svete sa informácie stávajú strategickým zdrojom, jedným z hlavných bohatstva ekonomicky rozvinutého stavu. Rýchle zlepšenie informatizácie v Rusku, jeho prenikanie do všetkých oblastí životne dôležitých záujmov jednotlivca, spoločnosti a štátov spôsobených okrem nepochybných výhod a vzniku viacerých významných problémov. Jedným z nich bola potreba chrániť informácie. Vzhľadom na to, že v súčasnosti hospodársky potenciál čoraz viac určuje úroveň rozvoja informačná štruktúraPotenciálna zraniteľnosť ekonomiky z informačných vplyvov rastie úmerne.

Každé dávkovanie počítačovej siete nie je len "morálne" škody pre zamestnancov podnikových a sieťových administrátorov. S vývojom elektronických platobných technológií, "papierové" dokumenty a iné, vážne zlyhanie miestne siete Môže jednoducho paralyzovať prácu celých spoločností a bánk, čo vedie k hmotným materiálnym stratám. Nie je náhodou, že ochrana údajov v počítačových sieťach sa dnes stane jedným z najvýznamnejších problémov.

Pod hrozba pre bezpečnosť informácií Udalosti alebo akcie sú chápané, ktoré môžu viesť k skresleniu, neoprávnenému použitiu alebo dokonca zničiť informačné zdroje riadeného systému, ako aj softvéru a hardvéru.

Človek sa snaží prerušiť prácu informačného systému alebo neoprávnený prístup k informáciám sa zvyčajne nazýva "Počítač Pirate" (Hacker).

Vo svojich nezákonných činnostiach zameraných na zvládnutie iných častí sa hackeri snažia nájsť také zdroje dôverných informácií, ktoré by im poskytli najspoľahlivejšie informácie v maximálnych zväzkoch s minimálnymi nákladmi na jeho získanie. Cez rôznych typov Výlety a mnohé techniky a prostriedky sú vybrané cesty a prístupy k takýmto zdrojom. V tomto prípade sa zdroj informácií chápe ako materiálny objekt s určitými informáciami, ktoré sú osobitne zaujímavé na votrelcov alebo konkurentov.

Ak sa hodnota informácií stratí počas jeho skladovania a / alebo distribúcie, je implementovaná porušenie hrozieb Informácie o ochrane osobných údajov. Ak sa informácie zmenia alebo zničia so stratou jeho hodnoty, a potom implementované hrozba integrity informácií. Ak informácie nedostanú legálny užívateľ včas, jeho hodnota sa znižuje av priebehu času úplne odpisuje, čím sa vykonáva hrozba účinnosti používania alebo dostupnosti informácií.



Implementácia ohrozenia bezpečnosti informácií je preto porušiť dôvernosť, integritu a dostupnosť informácií. Útočník sa môže oboznámiť s dôvernými informáciami, upravovať ju, alebo dokonca zničiť, ako aj limit alebo blokovať prístup k právnemu používateľovi na informácie. Zároveň môže byť útočníkom zamestnanec organizácie a cudziu tváre. Okrem toho sa však hodnota informácií môže znížiť z dôvodu náhodných, neúmyselných pracovníkov, ako aj prekvapenia, ktoré niekedy predstavili prírodou.

Informačné hrozby môžu byť spôsobené: \\ t

1. Prírodné faktory (prírodné katastrofy - oheň, povodňa, hurikán, blesk a iné dôvody);

2. Ľudské faktory. Ten, zase, sú rozdelené do:

- Hrozby na sebe náhodné, neúmyselný charakter. Sú to hrozby spojené s chybami procesu odbornej prípravy, spracovania a prenosu informácií (vedeckej a technickej, obchodnej, meny a finančnej dokumentácie); S nedokončeným "únikom mysle", vedomostí, informácií (napríklad vďaka migrácii obyvateľstva, odchod do iných krajín, na zlúčenie s rodinou atď.) Hrozby spojené s chybami procesu dizajnu, rozvoju a výroba systémov a ich komponentov (budov, vybavenie, priestory, počítače, komunikácie, operačné systémy, aplikačné programy atď.), S chybami v práci zariadenia v dôsledku zlej kvality jeho výroby; s chybami procesu prípravy a spracovania informácií (chyby programátorov a užívateľov z dôvodu nedostatočnej kvalifikácie a nízkokvalitnej údržby, chyby prevádzkovateľa pri príprave, vstupe a výstupoch údajov, úpravy a spracovania informácií);

- hrozby spôsobené úmyselnými úmyselnými činnosťami ľudí. Ide o hrozby súvisiace s prenosom, narušením a zničením vedeckých objavov, vynálezov tajomstva výroby, nových technológií pre žoldnier a iné antisociálne motívy (dokumentácia, výkresy, opisy objavov a vynálezov a iných materiálov); počúvanie a prenosy služby a iné vedecké a technické a obchodné rozhovory; S cieľovým "únikom mysle", znalosť informácií (napríklad v súvislosti s prijatím iného občianstva pre žoldnierové motívy). Sú to hrozby spojené s neoprávneným prístupom k zdrojom automatizovaného informačného systému (technické zmeny prostriedkov výpočtových zariadení a prostriedkov komunikácie, pripojenie k prostriedkom výpočtových zariadení a komunikačných kanálov, krádeže informácií o médiách: disky, opisy, výtlačky atď.).

Úmyselné hrozby sledujú účel škodlivých používateľov AIS a na druhej strane sú rozdelené do aktívneho a pasívneho.

Pasívne hrozbyRovnako ako pravidlo zamerané na neoprávnené využívanie informačných zdrojov, pričom neovplyvňuje ich fungovanie. Pasívna hrozba je napríklad pokus o získanie informácií cirkulujúcich v komunikačných kanáloch počúvaním.

Aktívne hrozby Cieľ porušenia normálneho procesu systému fungovania systému prostredníctvom cieleného vplyvu na hardvérové, softvérové \u200b\u200ba informačné zdroje. Active hrozby zahŕňajú napríklad zničenie alebo rádiomelektronické potlačenie komunikačných liniek, odtoku PC alebo jeho operačný systém, narušiť informácie v databázach alebo v systémových informáciách atď. Zdroje aktívnych hrozieb môžu byť priamymi akciami útočníkov, softvérových vírusov atď.

Úmyselné hrozby sú rozdelené do vnútorný vo vnútri riadenej organizácie a externý .

Domáce hrozby Najčastejšie sú určené sociálnym napätím a ťažkými morálnymi podnikmi.

Externé hrozby možno určiť škodlivými činnosťami konkurentov, ekonomických podmienok a iných dôvodov (napríklad prírodných katastrof). Podľa zahraničných zdrojov široké použitie priemyselná špionáž - Toto je poškodené vlastníkom obchodných tajomstiev, nelegálne zhromažďovanie, pridelenie a prevod informácií, ktoré tvoria komerčné tajomstvo, osoba, ktorá nie je oprávnená svojím vlastníkom.

Medzi hlavné bezpečnostné hrozby patria:

1. Zverejnenie dôverných informácií;

2. Komplexné informácie;

3. Neoprávnené využívanie informačných zdrojov;

4. Chybové využitie zdrojov; neoprávnená výmena informácií;

5. Odmietnutie informácií;

6. Odmietnutie služby.

Prostriedkov na realizáciu hrozby zverejnenia dôverných informácií Môže existovať neoprávnený prístup k databázam, počúvaniu kanálov atď. V každom prípade získavajú informácie, ktoré je cieľom nejakej osoby (skupina osôb), ktorá vedie k zníženiu a dokonca strate informačnej hodnoty.

Realizácia hrozieb je dôsledkom jednej z nasledujúcich činností a podujatí: \\ t zverejnenie dôverné informácie, únik dôverných informácií a nepovolený prístup chránených informácií. Pri zverejnení alebo úniku, došlo k porušeniu dôvernosti informácií s obmedzeným prístupom (obr. 12.1).

Akcie a udalosti porušujúce bezpečnosť informácií

Obr. 12.1 - Akcie a udalosti, ktoré porušujú bezpečnosť informácií

Únik dôverných informácií - Toto je nekontrolovaná cesta z dôverných informácií nad rámec limitov IC alebo kruhu osôb, s ktorými bola poverená službou alebo sa stala známa počas práce. Tento únik môže byť dôsledkom:

1. Zverejnenia dôverných informácií;

2. Starostlivosť o informácie o rôznych, hlavne technických, kanáloch;

3. Neoprávnený prístup k dôverným informáciám rôznymi spôsobmi.

Zverejnenie informácií Jeho vlastník alebo vlastník Existujú úmyselné alebo neopatrné akcie úradníkov a užívateľov, ktorí sú zverené relevantnými informáciami v súlade so službou alebo pre prácu, ktorí ich priniesli, aby ich oboznámili s ním, ktorí nie sú povolené na tieto informácie.

K dispozícii nekontrolované dôverné informácie o vizuálnych optických, akustických, elektromagnetických a iných kanáloch.

V fyzickej povahe sú možné tieto prostriedky na prenos informácií:

1. Ľahké lúče.

2. Zvukové vlny.

3. Elektromagnetické vlny.

4. Materiály a látky.

V rámci úniku kanálu pochopíme fyzickým spôsobom zo zdroja dôverných informácií útočníkovi, podľa ktorého je možné únik alebo neoprávnené prijatie chránených informácií. Pre vznik (vzdelávanie, zariadenie) kanálu úniku informácií, určité priestorové, energetické a časové podmienky sú potrebné, ako aj relevantné prostriedky vnímania a upevnenia informácií na strane útočníka.

S odkazom na prax, s prihliadnutím na fyzickú povahu vzdelávania, kanálové kanály môžu byť rozdelené do nasledujúcich skupín:

1. Vizuálne optické;

2. Akustické (vrátane akustického konverzie);

3. Elektromagnetické (vrátane magnetických a elektrických);

4. materiál-reálny (papier, fotografia, magnetické nosičeVýrobný odpad rôznych typov je tuhý, tekutý, plynný).

Na to, aby sa tesné faktory mohli napríklad vzťahovať:

1. nedostatočné znalosti zamestnancov podniku pravidiel ochrany informácií a nedorozumenia (alebo nedorozumenia) potreby ich starostlivého súladu;

2. použitie nepretržitého technického prostriedku na spracovanie dôverných informácií;

3. Slabé kontrolu nad dodržiavaním pravidiel na ochranu informácií podľa právnych, organizačných a inžinierskych opatrení.

Hlavné typické spôsoby neoprávneného prístupu k informáciám sú:

1. Zachytenie elektronického žiarenia;

3. UPLATŇOVANIE ZAPOJENIA VOĽNOSTÍ (Záložky);

4. Vzdialená fotografia;

5. Zachytenie akustického žiarenia a obnovenie textu tlačiarne;

6. krádež médií informačných a dokumentárnych odpadov;

7. Čítanie reziduálnych informácií v pamäti systému po vykonaní autorizovaných žiadostí;

8. Kopírovanie médií s prekonávajúcimi ochrannými opatreniami;

9. Prekážka pod registrovaným užívateľom;

10. MYSTERIFIKÁCIA (ZAPOJENIE PODĽA POŽIADAVKOU SYSTÉMU);

11. Použitie pascí na softvér;

12. Využívanie nedostatkov programovacích jazykov a operačných systémov;

13. Zaradenie do knižničných programov špeciálnych blokov typu "Trojan Horse";

14. Nezákonné spojenie so zariadeniami a komunikačnými linkami;

15. Škodlivý záver je spôsobený ochrannými mechanizmami;

16. Implementácia a použitie počítačových vírusov.

Treba poznamenať, že problém počítačových vírusov je v súčasnosti osobitným nebezpečenstvom, pretože nebolo možné vyvinúť účinnú ochranu proti nim. Zvyšné cesty neoprávneného prístupu môžu byť spoľahlivé blokovanie, keď sa v praxi vyvinul bezpečnostný systém

Nižšie sú najčastejšie technické hrozby a dôvody, v dôsledku čoho sa vykonávajú:

1. Neoprávnený prístup k informačný systém - vyskytuje sa v dôsledku získania nezákonného prístupu používateľa k informačnom systéme;

2. Zverejňovanie údajov - vyskytuje sa v dôsledku prijímania prístupu k informáciám alebo jeho čítaniu človekom a možným zverejnením s náhodným alebo úmyselným;

3. Neoprávnená úprava údajov a programov - je možná v dôsledku úpravy, odstraňovania alebo zničenia údajom osoby a softvérom miestnych výpočtových sietí náhodným alebo úmyselným;

4. Zverejnenie prevádzky miestnych výpočtových sietí - dôjde k výsledku prístupu k informáciám alebo jeho čítaniu osobou a jej možným náhodným zverejnením alebo úmyselne, keď sa informácie prenášajú prostredníctvom miestnych počítačových sietí;

5. Nahradenie prevádzky miestnych počítačových sietí je jeho použitie právnym spôsobom, keď existujú správy, ktoré majú taký formulár, že sú zasielané zákonným deklarovaným odosielateľom av skutočnosti to nie je tak;

6. Neprávanie miestnych počítačových sietí je dôsledkom hrozieb, ktoré neumožňujú, aby zdroje miestnych výpočtových sietí boli okamžité dostupné.

Metódy vplyvu hrozieb informačné zariadenia rozdelený na:

- informačné;

- softvér-matematický;

- fyzické;

- elektronické;

- Organizačné a legálne.

Informačné metódy zahŕňajú:

- porušenie zacielenia a včasnosti výmeny informácií, nezákonný zber a využívanie informácií;

- neoprávnený prístup k informačným zdrojom;

- manipulácia s informáciami (dezinformácia, utajenie alebo kompresia informácií);

- porušenie technológie spracovania informácií.

Softvérové \u200b\u200ba matematické metódy zahŕňajú:

- zavedenie počítačových vírusov;

- inštalácia softvérových a hardvérových hypotekárnych zariadení;

- zničenie alebo úpravu údajov v automatizovaných informačných systémoch.

Fyzikálne metódy zahŕňajú:

- zničenie alebo zničenie spracovania informácií a komunikácie;

- zničenie, zničenie alebo krádež strojov alebo iných médií;

- krádež softvérových alebo hardvérových kľúčov a prostriedkov kryptografická ochrana informácie;

- vplyv na personál;

Rádiové elektronické metódy sú:

- zachytenie informácií v technických kanáloch jej možného úniku;

- zavedenie elektronických zariadení na zachytenie informácií v technických prostriedkoch a priestoroch;

- zachytenie, dešifrovanie a uloženie nepravdivé informácie v dátových sieťach a komunikačných linkách;

- vplyv na systémové systémy;

- Rádio-elektronické potlačenie komunikačných línií a riadiacich systémov.

Organizačné a právne metódy zahŕňajú:

- nedodržanie požiadaviek právnych predpisov o prijatí potrebných regulačných právnych predpisov v informačnej sfére;

- Nezákonné obmedzenie prístupu k dokumentom obsahujúcim dôležité informácie pre občanov a organizácií.

Podstata takýchto hrozieb je spravidla znížená o uplatňovanie jedného alebo iného poškodenia podniku.

Prejavy možného poškodenia môžu byť najviac odlišné:

1. Morálna a materiálna škoda na podnikateľskej reputácii organizácie;

2. morálne, fyzické alebo materiálne škody spojené s zverejňovaním osobných údajov jednotlivcov;

3. materiál (finančné) škody na zverejnenie chránených (dôverných) informácií;

4. materiál (finančné) škody z potreby obnoviť narušené chránené informačné zdroje;

5. materiálne škody (strata) od nemožnosti plnenia svojich povinností tretej strane;

6. Morálna a materiálna škoda z dezorganizácie v práci celého podniku.

Priama škoda z realizovanej hrozby sa nazýva vplyv ohrozenia.

Bezpečnostné hrozby možno klasifikovať podľa nasledujúcich funkcií:

1. Na účely ohrozenia. Implementácia ohrozenia bezpečnosti môže naháňať tieto ciele: \\ t

- porušenie dôverných informácií;

- porušenie integrity informácií;

- porušenie (čiastočné alebo úplné) výkon.

2. Na zásade vplyvu na objekt:

- Používanie prístupu predmetu systému (užívateľ, proces) k objektu (dátové súbory, komunikačný kanál atď.);

- Používanie skrytých kanálov.

Pod skrytým kanálom, cesta vysielania informácií, ktorá umožňuje dva interaktívne procesy na výmenu informácií takým spôsobom, že porušuje bezpečnostnú politiku bezpečnosti je chápaná.

3. Pôsobou nárazu na objekt.

Podľa tohto kritéria existuje aktívny a pasívny vplyv.

Aktívny vplyv je vždy spojený s realizáciou všetkých činností, ktoré presahujú rámec jeho povinností a porušuje existujúce bezpečnostné politiky. Môže to byť prístup k špecifickým súborom údajov, programom, otváraniu, atď. Aktívny vplyv vedie k zmene stavu systému a môže sa vykonať buď pomocou prístupu (napríklad na dátové súpravy), alebo obaja s použitím prístupu a používania skrytých kanálov.

Pasívny vplyv sa vykonáva pozorovaním používateľa akýchkoľvek vedľajších účinkov (napríklad z prevádzky programu) a analyzovať ich. Na základe tohto druhu analýzy môžete niekedy získať pomerne zaujímavé informácie. Príkladom pasívnej expozície je možné počúvať komunikačnú čiaru medzi dvoma sieťovými uzlami. Pasívny vplyv je vždy spojený len s porušením dôvernosti informácií, pretože nevytvára žiadne akcie s objektmi s objektmi a subjektmi. Pasívny vplyv nevedie k zmene v stave systému.

4. Vzhľadom na vzhľad použitej chyby ochrany.

Implementácia akejkoľvek hrozby je možná len vtedy, ak v tomto Špecifický systém K dispozícii je nejaká chyba alebo mosadzná ochrana.

Táto chyba môže byť spôsobená jedným z nasledujúcich dôvodov:

- nedostatočné bezpečnostné politiky reálny systém. To znamená, že rozvinutá bezpečnostná politika preto neodráža skutočné aspekty spracovania informácií, ktoré je možné použiť túto nekonzistentnosť vykonávať neoprávnené opatrenia;

- Chyby administratívneho riadenia, podľa ktorých sa chápe nesprávna implementácia alebo podpora prijatej bezpečnostnej politiky v tejto organizácii. Napríklad podľa bezpečnostných politík musí byť užívateľský prístup k špecifickým súborom údajov zakázaný av skutočnosti (intentíva administrátor zabezpečenia) Tento súbor údajov je k dispozícii všetkým používateľom.

- Chyby v programových algoritmoch, vo vzťahoch medzi nimi, atď., Ktoré vznikajú v štádiu návrhu programu alebo programového komplexu a vďaka ktorému sa môžu použiť vôbec, ako je opísané v dokumentácii. Príkladom takejto chyby môže byť chyba v programe autentifikácie používateľa pri použití určitých akcií, ktoré má používateľ možnosť prihlásiť sa do systému bez hesla.

- Chyby vykonávacích algoritmov programov (chýb kódovania), spojenia medzi nimi atď., Ktoré vznikajú na pódiu implementácie alebo ladenia, a ktoré môžu slúžiť aj ako zdroj nehnuteľností nezdokumentovaných.

5. Prostredníctvom vystavenia útoku objektu (s aktívnym nárazom):

- Priamy vplyv na objekt útoku (vrátane využívania privilégií), napríklad priamy prístup k súboru dát, program, servis, komunikačný kanál atď., Používanie ľubovoľnej chyby. Takéto akcie sa zvyčajne ľahko bránia prostredníctvom nástrojov kontroly prístupu.

- vplyv na systém povolení (vrátane zachytávania privilégií). V tomto prípade sa nevykonávajú neoprávnené akcie v porovnaní s právami používateľov na útokovom objekte a prístup k objektu sa vykonáva neskôr. Príkladom je zabavenie privilégií, ktoré vám umožní ľahko pristupovať k akýmkoľvek súborom údajov a programu, najmä "Masquerade", v ktorom užívateľ priradí akýmkoľvek spôsobom, že sám iného používateľa sa pre neho vydáva.

6. Na útokovom objekte. Jednou z najdôležitejších zložiek porušenia funkčnej AIS je útok objekt, t.j. Súčasť systému, ktorý je vystavený útočníkovi. Definícia objektu útoku vám umožňuje prijať opatrenia na odstránenie účinkov porušovania, obnoviť túto zložku, inštaláciu kontroly na prevenciu opakovaných porušení atď.

7. Podľa použitých fondov útokov.

Aby ste ovplyvnili systém, útočník môže používať štandardný softvér alebo špeciálne navrhnuté programy. V prvom prípade sú výsledky vplyvu zvyčajne predvídateľné, pretože väčšina Štandardný softvér Systémy sú dobre študované. Využívanie špeciálne vyvinutých programov je spojené s veľkými ťažkosťami, ale môže byť nebezpečnejšie, takže v chránených systémoch sa odporúča, aby sa zabránilo pridaniu programov na AISEO bez povolenia správcu zabezpečenia systému.

8. Ako predmet útoku. Stav objektu v čase útoku môže mať významný vplyv na výsledky útoku a prácu na odstránenie jeho následkov.

Objekt útoku môže byť v jednom z troch stavov:

- Skladovanie - na disku, magnetickú pásku, v pamäti RAM alebo na iné miesto v pasívnom stave. V tomto prípade sa dopad na objekt zvyčajne vykonáva pomocou prístupu;

- Prenos - na komunikačnej línii medzi sieťovými uzlami alebo vnútri uzla. VPLYV znamená buď prístup k fragmentom prenášaných informácií (napríklad zachytenie paketov na sieťovom relé), alebo jednoducho počúvanie pomocou skrytých kanálov;

- Spracovanie - v tých situáciách, keď je objekt útoku užívateľský proces.

Takáto klasifikácia ukazuje zložitosť určovania možných hrozieb a spôsobov ich implementácie. To opäť potvrdzuje prácu, že nie je možné určiť všetky mnohé hrozby pre AISEO a metódy ich implementácie.



Páči sa vám článok? Zdieľaj to