Ablakok.  Vírusok.  Jegyzetfüzetek.  Internet.  hivatal.  Segédprogramok.  Drivers

Provisioning Research információ biztonságés az ezen a területen elkövetett jogsértések megelőzésére szolgáló módszerek arra mutattak rá, hogy mélyebben meg kell érteni az információs konfliktusokkal kapcsolatos kérdéseket, amelyek gyakran súlyosabb következményekkel járnak, mint egy nyilvánvaló konfliktus egyszerű kijavítása, és annak megvárása, amíg elhalványul vagy vétséggé fejlődik.

"A konfliktus latinból fordítva - mondja T. A. Polyakova professzor - az ellenfelek vagy interakciós alanyok egymással ellentétes irányú céljainak, érdekeinek, álláspontjainak, véleményének vagy nézeteinek ütközése." Ilyen ellentmondások a konstrukcióban információs társadalom elkerülhetetlen, sokrétű és mindenre kiterjedő.

A konfliktusokat a szubjektumok viszonyaiban tárgyiasult ellentmondások egy formájának tekintve felhívtuk a figyelmet arra, hogy konfliktusok mind a társadalmi szférában, mind az informatizációs rendszerben, az információs infrastruktúrában felmerülnek. Jelentősek és negatívak egyaránt lehetnek a társadalom által megoldott feladatokhoz képest, illetve pozitívak, új vagy jobb megoldások keresésére késztethetik a felelős alanyokat. A konfliktus a bűncselekmény indítékának szerepét töltheti be, ha nem veszik figyelembe az azonosítás során. A konfliktusok leggyakrabban magában a jogszabályban nyilvánulnak meg annak gyenge következetessége és a rendelettervezetek nem kellően alapos előkészítése, valamint a jogalkalmazási és a jogalkotási aktusok végrehajtási folyamatainak hiányosságai miatt.

A jogalkotás területén a konfliktusok nagyon jelentősek a kulturális sokszínűség és a végrehajtás során a történelmi tényezők figyelmen kívül hagyásával összefüggésben. megállapított jogokat iszap, a cselekvés egyensúlyának és összehangolásának félreértése az állami hatóságok és a helyi önkormányzatok, a jogi vezetők és az állampolgárok közötti kapcsolatok terén. Konfliktusok merülnek fel az információs technológiákkal, információs erőforrásokkal való munkavégzés szabályainak be nem tartása, a kommunikációs rendszerekkel szemben támasztott követelmények be nem tartása miatt. A konfliktusok megoldásának módjai különbözőek, és az előfordulásuk okától és területétől függenek. Adminisztratív, hatósági úton, a felek békés interakciójával visszafizethetők, de bírósági felülvizsgálat alá is vonhatók. Mindenesetre a konfliktus azonosított és rögzített jelenléte feltétele a súlyosabb helyzetek megelőzésének. Elmondható, hogy az információbiztonsági szabályok megsértésének minden formája mögött objektív vagy szubjektív jellegű rejtett vagy azonosítatlan konfliktusok húzódnak meg. Ebben a tekintetben 2008-ban az Orosz Tudományos Akadémia Építőmérnöki Intézetében elméleti szemináriumot tartottak "Konfliktusok az információs szférában" témában, amelynek anyagait az Orosz Tudományos Akadémia cikkeinek és beszédeinek gyűjteményében tették közzé. azonos nevű résztvevők.

Nem minden típusú konfliktus fejlődik bűncselekményekké, nemhogy bűncselekményekké.

Tekintettel a konfliktus jelentőségére a PR-területen, fontos megfogalmazni a jogilag jelentős konfliktus fogalma az információs környezetben (szférában) az alábbiak szerint. jogilag jelentős konfliktus helyzetet teremteni a végrehajtás instabilitása a polgárok, az állam, a társadalom, az egyes szervezetek törvényes jogai és érdekei információs környezetükben, olyan helyzet, amely csökkenti a biztonság szintjét, beleértve magában az információs infrastruktúrában vagy az információs infrastruktúrában fenyegetések, kockázatok és tönkretételeket. az információs kapcsolatokban és folyamatokban résztvevő alanyok jogai . És erről szó volt a tankönyv előző fejezeteiben, valamint S. I. Szemiletov munkáiban. Vegye figyelembe, hogy a konfliktusok az információ jelentőségének aláásásához vezetnek az információs, polgári, demokratikus, szociális, fenntartható jogi és humánus társadalom kialakításának folyamatában.

Az információs (számítógépes) biztonságot fenyegető különféle tevékenységek, amelyek az információbiztonság megsértéséhez vezethetnek. Más szavakkal, ezek potenciálisan lehetséges események/folyamatok vagy tevékenységek, amelyek kárt okozhatnak az információkban és a számítógépes rendszerekben.

Az információbiztonsági fenyegetések két típusra oszthatók: természetes és mesterséges. A természeti jelenségek közé tartoznak az embertől nem függő természeti jelenségek, például hurrikánok, árvizek, tüzek stb. Az ember által előidézett fenyegetés közvetlenül a személytől függ, és lehet szándékos és nem szándékos. A nem szándékos fenyegetések hanyagságból, figyelmetlenségből és tudatlanságból fakadnak. Ilyen fenyegetésekre példa lehet olyan programok telepítése, amelyek nem tartoznak a munkához szükséges programok közé, amelyek tovább rontják a rendszert, ami információvesztéshez vezet. A szándékos fenyegetések, az előzőekkel ellentétben, szándékosan jönnek létre. Ide tartoznak a behatolók támadásai a vállalaton kívülről és belülről egyaránt. Az ilyen típusú fenyegetés eredménye óriási veszteségeket okoz a vállalat számára. Pénzés a szellemi tulajdon.

Az információbiztonsági fenyegetések osztályozása

A különböző osztályozási módszerektől függően az összes lehetséges információbiztonsági fenyegetés a következő fő alcsoportokba sorolható:

A nemkívánatos tartalom nemcsak a rosszindulatú programok, a potenciálisan káros programok és a spamek közé tartozik, amelyeket közvetlenül az információk megsemmisítésére vagy ellopására terveztek, hanem a törvény által tiltott webhelyeket is, vagy a nem kívánt webhelyeket, amelyek a fogyasztó életkorának nem megfelelő információkat tartalmaznak.

Forrás: EY International Information Security Survey Path to Cyber ​​Resilience: Forecast, Resistance, Response, 2016

Jogosulatlan hozzáférés - az információk felhasználására engedéllyel nem rendelkező munkavállaló hatósági jogosítvány megszegésével történő megtekintése. Az illetéktelen hozzáférés információszivárgáshoz vezet. Attól függően, hogy milyen információkat és hol tárolnak, a szivárgások megszervezhetők különböző utak, nevezetesen webhelyek elleni támadásokkal, programok feltörésével, adatok hálózaton keresztüli lehallgatásával, jogosulatlan programok használatával.

Az információszivárgás attól függően, hogy mi okozta, szándékos és véletlenszerűre osztható. Véletlen szivárgások történnek hardver, szoftver és emberi hibák miatt. A szándékosakat pedig, a véletlenekkel ellentétben, szándékosan szervezik meg, hogy hozzáférjenek az adatokhoz és kárt okozzanak.

Az adatvesztés az információbiztonság egyik fő veszélyének tekinthető. Az információk integritásának megsértését okozhatja a berendezés meghibásodása vagy a felhasználók szándékos tevékenysége, akár alkalmazottak, akár behatolók.

Nem kevésbé veszélyes fenyegetés a csalás (csalás használata információs technológiák). A csalás nem csak a manipulációt foglalja magában bankkártyák(kártyás) és online banki hackelés, de belső csalás is. Ezeknek a gazdasági bűncselekményeknek a célja a törvények, szabályzatok, társasági szabályzatok megkerülése, vagyon sikkasztása.

A terrorfenyegetettség évről évre növekszik szerte a világon, fokozatosan átkerülve a virtuális térbe. A mai napig senkit sem lep meg a különféle vállalkozások folyamatirányító rendszerei elleni támadások lehetősége. Ám az ilyen támadásokat nem hajtják végre előzetes felderítés nélkül, ezért van szükség a kiberkémkedésre a szükséges adatok összegyűjtéséhez. Van olyan is, hogy pl információs háború, amely csak abban különbözik a hagyományos háborútól, hogy a gondosan előkészített információ fegyverként működik.

Információbiztonsági fenyegetések forrása

Az információbiztonság megsértését okozhatja a támadó tervezett cselekedete és a munkavállaló tapasztalatlansága is. A felhasználónak legalább valamennyire ismernie kell az információbiztonságot, a rosszindulatú szoftvereket, hogy tevékenysége ne okozzon kárt a vállalatnak és önmagának.

A védelem áttörése és a szükséges információkhoz való hozzáférés érdekében a támadók a szoftverek, webalkalmazások gyengeségeit és hibáit, a tűzfalkonfiguráció hibáit, a hozzáférési jogokat használják fel, a kommunikációs csatornák meghallgatását és a keyloggereket használják.

Az információvesztést nemcsak a behatolók külső támadásai és az alkalmazottak figyelmetlensége okozhatja, hanem a vállalat azon alkalmazottai is, akik profitszerzésben érdekeltek, cserébe értékes adatokért annak a szervezetnek, amelyben dolgoznak vagy dolgoztak.

A fenyegetések forrásai kiberbűnözői csoportok és állami hírszerző szolgálatok (kiberegységek), amelyek a rendelkezésre álló kibereszközök teljes arzenálját használják fel:

  • nem kívánt tartalom;
  • illetéktelen hozzáférés;
  • információszivárgás;
  • adatvesztés;
  • csalás;
  • kiberháborúk és kiberterrorizmus;

Az, hogy mit fognak használni a támadáshoz, az információ típusától, helyétől, a hozzáférés módjától és a védelem szintjétől függ. Ha a támadást az áldozat tapasztalatlanságára számítják, akkor spam levelek használhatók.

Az információbiztonsági fenyegetések átfogó felmérése szükséges, az értékelési módszerek minden esetben eltérőek lesznek. Például a berendezés hibás működése miatti adatvesztés elkerülése érdekében jó minőségű alkatrészeket kell használni, rendszeres karbantartást kell végezni, és feszültségstabilizátorokat kell beszerelni. Ezután telepítse és rendszeresen frissítse a szoftvert. Különös figyelmet kell fordítani a biztonsági szoftverekre, amelyek adatbázisait naponta frissíteni kell:

  • védelem a nem kívánt tartalom ellen (vírusirtó, levélszemétszűrő, webszűrők, kémprogram-elhárító)
  • tűzfalak és IPS behatolásjelző rendszerek
  • webes alkalmazások védelme
  • anti-ddos
  • forráskód elemzés
  • csalás elleni
  • célzott támadások elleni védelem
  • rendellenes felhasználói viselkedés észlelésére szolgáló rendszerek (UEBA)
  • APCS védelem
  • adatszivárgás elleni védelem
  • Titkosítás
  • mobil eszközök védelme
  • biztonsági mentés
  • hibatűrő rendszerek

A cég dolgozóinak képzése az információbiztonság alapfogalmairól és a különféle működési elvekről rosszindulatú segít elkerülni a véletlen adatszivárgást, megszüntetni véletlenszerű telepítés potenciálisan veszélyes programokat a számítógépén. Ezenkívül az információvesztés elkerülése érdekében ezt meg kell tennie biztonsági mentések. Az alkalmazottak munkahelyi tevékenységének figyelemmel kísérése és a behatoló észlelése érdekében DLP rendszereket kell használni.

A modern technológiák alapján kifejlesztett speciális programok segítik az információbiztonság megszervezését. A DLP-rendszerek példák az ilyen bizalmas adatszivárgás-megelőzési technológiákra. A csalás elleni küzdelemben pedig olyan csalásellenes rendszereket kell használnia, amelyek lehetővé teszik a csalás szintjének nyomon követését, észlelését és kezelését.

Az IS információbiztonságának egyik jellemzője, hogy az absztrakt fogalmak, mint pl. hozzáférés tárgya", "információ" stb. vannak igazítva fizikai ábrázolások a számítástechnikai környezetben:

Képviselni a koncepciót hozzáférés tárgya"- aktív programok és folyamatok ,

Képviselni a koncepciót " információ" - gépi adathordozó információ mint külső eszközök számítógépes rendszerek (terminálok, nyomtatóeszközök, különféle meghajtók, kommunikációs vonalak és csatornák), ​​kötetek, kötetrészek és alszekciók, fájlok, iratok, rekordmezők, RAM stb.

Az IS információbiztonsága - a vizsgált információs rendszer állapota, amelyben:

- Egyrészt képes ellenállni a külső és belső információs fenyegetések destabilizáló hatásainak,

- másikkal - jelenléte és működése nem jelent információs fenyegetést maga a rendszer elemei és a külső környezet számára.

IP biztonság - ez védelem a normál működési folyamatok véletlen vagy szándékos megzavarása, valamint az alkatrészek ellopására, megváltoztatására vagy megsemmisítésére irányuló kísérletek ellen.

IP-biztonsági fenyegetés - ezek azok a lehetséges hatások az IS-re, amelyek közvetlenül vagy közvetve károsíthatják annak biztonságát.

Biztonsági károk - ez sérti az IS-ben tárolt és feldolgozott információk biztonságának állapotát. A biztonsági károk az IS-ben található információk biztonsági állapotának megsértését jelentik az IS-objektumokhoz való jogosulatlan hozzáférés (UAS) megvalósítása révén.

IP sebezhetőség - Ezt jellemző vagy tulajdonság IS, amelynek behatoló általi használata fenyegetés megvalósulásához vezethet.

Számítógépes rendszer elleni támadás - ez egy támadó által végrehajtott művelet, amely egy vagy másik rendszer sebezhetőségének megtalálásából és használatából áll.

Az információkhoz való jogosulatlan hozzáférés - a számítógépes jogsértések leggyakoribb típusai. Ez abból áll, hogy a felhasználó hozzáférést kap egy objektumhoz, amelyhez a szervezet által elfogadott biztonsági szabályzatnak megfelelően nincs engedélye.

A biztonsági fenyegetések elleni küzdelem az információfeldolgozó rendszerek védelmének célja.

És így, A támadás egy biztonsági fenyegetés megvalósítása.

3. Információbiztonsági veszélyelemzés

fenyegetés általában vagy az információra gyakorolt ​​destabilizáló hatás természetével (típusával, módszerével), vagy az ilyen hatás következményeivel (eredményeivel) azonosítják. Az ilyen kifejezéseknek azonban sokféle értelmezése lehet. Az információbiztonságot fenyegető veszély meghatározásának egy másik megközelítése is lehetséges, a „fenyegetés” fogalma alapján.

Alapján " Orosz nyelv szótár "Ozhegova , « fenyegetés „a köz- vagy személyes érdekek fizikai, anyagi vagy egyéb sérelmének szándéka, lehetséges veszély.

Alatt fenyegetés (általában) általában olyan potenciálisan lehetséges eseményt, cselekvést (hatást), folyamatot vagy jelenséget értenek, amely valakinek az érdekeit sértheti.

Más szavakkal, a fenyegetés fogalma szorosan kapcsolódik a „kár” jogi kategóriájához, melyik A Ptk. határozza meg Hogyan " az alanynál a jogai megsértése miatt felmerült tényleges költségek (például bizalmas információ felfedése vagy az elkövető általi felhasználása), anyagi veszteség vagy kár , és költségek amelyet neki kell majd előállítania a megsértett jog és a megrongálódott vagy elveszett vagyon értékének helyreállítására » .

Alatt információbiztonsági fenyegetés hívott:

1) a megvalósítás lehetősége információra gyakorolt ​​hatás IS-ben dolgozzák fel, ami: - eltorzításhoz, megsemmisítéshez, másoláshoz, az információkhoz való hozzáférés blokkolásához vezet;

2), valamint annak lehetőségét hatással van az IS összetevőire ami az információhordozó, a hordozóval való interakció eszközének vagy az ellenőrzési eszközének elvesztéséhez, megsemmisüléséhez vagy működésének meghibásodásához vezet.

Jelenleg az IP-t fenyegető információbiztonsági fenyegetések meglehetősen kiterjedt listája van mérlegelés alatt, amely több száz tételből áll. Az IS információbiztonságának legjellemzőbb és leggyakrabban megvalósított fenyegetései:

Információhordozók jogosulatlan másolása;

Gondatlan cselekmények bizalmas információk nyilvánosságra hozatalához vagy nyilvánossá tételéhez;

A szervezeti korlátok (megállapított szabályok) figyelmen kívül hagyása a rendszer rangjának meghatározásakor.

A fenyegetések kockázatának elemzésének és a kifejlesztett szellemi tulajdonvédelmi rendszerrel szembeni követelmények megfogalmazásának alapja a fenyegetések negatív következményeinek elemzése és kötelező azonosításuk, nevezetesen:

Az információbiztonságot fenyegető lehetséges veszélyek listája,

Megvalósításuk valószínűségére vonatkozó becslések,

Betolakodó modell.

A lehetséges fenyegetések azonosításán túlmenően a fenyegetések elemzését is el kell végezni azok alapjánbesorolás számos alapon .

Mindegyikének osztályozás jelei tükrözi a védelmi rendszerre vonatkozó általános követelmények egyikét. Ugyanakkor az osztályozás egyes attribútumainak megfelelő fenyegetések lehetővé teszik az ezen attribútum által tükrözött követelmény részletezését.

Az információbiztonsági fenyegetések IS-besorolásának szükségessége annak a ténynek köszönhető, hogy:

Az automatizált információfeldolgozás modern eszközeinek felépítése,

Információs és számítástechnikai rendszerek és hálózatok szervezeti, szerkezeti és funkcionális felépítése,

Az automatizált információfeldolgozás technológiái és feltételei olyanok, hogy a felhalmozott, tárolt és feldolgozott információ tárgyavéletlen rendkívül befolyásoljanagyszámú tényező . Emiatt azzá válik lehetetlen formalizálni a fenyegetések teljes halmazának leírását.

Következésképpen, a védett rendszerhez meghatározninem a fenyegetések teljes listája,a fenyegetési osztályok listája.

A végfelhasználói eszközöket általában sikeresen védik a víruskereső programok és a szoftveres tűzfalak (tűzfalak, tűzfalak). Számítógépes hálózatok a komplex védeni nehezebb. Egy szoftver itt nélkülözhetetlen. A biztonsági probléma megoldása számítógépes hálózatok tűzfalak telepítése a szoftver- és hardvertervezésben a hálózatok szélén.

A tűzfalak fő feladatai közé tartozik a számítógépek védelme a külső hálózatról érkező behatolók behatolásától, valamint az ilyen behatolás következményeitől - információszivárgás / információváltozás. Telepítés tűzfal a szükséges konfigurációval külső hálózattal a szélekig biztos lehet benne, hogy számítógépe kívülről "láthatatlan" lesz (hacsak az adminisztrációs szabályzat nem rendelkezik hozzáférésről). A modern tűzfalak a "minden nem megengedett, az tilos" elven működnek, vagyis Ön dönti el, melyik protokoll vagy program számára engedélyezi a hozzáférést a belső hálózathoz.

A hálózati biztonsági funkciókon túl tűzfal lehetőséget biztosít normál működés hálózati alkalmazások.

Kétségtelenül, tűzfal nem csodaszer a számítógépes világ minden bajára. Mindig figyelembe kell venni emberi tényező", hiszen az a személy, aki tudatlanul (és esetenként szándékosan) károsíthatja az információs rendszert a biztonsági szabályzatot sértő műveletekkel. Ez lehet a kapcsolaton keresztüli információszivárgás. külső adathordozó, további nem biztonságos internetkapcsolat létrehozása, jogosult felhasználó általi szándékos információmódosítás stb.

Ez a könyv megfontolásra javasolja a fenyegetések megjelenésének feltételeit és előfeltételeit az információ tárolása, valamint hálózatokon és kommunikációs rendszereken keresztül történő továbbítása során, a fenyegetések megelőzésének, az információ védelmének és általánosságban történő biztosításának módszereit, valamint az ezekre vonatkozó technológiákat és módszereket. biztosítsa a hálózatok működését és biztonságát a példa tűzfalak és a D-Link internetes útválasztók segítségével.

A kurzusban használt jelölések

A kurzus a következő piktogramokat használja ennek jelzésére hálózati eszközökés csatlakozások:

Fogalmak és definíciók az információbiztonság területén

Mindenekelőtt meg kell határozni az információbiztonsággal kapcsolatos alapvető fogalmakat, fogalmakat.

Tág értelemben Tájékoztatási rendszer van egy sor technikai, szoftveres és szervezési támogatás, valamint személyzet, amelynek célja, hogy a rendszer felhasználóit időben ellássa a szükséges információkkal.

Információ biztonság– az információk titkosságának, integritásának és elérhetőségének védelme.

  • Titoktartás: Az információs erőforrásokhoz való hozzáférés csak az arra jogosult felhasználók számára.
  • Sértetlenség: az információ megváltoztathatatlansága továbbítása vagy tárolása során.
  • Elérhetőség: ingatlan információs források, amely meghatározza az információs adatok megszerzésének és felhasználásának lehetőségét a jogosult felhasználók bármikor.

Információ biztonság– a tárolt információk negatív hatásokkal szembeni védelmének állapota.

Hálózati biztonság- ez a vállalati számítógépes hálózat infrastruktúrájára és az abban való munkavégzésre vonatkozó követelmények összessége, amelyek teljesítése védelmet nyújt hálózati erőforrások az illetéktelen hozzáféréstől.

Alatt hálózati biztonság szokás megérteni egy objektum információs infrastruktúrájának védelmét (hitelesítés, engedélyezés, tűzfalak, behatolásérzékelő rendszerek IDS / IPS és egyéb módszerek használatával) a külső behatolók behatolásától, valamint a véletlen hibák elleni védelmet (DLP technológiák használatával) vagy magán a vállalaton belül az információkhoz hozzáféréssel rendelkező személyzet szándékos cselekedetei. A DLP (Data Leak Prevention) egy modern technológia a bizalmas információk védelmére az információs rendszerből származó esetleges szivárgások ellen szoftver vagy firmware segítségével. A szivárgási csatornák lehetnek hálózati (pl. Email) vagy helyi (külső meghajtók használatával).

Hitelesítés( Hitelesítés ) - a felhasználó azonosító adatainak (leggyakrabban bejelentkezési név és jelszó) ellenőrzésének eljárása az információs rendszerhez való hozzáféréskor.

Engedélyezés( Engedélyezés ) - bizonyos műveletek végrehajtására vonatkozó jogok megadása egy bizonyos felhasználónak. Az engedélyezés a hitelesítés után történik, és a felhasználói azonosító alapján határozza meg, hogy a felhasználó mely erőforrásokhoz férhet hozzá. Az informatikában a felhatalmazás segítségével az erőforrásokhoz, adatfeldolgozó rendszerekhez való hozzáférési jogok kialakítása és megvalósítása történik.

Hitelesség az adatok továbbítása és feldolgozása során - az információ sértetlensége, annak hitelessége, hogy az adatokat jogos résztvevők hozták létre információs folyamat, valamint a szerzőség megtagadásának lehetetlensége.

Adat védelem olyan tevékenység, amely a védett információk kiszivárgásának, a védett információkra való jogosulatlan és nem szándékos (véletlen) hatásoknak a megakadályozására irányul.

Lehetséges hatásobjektumok az információs rendszerekben:

  • Hardver;
  • szoftver;
  • kommunikáció (adatátvitel és -feldolgozás biztosítása kommunikációs csatornákon és kapcsolóberendezéseken keresztül);
  • személyzet.

Az információ titkosságának, sértetlenségének vagy elérhetőségének megsértése érdekében történő befolyásolás tárgyai nemcsak az információs rendszer elemei lehetnek, hanem az azt támogató infrastruktúra is, amely magába foglalja a közműhálózatokat (villany, hőszolgáltatás, légkondicionálás stb.). Ezenkívül figyelembe kell venni a helyet technikai eszközökkel, amelyet védett területen kell elhelyezni. Javasoljuk, hogy a vezeték nélküli berendezéseket úgy telepítse, hogy a lefedettségi terület vezetéknélküli hálózat nem hagyta el az ellenőrzött zónát.

Tekintettel a fenyegetések sokféle hatására, szükséges az információk védelme Komplex megközelítés.

ellenőrzött terület védett tér (terület, épület, iroda stb.), amelyen belül a kommunikációs berendezésekés a helyi perifériák összes csatlakozási pontja információs hálózat vállalkozások.

Hozzáférés-szabályozási szabályok- a felhasználóknak az információs rendszer erőforrásaihoz való hozzáférési jogait szabályozó szabályrendszer.

Engedélyezett hozzáférés információkhoz való hozzáférés nem sérti a hozzáférés-szabályozás szabályait.

Illetéktelen hozzáférés(jogosulatlan cselekmények) - információkhoz való hozzáférés vagy információval végzett műveletek, amelyeket a megállapított jogok és/vagy az információhoz való hozzáférés korlátozására vonatkozó szabályok megsértésével hajtottak végre.

Az információbiztonsági fenyegetések általános osztályozása

Biztonsági fenyegetések az információs rendszereket több szempont szerint osztályozzák (1.1. ábra).

Adatvédelmi fenyegetések bizalmas információk megszerzésére (ellopására) irányul. Amikor ezeket a fenyegetéseket végrehajtják, az információ olyan személyek számára válik ismertté, akiknek nem szabad hozzáférniük. Az információs rendszerben tárolt vagy adatátviteli csatornákon (hálózatokon) továbbított információkhoz való jogosulatlan hozzáférés, ezen információk másolása az információtitok megsértését jelenti.

Az információ integritását fenyegető veszélyek az információs rendszerben tárolt vagy továbbított adathálózatok az adatok megváltoztatására vagy eltorzítására irányulnak, ami az információ minőségének megsértéséhez vagy teljes megsemmisítéséhez vezet. Az információ sértetlenségét a támadó szándékosan, valamint a rendszert körülvevő környezet objektív behatásaként (interferencia) sértheti meg. Ez a fenyegetés különösen fontos az információátviteli rendszerekre - számítógépes hálózatokra és távközlési rendszerekre. Az információ integritásának szándékos megsértését nem szabad összetéveszteni az engedélyezett módosítással, amelyet a jogosult felhasználók törvényes céllal hajtanak végre.

A rendszer elérhetőségét fenyegető veszélyek(szolgáltatásmegtagadás) olyan helyzetek létrehozására irányulnak, amikor bizonyos tevékenységek vagy csökkentik az információs rendszer teljesítményét, vagy blokkolják a hozzáférést egyes erőforrásaihoz.

Okoz véletlenszerű hatások:

  • természeti katasztrófák és áramkimaradások miatti vészhelyzetek;
  • szoftverhibák;
  • hibák a kiszolgáló személyzet és a felhasználók munkájában;
  • interferencia a kommunikációs vonalban a külső környezet hatása miatt, valamint a rendszer sűrű forgalmából adódóan (jellemző a vezeték nélküli megoldásokra).

Szándékos hatások egy támadó célzott cselekedeteihez kapcsolódik, amely lehet bármely érdeklődő (versenytárs, látogató, személyzet stb.). A támadó cselekedeteit különféle motívumok motiválhatják: az alkalmazotti elégedetlenség a karrierjével, az anyagi érdeklődés, a kíváncsiság, a versengés, a bármi áron való érvényesülés vágya stb.

Belső fenyegetések annak a létesítménynek a személyzete kezdeményezi, ahol a bizalmas információkat tartalmazó rendszer telepítve van. Az ilyen fenyegetések megjelenésének oka lehet a csapat egészségtelen légköre vagy egyes alkalmazottak által végzett munkával való elégedetlenség, akik intézkedhetnek az információ átadása iránt érdeklődő személyeknek.

Van még az ún emberi tényező"amikor egy személy szándékosan, tévedésből olyan lépéseket tesz, amelyek bizalmas információk nyilvánosságra hozatalához vagy egy információs rendszer elérhetőségének megsértéséhez vezetnek. A támadó (versenytárs) a bizalmas információk nagy részét szerezheti meg, ha számítógépes hálózatokat használó alkalmazottai nem tartja be az elemi információvédelmi szabályokat. Ez megnyilvánulhat például a jelszavak primitívségében, vagy abban, hogy a felhasználó egy összetett jelszót papíron tart egy jól látható helyen, vagy leírja szöveges fájl a merevlemezen stb. Bizalmas információ szivároghat nem biztonságos kommunikációs csatornák használatakor, például telefonkapcsolaton keresztül.

Alatt külső fenyegetések A biztonság harmadik felek által létrehozott és a külső környezetből származó fenyegetésekre vonatkozik, mint például:

  • külső hálózatról (például az internetről) származó támadások, amelyek célja információk torzítása, megsemmisítése, ellopása vagy a vállalati információs rendszerek szolgáltatásmegtagadása;
  • rosszindulatú szoftverek terjesztése;
  • kéretlen levelek (spam);
  • az információra gyakorolt ​​hatás elektromágneses térforrás felhasználásával olyan szintű elektromágneses energia indukálására az információs rendszerekben, amely zavart okoz e rendszerek hardverének és szoftverének normál működésében (hibás működésében);
  • információk lehallgatása rádióvevők segítségével;
  • a közüzemi hálózatok jogosulatlan használata által az információkra gyakorolt ​​hatás;
  • bizalmas információk megszerzése érdekében befolyásolni a vállalkozás személyzetét.

A modern világban, amikor lehetővé vált az információs kommunikációs környezetet használó szolgáltatások igénybevétele (elektronikus fizetés, online áruházak, elektronikus sorok stb.), a külső fenyegetések kockázata többszörösére nő.

A kommunikációs csatornákon továbbított információkhoz való jogosulatlan hozzáférést, lehallgatást, eltulajdonítást rendszerint műszaki intelligencia segítségével hajtják végre, például rádióvevőkkel, akusztikus információk felvételére szolgáló eszközökkel, számítógépes hálózatokból érkező jelek lehallgatására és távközlés figyelésére szolgáló rendszerekkel, eszközökkel információgyűjtés kommunikációs kábelekről és másokról.

A fenyegetésforrások osztályozása

Az információbiztonsági fenyegetések osztályozása

2. témakör – Az információbiztonságot fenyegető veszélyek

Fenyegetés fogalmak Biztonság objektum és objektum sebezhetőségét korábban bevezették. A fenyegetés és a védelem tárgya interakciójának teljes megjelenítéséhez bemutatjuk a fenyegetés és a támadás fogalmát.

Objektumbiztonsági fenyegetés- a tárgyat érő esetleges behatás, amely közvetlenül vagy közvetve károsíthatja annak biztonságát.

Fenyegetés Forrás potenciálisak antropogén, a biztonsági fenyegetések technogén vagy természetes hordozói.

Objektum sebezhetősége- ezek az objektumban rejlő okok, amelyek az objektum információbiztonságának megsértéséhez vezetnek.

Támadás- ezek a fenyegetés megvalósításának lehetséges következményei, amikor a fenyegetés forrása a meglévő sebezhetőségeken keresztül kölcsönhatásba lép. A támadás mindig egy forrás-sebezhetőség páros, felismeri a fenyegetést és kárt okoz.

2.1. ábra

Tegyük fel, a tanuló minden nap iskolába megy, és egyben rossz helyen kel át az úttesten. Egy napon pedig elüti egy autó, amitől olyan kár keletkezik benne, amiben elveszti munkaképességét és nem tud részt venni az órákon. Elemezzük ezt a helyzetet. A következmények be ez az eset a tanulót a baleset következtében elszenvedett veszteségek. A fenyegetés egy autó, ami elütött egy diákot. A sérülékenység az volt, hogy a tanuló meg nem határozott helyen kelt át az úttesten. A fenyegetés forrása pedig ebben a helyzetben az a bizonyos erő volt, amely nem tette lehetővé, hogy a sofőr elkerülje a diák elütését.

A tájékoztatás nem sokkal nehezebb.. Nem sok veszély fenyegeti az információbiztonságot. A fenyegetés a definícióból következően a károkozás veszélye, vagyis ez a meghatározás merev összefüggést mutat technikai problémák jogi kategóriával, ami a "kár".

A lehetséges károsodás megnyilvánulásai különbözőek lehetnek:

Erkölcsi és anyagi kár üzleti hírnév szervezetek;

Az egyének személyes adatainak nyilvánosságra hozatalával kapcsolatos erkölcsi, fizikai vagy anyagi kár;

A védett (bizalmas) információk nyilvánosságra hozatalából eredő anyagi (pénzügyi) kár;

Anyagi (pénzügyi) kár a megsértett védett információforrások helyreállításának szükségességéből;

Anyagi kár (veszteség), amely a harmadik személy felé vállalt kötelezettségek teljesítésének lehetetlenségéből ered;

A szervezet tevékenységének dezorganizációjából eredő erkölcsi és anyagi kár;

A nemzetközi kapcsolatok megsértéséből eredő anyagi és erkölcsi kár.

Az információbiztonsági fenyegetések szabálysértésnek minősülnek, miközben biztosítják:


2. Elérhetőség;

3. Integritás.

Információs adatvédelem az információ azon tulajdonsága, hogy csak hitelesített jogos tulajdonosai vagy felhasználói ismerhetik meg.

Adatvédelmi jogsértések:

Információk és feldolgozási eszközök ellopása (másolása);

Az információ és feldolgozási eszközeinek elvesztése (véletlen elvesztése, kiszivárgása).

Az információk elérhetősége az információ azon tulajdonsága, hogy hitelesített jogos tulajdonosai vagy felhasználói számára hozzáférhetők legyenek.

Kisegítő lehetőségek megsértése:

Információ blokkolása;

Az információk megsemmisítése és feldolgozásuk eszközei.

Információs integritás az információ változatlan tulajdonsága szemantikus véletlen vagy szándékos torzítások vagy pusztító hatások hatására.

Integritás megsértése:

Információ módosítása (torzítása);

Az információk hitelességének megtagadása;

Hamis információ megadása.

Biztonsági fenyegetések hordozói az információk a fenyegetés forrásai. Mind a szubjektumok (személyiség), mind az objektív megnyilvánulások fenyegetésforrásként működhetnek. Ezenkívül a fenyegetések forrásai lehetnek a védett szervezeten belül - belső források, és azon kívül - külső források.

Az információbiztonságot fenyegető összes forrás három fő csoportra osztható:

1 Az alany cselekedetei okozzák (antropogén fenyegetésforrások).

2 Technikai eszközök okozzák (technogén veszélyforrások).

3 Természetes források okozzák.

Antropogén források Az információbiztonságot fenyegető veszélyek olyan alanyok, amelyek cselekedetei szándékos vagy véletlenszerű bűncselekménynek minősíthetők. Csak ebben az esetben lehet károkozásról beszélni. Ez a csoport a legkiterjedtebb és a védelem szervezése szempontjából a legnagyobb érdeklődésre számot tartó, hiszen az alany cselekedetei mindig felmérhetők, előre jelezhetők és megfelelő intézkedések megtehetők. Az ellenintézkedések ebben az esetben kezelhetők és közvetlenül az információbiztonsági szervezők akaratától függenek.

Antropogén forrásként a fenyegetés olyan alanynak tekinthető, amely hozzáfér (jogosulatlan vagy jogosulatlan) a védett objektum szabványos eszközeivel való munkához. Azok az alanyok (források), amelyek tevékenysége az információbiztonság megsértéséhez vezethet, lehetnek külső és belső is. A külső források lehetnek véletlenek vagy szándékosak, és eltérő képzettségi szinttel rendelkeznek.

Belső szereplők(források) főszabály szerint magasan képzett szoftver- és hardverfejlesztési és üzemeltetési szakemberek, ismerik a megoldandó feladatok sajátosságait, a szoftver és hardver információbiztonsági eszközök felépítését és alapvető funkcióit, működési elveit, képes szabványos berendezések és hardverhálózatok használatára.

Azt is figyelembe kell venni hogy a belső antropogén források egy speciális csoportját képezik a mentálisan sérült személyek és a speciálisan beágyazott és toborzott ügynökök, akik a fő-, segéd- és műszaki személyzet, valamint az információbiztonsági szolgálat képviselői lehetnek. Ez a csoport a fent felsorolt ​​fenyegetésforrások részének tekintendő, de a fenyegetések hárításának módszerei ebben a csoportban sajátos eltéréseket mutathatnak.

A második csoport tartalmazza az emberi technokrata tevékenység és a civilizáció fejlődése által meghatározott veszélyforrások. Az ilyen tevékenységek által okozott következmények azonban kívül esnek emberi ellenőrzésen, és önmagukban léteznek. Az információbiztonságot fenyegető veszélyforrások ezen osztálya különösen aktuális a modern körülmények között, mivel a jelenlegi körülmények között a szakértők az ember okozta katasztrófák számának meredek növekedésére számítanak, amelyet a használt berendezések fizikai és erkölcsi elavulása okoz, valamint a megújításához szükséges pénzügyi források hiánya. Az információbiztonságot potenciálisan fenyegető technikai eszközök külső és belső is lehetnek.

A források harmadik csoportja A fenyegetéseket a vis maiornak minősülő körülmények egyesítik, vagyis olyan körülmények, amelyek objektív és abszolút jellegűek, és mindenkire kiterjednek. A vis maior a jogszabályokban és a szerződéses gyakorlatban olyan természeti katasztrófákat vagy egyéb olyan körülményeket foglal magában, amelyek előre nem láthatók vagy megelőzhetők, vagy előre nem láthatók, de az emberi tudás és képességek jelenlegi szintjén lehetetlen megakadályozni. Az ilyen fenyegetésforrások teljesen kiszámíthatatlanok, ezért az ellenük való védekezés érdekében mindig intézkedéseket kell tenni.

Elemental Springs Az információbiztonságot fenyegető potenciális veszélyek általában a védett objektumhoz képest külsőek, és mindenekelőtt természeti katasztrófának minősülnek.

A fenyegetésforrások osztályozása és listája a 2.1. táblázatban található.

2.1. táblázat – Az információbiztonsági fenyegetésforrások osztályozása és listája

Antropogén források Külső Bûnügyi struktúrák
Potenciális bűnözők és hackerek
Gátlástalan partnerek
Távközlési szolgáltatók műszaki személyzete
Felügyelő szervezetek és segélyszolgálatok képviselői
A rendvédelmi szervek képviselői
Belső Kulcsfontosságú személyzet (felhasználók, programozók, fejlesztők)
Az információvédelmi szolgálat képviselői (adminisztrátorok)
Kisegítő személyzet (takarítók, biztonság)
Technikai személyzet (életfenntartás, üzemeltetés)
Technogén források Külső A kommunikáció eszközei
Mérnöki kommunikációs hálózatok (vízellátás, csatorna)
Szállítás
Belső Az információfeldolgozás gyenge minőségű technikai eszközei
Gyenge minőségű szoftver információ feldolgozás
Kiegészítő eszközök (biztonság, jelzés, telefon)
Az intézményben alkalmazott egyéb technikai eszközök
Elemental Springs Külső tüzek
földrengések
árvizek
hurrikánok
Mágneses viharok
radioaktív sugárzás
Különféle eshetőségek
Megmagyarázhatatlan jelenségek
Egyéb vis major körülmények

Minden fenyegetésforrásnak eltérő a veszélye NAK NEK félelmet, ami ezek rangsorolásával számszerűsíthető. Ugyanakkor a veszélyességi fok felmérése közvetett mutatók szerint történik.

Összehasonlítási kritériumként (mutatóként) választhat:

A forrás lehetősége K 1 - meghatározza az antropogén források esetében a sebezhetőség használatának hozzáférhetőségének fokát, az antropogén források esetében a sebezhetőségtől való távolságot, vagy a véletlenszerű források esetében a helyzet sajátosságait;

Forrás készenlét NAK NEK 2 - meghatározza a cselekmények elkövetésének minősítésének és vonzerejének fokát az antropogén forrásokat fenyegető forrás vagy jelenléte alapján szükséges feltételeket mesterséges és természetes forrásokhoz;

Végzet NAK NEK 3 - meghatározza a fenyegetés megvalósulásának elháríthatatlan következményeinek mértékét.

Mindegyik indikátor szakértői-analitikai módszerrel, ötpontos rendszer szerint értékelik. Ezenkívül az 1 a becsült mutató legkisebb befolyásának a forrás használatának veszélyére, az 5 pedig a maximális hatásnak felel meg.

NAK NEK Az egyetlen forrásra való ijedtség a fenti mutatók szorzatának a maximális értékhez viszonyított arányaként határozható meg (125):

Fenyegetések, mivel a védelem tárgya ellen irányuló cselekmény elkövetésének lehetséges veszélyei nem önmagukban, hanem olyan sérülékenységeken keresztül nyilvánulnak meg, amelyek egy adott informatizálási objektumnál az információbiztonság megsértéséhez vezetnek.

A sebezhetőség velejárója informatizálási objektumok, elválaszthatatlanok tőle, és a működési folyamat hiányosságai, az architektúra tulajdonságai határozzák meg automatizált rendszerek, a szoftver- és hardverplatform által használt protokollok és interfészek cseréje, működési feltételei és helye.

A fenyegetések forrásai a sérülékenységeket felhasználhatja az információbiztonság megsértésére, jogellenes előnyök megszerzésére (kár okozása az információ tulajdonosának, tulajdonosának, felhasználójának). Ezenkívül lehetségesek a fenyegetésforrások nem rosszindulatú műveletei bizonyos, kárt okozó sebezhetőségek aktiválására.

Minden fenyegetés más-más sérülékenységgel társítható. A sérülékenységek megszüntetése vagy jelentős mérséklése befolyásolja az információbiztonsági fenyegetések megvalósulásának lehetőségét.

Az információbiztonsági sérülékenységek a következők lehetnek:

Célkitűzés;

szubjektív;

Véletlen.

Objektív sebezhetőségek a tervezési jellemzőktől függ és specifikációk a védett objektumon használt berendezések. Ezeknek a sérülékenységeknek a teljes kiküszöbölése lehetetlen, de az információbiztonsági fenyegetések elhárításának technikai és mérnöki módszerei jelentősen gyengíthetik őket.

Szubjektív sebezhetőségek az alkalmazottak intézkedéseitől függenek, és főként szervezési és szoftveres és hardveres módszerekkel szüntetik meg.

Véletlenszerű sebezhetőségek függ a védett objektumot körülvevő környezet jellemzőitől és az előre nem látható körülményektől. Ezek a tényezők általában nehezen előreláthatóak, és kiküszöbölésük csak az információbiztonságot fenyegető veszélyek leküzdésére irányuló szervezeti és mérnöki intézkedésekkel lehetséges.

Az információbiztonsági sérülékenységek besorolása és listája a 2.2. táblázatban található.

2.2. táblázat – Az információbiztonsági sebezhetőségek osztályozása és listája

Objektív sebezhetőségek Műszaki eszközökkel kapcsolatos sugárzás elektromágneses Műszaki eszközök elemeinek hamis kibocsátása
Műszaki eszközök kábelvonalai
Kibocsátások a generátor működési frekvenciáján
Az erősítők öngerjesztésének frekvenciáin
Elektromos Elektromágneses sugárzás indukciója vezetékeken és vezetékeken
Jelek szivárgása a tápfeszültség áramkörben, a testáramkörben
Szabálytalan energiafogyasztás
Hang Akusztikus
Vibroakusztikus
aktív Hardveres könyvjelzők telepítve Telefonvonalakra
Az áramellátó hálózatban
fedett
Technikai eszközökkel
Programkönyvjelzők Rosszindulatú
Technológiai kilépések a programokból
Illegális szoftvermásolatok
Az elemek jellemzői határozzák meg Elektroakusztikus átalakulású elemek Telefonkészülékek
Hangszórók és mikrofonok
Induktorok
Fulladás
Transzformátorok stb.
Elektromágneses térnek kitett elemek Mágneses adathordozó
Mikroáramkörök
RF interferenciának kitett nemlineáris elemek
A védett objektum jellemzői határozzák meg Objektum helye Nincs ellenőrzött terület
A tárgyak látószöge
Az objektum távoli és mobil elemei
Rezgő fényvisszaverő felületek
Információcsere csatornák szervezése Rádiócsatornák használata
globális információs hálózatok
bérelt csatornák
Szubjektív sebezhetőségek Hibák (hanyagság) A szoftver előkészítése és használata során Algoritmusok és szoftverek fejlesztésekor
Szoftver telepítése és letöltése során
A szoftver működtetésekor
Adatbevitelkor (információ)
Az univerzális rendszerszolgáltatások konfigurálásakor
Öntanuló (önhangoló) komplex rendszerek rendszere
Műszaki eszközök üzemeltetése során A műszaki eszközök be- és kikapcsolásakor
Műszaki védelmi eszközök alkalmazásakor
Inkompetens cselekedetek Összetett rendszer konfigurálásakor és menedzselésekor
A szoftver beállításakor
Az információcsere-áramlások kezelésének megszervezésekor
A hardver beállításakor
Rendszeres szoftvervédelmi eszközök beállításakor
Nem szándékos cselekedetek A szoftver károsodása (eltávolítása).
Az adatok megsértése (törlése).
Az adathordozók sérülése (megsemmisülése).
A kommunikációs csatornák károsodása
Szabálysértések Védelmi mód és védelem Hozzáférés az objektumhoz
Hozzáférés a műszaki létesítményekhez
Magánélet
A hardver és a szoftver működési módja Energiaellátás
életfenntartó
Nem szabványos berendezések telepítése
Nem szabványos szoftverek telepítése (játék-, oktatási, technológiai)
Az információ felhasználása Információk feldolgozása és cseréje
Az adathordozók tárolása és megsemmisítése
A termelési hulladék megsemmisítése és a házasság
Pszichogén Pszichológiai Antagonisztikus kapcsolatok (irigység, harag, neheztelés)
Elégedetlenség a pozíciójával
Elégedetlenség a vezetőség tevékenységével (megrovás, elbocsátás)
Pszichológiai összeférhetetlenség
Szellemi Pszichés eltérések
stresszes helyzetek
Fiziológiai Fizikai állapot (fáradtság, rosszullét)
Pszichoszomatikus állapot
Véletlenszerű sebezhetőségek Összeomlások és kudarcok A műszaki eszközök meghibásodása és meghibásodása információ feldolgozása
Az információfeldolgozás működőképességi eszközeinek biztosítása
Biztonság és beléptetés biztosítása
Az adathordozók öregítése és gáztalanítása Hajlékonylemezek és cserélhető adathordozók
merevlemezek
A mikroáramkörök elemei
Kábelek és csatlakozó vezetékek
Szoftverhibák Operációs rendszerek és DBMS
Alkalmazási programok
Szolgáltatási programok
Víruskereső programok
Áramkimaradások információfeldolgozó berendezések
Támogató és segédberendezések

Minden sebezhetőség eltérő súlyosságú Kópium, amelyek rangsorolásával számszerűsíthetők.

Ebben az esetben összehasonlítási kritériumként a következők közül választhat:

Végzet K 4 - meghatározza a sérülékenység befolyásának mértékét a fenyegetés megvalósulásának következményeinek elháríthatatlanságára;

Elérhetőség K 5 - meghatározza, hogy a sérülékenységet kihasználhatja-e a fenyegetésforrás;

Mennyiség K 6 - meghatározza az objektum azon elemeinek számát, amelyeket ez vagy az a sérülékenység jellemez.

K Egy adott sebezhetőség határa a fenti mutatók szorzatának a maximális értékhez viszonyított arányaként határozható meg (125):

Betolakodó modell Az információbiztonság az információbiztonság egy vagy több lehetséges megsértőjére vonatkozó feltételezések összessége, azok képzettsége, technikai és tárgyi eszközei stb.

Jól megtervezett modell szabálysértő garancia a megfelelő információbiztonsági rendszer kiépítésére. A felépített modell alapján már kiépíthető egy megfelelő információvédelmi rendszer.

Leggyakrabban épült a szabálysértő informális modellje, amely tükrözi a cselekvés okait és indítékait, képességeit, a priori tudását, a kitűzött célokat, azok kiemelten fontos a szabálysértő számára a kitűzött célok elérésének főbb módjai: a belőle származó fenyegetések végrehajtásának módjai, a cselekvés helye és jellege, lehetséges taktikák stb. A célok elérése érdekében a szabálysértőnek bizonyos erőfeszítéseket kell tennie, és bizonyos erőforrásokat kell elköltenie .

A fő okok azonosítása után jogsértéseket, lehetségesnek látszik ezek befolyásolása, illetve szükség esetén a védelmi rendszer követelményeinek módosítása ebből a típusból fenyegetések. A biztonság megsértésének elemzésekor figyelmet kell fordítani az elkövető alanyára (személyiségére). A jogsértést előidéző ​​okok vagy indítékok jövőbeni megszüntetése segíthet elkerülni az ilyen esetek megismétlődését.

Több modell is lehet, célszerű több különböző modellt építeni különböző típusok a védelem tárgya információbiztonságának megsértői.

Modellt építeni a jogsértő felhasználja a biztonsági szolgálatoktól és elemző csoportoktól kapott információkat, az információhoz való hozzáférés és feldolgozás meglévő módjaira vonatkozó adatokat, kb. lehetséges módjai adatok lehallgatása továbbításuk, feldolgozásuk és tárolásuk szakaszában, a csapatban és a védelem tárgyában fennálló helyzetről, a versenytársakról és a piaci helyzetről, az információbiztonság múltbeli megsértésének eseteiről stb.

Ezen kívül értékelik a támadó valós működési technikai képességei a védelmi rendszer vagy a védett objektum befolyásolására. A technikai képességek azon különféle technikai eszközök listáját jelentik, amelyekkel a behatoló egy információvédelmi rendszer ellen irányuló műveletek végrehajtása során rendelkezhet.

A szabálysértők belsőek és külsők.

A belső jogsértők között elsősorban a következőket lehet azonosítani:

Az információs rendszer közvetlen felhasználói és üzemeltetői, beleértve a különböző szintű vezetőket;

Rendszergazdák számítógépes hálózatokés információbiztonság;

Alkalmazás- és rendszerprogramozók;

Biztonsági őr;

Épületkarbantartó technikusok és Számítástechnika, takarítónőtől szervizmérnökig;

Kisegítő személyzet és ideiglenes munkavállalók.

Azok az okok, amelyek az alkalmazottakat rossz viselkedésre ösztönzik, a következők:

Felelőtlenség;

Felhasználói és rendszergazdai hibák;

A felsőbbrendűség bemutatása (önigazolás);

- „harc a rendszer ellen”;

A rendszer felhasználóinak önző érdekei;

Az alkalmazott információs technológiák hátrányai.

A külső jogsértők csoportja lehet:

Ügyfelek;

meghívott látogatók;

Versengő szervezetek képviselői;

Osztályi felügyeleti és irányító testületek alkalmazottai;

hozzáférés megsértése;

Megfigyelők a védett területen kívül.

Ezenkívül az osztályozás a következő paraméterek szerint is elvégezhető.

Alkalmazott módszerek és eszközök:

Információk és adatok gyűjtése;

Passzív elfogási eszközök;

Az információs rendszerben vagy annak védelmi rendszerében szereplő eszközök használata, hiányosságai;

Meglévő információfeldolgozó eszközök módosításainak aktív nyomon követése, új eszközök csatlakoztatása, speciális segédprogramok használata, szoftverfülek és "hátsó ajtók" bevezetése a rendszerbe, adatátviteli csatornákhoz való csatlakozás.

A behatoló tudásszintje az információs struktúra szervezésével kapcsolatban:

Tipikus ismeretek a számítástechnikai rendszerek felépítésének módszereiről, hálózati protokollok, használat standard készlet programok;

Magas szintű tudás hálózati technológiák szakemberrel szerzett tapasztalat szoftver termékekés közművek;

Magas tudás a programozás, rendszertervezés és számítógépes rendszerek üzemeltetése területén;

A megtámadott rendszer védelmének eszközeivel és mechanizmusaival kapcsolatos információk birtoklása;

A jogsértő az információbiztonsági rendszer kidolgozója volt, vagy részt vett annak megvalósításában.

Az információ hatásának ideje:

Az információfeldolgozás időpontjában;

Az adatátvitel időpontjában;

Az adattárolás folyamatában (figyelembe véve a rendszer működő és nem működő állapotát).

Becsapódás helye:

Adatcsatornákon továbbított információ lehallgatása távolról, vagy annak felhasználása nélkül;

Belépés a védett területre;

Közvetlen fizikai kapcsolat a számítástechnikával, ebben az esetben külön kiemelhető: hozzáférés a munkaállomásokhoz, hozzáférés a vállalati szerverekhez, hozzáférés az adminisztrációs, vezérlő és információs rendszer menedzsment rendszerekhez, hozzáférés az információbiztonsági rendszerkezelő programokhoz.

A 2.3. táblázat példákat mutat be az információbiztonság megsértőinek modelljeire és azok összehasonlító jellemzőire.

2.3. táblázat - Összehasonlító jellemzők több behatoló modell

Jellegzetes magányos hacker hackerek csoportja A versenyzők Kormányhivatalok, különleges erők
Műszaki eszközök számítási teljesítménye Személyi számítógép LAN, mások számítógépes hálózatainak használata Erőteljes számítógépes hálózatok Korlátlan számítási teljesítmény
Internet hozzáférés, hozzáférési csatornák típusa Modem vagy bérelt vonal Külföldi csatornák használata nagy sávszélességgel Saját csatornák nagy sávszélességgel Az internetes forgalom irányításának független irányítása
Pénzügyi lehetőségek erősen korlátozott korlátozott Nagyszerű lehetőségek Gyakorlatilag korlátlan
Informatikai tudás szintje Alacsony Magas Magas Magas, szabványalkotók
Alkalmazott technológiák Készen kapható programok, ismert sebezhetőségek Új sebezhetőségek keresése, rosszindulatú programok készítése A behatolás modern módszerei Információs rendszerekés hatással van a benne folyó adatáramlásra Az informatika alapos ismerete: lehetséges sebezhetőségek és hiányosságok
Tárgyvédelmi rendszer felépítésének ismerete Elégtelen ismeretek az információs rendszer felépítéséről Erőfeszítéseket tehet a védelmi rendszer működési elveinek megértésére Törekedhet arra, hogy megértse a védelmi rendszer működési elveit, bevezesse képviselőjét a biztonsági szolgálatba A rendszer tanúsításának folyamatában a kormányzati szervek képviselői meglehetősen teljes körű tájékoztatást kaphatnak a rendszer felépítéséről
Következett célok Kísérlet Torzítások bevezetése a rendszer működésébe A rendszer működésének blokkolása, az arculat aláásása, tönkretétele kiszámíthatatlan
A cselekvés jellege Rejtett Rejtett Rejtett vagy nyílt demonstratív Talán nem zavarja, hogy eltitkolja tetteit
Behatolási mélység Leggyakrabban az első sikeres behatás után leáll A kitűzött cél eléréséig vagy komoly akadály megjelenéséig Végig Semmi sem állíthatja meg őket

Ha hibát észlel, jelöljön ki egy szövegrészt, és nyomja meg a Ctrl + Enter billentyűket
OSSZA MEG: