Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

Investigación de aprovisionamiento seguridad de información y los métodos para prevenir violaciones en esta área han indicado la necesidad de comprender más profundamente los problemas de los conflictos de información, que a menudo conducen a consecuencias más graves que simplemente arreglar un conflicto obvio y esperar a que se desvanezca o se convierta en un delito.

"El conflicto en la traducción del latín, - dice el profesor T. A. Polyakova, - es un choque de objetivos, intereses, posiciones, opiniones o puntos de vista de oponentes o sujetos de interacción dirigidos de manera opuesta". Tales contradicciones en la construcción sociedad de información inevitable, diversa y omnicomprensiva.

Considerando los conflictos como una forma de contradicciones objetivadas en las relaciones de los sujetos, llamamos la atención sobre el hecho de que los conflictos surgen tanto en la esfera social como en el sistema de informatización, en la infraestructura de la información. Pueden ser tanto significativos y negativos en relación con las tareas que resuelve la sociedad, como positivos, incitando a los sujetos responsables a buscar nuevas o mejores soluciones. El conflicto puede desempeñar el papel de móvil de un delito si no se tiene en cuenta en el proceso de su identificación. En la mayoría de los casos, los conflictos se manifiestan en la propia legislación debido a su escasa consistencia y la preparación insuficientemente completa de los proyectos de reglamentos, así como a las omisiones en los procesos de aplicación de la ley y de los actos legislativos.

Los conflictos en el campo de la elaboración de leyes son muy significativos en el contexto de la diversidad cultural y desconociendo los factores históricos en la implementación derechos establecidos sedimentos, incomprensión del equilibrio y coordinación de acciones en el campo de las relaciones entre las autoridades estatales y los gobiernos autónomos locales, los líderes legales y los ciudadanos. Los conflictos surgen debido al incumplimiento de las reglas para trabajar con tecnologías de la información, recursos de información, incumplimiento de los requisitos para los sistemas de comunicación. Las formas de resolver los conflictos son diferentes y dependen de las causas y el área de su ocurrencia. Pueden ser reembolsados ​​de manera administrativa, oficial, a través de la interacción pacífica de las partes, pero también pueden someterse a revisión judicial. En todo caso, la presencia de un conflicto, identificado y registrado, es condición para prevenir situaciones más graves. Puede decirse que detrás de cada forma de violación de las normas de seguridad de la información existen conflictos ocultos o no identificados de carácter objetivo o subjetivo. En este sentido, en 2008, se llevó a cabo un seminario teórico sobre el tema "Conflictos en la esfera de la información" en el Instituto de Ingeniería Civil de la Academia de Ciencias de Rusia, cuyos materiales se publicaron en la colección de artículos y discursos de su participantes del mismo nombre.

No todos los tipos de conflictos se convierten en delitos, y mucho menos en delitos.

Dada la trascendencia del conflicto en el área de las relaciones públicas en consideración, es importante formular el concepto de conflicto jurídicamente significativo en el entorno de información (esfera) de la siguiente manera. conflicto legalmente significativo es crear una situación inestabilidad en la implementación los derechos e intereses legítimos de los ciudadanos, el estado, la sociedad, las organizaciones individuales en su entorno de información, una situación que reduce el nivel de seguridad, incluso conduce a la creación de amenazas, riesgos y destrucción en la propia infraestructura de información o en el campo de la derechos de los sujetos-participantes en las relaciones y procesos de información. Y esto se cubrió en los capítulos anteriores del libro de texto, así como en los trabajos de S. I. Semiletov. Tenga en cuenta que los conflictos conducen a socavar la importancia de la información en el proceso de desarrollo de una sociedad de la información, civil, democrática, social, sostenible, legal y humana.

Las amenazas a la seguridad de la información (informática) son diversas acciones que pueden dar lugar a violaciones de la seguridad de la información. En otras palabras, estos son eventos/procesos o acciones potencialmente posibles que pueden causar daños a los sistemas informáticos y de información.

Las amenazas a la seguridad de la información se pueden dividir en dos tipos: naturales y artificiales. Los fenómenos naturales incluyen fenómenos naturales que no dependen del hombre, por ejemplo, huracanes, inundaciones, incendios, etc. Las amenazas creadas por el hombre dependen directamente de la persona y pueden ser intencionales y no intencionales. Las amenazas involuntarias surgen debido a la negligencia, la falta de atención y la ignorancia. Un ejemplo de tales amenazas puede ser la instalación de programas que no se encuentran entre los necesarios para el trabajo, lo que perturba aún más el sistema, lo que conduce a la pérdida de información. Las amenazas deliberadas, a diferencia de las anteriores, se crean a propósito. Estos incluyen ataques de intrusos tanto desde fuera como desde dentro de la empresa. El resultado de este tipo de amenazas son enormes pérdidas para la empresa. Dinero y propiedad intelectual.

Clasificación de las amenazas a la seguridad de la información

Dependiendo de los diferentes métodos de clasificación, todas las posibles amenazas a la seguridad de la información se pueden dividir en los siguientes subgrupos principales:

El contenido no deseado incluye no solo malware, programas potencialmente dañinos y spam que están diseñados directamente para destruir o robar información, sino también sitios prohibidos por ley o sitios no deseados que contienen información inapropiada para la edad del consumidor.

Fuente: EY International Information Security Survey Path to Cyber ​​​​Resilience: Forecast, Resistance, Response, 2016

Acceso no autorizado: ver información por parte de un empleado que no tiene permiso para usar esta información, violando la autoridad oficial. El acceso no autorizado conduce a la fuga de información. Dependiendo de qué información y dónde se almacene, se pueden organizar las filtraciones diferentes caminos, a saber, a través de ataques a sitios web, piratería de programas, interceptación de datos en la red, uso de programas no autorizados.

La fuga de información, dependiendo de su causa, se puede dividir en intencional y accidental. Las fugas accidentales ocurren debido a errores de hardware, software y humanos. Y los intencionales, a diferencia de los accidentales, se organizan deliberadamente para obtener acceso a los datos y causar daños.

La pérdida de datos puede considerarse una de las principales amenazas a la seguridad de la información. La violación de la integridad de la información puede ser causada por el mal funcionamiento del equipo o por acciones deliberadas de los usuarios, ya sean empleados o intrusos.

Una amenaza no menos peligrosa es el fraude (fraude utilizando tecnologías de la información). El fraude incluye no sólo la manipulación de tarjetas de crédito(tarjetas) y piratería de banca en línea, pero también fraude interno. Estos delitos económicos tienen como finalidad eludir leyes, políticas, reglamentos de empresas, malversación de bienes.

Cada año, la amenaza terrorista aumenta en todo el mundo, moviéndose gradualmente hacia el espacio virtual. Hasta la fecha, a nadie le sorprende la posibilidad de ataques a los sistemas de control de procesos de varias empresas. Pero tales ataques no se llevan a cabo sin un reconocimiento previo, por lo que se necesita el espionaje cibernético para ayudar a recopilar los datos necesarios. También existe tal cosa como guerra de información, que difiere de la guerra convencional solo en que la información cuidadosamente preparada actúa como un arma.

Fuente de amenazas a la seguridad de la información

La violación de la seguridad de la información puede ser causada tanto por las acciones planificadas de un atacante como por la inexperiencia de un empleado. El usuario debe tener al menos algún conocimiento sobre seguridad de la información, software malicioso, para que sus acciones no perjudiquen a la empresa ni a sí mismo.

Para romper la protección y obtener acceso a la información necesaria, los atacantes utilizan las debilidades y los errores en el funcionamiento del software, las aplicaciones web, los errores en las configuraciones del firewall, los derechos de acceso, recurren a la escucha de los canales de comunicación y al uso de keyloggers.

La pérdida de información puede ser ocasionada no solo por ataques externos por parte de intrusos y el descuido de los empleados, sino también por empleados de la empresa que estén interesados ​​en obtener una ganancia a cambio de datos valiosos de la organización en la que trabajan o trabajaron.

Las fuentes de amenazas son los grupos ciberdelincuentes y los servicios de inteligencia del Estado (unidades cibernéticas), que utilizan todo el arsenal de medios cibernéticos disponibles:

  • contenido no deseado;
  • Acceso no autorizado;
  • fugas de información;
  • pérdida de datos;
  • fraude;
  • ciberguerras y ciberterrorismo;

Lo que se utilizará para atacar depende del tipo de información, su ubicación, los métodos de acceso a la misma y el nivel de protección. Si el ataque está diseñado para la inexperiencia de la víctima, entonces es posible utilizar correos no deseados.

Es necesario evaluar las amenazas a la seguridad de la información de manera integral, mientras que los métodos de evaluación diferirán en cada caso específico. Por ejemplo, para evitar la pérdida de datos debido al mal funcionamiento del equipo, debe usar componentes de alta calidad, realizar un mantenimiento regular e instalar estabilizadores de voltaje. A continuación, debe instalar y actualizar regularmente el software. Se debe prestar especial atención al software de seguridad, cuyas bases de datos deben actualizarse diariamente:

  • protección contra contenido no deseado (antivirus, antispam, filtros web, anti-spyware)
  • cortafuegos y sistemas de detección de intrusos IPS
  • protección de aplicaciones web
  • anti-ddos
  • análisis de código fuente
  • anti fraude
  • protección contra ataques dirigidos
  • sistemas de detección de comportamiento anómalo del usuario (UEBA)
  • Protección APCS
  • protección contra fugas de datos
  • cifrado
  • protección de dispositivos móviles
  • respaldo
  • sistemas de tolerancia a fallos

Capacitación de los empleados de la empresa en los conceptos básicos de seguridad de la información y los principios de funcionamiento de los diversos malware ayude a evitar fugas accidentales de datos, elimine instalación aleatoria programas potencialmente peligrosos en su computadora. Además, como precaución contra la pérdida de información, debe hacer copias de seguridad. Para monitorear las actividades de los empleados en el lugar de trabajo y poder detectar un intruso, se deben usar sistemas DLP.

Los programas especializados desarrollados sobre la base de tecnologías modernas ayudarán a organizar la seguridad de la información. Los sistemas DLP son un ejemplo de tales tecnologías de prevención de fuga de datos confidenciales. Y en la lucha contra el fraude, debe utilizar sistemas antifraude que brinden la capacidad de monitorear, detectar y administrar el nivel de fraude.

Una de las características de la seguridad de la información en SI es que los conceptos abstractos, como " asunto de acceso", "información", etc., están alineados representaciones físicas en el entorno informático:

para representar el concepto asunto de acceso"- programas y procesos activos ,

Para representar el concepto “ información" - medios de comunicacion información como dispositivos externos sistemas informáticos (terminales, dispositivos de impresión, variadores, líneas y canales de comunicación), volúmenes, secciones y subsecciones de volúmenes, archivos, registros, campos de registro, RAM, etc.

Seguridad de la información de SI - el estado del sistema de información considerado, en el que:

- Por un lado, capaz de resistir los efectos desestabilizadores de las amenazas de información externas e internas,

- con otro - su presencia y funcionamiento no crea amenazas de información para los elementos del propio sistema y el entorno externo.

seguridad IP - esta es la protección contra la interferencia accidental o deliberada con el proceso normal de su funcionamiento, así como contra intentos de robo, cambio o destrucción de componentes.

Amenaza de seguridad IP - estos son los posibles impactos en el SI que pueden dañar directa o indirectamente su seguridad.

daños a la seguridad - se trata de una violación del estado de seguridad de la información contenida y procesada en el SI. El daño a la seguridad implica una violación del estado de seguridad de la información contenida en el SI mediante la implementación de accesos no autorizados (UAS) a los objetos del SI.

Vulnerabilidad de IP - Este característica o propiedad IS, cuyo uso por parte de un intruso puede conducir a la materialización de una amenaza.

Ataque a un sistema informático - esta es una acción realizada por un atacante, que consiste en encontrar y utilizar una u otra vulnerabilidad del sistema.

Acceso no autorizado a la información. - el tipo más común de violaciones informáticas. Consiste en obtener acceso por parte del usuario a un objeto para el cual no existe permiso de acuerdo con la política de seguridad adoptada por la organización.

Contrarrestar las amenazas a la seguridad es el objetivo de proteger los sistemas de procesamiento de información.

De este modo, Un ataque es la implementación de una amenaza a la seguridad.

3. Análisis de amenazas a la seguridad de la información

amenaza generalmente identificado con la naturaleza (tipo, método) del efecto desestabilizador sobre la información, o con las consecuencias (resultados) de tal efecto. Sin embargo, tales términos pueden tener muchas interpretaciones. También es posible otro enfoque para la definición de una amenaza a la seguridad de la información, basado en el concepto de "amenaza".

De acuerdo a " Diccionario de la lengua rusa "Ozhegova , « amenaza “es la intención de causar un daño físico, material o de otro tipo a los intereses públicos o personales, un peligro posible.

Bajo amenaza (en general) suelen entender un evento, acción (impacto), proceso o fenómeno potencialmente posible que puede conducir a un daño a los intereses de alguien.

En otras palabras, el concepto de amenaza está estrechamente relacionado con la categoría jurídica de "daño", cual El Código Civil define Cómo " costos reales incurridos por el sujeto como resultado de la violación de sus derechos (por ejemplo, divulgación o uso por parte del delincuente de información confidencial), pérdida o daño a la propiedad , y gastos que tendrá que producir para restituir el derecho violado y el valor de los bienes dañados o perdidos » .

Bajo amenaza a la seguridad de la información llamado:

1) la posibilidad de implementación impacto en la información procesados ​​en IS, lo que lleva a: - distorsión, destrucción, copia, bloqueo del acceso a la información;

2) así como la posibilidad impacto en los componentes del SI que dé lugar a: pérdida, destrucción o falla del funcionamiento del soporte de información, los medios de interacción con el soporte o los medios de su control.

Actualmente, se está considerando una lista bastante extensa de amenazas a la seguridad de la información para la propiedad intelectual, que cuenta con cientos de elementos. Las amenazas más características y frecuentemente implementadas a la seguridad de la información de SI:

Copia no autorizada de medios de información;

Acciones negligentes que conduzcan a la divulgación de información confidencial o que la pongan a disposición del público;

Ignorar las restricciones organizacionales (reglas establecidas) al momento de determinar el rango del sistema.

La base para analizar el riesgo de amenazas y formular requisitos para el sistema de protección de PI desarrollado es el análisis de las consecuencias negativas de las amenazas e implica su identificación obligatoria, a saber:

Lista de posibles amenazas a la seguridad de la información,

Estimaciones de las probabilidades de su implementación,

Modelo de intruso.

Además de identificar posibles amenazas, se debe realizar un análisis de estas amenazas en función de suclasificación por varios motivos .

Cada uno de signos de clasificación refleja uno de los requisitos generalizados para el sistema de protección. A su vez, las amenazas correspondientes a cada atributo de la clasificación permiten detallar el requerimiento reflejado por este atributo.

La necesidad de clasificar las amenazas a la seguridad de la información para los SI se debe a que:

Arquitectura de medios modernos de procesamiento automatizado de información,

Construcción organizativa, estructural y funcional de sistemas y redes de información y computación,

Las tecnologías y condiciones para el tratamiento automatizado de la información son tales que la información acumulada, almacenada y tratada la información está sujetaaleatorio influye extremadamenteuna gran cantidad de factores . Debido a esto, se convierte imposible formalizar la tarea de describir el conjunto completo de amenazas.

Como consecuencia, para el sistema protegido definirno es una lista completa de amenazas,una lista de clases de amenazas.

Los dispositivos de los usuarios finales, por regla general, están protegidos con bastante éxito por programas antivirus y cortafuegos de software (cortafuegos, cortafuegos). Red de computadoras en el complejo para proteger más difícil. Uno software es indispensable aquí. Resolviendo el problema de seguridad Red de computadoras es la instalación de cortafuegos en el diseño de software y hardware en el borde de las redes.

Las tareas principales de los cortafuegos incluyen la protección de las computadoras contra la intrusión de intrusos de una red externa y las consecuencias de dicha intrusión: fuga / cambio de información. Instalando cortafuegos con la configuración requerida hasta el borde con una red externa, puede estar seguro de que su computadora será "invisible" desde el exterior (a menos que la política de administración prevea el acceso a ella). Los cortafuegos modernos funcionan según el principio "todo lo que no está permitido está prohibido", es decir, usted mismo decide qué protocolo o programa permite el acceso a la red interna.

Además de las características de seguridad de la red, cortafuegos brinda una oportunidad funcionamiento normal aplicaciones de red.

Indudablemente, cortafuegos no es una panacea para todos los males del mundo informático. Siempre hay que tener en cuenta Factor humano", ya que es la persona que sin saberlo (y en ocasiones a propósito) puede dañar el sistema de información al realizar acciones que violan la política de seguridad. Esto puede ser una fuga de información a través de la conexión medios externos, establecimiento de una conexión a Internet no segura adicional, cambio intencional de información por parte de un usuario autorizado, etc.

Este libro propone a consideración las condiciones y prerrequisitos para el surgimiento de amenazas durante el almacenamiento de información y su transmisión a través de redes y sistemas de comunicación, métodos para prevenir amenazas, proteger y garantizar la seguridad de la información en general, así como tecnologías y métodos para garantizar el funcionamiento y la seguridad de las redes, utilizando como ejemplo cortafuegos y enrutadores de Internet D-Link.

Notación utilizada en el curso.

El curso utiliza los siguientes pictogramas para indicar dispositivos de red y conexiones:

Términos y definiciones en el campo de la seguridad de la información

En primer lugar, es necesario definir los conceptos y términos básicos relacionados con la seguridad de la información.

En un amplio sentido Sistema de informacion se cuenta con un conjunto de soporte técnico, software y organizacional, así como de personal, diseñado para brindar a los usuarios del sistema la información necesaria en tiempo y forma.

Seguridad de información– protección de la confidencialidad, integridad y disponibilidad de la información.

  • Confidencialidad: Acceso a los recursos de información solo para usuarios autorizados.
  • Integridad: la inmutabilidad de la información en el proceso de su transmisión o almacenamiento.
  • Disponibilidad: propiedad recursos de información, que determina la posibilidad de obtener y utilizar los datos de información por parte de los usuarios autorizados en cada momento.

Seguridad de información– el estado de protección de la información almacenada contra influencias negativas.

Seguridad de la red- este es un conjunto de requisitos para la infraestructura de una red informática empresarial y políticas para trabajar en ella, cuyo cumplimiento proporciona protección recursos de red del acceso no autorizado.

Bajo Seguridad de la red es costumbre entender la protección de la infraestructura de información de un objeto (usando autenticación, autorización, firewalls, sistemas de detección de intrusos IDS/IPS y otros métodos) de intrusiones de intrusos externos, así como protección de errores accidentales (usando tecnologías DLP) o acciones intencionales del personal con acceso a la información dentro de la propia empresa. DLP (Data Leak Prevention) es una tecnología moderna para proteger la información confidencial de posibles fugas de un sistema de información mediante software o firmware. Los canales de fuga pueden ser de red (por ejemplo, Correo electrónico) o local (utilizando unidades externas).

Autenticación( Autenticación ) - el procedimiento para verificar los datos de identificación del usuario (más a menudo, nombre de usuario y contraseña) al acceder al sistema de información.

Autorización(Autorización): otorgar a un determinado usuario los derechos para realizar ciertas acciones. La autorización se produce después de la autenticación y utiliza el ID del usuario para determinar a qué recursos tiene acceso el usuario. En tecnología de la información, con la ayuda de la autorización, se establecen e implementan los derechos de acceso a los recursos y los sistemas de procesamiento de datos.

Autenticidad en la transmisión y el procesamiento de datos: la integridad de la información, la autenticidad de que los datos fueron creados por participantes legítimos proceso de información, y la imposibilidad de negar la autoría.

Protección de Datos es una actividad destinada a prevenir la fuga de información protegida, impactos no autorizados y no intencionales (accidentales) en la información protegida.

Posibles objetos de influencia en los sistemas de información:

  • Hardware;
  • software;
  • comunicaciones (garantizar la transmisión y el procesamiento de datos a través de canales de comunicación y equipos de conmutación);
  • personal.

Los objetos de influencia para violar la confidencialidad, integridad o disponibilidad de la información pueden ser no solo elementos del sistema de información, sino también la infraestructura que lo respalda, que incluye redes de servicios (electricidad, suministro de calor, aire acondicionado, etc.). Además, se debe tener en cuenta la ubicación medios tecnicos, que debe colocarse en un área protegida. Se recomienda instalar equipos inalámbricos para que el área de cobertura red inalámbrica no salió de la zona controlada.

Dada la amplia gama de impactos de las amenazas, es necesario proteger la información Un enfoque complejo.

área controlada es un espacio protegido (territorio, edificio, oficina, etc.), dentro del cual se equipos de comunicacion y todos los puntos de conexión de los periféricos locales red de información empresas

Reglas de control de acceso- un conjunto de reglas que rigen los derechos de los usuarios para acceder a los recursos del sistema de información.

Acceso Autorizado a la información no viola las reglas de control de acceso.

Acceso no autorizado(acciones no autorizadas) - acceso a información o acciones con información realizadas en violación de los derechos establecidos y/o reglas para delimitar el acceso a la información.

Clasificación general de las amenazas a la seguridad de la información

Amenazas de seguridad Los sistemas de información se clasifican de acuerdo con varios criterios (Fig. 1.1).

Amenazas a la privacidad destinados a obtener (robar) información confidencial. Cuando se implementan estas amenazas, la información se vuelve conocida por personas que no deberían tener acceso a ella. El acceso no autorizado a la información almacenada en un sistema de información o transmitida a través de canales de transmisión de datos (redes), la copia de esta información es una violación de la confidencialidad de la información.

Amenazas a la integridad de la información almacenados en el sistema de información o transmitidos a través de redes de datos tienen como objetivo cambiar o distorsionar los datos, lo que lleva a una violación de la calidad o destrucción completa de la información. La integridad de la información puede ser violada intencionalmente por un atacante, así como también como resultado de influencias objetivas del entorno que rodea el sistema (interferencia). Esta amenaza es especialmente relevante para los sistemas de transmisión de información: redes informáticas y sistemas de telecomunicaciones. Las violaciones deliberadas de la integridad de la información no deben confundirse con su modificación autorizada, que es realizada por usuarios autorizados con un fin legítimo.

Amenazas a la disponibilidad del sistema(denegación de servicio) tienen como objetivo crear tales situaciones cuando ciertas acciones reducen el rendimiento del sistema de información o bloquean el acceso a algunos de sus recursos.

Causas influencias aleatorias:

  • emergencias por desastres naturales y cortes de energía;
  • errores de software;
  • errores en el trabajo del personal de servicio y usuarios;
  • interferencia en la línea de comunicación debido a la influencia del entorno externo, así como debido al tráfico denso en el sistema (típico de las soluciones inalámbricas).

Impactos intencionales asociado con las acciones dirigidas de un atacante, que puede ser cualquier persona interesada (competidor, visitante, personal, etc.). Las acciones del atacante pueden estar motivadas por varios motivos: insatisfacción del empleado con su carrera, interés material, curiosidad, competencia, el deseo de hacerse valer a toda costa, etc.

Amenazas Internas son iniciados por el personal de la instalación donde está instalado el sistema que contiene información confidencial. Las razones para el surgimiento de tales amenazas pueden ser un clima insalubre en el equipo o la insatisfacción con el trabajo realizado por algunos empleados que pueden tomar medidas para enviar información a las personas interesadas en recibirla.

También está el llamado Factor humano"cuando una persona sin querer, por error, realiza acciones que conducen a la divulgación de información confidencial o a una violación de la disponibilidad de un sistema de información. Un atacante (competidor) puede obtener una gran parte de la información confidencial si los empleados que utilizan redes informáticas no cumplen con las reglas elementales de protección de la información Esto puede manifestarse, por ejemplo, en la primitivización de las contraseñas o en el hecho de que el usuario guarda una contraseña compleja en un papel en un lugar visible o la escribe en Archivo de texto en el disco duro, etc. La fuga de información confidencial puede ocurrir cuando se utilizan canales de comunicación no seguros, por ejemplo, a través de una conexión telefónica.

Bajo amenazas externas la seguridad se refiere a las amenazas creadas por terceros y que emanan del entorno externo, tales como:

  • ataques desde una red externa (por ejemplo, Internet) destinados a distorsionar, destruir, robar información o provocar una denegación de servicio para los sistemas de información empresarial;
  • distribución de software malicioso;
  • envíos no solicitados (spam);
  • impacto en la información mediante el uso de una fuente de campo electromagnético para inducir energía electromagnética en los sistemas de información con un nivel que provoca una interrupción en el funcionamiento normal (mal funcionamiento) del hardware y software de estos sistemas;
  • interceptación de información utilizando receptores de radio;
  • impacto en la información por el uso no autorizado de redes de servicios públicos;
  • influencia sobre el personal de la empresa para obtener información confidencial.

En el mundo moderno, cuando se ha hecho posible el uso de servicios que utilizan el entorno de comunicación de la información (pagos electrónicos, tiendas en línea, colas electrónicas, etc.), el riesgo de amenazas externas se multiplica considerablemente.

Por regla general, el acceso no autorizado, la intercepción, el robo de información transmitida a través de los canales de comunicación se realiza mediante inteligencia técnica, como receptores de radio, medios para captar información acústica, sistemas para interceptar señales de redes informáticas y monitorear telecomunicaciones, herramientas para recogiendo información de cables de comunicación y otros.

Clasificación de fuentes de amenazas

Clasificación de las amenazas a la seguridad de la información

Tema 2 - Amenazas a la seguridad de la información

Conceptos de amenazas seguridad las vulnerabilidades de objetos y objetos se introdujeron anteriormente. Para una representación completa de la interacción de una amenaza y el objeto de protección, introducimos los conceptos de fuente de amenaza y ataque.

Amenaza de seguridad de objetos- posible impacto en el objeto, que puede dañar directa o indirectamente su seguridad.

Origen de la amenaza son potenciales antropogénico, tecnogénicos o portadores naturales de amenazas a la seguridad.

Vulnerabilidad de objetos- estas son las razones inherentes al objeto, que conducen a una violación de la seguridad de la información sobre el objeto.

Ataque- estas son las posibles consecuencias de la implementación de la amenaza cuando la fuente de la amenaza interactúa a través de las vulnerabilidades existentes. Un ataque es siempre un par fuente-vulnerabilidad, que se da cuenta de una amenaza y causa daño.

Figura 2.1

Suponer, el estudiante va a la escuela todos los días y al mismo tiempo cruza la calzada en el lugar equivocado. Y un día es atropellado por un automóvil, lo que le provoca daños, en los que pierde su capacidad de trabajo y no puede asistir a clases. Analicemos esta situación. Consecuencias en este caso son las pérdidas sufridas por el estudiante como resultado del accidente. La amenaza que tenemos es un auto que atropelló a un estudiante. La vulnerabilidad fue que el estudiante cruzó la calzada en un lugar no especificado. Y la fuente de la amenaza en esta situación era esa cierta fuerza que no permitía que el conductor evitara golpear al estudiante.

La información no es mucho más difícil.. No hay tantas amenazas a la seguridad de la información. La amenaza, como se desprende de la definición, es el peligro de causar daño, es decir, esta definición muestra una conexión rígida problemas técnicos con una categoría jurídica, que es "daño".

Las manifestaciones de posibles daños pueden ser diferentes:

Daño moral y material reputación comercial organizaciones;

Daños morales, físicos o materiales asociados a la divulgación de datos personales de personas físicas;

Daños materiales (financieros) por la divulgación de información protegida (confidencial);

Daños materiales (financieros) por la necesidad de restaurar los recursos de información protegidos violados;

Los daños (pérdidas) materiales por la imposibilidad de cumplir las obligaciones asumidas frente a un tercero;

Daños morales y materiales por la desorganización de las actividades de la organización;

Daños materiales y morales por la violación de las relaciones internacionales.

Las amenazas a la seguridad de la información son violaciones al garantizar:


2. Disponibilidad;

3. Integridad.

Privacidad de la información es propiedad de la información para ser conocida únicamente por sus legítimos propietarios o usuarios autenticados.

Violaciones de privacidad:

Robo (copia) de información y medios de su procesamiento;

Pérdida (pérdida no intencional, fuga) de información y medios de su procesamiento.

Disponibilidad de información es propiedad de la información para estar disponible para sus legítimos dueños o usuarios autenticados.

Violaciones de accesibilidad:

bloqueo de información;

Destrucción de información y medios de su procesamiento.

Integridad de la información es la propiedad de la información de permanecer invariable en semántico sentido cuando se expone a él por distorsiones accidentales o deliberadas o influencias destructivas.

Violaciones de integridad:

Modificación (distorsión) de la información;

Negación de la autenticidad de la información;

Dar información falsa.

Portadores de amenazas a la seguridad información son fuentes de amenazas. Tanto los sujetos (personalidad) como las manifestaciones objetivas pueden actuar como fuentes de amenazas. Además, las fuentes de amenazas pueden estar tanto dentro de la organización protegida (fuentes internas) como fuera de ella (fuentes externas).

Todas las fuentes de amenazas a la seguridad de la información se pueden dividir en tres grupos principales:

1 Causado por las acciones del sujeto (fuentes antropogénicas de amenazas).

2 Causado por medios técnicos (fuentes tecnogénicas de amenaza).

3 Causado por fuentes naturales.

Fuentes antropogénicas Las amenazas a la seguridad de la información son sujetos cuyas actuaciones pueden ser calificadas como delitos dolosos o accidentales. Solo en este caso se puede hablar de causar daño. Este grupo es el más extenso y el de mayor interés desde el punto de vista de la organización de la protección, ya que siempre se pueden evaluar, prever y tomar las medidas adecuadas las acciones del sujeto. Las contramedidas en este caso son manejables y dependen directamente de la voluntad de los organizadores de la seguridad de la información.

Como fuente antropogénica las amenazas pueden ser consideradas como un sujeto que tiene acceso (autorizado o no) para trabajar con los medios estándar del objeto protegido. Los sujetos (fuentes) cuyas acciones pueden conducir a una violación de la seguridad de la información pueden ser tanto externos como internos. Las fuentes externas pueden ser accidentales o intencionales y tienen diferentes niveles de habilidad.

Actores internos(fuentes), por regla general, son especialistas altamente calificados en el desarrollo y operación de software y hardware, están familiarizados con los detalles de las tareas que se resuelven, la estructura y las funciones básicas y los principios de operación de las herramientas de seguridad de la información de software y hardware, tener la capacidad de utilizar equipos estándar y redes de hardware.

También hay que tener en cuenta que un grupo especial de fuentes antrópicas internas son los perturbados mentales y los agentes especialmente incorporados y reclutados, que pueden ser de entre el personal principal, auxiliar y técnico, así como representantes del servicio de seguridad de la información. Este grupo se considera parte de las fuentes de amenazas enumeradas anteriormente, pero los métodos para detener amenazas para este grupo pueden tener sus propias diferencias.

El segundo grupo contiene fuentes de amenazas determinadas por la actividad tecnocrática humana y el desarrollo de la civilización. Sin embargo, las consecuencias causadas por tales actividades están fuera del control humano y existen por sí mismas. Esta clase de fuentes de amenazas a la seguridad de la información es especialmente relevante en las condiciones modernas, ya que en las condiciones actuales, los expertos esperan un fuerte aumento en el número de desastres provocados por el hombre debido a la obsolescencia física y moral de los equipos utilizados, así como la falta de recursos económicos para su renovación. Los medios técnicos que son fuentes de amenazas potenciales a la seguridad de la información también pueden ser externos e internos.

Tercer grupo de fuentes A las amenazas se unen las circunstancias que constituyen fuerza mayor, es decir, aquellas circunstancias que tienen un carácter objetivo y absoluto, extensivo a todos. La fuerza mayor en la legislación y la práctica contractual incluye desastres naturales u otras circunstancias que no pueden preverse o prevenirse o pueden preverse, pero son imposibles de prevenir en el nivel actual de conocimiento y capacidades humanas. Tales fuentes de amenazas son completamente impredecibles y, por lo tanto, siempre se deben aplicar medidas para protegerse contra ellas.

manantiales elementales Las amenazas potenciales a la seguridad de la información, por regla general, son externas en relación con el objeto protegido y se entienden, en primer lugar, los desastres naturales.

La clasificación y la lista de fuentes de amenazas se dan en la Tabla 2.1.

Tabla 2.1 - Clasificación y listado de fuentes de amenazas a la seguridad de la información

Fuentes antropogénicas Externo Estructuras criminales
Los delincuentes potenciales y los piratas informáticos
Socios sin escrúpulos
Personal técnico de los proveedores de servicios de telecomunicaciones
Representantes de organismos supervisores y servicios de emergencia
Representantes de las fuerzas del orden
Interno Personal clave (usuarios, programadores, desarrolladores)
Representantes del servicio de protección de la información (administradores)
Personal de apoyo (limpieza, seguridad)
Personal técnico (soporte vital, operación)
Fuentes tecnogénicas Externo Medios de comunicación
Ingeniería de redes de comunicaciones (abastecimiento de agua, alcantarillado)
Transporte
Interno Medios técnicos de procesamiento de información de baja calidad.
Mala calidad software procesamiento de información
Medios auxiliares (seguridad, señalización, telefonía)
Otros medios técnicos utilizados en la institución
manantiales elementales Externo incendios
temblores
inundaciones
huracanes
Tormentas magnéticas
radiación radiactiva
Contingencias varias
Fenómenos inexplicables
Otro fuerza mayor circunstancias

Todas las fuentes de amenazas tienen diferentes grados de peligro. A miedo, que se puede cuantificar clasificándolos. Al mismo tiempo, la evaluación del grado de peligrosidad se realiza según indicadores indirectos.

Como criterios de comparación (indicadores), puede elegir:

Posibilidad de una fuente k 1 - determina el grado de accesibilidad a la capacidad de usar la vulnerabilidad para fuentes antropogénicas, la lejanía de la vulnerabilidad para fuentes antropogénicas o las características específicas de la situación para fuentes aleatorias;

Disponibilidad de fuente A 2 - determina el grado de calificación y atractivo de la comisión de actos por la fuente de amenaza a las fuentes antropogénicas o la presencia condiciones necesarias para fuentes artificiales y naturales;

Fatalidad A 3- determina el grado de consecuencias inamovibles de la realización de la amenaza.

Cada indicador se evalúa mediante un método analítico experto según un sistema de cinco puntos. Además, 1 corresponde al grado mínimo de influencia del indicador estimado sobre el peligro de usar la fuente, y 5, al máximo.

A El susto para una sola fuente se puede definir como la relación entre el producto de los indicadores anteriores y el valor máximo (125):

amenazas, ya que los posibles peligros de cometer cualquier acción dirigida contra el objeto de protección, no se manifiestan por sí mismos, sino a través de vulnerabilidades que conducen a una violación de la seguridad de la información en un objeto de informatización particular.

Las vulnerabilidades son inherentes objeto de informatización, son inseparables de él y están determinados por las deficiencias del proceso de funcionamiento, las propiedades de la arquitectura sistemas automatizados, protocolos de intercambio e interfaces utilizados por la plataforma de software y hardware, condiciones de operación y ubicación.

Fuentes de amenazas puede utilizar vulnerabilidades para vulnerar la seguridad de la información, obtener beneficios ilegales (causando perjuicio al titular, propietario, usuario de la información). Además, son posibles las acciones no maliciosas de las fuentes de amenazas para activar ciertas vulnerabilidades que causan daño.

Cada amenaza puede estar asociada con diferentes vulnerabilidades. La eliminación o mitigación significativa de vulnerabilidades incide en la posibilidad de materializar amenazas a la seguridad de la información.

Las vulnerabilidades de seguridad de la información pueden ser:

Objetivo;

subjetivo;

Aleatorio.

vulnerabilidades objetivas depende de las características de diseño y especificaciones equipo utilizado en el objeto protegido. La eliminación completa de estas vulnerabilidades es imposible, pero se pueden debilitar significativamente mediante métodos técnicos y de ingeniería para detener las amenazas a la seguridad de la información.

vulnerabilidades subjetivas dependen de las acciones de los empleados y se eliminan principalmente por métodos organizativos y de software y hardware.

vulnerabilidades aleatorias dependen de las características del entorno que rodea al objeto protegido y de circunstancias imprevistas. Estos factores, por regla general, son difícilmente predecibles y su eliminación solo es posible a través de un conjunto de medidas organizativas y de ingeniería para contrarrestar las amenazas a la seguridad de la información.

La clasificación y lista de vulnerabilidades de seguridad de la información se dan en la Tabla 2.2.

Tabla 2.2 - Clasificación y listado de vulnerabilidades de seguridad de la información

vulnerabilidades objetivas Radiación asociada a medios técnicos electromagnético Emisiones espurias de elementos de medios técnicos
Líneas de cable de medios técnicos
Emisiones en las frecuencias de operación del generador
A frecuencias de autoexcitación de amplificadores.
Eléctrico Inducción de radiación electromagnética en líneas y conductores.
Fuga de señales en el circuito de alimentación, en el circuito de tierra
Consumo de energía irregular
Sonido Acústico
vibroacústico
activado Marcadores de hardware instalados A líneas telefónicas
En la red de suministro de energía
adentro
En medios técnicos
Marcadores de programa Malware
Salidas tecnológicas de los programas
Copias ilegales de software
Definido por las características de los elementos. Elementos con transformaciones electroacústicas Aparatos telefónicos
Altavoces y micrófonos
inductores
estranguladores
Transformadores, etc
Elementos expuestos a campo electromagnético medios magnéticos
microcircuitos
Elementos no lineales sujetos a interferencias de RF
Definido por las características del objeto protegido Ubicación del objeto Sin zona controlada
Línea de visión de los objetos
Elementos remotos y móviles del objeto.
Superficies reflectantes vibrantes
Organización de los canales de intercambio de información. Uso de canales de radio
redes mundiales de información
canales alquilados
vulnerabilidades subjetivas Errores (negligencia) Al preparar y utilizar el software Al desarrollar algoritmos y software
Al instalar y descargar software
Al operar el software
Al ingresar datos (información)
Al configurar servicios de sistemas universales
Sistema complejo de sistemas de autoaprendizaje (autoajuste)
Durante el funcionamiento de los medios técnicos. Al encender / apagar medios técnicos.
Cuando se utilizan medios técnicos de protección
Acciones incompetentes Al configurar y administrar un sistema complejo
Al configurar el software
Al organizar la gestión de los flujos de intercambio de información
Al configurar el hardware
Al configurar herramientas regulares de protección de software
Acciones no intencionales Daños (eliminación) de software
Corrupción (eliminación) de datos
Daño (destrucción) de medios de almacenamiento
Daño a los canales de comunicación.
Violaciones Modo de protección y protección. Acceso al objeto
Acceso a las instalaciones técnicas
Privacidad
Modo de funcionamiento del hardware y el software. Proveedor de energia
soporte vital
Instalaciones de equipos no estándar
Instalaciones de software no estándar (gaming, educativo, tecnológico)
Uso de la información Procesamiento e intercambio de información
Almacenamiento y destrucción de medios de almacenamiento
Destrucción de residuos de producción y matrimonio.
psicógeno Psicológico Relaciones antagónicas (envidia, ira, resentimiento)
Insatisfacción con la posición de uno
Insatisfacción con las acciones de la gerencia (reprimenda, despido)
Incompatibilidad psicológica
Mental Desviaciones psíquicas
situaciones estresantes
Fisiológico Condición física (fatiga, enfermedad)
Estado psicosomático
vulnerabilidades aleatorias Choques y fallas Averías y mal funcionamiento de los medios técnicos. procesando informacion
Proporcionar operatividad a los medios de procesamiento de la información.
Proporcionar seguridad y control de acceso.
Envejecimiento y desmagnetización de medios de almacenamiento Disquetes y medios extraíbles
unidades de disco duro
Elementos de microcircuitos
Cables y líneas de conexión
fallas de software Sistemas operativos y SGBD
Programas de aplicación
programas de servicio
Programas antivirus
fallas de energía equipo de procesamiento de información
Equipos auxiliares y de apoyo

Todas las vulnerabilidades tienen diferentes grados de severidad k opio, que se puede cuantificar clasificándolos.

En este caso, como criterio de comparación, puede elegir:

Fatalidad k 4 - determina el grado de influencia de la vulnerabilidad sobre la inamovibilidad de las consecuencias de la realización de la amenaza;

Disponibilidad k 5 - determina si la vulnerabilidad puede ser explotada por una fuente de amenazas;

Cantidad k 6 - determina el número de elementos del objeto que se caracterizan por tal o cual vulnerabilidad.

k El límite para una vulnerabilidad particular se puede definir como la relación entre el producto de los indicadores anteriores y el valor máximo (125):

modelo de intruso La seguridad de la información es un conjunto de suposiciones sobre uno o más posibles violadores de la seguridad de la información, sus calificaciones, sus medios técnicos y materiales, etc.

modelo bien diseñado infractor es garantía de construir un adecuado sistema de seguridad de la información. Con base en el modelo construido, ya es posible construir un sistema adecuado de protección de la información.

La mayoría de las veces se construye modelo informal del infractor, que refleja las causas y motivos de las acciones, sus capacidades, conocimientos a priori, los fines perseguidos, sus prioridad para el infractor, las principales formas de lograr los objetivos establecidos: formas de implementar las amenazas que emanan de él, el lugar y la naturaleza de la acción, las posibles tácticas, etc. Para lograr los objetivos, el infractor debe hacer ciertos esfuerzos y gastar algunos recursos. .

Habiendo identificado las principales razones violaciones, parece posible influir en ellos o, si es necesario, ajustar los requisitos para el sistema de protección contra de este tipo amenazas Al analizar las brechas de seguridad, es necesario prestar atención al sujeto (personalidad) del infractor. Eliminar las razones o motivos que motivaron la violación en el futuro puede ayudar a evitar que vuelva a ocurrir tal incidente.

Puede haber más de un modelo, es recomendable construir varios modelos diferentes diferentes tipos violadores de la seguridad de la información del objeto de protección.

Para construir un modelo el infractor utiliza la información recibida de los servicios de seguridad y grupos analíticos, datos sobre los medios existentes de acceso a la información y su procesamiento, sobre formas posibles interceptación de datos en las etapas de su transmisión, procesamiento y almacenamiento, sobre la situación en el equipo y en el objeto de protección, información sobre competidores y la situación en el mercado, sobre casos pasados ​​​​de violación de la seguridad de la información, etc.

Además, evalúan capacidades técnicas operativas reales de un atacante para influir en el sistema de protección o el objeto protegido. Las capacidades técnicas significan una lista de varios medios técnicos que un intruso puede tener en el proceso de realizar acciones dirigidas contra un sistema de protección de la información.

Los infractores son internos y externos.

Entre los infractores internos en primer lugar se pueden identificar:

Usuarios directos y operadores del sistema de información, incluidos los administradores en varios niveles;

Administradores Red de computadoras y seguridad de la información;

Programadores de aplicaciones y sistemas;

Personal de seguridad;

Técnicos en mantenimiento de edificios y Ciencias de la Computación, de señora de la limpieza a ingeniero de servicio;

Personal de apoyo y trabajadores eventuales.

Entre las razones que incitan a los empleados a comportarse mal se encuentran las siguientes:

Irresponsabilidad;

Errores de usuario y administrador;

Demostración de la propia superioridad (autoafirmación);

- “lucha contra el sistema”;

Intereses egoístas de los usuarios del sistema;

Inconvenientes de las tecnologías de la información utilizadas.

El grupo de infractores externos puede ser:

Clientela;

visitantes invitados;

Representantes de organizaciones competidoras;

Empleados de los órganos departamentales de supervisión y gestión;

Infracciones de acceso;

Observadores fuera del área protegida.

Además, la clasificación se puede realizar según los siguientes parámetros.

Métodos y medios utilizados:

Recopilación de información y datos;

Medios pasivos de interceptación;

El uso de herramientas incluidas en el sistema de información o su sistema de protección, y sus deficiencias;

Monitoreo activo de modificaciones a las herramientas de procesamiento de información existentes, conexión de nuevas herramientas, uso de utilidades especializadas, introducción de pestañas de software y "puertas traseras" en el sistema, conexión a canales de transmisión de datos.

El nivel de conocimiento del infractor sobre la organización de la estructura de información:

Conocimiento típico sobre los métodos de construcción de sistemas informáticos, protocolos de red, uso conjunto estándar programas;

alto nivel de conocimiento tecnologías de red experiencia con especialistas productos de software y utilidades;

Alto conocimiento en el campo de la programación, diseño de sistemas y operación de sistemas informáticos;

Posesión de información sobre los medios y mecanismos de protección del sistema atacado;

El infractor fue el desarrollador o participó en la implementación del sistema de seguridad de la información.

Momento del impacto de la información:

Al momento del procesamiento de la información;

En el momento de la transferencia de datos;

En el proceso de almacenamiento de datos (teniendo en cuenta los estados de funcionamiento y no funcionamiento del sistema).

Ubicación del impacto:

Utilizando remotamente la interceptación de información transmitida a través de canales de datos, o sin su uso;

Acceso a un área protegida;

Contacto físico directo con la tecnología informática, en este caso se puede distinguir: acceso a estaciones de trabajo, acceso a servidores empresariales, acceso a sistemas de administración, control y gestión de sistemas de información, acceso a programas de gestión de sistemas de seguridad de la información.

La Tabla 2.3 muestra ejemplos de modelos de infractores de la seguridad de la información y sus características comparativas.

Tabla 2.3 - Características comparativas varios modelos de intrusos

Característica hacker solitario grupo de hackers Competidores Agencias gubernamentales, fuerzas especiales
Poder de cómputo de los medios técnicos. Computadora personal LAN, uso de redes informáticas de otras personas Potentes redes informáticas Poder de cómputo ilimitado
Acceso a Internet, tipo de canales de acceso Módem o línea alquilada Uso de canales extranjeros con alto ancho de banda Canales propios con alto ancho de banda Control independiente sobre el enrutamiento del tráfico de Internet
Oportunidades financieras severamente limitado limitado Grandes Oportunidades Prácticamente ilimitado
Nivel de conocimiento de TI Bajo Alto Alto Altos, creadores de estándares
Tecnologías utilizadas Programas listos para usar, vulnerabilidades conocidas Búsqueda de nuevas vulnerabilidades, haciendo malware Métodos modernos de penetración en Sistemas de información e impacto en los flujos de datos en él Conocimiento profundo de las tecnologías de la información: posibles vulnerabilidades y deficiencias
Conocimientos sobre la construcción de un sistema de protección de objetos. Conocimiento insuficiente sobre la construcción de un sistema de información. Puede esforzarse por comprender los principios de funcionamiento del sistema de protección. Puede hacer esfuerzos para comprender los principios del funcionamiento del sistema de protección, introducir a su representante en el servicio de seguridad. En el proceso de certificación del sistema, los representantes de las agencias gubernamentales pueden recibir información bastante completa sobre su construcción.
metas perseguidas Experimento Introducción de distorsiones en el funcionamiento del sistema Bloquear el funcionamiento del sistema, socavar la imagen, arruinar impredecible
Naturaleza de la acción Oculto Oculto Demostrativo oculto o abierto Puede que no se moleste en encubrir sus acciones.
Profundidad de penetración La mayoría de las veces se detiene después del primer impacto exitoso. Hasta la consecución del objetivo fijado o la aparición de un obstáculo grave Hasta el final Nada puede detenerlos

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: