Ablakok.  Vírusok.  Jegyzetfüzetek.  Internet.  hivatal.  Segédprogramok.  Drivers

Megjegyzés: A fenyegetés fogalma és a fenyegetések osztályozása különböző szempontok szerint. Az előadás második része a kockázatértékelés kvantitatív és kvalitatív megközelítését, azok előnyeit és hátrányait tárgyalja.

Vegye figyelembe a fenyegetések osztályozásának egyéb kritériumait:

  • az ellenőrzött területhez viszonyított helyzet szerint: belső és külső fenyegetések. A külső fenyegetésekre példa lehet a hálózaton keresztül továbbított adatok elfogása vagy a PEMIN-en keresztüli kiszivárgás. A belső fenyegetések közé tartozik a bizalmas információkat tartalmazó adathordozók ellopása, a berendezések károsodása és a különféle hibák használata.
  • a hangszórókra gyakorolt ​​hatás mértéke szerint: passzív és aktív. A passzív fenyegetések olyan fenyegetések, amelyek nem sértik az AS összetételét és normál működését. Ilyen például a bizalmas információk másolása, a kiszivárogtatás technikai csatornáin keresztül történő kiszivárgása, a lehallgatás stb. Az aktív fenyegetés ennek megfelelően megzavarja az AS normál működését, szerkezetét vagy összetételét.
  • az információ sértett tulajdonságának típusa szerint- titoktartás, elérhetőség, integritás.

    Az akadálymentesítési veszélyek mesterségesnek minősíthetők, pl. berendezés károsodása mennydörgés miatt ill rövidzárlatés a természeti veszélyek. Jelenleg széles körben elterjedtek az információk elérhetősége elleni hálózati támadások – DDOS támadások, amelyeket a tanfolyam során részletesebben is megvizsgálunk.

    Az utóbbi időben a szakirodalomban egyre gyakrabban esik szó a dinamikus ill statikus integritás. A fenyegetésekre statikus integritás magában foglalja az információ illegális módosítását, az információhamisítást, valamint a szerzőség megtagadását. Fenyegetések dinamikus integritás megsértése a tranzakciók atomitása, az illegális csomagok bevezetése ben információáramlás stb.

    Azt is fontos megjegyezni, hogy nem csak az adatok lehetnek sebezhetőek

  • Információ biztonság- ez az információ védelme a véletlen vagy szándékos természetes vagy mesterséges hatásoktól, amelyek károsíthatják tulajdonosukat vagy használójukat.

    Az információbiztonság alapelvei

    1. Adatok integritása- olyan tulajdonság, amely szerint az információ továbbítása és tárolása során megőrzi tartalmát és szerkezetét. Csak hozzáférési jogosultsággal rendelkező felhasználó hozhat létre, semmisíthet meg vagy módosíthat adatokat.

    2. Titoktartás- olyan tulajdonság, amely azt jelzi, hogy korlátozni kell a meghatározott információkhoz való hozzáférést egy meghatározott kör számára. Így a titoktartás biztosítja, hogy az adatok továbbítása során azokat csak az arra jogosult felhasználók ismerhessék meg.

    3. Az információk elérhetősége- ez a tulajdonság azt a képességet jellemzi, hogy a teljes felhasználók időben és akadálytalanul hozzáférjenek a szükséges információkhoz.

    4. Megbízhatóság- ez az elv az információnak az alanyhoz való szigorú hozzátartozásában fejeződik ki, amely a forrása vagy ahonnan származik.

    Az információbiztonság biztosításának feladata az illetéktelen személyek illetéktelen hozzáférésének megakadályozását és nyomon követését célzó, sokoldalú és átfogó intézkedések, valamint az információkkal való visszaélést, sérülést, elferdítést, másolást, blokkolást megakadályozó intézkedések végrehajtását jelenti.

    Az információbiztonsági kérdések prioritássá válnak olyan esetekben, amikor egy adott számítógépes rendszer meghibásodása vagy hibája súlyos következményekkel járhat.

    Az információbiztonsági fenyegetések típusai

    Az információbiztonság veszélye alatt szokás megérteni a potenciálisan lehetséges cselekvések, jelenségek vagy folyamatok, amelyek nemkívánatos hatással lehetnek a rendszerre vagy a benne tárolt információkra.

    Az erőforrásokat érintő ilyen fenyegetések az adatok megsérüléséhez, másolásához, jogosulatlan terjesztéséhez, a hozzáférés korlátozásához vagy blokkolásához vezethetnek. Jelenleg kellően nagy számú fenyegetés ismert, amelyeket különféle kritériumok szerint osztályoznak.

    Az előfordulás jellege szerint megkülönböztetik természetesÉs mesterséges fenyegetések. Az első csoportba azok tartoznak, amelyeket objektív fizikai folyamatok vagy természeti katasztrófák számítógépes rendszerére gyakorolt ​​hatása okoz. A második csoportba azok a veszélyek tartoznak, amelyeket emberi tevékenység okoz.

    A megnyilvánulás szándékosságának mértéke szerint , fenyegetések vannak osztva véletlenÉs szándékos.

    Van egy felosztás is közvetlen forrásuktól függően, amely lehet a természeti környezet (például természeti katasztrófák), személy (bizalmas adatok nyilvánosságra hozatala), szoftver és hardver: engedélyezett (az operációs rendszer működésének hibája) és jogosulatlan (a rendszer vírusfertőzése) .

    A fenyegetések forrásának eltérő pozíciója lehet. Ettől a tényezőtől függően vannak olyanok is három csoport:

    — Olyan fenyegetések, amelyek forrása kívül esik az ellenőrzött csoporton számítógépes rendszer(példa - kommunikációs csatornákon továbbított adatok lehallgatása)

    - Fenyegetés, amelynek forrása a rendszer ellenőrzött zónájában található (ez lehet információhordozó ellopása)

    - Közvetlenül magában a rendszerben rejlő veszélyek (például az erőforrások helytelen felhasználása).

    A fenyegetések különböző módon érinthetik a számítógépes rendszert. Lehet passzív hatások, amelynek megvalósítása nem jár az adatszerkezet megváltoztatásával (például másolással). Aktív fenyegetések- ezek azok, amelyek éppen ellenkezőleg, megváltoztatják a számítógépes rendszer szerkezetét és tartalmát (speciális programok bevezetése).

    A fenyegetések felosztása szerint a felhasználó vagy a program rendszererőforrásokhoz való hozzáférésének szakaszai szerint vannak olyan veszélyek, amelyek a számítógéphez való hozzáférés szakaszában jelennek meg, és a hozzáférés engedélyezése után észlelhetők (erőforrások jogosulatlan használata).

    Osztályozás a rendszerben elfoglalt hely szerint három csoportra oszlik: a külső tárolóeszközökön, a RAM-ban és a kommunikációs vonalakon keringő információkhoz való hozzáférés fenyegetései.

    A fenyegetések közvetlen, szabványos útvonalat használhatnak az erőforrásokhoz illegálisan megszerzett jelszavakon vagy jogszerű felhasználók termináljaival való visszaélésen keresztül, vagy más módon „megkerülhetik” a meglévő védelmet.

    Az olyan tevékenységek, mint például az információlopás, olyan fenyegetésnek minősülnek, amely a rendszer tevékenységétől függetlenül nyilvánul meg. És például a vírusok terjedését csak az adatfeldolgozás során lehet észlelni.

    véletlenszerű, ill nem szándékos olyan fenyegetéseket hívnak, amelyek nem kapcsolódnak a behatolók cselekedeteihez. Megvalósításuk mechanizmusát elég jól tanulmányozták, ezért vannak kidolgozott ellenhatási módszerek.

    A balesetek és természeti katasztrófák különösen veszélyesek a számítógépes rendszerekre, mivel ezek járnak a legnegatívabb következményekkel. A rendszerek fizikai megsemmisülése miatt az információ elérhetetlenné válik vagy elveszik. Ezenkívül lehetetlen teljes mértékben elkerülni vagy megakadályozni a meghibásodásokat és meghibásodásokat az összetett rendszerekben, amelyek eredményeként általában a rajtuk tárolt információk torzulnak vagy megsemmisülnek, megsértik a műszaki eszközök működésének algoritmusát.

    Hibák, amelyek a számítógépes rendszer fejlesztése során előfordulhatnak, beleértve a hibás algoritmusokat és a helytelen szoftver, hasonló következményekkel járhat, mint a műszaki eszközök meghibásodása és meghibásodása esetén. Ezenkívül az ilyen hibákat a támadók felhasználhatják a rendszererőforrások befolyásolására.

    A felhasználói hibák az esetek 65%-ában az információbiztonság gyengüléséhez vezetnek. A vállalati alkalmazottak funkcionális kötelezettségeinek hozzá nem értése, hanyagsága vagy figyelmetlensége az információk megsemmisítéséhez, integritásának és bizalmasságának megsértéséhez vezet.

    Kiosztani is szándékos fenyegetés, amelyek az elkövető céltudatos cselekedeteihez kapcsolódnak. Ennek az osztálynak a tanulmányozása nehéz, mivel nagyon dinamikus és folyamatosan frissül az új típusú fenyegetésekkel.

    A számítógépes rendszerbe való behatoláshoz információk további lopása vagy megsemmisítése céljából a kémkedés olyan módszereit és eszközeit használják, mint a lehallgatás, a programok, védelmi tulajdonságok, dokumentumok és információhordozók ellopása, vizuális megfigyelés és mások.

    Az adatokhoz való jogosulatlan hozzáférés esetén általában a számítógépes rendszerek szabványos hardverét és szoftverét használják, aminek következtében megsértik az információforrásokhoz való felhasználói vagy folyamatok hozzáférésének korlátozására megállapított szabályokat. A leggyakoribb jogsértések a jelszavak elfogása (speciálisan erre a célra kialakított programokkal), a műveletek más személy neve alatt történő végrehajtása, valamint a jogos felhasználók jogainak támadó általi használata.

    Konkrét rosszindulatú programok

    "számítógépes vírusok"- ezek olyan kis programok, amelyek önállóan terjedhetnek, miután bekerültek a számítógépbe úgy, hogy másolatokat készítenek magukról. Bizonyos körülmények között a vírusok negatív hatással vannak a rendszerre;

    "férgek"- Segédprogramok, amelyek a számítógép minden indításakor aktiválódnak. Képesek egy rendszeren vagy hálózaton belül mozogni, és a vírusokhoz hasonló módon replikálni. A programok lavinaszerű reprodukálása a kommunikációs csatornák, a memória túlterheléséhez, majd a munka blokkolásához vezet;

    "trójai falvak"- az ilyen programok leple alatt vannak "rejtve". hasznos alkalmazás, de valójában károsítják a számítógépet: megsemmisítik a szoftvereket, másolnak és küldenek el egy támadónak bizalmas információkat tartalmazó fájlokat stb.

    2. fejezet Az információs fenyegetések fogalma és típusai

    2.1 Információs fenyegetések

    A 80-as évek vége és a 90-es évek eleje óta az információbiztonsággal kapcsolatos problémák mind a számítógépes biztonsági szakembereket, mind pedig számos hétköznapi felhasználót foglalkoztatnak. személyi számítógépek. Ez azoknak a mélyreható változásoknak köszönhető, amelyeket a számítástechnika hoz életünkbe.

    A modern automatizált információs rendszerek (AIS) a gazdaságban összetett mechanizmusok, amelyek a egy nagy szám különböző fokú autonómiájú komponensek, egymással összekapcsolt és adatcsere. Szinte mindegyikük meghibásodhat, vagy ki lehet téve külső hatásoknak.

    A költséges módszerek ellenére a számítógépes információs rendszerek működése feltárta az információvédelem hiányosságait. Ennek elkerülhetetlen következménye a folyamatosan növekvő költségek és az információ védelmére irányuló erőfeszítések voltak. A megtett intézkedések eredményessége érdekében azonban meg kell határozni, hogy mi jelent veszélyt az információbiztonságra, azonosítani kell az információszivárgás lehetséges csatornáit és a védett adatokhoz való jogosulatlan hozzáférés módjait.

    Az információbiztonság fenyegetése alatt (információs fenyegetés) olyan cselekményre vagy eseményre utal, amely megsemmisítéshez, korrupcióhoz vagy jogosulatlan használathoz vezethet információs források, beleértve a tárolt, továbbított és feldolgozott információkat, valamint szoftvert és hardvert. Ha az információ értéke elveszik tárolása és/vagy terjesztése során, akkor a jogsértés fenyegetése az információk titkossága. Ha az információ értékének elvesztésével megváltozik vagy megsemmisül, akkor az információ integritásának veszélye. Ha az információ nem jut el időben a jogszerű felhasználóhoz, akkor annak értéke csökken, és idővel teljesen leértékelődik, veszélyeztetve ezzel a felhasználás hatékonyságát vagy az információ elérhetőségét.

    Tehát az információbiztonsági fenyegetések végrehajtása az információk titkosságának, integritásának és elérhetőségének megsértéséből áll. A támadó megismerheti a bizalmas információkat, módosíthatja azokat, vagy akár megsemmisítheti azokat, valamint korlátozhatja vagy blokkolhatja a jogos felhasználó információhoz való hozzáférését. Ebben az esetben a támadó lehet a szervezet alkalmazottja és kívülálló is. De ezen túlmenően az információ értéke csökkenhet a személyzet véletlen, nem szándékos tévedései, valamint a természet által néha okozott meglepetések miatt.

    Az információs fenyegetést a következők okozhatják:

      természeti tényezők (természeti katasztrófák - tűz, árvíz, hurrikán, villámcsapás és egyéb okok);

      emberi tényezők. Az utóbbiak viszont a következőkre oszlanak:

    - Véletlen, nem szándékos fenyegetések. Ezek az információk (tudományos és műszaki, kereskedelmi, monetáris és pénzügyi dokumentáció) előkészítése, feldolgozása és továbbítása során fellépő hibákkal kapcsolatos fenyegetések; nem célzott „agyelszívással”, tudással, információval (például a lakosság elvándorlásával, más országokba utazással, családegyesítés céljából stb. kapcsolatosan) Ezek tervezési, fejlesztési és gyártási hibákkal kapcsolatos veszélyek rendszerek és összetevőik (épületek, szerkezetek, helyiségek, számítógépek, kommunikáció, operációs rendszerek, alkalmazási programok stb.) a berendezés rossz minőségű gyártása miatti működési hibáival; az információk előkészítésének és feldolgozásának folyamatában előforduló hibákkal (a programozók és a felhasználók hibái elégtelen képzettség és rossz minőségű szolgáltatás miatt, kezelői hibák az adatok előkészítésében, bevitelében és kiadásában, információk javításában és feldolgozásában);

    - emberek szándékos, szándékos cselekedetei által okozott fenyegetés. Ezek tudományos felfedezések, gyártási titkok feltalálásával, önző és egyéb antiszociális indíttatású új technológiák (dokumentáció, rajzok, felfedezések és találmányok leírása és egyéb anyagok) átadásával, eltorzításával és megsemmisítésével kapcsolatos fenyegetések; hivatalos és egyéb tudományos, műszaki és kereskedelmi beszélgetések lehallgatása és továbbítása; céltudatos "agyelszívással", információ-ismerettel (például zsoldos indíttatásból újabb állampolgárság megszerzésével kapcsolatban). Ezek olyan fenyegetések, amelyek egy automatizált információs rendszer erőforrásaihoz való jogosulatlan hozzáféréssel járnak (az eszközök technikai változtatásai Számítástechnikaés kommunikációs eszközök, kapcsolódás számítógépes berendezésekhez és kommunikációs csatornákhoz, információhordozók ellopása: hajlékonylemezek, leírások, nyomatok stb.).

    A szándékos fenyegetések célja az AIS-felhasználók megsértése, és ezek aktív és passzív fenyegetésekre oszthatók.

    Passzív fenyegetések főszabály szerint az információs források jogosulatlan felhasználását célozzák anélkül, hogy azok működését befolyásolnák. Passzív fenyegetés például a kommunikációs csatornákon keringő információk meghallgatásával való megszerzésére irányuló kísérlet.

    Aktív fenyegetések célja a rendszer normál működésének megzavarása a hardverre, szoftverre és információs erőforrásokra gyakorolt ​​célzott hatás révén. Az aktív fenyegetések közé tartozik például a kommunikációs vonalak megsemmisítése vagy elektronikus zavarása, a számítógép vagy operációs rendszerének letiltása, az adatbázisokban lévő információk vagy a rendszerinformációk torzítása stb. Az aktív fenyegetések forrásai lehetnek behatolók közvetlen akciói, szoftvervírusok stb.

    A szándékos fenyegetések a következőkre oszlanak belső a kezelt entitáson belül felmerülő, és külső .

    A belső fenyegetéseket leggyakrabban a társadalmi feszültség és a nehéz erkölcsi légkör határozza meg.

    A külső fenyegetéseket a versenytársak rosszindulatú cselekedetei, a gazdasági feltételek és egyéb okok (például természeti katasztrófák) határozhatják meg. Külföldi források szerint széles körben használják ipari kémkedés - ezek az üzleti titok tulajdonosát sértik, az üzleti titkot képező információk jogellenes gyűjtése, kisajátítása és átadása a tulajdonosa által nem felhatalmazott személy által.

    A fő biztonsági fenyegetések a következők:

      bizalmas információk nyilvánosságra hozatala;

      információs kompromisszum;

      információs források jogosulatlan használata;

      az erőforrások hibás felhasználása; jogosulatlan információcsere;

      információ megtagadása;

      szolgáltatás megtagadása.

    A fenyegetés végrehajtásának eszközei bizalmas információk nyilvánosságra hozatala lehet illetéktelen hozzáférés adatbázisokhoz, csatornák hallgatásához stb. Mindenesetre egy bizonyos személy (személycsoport) tulajdonát képező információ megszerzése, ami az információ értékének csökkenéséhez, sőt elvesztéséhez vezet.

    A fenyegetések megvalósítása a következő tevékenységek és események egyikének eredménye: közzétételek bizalmas információk, bizalmas információk kiszivárogtatása és illetéktelen hozzáférés védett információkhoz (106). Felfedésekor vagy kiszivárogtatása esetén a korlátozott hozzáférésű információk bizalmas kezelése sérül (2. ábra).

    Rizs. 2 Az információbiztonságot sértő tevékenységek és események

    Bizalmas információk kiszivárogtatása - bizalmas információ ellenőrizetlen kiadása az IP-n vagy azon személyek körén kívül, akikre azt a szolgáltatásban bízták, vagy a munka során ismertté vált. Ez a szivárgás oka lehet:

      bizalmas információk nyilvánosságra hozatala;

      információk visszavonása különféle, elsősorban technikai csatornákon keresztül;

      a bizalmas információkhoz való illetéktelen hozzáférés különféle módokon.

    Információ közzététele tulajdonosa vagy tulajdonosa azon tisztviselők és felhasználók szándékos vagy gondatlan tevékenysége, akikre a vonatkozó információkat a szolgálatban vagy a munkában megfelelően megbízták, és amely olyan személyek megismeréséhez vezetett, akik nem jutottak hozzá ehhez az információhoz.

    Elérhető a bizalmas információk ellenőrizetlen gondozása vizuális-optikai, akusztikus, elektromágneses és egyéb csatornákon keresztül.

    Fizikai természetüknél fogva a következő információátviteli módok lehetségesek:

      Fénysugarak.

      Hang hullámok.

      Elektromágneses hullámok.

      Anyagok és anyagok.

    Az információszivárgás csatornája alatt azt a fizikai utat értjük a bizalmas információ forrásától a támadóig, amelyen keresztül védett információ kiszivárogtatása vagy illetéktelen átvétele lehetséges. Az információszivárgási csatorna kialakulásához (kialakulásához, létesítéséhez) bizonyos térbeli, energetikai és időbeli feltételek, valamint a támadó oldali információ észlelésének és rögzítésének megfelelő eszközei szükségesek.

    A gyakorlat tekintetében, figyelembe véve az oktatás fizikai jellegét, az információszivárgási csatornák a következő csoportokba sorolhatók:

      vizuális-optikai;

      akusztikus (beleértve az akusztikus-átalakítót is);

      elektromágneses (mágneses és elektromos is);

      kézzelfogható (papír, fotó, mágneses adathordozó, ipari hulladék másfajta szilárd, folyékony, gáznemű).

    Vizuális-optikai csatornák- ez általában közvetlen vagy távoli (beleértve a televíziós) megfigyelést. Az információhordozó a bizalmas információforrások által kibocsátott vagy onnan visszaverődő fény a látható, infravörös és ultraibolya tartományban.

    akusztikus csatornák. Az emberek számára a hallás a második leginformatívabb a látás után. Ezért az információszivárgás egyik meglehetősen gyakori csatornája az akusztikus csatorna. Az akusztikus csatornában az információhordozó az ultra (több mint 20 000 Hz-es), hallható és infrahang tartományban lévő hang. Hatótávolság hangfrekvenciák, amelyet egy személy hall, 16 és 20 000 Hz között van, és az emberi beszédben található - 100 és 6 000 Hz között.

    A szabad légtérben nyitott ajtók, ablakok, szellőzők esetén tárgyalások során akusztikus csatornák képződnek a helyiségekben. Ezenkívül az ilyen csatornákat a helyiségek szellőzőrendszere képezi. Ebben az esetben a csatornák kialakítása jelentősen függ a légcsatornák geometriai méreteitől és alakjától, a szelepek, légelosztók és hasonló elemek alakos elemeinek akusztikai jellemzőitől.

    elektromágneses csatornák. Az információhordozó elektromágneses hullámok a 10 000 m-es hullámhosszú ultrahosszúaktól (30 Hz-nél kisebb frekvenciák) az 1-0,1 mm hullámhosszúságú szublimáltig. (300 és 3000 GHz közötti frekvenciák). Az ilyen típusú elektromágneses hullámok mindegyike sajátos terjedési jellemzőkkel rendelkezik, mind a tartományban, mind a térben. A hosszú hullámok például nagyon átnyúlnak hosszútáv, milliméter - éppen ellenkezőleg, csak a rálátást távolítsa el egységeken és több tíz kilométeren belül. Ezen túlmenően a különböző telefon- és egyéb vezetékek, kommunikációs kábelek mágneses és elektromos mezőket hoznak létre maguk körül, amelyek egyúttal információszivárgás elemeiként is működnek a helyük közeli zónájában lévő más vezetékeken és berendezési elemeken történő felvételek miatt.

    anyagi csatornák Az információszivárgás különféle anyagok szilárd, folyékony és gáznemű vagy korpuszkuláris (radioaktív elemek) formában. Nagyon gyakran ezek különféle gyártási hulladékok, hibás termékek, huzatanyagok stb.

    Nyilvánvaló, hogy a bizalmas információ minden forrása valamilyen mértékben tartalmazhat információszivárgási csatornákat. A kiszivárgás okai általában az információmegőrzési szabványok tökéletlenségével, valamint ezen szabványok megsértésével (beleértve a tökéletleneket is), a vonatkozó dokumentumok, műszaki eszközök, termékminták és egyéb bizalmas információkat tartalmazó anyagok kezelésére vonatkozó szabályoktól való eltéréssel járnak.

    A szivárgási tényezők közé tartozhatnak például:

      a vállalkozás alkalmazottai nem ismerik kellőképpen az információvédelmi szabályokat, és nem értik (vagy félreértik) azok gondos betartásának szükségességét;

      gyenge kontroll az információvédelmi szabályok betartása felett jogi, szervezeti és mérnöki intézkedésekkel.

    Jogosulatlan hozzáférés (UAS)

    Ez az információs fenyegetések leggyakoribb típusa, amikor a felhasználó olyan objektumhoz fér hozzá, amelyre a szervezet által elfogadott biztonsági szabályzatnak megfelelően nincs engedélye. Általában a fő probléma annak meghatározása, hogy ki milyen adatkészletekhez férhet hozzá, és kinek nem. Más szóval, meg kell határozni a „jogosulatlan” kifejezést.

    Az NSD hatása természeténél fogva olyan aktív hatás, amely rendszerhibákat használ. Az UA általában közvetlenül hivatkozik a szükséges adatkészletre, vagy az engedélyezett hozzáféréssel kapcsolatos információk alapján jár el az UA legalizálása érdekében. A rendszer bármely objektuma alá tartozhat az UA. Az NSD szabványos és speciálisan is kivitelezhető szoftver eszközök tárgyakhoz.

    Az illetéktelen hozzáférésnek meglehetősen primitív módjai is vannak:

      információhordozók és dokumentumhulladék ellopása;

      kezdeményező együttműködés;

      együttműködésre ösztönzés a betörő részéről;

      zsarolás;

      hallgatózás;

      megfigyelés és egyéb módokon.

    A bizalmas információk kiszivárogtatásának bármely módja jelentős anyagi és erkölcsi károkhoz vezethet mind az IS-t működtető szervezet, mind annak felhasználói számára.

    A vezetőknek emlékezniük kell arra, hogy a bizalmas információk elsajátításának előfeltételeit és lehetőségét megteremtő okok és feltételek jelentős része a szervezetek vezetőinek és alkalmazottaiknak alapvető hiányosságaiból fakad. Például azok az okok és feltételek, amelyek megteremtik az üzleti titkok kiszivárogtatásának előfeltételeit, a következők lehetnek:

      az alkalmazottak nem ismerik kellőképpen a bizalmas információk védelmére vonatkozó szabályokat a szervezetről, és nem ismerik azok gondos betartásának szükségességét;

      nem hitelesített technikai eszközök használata bizalmas információk feldolgozására;

      az információvédelmi szabályok betartásának gyenge ellenőrzése jogi szervezési és mérnöki intézkedésekkel stb.

    1. példa (M. Nakamoto ";Japán küzd a szivárgások ellen";, ";hétfő"; 2004.02.03.)

    Az ipari kémkedéssel kapcsolatos botrányokban, konfliktusokban japán cégek hosszú ideje vádlottként tevékenykedett – ennek egyik leghíresebb példája az 1982-es eset volt, amikor a Hitachi alkalmazottait azzal vádolták meg, hogy szellemi tulajdont loptak el az IBM Corporationtől. Most azonban, ahogy a nemzetközi verseny fokozódik a hagyományosan japánok által uralt területeken, ők maguk is egyre inkább az ipari kémek áldozataivá válnak.

    A Sharp Corporation, amely gondosan őrzi saját technológiai fejlesztéseit, Kameyama városában helyezte el ultramodern folyadékkristály panelgyárát – egy távoli hegyvidéken, távol a kíváncsi szemektől. Ám az elektronikai ipar óriása itt sem érzi magát teljesen biztonságban: egy bizonyos ideig a Sharp alkalmazottait egy titokzatos autó kezdte megriasztani, amely körülbelül havonta egyszer körözött a vállalat titkos létesítménye körül. A gyanús autó a Sharp képviselői szerint egy rivális cég ügynökéé lehet, abban a reményben, hogy megtudhatja valaki más know-how-jának fontos részleteit.

    „A Japánból származó technológiai szivárgás csökkenti az ország versenyképességét, és a foglalkoztatás csökkenéséhez vezet” – mondta Yoshinori Komiya, a Gazdasági, Kereskedelmi és Ipari Minisztérium (METI) alá tartozó Szellemi Tulajdonvédelmi Ügynökség igazgatója. Elismerjük, hogy egyes technológiák külföldre történő átvitel tárgyát képezik; de gyakran olyan technológiákat adnak át, amelyeket a cégvezetők szívesen titkolnak.”

    Ez a probléma különösen fájdalmassá vált a japán kormány számára most, amikor a felkelő nap országának szomszédai komoly sikereket értek el a high-tech piacon. Még a legnagyobb és legerősebb japán vállalatoknak is védekező pozíciót kell felvenniük, és gondosan meg kell őrizniük szellemi tulajdonukat.

    A METI szerint sok ipari kémkedés áldozatává váló cég igyekszik nem botrányt kavarni, hiszen nem külső ügynökök, hanem saját alkalmazottak bűnösek a lopásokban. Amint Yokio Sotoku, a Matsushita alelnöke elismeri, még mindig sok az „ötödik oszlop” visszaélés a japán üzleti életben, például az alkalmazottak, akik hétvégén dolgoznak a konkurens cégeknél.

    A METI tanulmányai azt is mutatják, hogy a kereskedelmi információk kiszivárogtatásának egyik csatornája a japán cégek volt alkalmazottai, akik más ázsiai országokban vállalnak munkát, és magukkal viszik korábbi munkaadóik know-how-ját. A METI azonosította azokat a fő módokat, amelyeken bizalmas információk szivárognak ki a japán vállalatok versenytársaihoz, ideértve az adatok másolását az alkalmazottak által munkaidőn túl; részmunkaidős alkalmazottak munkája konkurens vállalatoknál (például hétvégén); vegyes vállalat létrehozása egy nem kellően kidolgozott információbiztonsági politikával rendelkező külföldi céggel; a titoktartási megállapodás partner-beszállítója általi megsértése stb.

    A METI megjegyzi, hogy sok olyan vállalkozás, amely nem veszi időben észre a know-how kiszivárgásával járó kockázatot, jelentős veszteséget szenved emiatt, de a bíróságok ilyen esetekben rokonszenv nélkül kezelik őket, hiszen beszélgetünk a hanyagságról és a figyelmetlenségről. A 48 bírósági ügyből, amelyekben japán cégek szellemi tulajdon eltulajdonításából eredő károk megtérítését követelték, mindössze 16 eset bizonyult indokoltnak.

    2. példa (B. Gossage ";Chatterbox egy áldás egy versenyző számára"; ";Hétfő"; 2004.02.16.)

    Phil Sipowicz, az Everynetwork amerikai IT tanácsadó cég alapítója és vezérigazgatója soha nem tartotta magát beszédes vagy meggondolatlan előadónak. Egy esetleges partnerségről tárgyalva egyik versenytársával Sipovics igyekezett nem mutatni a lapjait, csak arról beszélt, amit valóban szükségesnek tartott az üzlet előremozdításához.

    A tárgyalások után egy optimista Sipovics ügyvédjével együtt titoktartási megállapodást készített, és faxon elküldte társának. A válasz csak néhány hét múlva érkezett, és váratlannak bizonyult – a partner azt mondta, nem érdekli sem az egyesülés, sem a szövetség, sem semmi más... Egy hónappal később pedig Sipovics egyik ügyfele felhívott és közölte. hogy egy másik tanácsadó javaslatával keresték meg. Mint kiderült, ugyanaz a megbukott partner! Sipovicsnak csak ekkor jutott eszébe, hogy a tárgyalások során véletlenül megemlítette három kulcsfontosságú ügyfelét. Gyanúja jogos volt: hamarosan két másik ügyfél is kapott ajánlatot egy alternatív tanácsadótól. ";Nem egy nagyszabású marketingkampányról volt szó, csak az általam említett ügyfelekhez kerestek megközelítést" - mondja Sipovics.

    A nyilvánosságra hozatal és kiszivárgás a bizalmas információk jogellenes megismeréséhez vezet, minimális erőfeszítéssel a támadó részéről. Ezt elősegítik a vállalat alkalmazottainak néhány nem a legjobb személyes és szakmai jellemzői és cselekedetei, amelyeket a 3. ábra mutat be.


    Rizs. 3 Az alkalmazottak személyes és szakmai jellemzői és tevékenységei, amelyek hozzájárulnak az információbiztonsági fenyegetések megvalósításához

    És ha a munkavállaló nem is támadó, fáradtság, betegség stb. miatt akaratlanul is hibázhat.

    Az információforrások hibás használata, szankcionálva azonban megsemmisítéshez, nyilvánosságra hozatalhoz vezethet. vagy az említett erőforrások veszélyeztetése. Ez a fenyegetés leggyakrabban az AIS szoftver hibáinak eredménye.

    Számítógépes információk megsemmisítése- ez törlés a számítógép memóriájában, törlése fizikai adathordozóról, valamint az alkotó adatainak jogosulatlan megváltoztatása, amely gyökeresen megváltoztatja a tartalmat (például hamis információ bevitele, rekordok hozzáadása, megváltoztatása, törlése). Az információ más gépi adathordozóra történő egyidejű továbbítása a büntetőjog értelmében nem minősül számítógépes információ megsemmisítésének csak akkor, ha ezen cselekmények eredményeként a jogos felhasználók információhoz való hozzáférése jelentősen nem akadályozott vagy kizárt. .

    A felhasználó azon képessége, hogy szoftvereszközök segítségével helyreállítsa a megsemmisült információkat, vagy hogy ezeket az információkat egy másik felhasználótól megszerezze, nem mentesíti az elkövetőt a felelősség alól.

    Az információ megsemmisítése nem a fájl átnevezése, ahol azokat tartalmazza, valamint az automatikus ";törlés"; a fájlok régebbi verziói a legfrissebbek.

    Számítógépes információk blokkolása- ez a felhasználók számítógépes információkhoz való hozzáférésének mesterséges nehézsége, amely nem kapcsolódik annak megsemmisítéséhez. Más szóval, ez az információval végzett műveletek végrehajtása, amelyek eredményeként lehetetlen megszerezni vagy rendeltetésszerűen felhasználni az információ teljes biztonsága mellett.

    Információs kompromisszum főszabály szerint az adatbázis jogosulatlan módosításával valósul meg, aminek következtében a fogyasztója kénytelen vagy elhagyni azt, vagy további erőfeszítéseket tenni a változások észlelésére és a valódi információk visszaállítására. Sérült információ felhasználása esetén fennáll a veszélye annak, hogy a fogyasztó téves döntést hoz, annak minden következményével együtt.

    Az információ megtagadása, különösen a tranzakció (banki művelet) el nem ismerése abban áll, hogy az információ címzettje vagy küldője nem ismeri fel az információ átvételének vagy elküldésének tényét. Ez a marketingtevékenység keretében különösen lehetővé teszi a megkötött pénzügyi szerződések egyik felének ";technikai" felmondását; módon, anélkül, hogy formálisan lemondna róluk, és ezáltal jelentős kárt okozna a másik félnek.

    Számítógépes információk módosítása- ez az esetleges változtatások bevezetése, kivéve a számítógépi program vagy adatbázis adaptálásával kapcsolatosakat. Számítógépes program vagy adatbázis adaptációja „olyan változtatások bevezetése, amelyeket kizárólag annak érdekében hajtanak végre, hogy bizonyos felhasználói hardvereken biztosítsák a számítógépi program vagy adatbázis működését, vagy meghatározott felhasználói programok irányítása alatt” (A törvény 1. cikkének 1. része). Az Orosz Föderáció 1992. szeptember 23-i törvénye "Az elektronikus számítógépek és adatbázisok programjainak jogi védelméről";). Vagyis ez tartalmi változást jelent ahhoz az információhoz képest, amely eredetileg (a cselekmény előtt) a tulajdonos vagy a jogszerű felhasználó rendelkezésére állt.

    Számítógépes információk másolása- az adatbázis második és azt követő másolatainak, fájlok bármilyen tárgyi formában történő elkészítése, fenntartható lenyomata, valamint gépi adathordozóra, számítógép memóriájába történő rögzítése.

    Szolgáltatás megtagadása igen jelentős és széles körben elterjedt fenyegetést jelent, amelynek forrása maga az AIS. Az ilyen meghibásodás különösen veszélyes olyan helyzetekben, amikor az előfizető erőforrásainak késedelme súlyos következményekkel járhat számára. Így a döntéshozatalhoz szükséges felhasználói adatok hiánya abban az időszakban, amikor ez a döntés még hatékonyan végrehajtható, irracionális cselekvéseket okozhat.

    Az információkhoz való jogosulatlan hozzáférés fő tipikus módjai a következők:

      elektronikus sugárzás elfogása;


    • Dokumentum

      ... információsBiztonság. 8.2.9. Általános biztonsági követelmények információsBiztonság banki információ technológiai folyamatok 8.2.9.1. Rendszer biztosítsa információsBiztonság banki információs ... -gazdasági ...

    • Információ biztonság

      Oktatóanyag

      Biztosít információsBiztonság RF; elégtelen gazdasági az állam hatalma; a hatékonyság csökkenése rendszerek oktatás és nevelés...

    • A vállalkozói tevékenység információbiztonsága oktatási és módszertani komplexum

      Képzési és módszertani komplexum

      Matematika, számítástechnika, gazdasági elmélet, statisztika,... információsBiztonság. B. Kriptográfiai biztonsági módszerek információsBiztonság. B. Biztosítéki követelmények információsBiztonság társasági információsrendszerek ...


    Bevezetés 3

    1. Az információbiztonsági fenyegetés fogalma 4

    2. Információbiztonsági fenyegetések forrásai Orosz Föderáció 9

    3. Az információvédelem módszerei, eszközei 11

    4. Példák az információbiztonságot fenyegető veszélyekre 14

    19. következtetés

    A felhasznált források listája 20

    Bevezetés

    Az elmúlt években, Számítógépes technológiák mélyen beágyazódott az életünkbe. A mai kor embereinek meglehetősen nehéz elképzelni, hogyan boldogultak számítógépek nélkül, annyira megszokták őket. A számítógépek rendelkezésre állásával az emberek elkezdték aktívan használni az internet szolgáltatásait - e-mailt, világháló, internetes bankolás. Manapság az átlagember minden reggele a hírfolyam normál megtekintésével kezdődik, a személyes levelek tartalmának ellenőrzésével, különféle népszerű közösségi oldalak látogatásával, online áruházakban való vásárlással, különféle szolgáltatások fizetésével stb. Az internet lassan, de biztosan azzá vált. állandó asszisztens a mindennapi ügyeinkben.

    Az internet megkönnyíti a kommunikációt és lebontja a nyelvi akadályokat, most még ha a barátod ezer kilométerre lakik is tőled egy másik városban vagy akár egy másik országban, ha akarod, legalább egész nap kommunikálhatsz vele.

    De az internet minden előnyével együtt rengeteg veszélyt is rejt magában. Mindenekelőtt a személy- és állambiztonságot fenyegetik. Internet az szabad hely, ahol könnyen ellophatók a személyes adatok, bankkártya adatok, információs háborúk dúlnak a weben, információs konfliktusok keletkeznek.

    Az információbiztonságot fenyegető veszély tehát a modern emberi élet egyik legfontosabb problémája, tudnunk kell, honnan ered, és hogyan védekezhetünk.

    1. Az információbiztonsági fenyegetés fogalma

    Élet modern társadalom elképzelhetetlen modern nélkül információs technológiák. Számítógépek szolgálják ki a bankrendszereket, irányítják az atomreaktorok működését, osztják el az energiát, figyelik a vonatok menetrendjét, irányítják a repülőgépeket, űrhajókat. A számítógépes hálózatok és a távközlés előre meghatározza az ország védelmi és biztonsági rendszereinek megbízhatóságát és kapacitását. A számítógépek biztosítják az információ tárolását, feldolgozását és a fogyasztók rendelkezésére bocsátását, így valósítják meg az információtechnológiát.

    A biztonság (személyes, információs, állami stb.) csökkenésének kockázatát azonban éppen a nagyfokú automatizáltság jelenti. Az információs technológiák és a számítógépek elérhetősége és elterjedtsége rendkívül kiszolgáltatottá teszi őket a pusztító hatásokkal szemben. Sok példa van erre.

    Alatt információbiztonsági fenyegetés olyan cselekvést vagy eseményt jelent, amely az információs erőforrások – beleértve a tárolt, továbbított és feldolgozott információkat –, valamint szoftver és hardver megsemmisítéséhez, eltorzulásához vagy jogosulatlan használatához vezethet.

    Az információs technológiák és információk biztonságát fenyegető veszélyek főbb típusai (az információs kapcsolatok alanyainak érdekeit fenyegető veszélyek):

    • természeti katasztrófák és balesetek (árvíz, hurrikán, földrengés, tűz stb.);
    • az AITU berendezéseinek (műszaki eszközeinek) meghibásodásai és meghibásodásai;
    • az AITU komponensek (hardver, információfeldolgozási technológia, programok, adatszerkezetek stb.) tervezésében és fejlesztésében fellépő hibák következményei;
    • működési hibák (felhasználók, kezelők és egyéb személyzet);
    • szabálysértők és behatolók szándékos cselekedetei (sértett személyek, bűnözők, kémek, szabotőrök stb.).

    A biztonsági fenyegetések különféle kritériumok szerint osztályozhatók.

    Az akció eredményeként: 1) a szivárgás veszélye; 2) a módosítás veszélye; 3) a veszteség veszélye.

    Az információ tulajdonságainak megsértésével: a) a kezelt információ titkosságának megsértésének veszélye; b) a feldolgozott információ integritásának megsértésének veszélye; c) a rendszer zavarának (szolgáltatásmegtagadásnak) veszélye, azaz a rendelkezésre állás veszélye.

    Az előfordulás természete szerint: 1) természetes; 2) mesterséges.

    Természetes veszélyek Olyan veszélyek, amelyeket objektív fizikai folyamatok vagy természeti katasztrófák egy számítógépes rendszerre és annak elemeire gyakorolt ​​hatások okoznak.

    Ember okozta fenyegetés emberi tevékenység által a számítógépes rendszert fenyegető veszélyek. Közülük a cselekvések motivációja alapján megkülönböztethetjük:

    A) nem szándékos a számítógépes rendszer és elemeinek tervezési hibáiból, szoftverhibákból, a személyzet tevékenységének hibájából stb.

    b) szándékos az emberek (behatolók) önző törekvéseivel kapcsolatos (szándékos) fenyegetések. Az információtechnológiával kapcsolatos fenyegetések forrásai lehetnek külső vagy belső (maga a számítógépes rendszer összetevői - hardver, programok, személyzet).

    A fő nem szándékos mesterséges fenyegetések (az emberek által véletlenül, tudatlanságból, figyelmetlenségből vagy hanyagságból, kíváncsiságból, de rosszindulatú szándék nélkül végrehajtott cselekvések):

    1. a rendszer részleges vagy teljes meghibásodásához vagy a rendszer hardvereinek, szoftvereinek, információs erőforrásainak megsemmisüléséhez vezető nem szándékos cselekvések (berendezés nem szándékos károsodása, fájlok törlése, torzulása fontos információ vagy programok, beleértve a rendszerprogramokat stb.);
    2. berendezések illegális beépítése vagy az eszközök és programok működési módjának megváltoztatása;
    3. a tárolóeszköz nem szándékos sérülése;
    4. olyan technológiai programok indítása, amelyek szakszerűtlen használat esetén a rendszer teljesítményének csökkenését (lefagyások vagy hurkok) vagy visszafordíthatatlan változásokat okozhatnak a rendszerben (adathordozók formázása vagy átstrukturálása, adatok törlése stb.);
    5. Rögzítetlen programok (játék-, oktatási, technológiai stb., amelyek nem szükségesek a szabálysértő hivatali feladatai ellátásához) illegális bevezetése és használata, ésszerűtlen erőforrás-ráfordítással (processzor terhelés, RAM és memória lefoglalása külső adathordozó);
    6. a számítógép fertőzése vírusokkal;
    7. bizalmas információk nyilvánosságra hozatalához vagy nyilvánossá tételéhez vezető gondatlan magatartás;
    8. hozzáférés-vezérlési attribútumok (jelszavak, titkosítási kulcsok, azonosító kártyák, belépők stb.) nyilvánosságra hozatala, átvitele vagy elvesztése.
    9. rendszerarchitektúra, adatfeldolgozási technológiák tervezése, olyan képességekkel rendelkező alkalmazási programok fejlesztése, amelyek veszélyt jelentenek a rendszer teljesítményére és információbiztonságára;
    10. a szervezeti korlátozások (megállapított szabályok) figyelmen kívül hagyása a rendszerben betöltött ranggal;
    11. bejelentkezés a rendszerbe a védelmi eszközök megkerülésével (külső operációs rendszer betöltése cserélhető mágneses adathordozóról stb.);
    12. a biztonsági intézkedések hozzá nem értő használata, beállítása vagy jogellenes letiltása a biztonsági személyzet által;
    13. adatok továbbítása az előfizető (eszköz) rossz címére;
    14. hibás adatok bevitele;
    15. a kommunikációs csatornák nem szándékos károsodása. c.124]

    A főbb szándékos ember által előidézett fenyegetéseket az jellemzi lehetséges módjai a munka szándékos megzavarása, a rendszer letiltása, a rendszerbe való behatolás és az információkhoz való jogosulatlan hozzáférés:

    1. a rendszer fizikai megsemmisítése (robbanással, gyújtogatással stb.) vagy a számítógépes rendszer összes vagy néhány legfontosabb elemének (eszközök, fontos rendszerinformációk hordozói, személyzet stb.) letiltása;
    2. a számítástechnikai rendszerek működését biztosító alrendszerek leállása vagy működésképtelensége (tápellátás, hűtés és szellőztetés, kommunikációs vonalak stb.);
    3. a rendszer működését megzavaró intézkedések (eszközök vagy programok üzemmódjának megváltoztatása, sztrájk, személyzet szabotázsa, erős aktív rádióinterferencia létrehozása a rendszereszközök működési frekvenciáin stb.);
    4. ügynökök bevezetése a rendszer személyzetébe (beleértve, esetleg a biztonságért felelős adminisztrációs csoportot);
    5. bizonyos jogkörrel rendelkező személyzet vagy egyéni felhasználók toborzása (vesztegetés, zsarolás stb. útján);
    6. lehallgató eszközök használata, távoli fényképezés és videófelvétel stb.;
    7. készülékekből és kommunikációs vonalakból származó hamis elektromágneses, akusztikus és egyéb sugárzások elfogása, valamint az aktív sugárzás segédberendezésekre irányítása technikai eszközökkel nem vesz részt közvetlenül az információfeldolgozásban (telefonvonalak, elektromos hálózatok, fűtés stb.);
    8. a kommunikációs csatornákon továbbított adatok lehallgatása és elemzése a csereprotokollok, a kommunikációba való belépés szabályai és a felhasználó engedélyezése, valamint ezek utánzási kísérletei a rendszerbe való behatolás érdekében;
    9. információhordozók (lemezek, flash szalagok, memóriachipek, tárolóeszközök és személyi számítógépek) ellopása;
    10. információhordozók jogosulatlan másolása;
    11. termelési hulladék ellopása (nyomatok, nyilvántartások, leszerelt adathordozók stb.);
    12. a többi információ olvasása a RAM-ból és a külső tárolóeszközökről;
    13. információk olvasása az operációs rendszer (beleértve a védelmi alrendszert) vagy más felhasználók által használt RAM-területekről aszinkron módban, kihasználva a többfeladatos működés hiányosságait operációs rendszerés programozási rendszerek;
    14. jelszavak és a hozzáférés-ellenőrzés egyéb kellékeinek illegális megszerzése (titkos, a felhasználók hanyagsága felhasználásával, kiválasztással, a rendszer interfészének utánzásával stb.), utólagos regisztrált felhasználónak álcázva („álarcoskodás”);
    15. egyedi fizikai jellemzőkkel, például számmal rendelkező felhasználói terminálok jogosulatlan használata munkaállomás a hálózatban, fizikai cím, cím a kommunikációs rendszerben, hardveres kódoló egység stb.;
    16. az információk titkosításának titkosítási kódjainak megnyitása;
    17. speciális hardvermellékletek, "könyvjelzők" és "vírusok" ("trójai falók" és "bugok") bevezetése, azaz olyan programrészek, amelyek nem szükségesek a deklarált funkciók megvalósításához, de lehetővé teszik a probléma leküzdését. védelmi rendszer, rejtett és illegális hozzáférés a rendszer erőforrásaihoz kritikus információk regisztrálása és továbbítása, illetve a rendszer működésének megzavarása céljából;
    18. illegális csatlakozás kommunikációs vonalakhoz a "vonalak közötti" munkavégzés céljából, a jogos felhasználó tevékenységének szüneteltetése a nevében, amelyet hamis üzenetek bevitele vagy a továbbított üzenetek módosítása követ;
    19. kommunikációs vonalakhoz való illegális csatlakozás azzal a céllal, hogy a jogos felhasználót közvetlenül lecseréljék a bejelentkezés és a sikeres hitelesítés utáni fizikai leválasztással, majd a dezinformáció bevezetésével és hamis üzenetek kikényszerítésével. c.71]

    Meg kell jegyezni, hogy a támadó a cél elérése érdekében leggyakrabban nem egy módszert, hanem ezek valamilyen kombinációját használja a fent felsoroltak közül.

    2. Az Orosz Föderáció információbiztonságát fenyegető veszélyforrások

    A fenyegetések forrásai Az Orosz Föderáció információbiztonsága külső és belső részekre oszlik.

    NAK NEK külső források viszonyul:

    • külpolitikai, gazdasági, katonai, hírszerzési és információs struktúrák tevékenysége, amely az Orosz Föderáció érdekei ellen irányul az információs szférában;
    • számos ország azon vágya, hogy uralják és megsértsék Oroszország érdekeit a világban információs tér, kiszorítva a külső és belső információs piacokról;
    • az információs technológiák és erőforrások birtoklásáért folyó nemzetközi verseny fokozása;
    • nemzetközi terrorszervezetek tevékenysége;
    • a világ vezető hatalmai közötti technológiai szakadék növelése és képességeik kiépítése a versenyképes orosz információs technológiák létrehozásának ellensúlyozására;
    • külföldi államok felderítésének űr-, légi-, tengeri és földi műszaki és egyéb eszközei (típusai);
    • számos fogalomállapot általi fejlesztés információs háborúk a világ más országainak információs szférájára veszélyes befolyásolási eszközök létrehozásának biztosítása, jogsértés normál működés információs és telekommunikációs rendszerek, az információs források biztonsága, azokhoz való jogosulatlan hozzáférés. 7, 15. o.]

    NAK NEK belső források viszonyul:

    • a hazai iparágak kritikus állapota;
    • kedvezőtlen kriminogén helyzet, amelyet az információs szférában az állami és a bűnügyi struktúrák összeolvadásának tendenciái kísérnek, a titkos információkhoz való hozzáférés a bűnözői struktúrák által, a szervezett bűnözés társadalmi életre gyakorolt ​​befolyásának erősödése, a jogos érdekek védelmének mértékének csökkentése az állampolgárok, a társadalom és az állam szerepe az információs szférában;
    • a szövetségi állami hatóságok, az Orosz Föderációt alkotó egységek állami hatóságai tevékenységének nem megfelelő koordinációja az Orosz Föderáció információbiztonságának biztosítása terén egységes állami politika kialakításában és végrehajtásában;
    • az információs szférában fennálló kapcsolatokat szabályozó jogszabályi keretek elégtelen fejlettsége, valamint a jogalkalmazási gyakorlat elégtelensége;
    • a civil társadalmi intézmények fejletlensége és az oroszországi információs piac fejlődése feletti állami ellenőrzés elégtelensége;
    • az Orosz Föderáció információbiztonságát biztosító intézkedések elégtelen finanszírozása;
    • az állam elégtelen gazdasági ereje;
    • az oktatási és nevelési rendszer hatékonyságának csökkenése, az információbiztonság területén képzett munkaerő hiánya;
    • a szövetségi állami hatóságok, az Orosz Föderációt alkotó szervek állami hatóságainak elégtelen tevékenysége a nyilvánosság tájékoztatásában tevékenységükről, a meghozott döntések magyarázatában, a nyílt állami források kialakításában és a polgárok hozzáférését biztosító rendszer kialakításában;
    • a szövetségi állami hatóságok, az Orosz Föderációt alkotó egységek állami hatóságai és a helyi önkormányzatok, a hitel- és pénzügyi szektor, az ipar informatizáltsága tekintetében lemarad Oroszország a világ vezető országaitól, Mezőgazdaság, oktatás, egészségügy, szolgáltatások és a polgárok élete.9, 119. o.]

    3. Az információvédelem módszerei és eszközei

    Az információbiztonsági rendszer létrehozásának problémája két egymást kiegészítő feladatot foglal magában:

    1) információbiztonsági rendszer fejlesztése (szintézise);

    2) a kifejlesztett információbiztonsági rendszer értékelése.

    A második feladatot a műszaki jellemzők elemzésével oldjuk meg, annak megállapítására, hogy az információvédelmi rendszer megfelel-e a rendszerekkel szemben támasztott követelményeknek. Egy ilyen feladatot jelenleg szinte kizárólag szakértői eszközökkel oldanak meg az információbiztonsági eszközök tanúsításával, illetve az információbiztonsági rendszer tanúsításával annak megvalósítása során.

    Tekintsük a modern információvédelmi módszerek fő tartalmát, amelyek a védelmi mechanizmusok alapját képezik.

    Akadályok— módszerek a behatolók számára a védett információkhoz (berendezésekhez, adathordozókhoz stb.) való fizikai elzárásra.

    Hozzáférés-szabályozás- információvédelmi módszer a számítógépes információs rendszer összes erőforrásának (adatbázisok, szoftverek és hardverek) felhasználásának szabályozásával. A hozzáférés-vezérlés a következő biztonsági funkciókat tartalmazza:

    • a rendszer felhasználóinak, személyzetének és erőforrásainak azonosítása (személyi azonosító hozzárendelése minden objektumhoz);
    • tárgy vagy alany azonosítása (hitelesítése) a nekik bemutatott azonosítóval;
    • jogosultság ellenőrzése (a hét napjának, napszakának, az igényelt erőforrásoknak és eljárásoknak a megállapított előírásoknak való megfelelésének ellenőrzése);
    • a munkafeltételek engedélyezése és megteremtése a megállapított előírásokon belül;
    • védett erőforrások hívásainak regisztrálása (naplózása);
    • regisztráció (jelzés, leállítás, munkavégzés késedelme, kérés elutasítása) jogosulatlan cselekmények megkísérlése esetén.

    Álca- egy módszer az információ védelmére annak kriptográfiai lezárásával. Ezt a módszert külföldön széles körben alkalmazzák mind az információfeldolgozás, mind a tárolás során, beleértve a hajlékonylemezeket is. Távolsági kommunikációs csatornákon történő információtovábbításkor ez a módszer az egyetlen megbízható.

    Szabályozás- olyan információvédelmi módszer, amely ilyen feltételeket teremt automatizált feldolgozás, védett információk tárolása és továbbítása, amelyben minimálisra csökkenne a jogosulatlan hozzáférés lehetősége.

    Kényszer- olyan védelmi módszer, amelyben a felhasználók és a rendszer személyzete anyagi, adminisztratív vagy büntetőjogi felelősséggel fenyegetve kénytelen betartani a védett információk feldolgozására, továbbítására és felhasználására vonatkozó szabályokat.

    Motiváció- olyan védelmi módszer, amely arra ösztönzi a felhasználót és a rendszer személyzetét, hogy a kialakult erkölcsi és etikai normák (szabályozott és íratlan) betartásával ne sértse meg a kialakult rendet.

    A biztonság garantálásának megfontolt módszerei a gyakorlatban különféle védelmi eszközök – technikai, szoftveres, szervezeti, jogszabályi, erkölcsi és etikai – felhasználásával valósulnak meg. K. fő védő felszerelés, A biztonsági mechanizmus létrehozásához a következőket használják:

    Technikai eszközök formájában megvalósított elektromos, elektromechanikus ill elektronikus eszközök. A technikai eszközök teljes készlete hardverre és fizikaira oszlik.

    Alatt hardver Szokásos olyan berendezéseket vagy eszközöket érteni, amelyek hasonló berendezésekkel szabványos interfészen keresztül kapcsolódnak. Például az információhoz való hozzáférés azonosításának és megkülönböztetésének rendszere (jelszavak, rögzítési kódok és egyéb információk segítségével a különböző kártyákon).

    Fizikai eszközök autonóm eszközökként és rendszerekként valósítják meg. Például zárak az ajtókon, ahol a berendezés található, rácsok az ablakokon, források szünetmentes tápegység, elektromechanikus biztonsági riasztó berendezés.

    Szoftver olyan szoftverek, amelyeket kifejezetten információbiztonsági funkciók végrehajtására terveztek. Az eszközök ebbe a csoportjába tartoznak: egy titkosítási mechanizmus (a kriptográfia egy speciális algoritmus, amelyet egy egyedi szám vagy bitsorozat indít el, amelyet általában titkosítási kulcsnak neveznek; ezután a titkosított szöveget továbbítják a kommunikációs csatornákon, és a címzettnek saját kulcsa van az információ visszafejtéséhez), mechanizmus digitális aláírás, hozzáférés-ellenőrzési mechanizmusok, adatintegritási mechanizmusok, ütemezési mechanizmusok, útválasztás-ellenőrző mechanizmusok, választottbírósági mechanizmusok, víruskereső programok, archiváló programok (például zip , rar, arj stb.), védelem az információk be- és kimenete közben stb.

    Szervezeti eszközök a védelem a számítástechnika, a távközlési berendezések létrehozása és üzemeltetése során az információ védelmét biztosító szervezési, műszaki és szervezési és jogi intézkedések. A szervezési intézkedések kiterjednek a berendezések minden szerkezeti elemére azok életciklusának minden szakaszában (helyiségépítés, banki számítógépes információs rendszer tervezése, berendezések telepítése és üzembe helyezése, használat, üzemeltetés).

    Erkölcsi és etikai eszközök a védelmek mindenféle, hagyományosan kialakult, vagy a társadalomban elterjedt számítástechnika és kommunikációs eszközként kialakuló norma formájában valósulnak meg. Ezek a normák többnyire nem kötelezőek, mint jogalkotói intézkedések, azonban ezek be nem tartása általában a személy tekintélyének és presztízsének elvesztéséhez vezet. Az ilyen normák legszemléletesebb példája az Egyesült Államok Számítógép-felhasználók Szövetsége tagjainak szakmai magatartási kódexe.

    Jogalkotási eszközök A védelmet az adott ország jogszabályai határozzák meg, amelyek szabályozzák a korlátozott hozzáférésű információk felhasználásának, feldolgozásának és továbbításának szabályait, és felelősséget írnak elő e szabályok megsértéséért.

    Minden figyelembe vett védelmi eszköz fel van osztva formálisra (a védelmi funkciókat szigorúan előre meghatározott eljárás szerint látja el egy személy közvetlen részvétele nélkül) és informálisra (amelyet egy céltudatos emberi tevékenység határozza meg, vagy szabályozza ezt a tevékenységet).

    4. Példák információbiztonsági fenyegetésekre

    A Kaspersky Lab 2015-ös tanulmánya szerint az orosz felhasználók 36%-a szenvedett legalább egyszer olyan fiókhackelést, amelynek eredményeként ellopták személyes adatait, vagy a profilt rosszindulatú programok terjesztésére használták fel.

    A támadók leggyakrabban egy fiókhoz való hozzáférés iránt érdeklődnek közösségi háló valamint email (14%) és online banki jelszó (5%).

    A válaszadók 53%-a kapott adathalász üzeneteket feltörés eredményeként, vagy gyanús oldalakra jutott, aminek célja az volt, hogy hitelesítő adatokat kinyerjenek belőlük. A profilban tárolt információk minden ötödik sértettnél teljesen megsemmisültek, az esetek 14 százalékában pedig személyes adatot használtak fel bűncselekményre, például jogosulatlan tranzakciók lebonyolítására.

    Nemcsak azok a felhasználók szenvednek a kiberbűnözők akcióitól, akiknek a hitelesítő adatait ellopták, hanem azok barátai és rokonai is. Így a fiókhackelés áldozatainak több mint fele fedezte fel, hogy valaki az ő nevében küld üzenetet, és majdnem minden negyedik - hogy barátai rákattintottak egy tőlük kapott rosszindulatú linkre.

    Ennek ellenére a felhasználóknak mindössze 28%-a hoz létre erős jelszavakat fiókjaihoz, és csak 25%-uk választja a biztonságos tárolást.

    A 2014 júniusától 2015 júniusáig tartó évre vonatkozóan a kiberbűnözők 2,6 milliárd rubelt loptak el a Runet internetes bankrendszerein keresztül – derül ki az IB csoport jelentéséből a „Csúcstechnológiák területén elkövetett bűnözés fejlődésének trendjei 2015” című konferencián. A tavalyi év azonos időszakában az összeg többszöröse volt - 9,8 milliárd rubel. "A károk csökkenését regisztráljuk a támadások számának növekedésével" - mondta Dmitrij Volkov, a Bot-Trek Intelligence kiberhírszerző szolgálat vezetője.

    A legnagyobb kárt a jogi személyek szenvedték el, amelyek 1,9 milliárd rubelt veszítettek a kiberbűnözők akciói következtében. Naponta 16 cég válik kibertámadások áldozatává, átlagosan 480 ezer rubelt veszítve. Ugyanakkor a hackerek megtanulták megkerülni a hagyományos védelmi eszközöket: sem a tokenek, sem a további SMS-hitelesítés nem mentheti meg Önt az „autoloads”-tól – olyan trójaiaktól, amelyek lehetővé teszik a pénz átutalását a számlákról a részletek cseréjével. A fizetés megerősítésekor az ezzel a trójaival fertőzött ügyfél a helyes címzett adatait látja, bár a valóságban a pénz a támadók számlájára kerül.

    A célzott támadások következtében maguk az orosz bankok 638 millió rubelt veszítettek a beszámolási időszakban. A nagy bankok ügyfeleit ért egyszeri támadások is sok bevételt hoznak. A rosszindulatú szereplők egyre nagyobb érdeklődést mutatnak mind a kereskedési, mind a közvetítői rendszerek iránt. Így 2015 februárjában végrehajtották az első sikeres támadást egy oroszországi tőzsdei bróker ellen, amely mindössze 14 percig tartott, és mintegy 300 millió rubel kárt okozott.

    Majdnem 100 millió rubel. magánszemélyektől ellopták, és 61 millió rubelt - trójaiak segítségével, börtönben. Android platform. Az Android sebezhetősége a jelentés szerint egyre több támadót vonz: tíz új bűnözői csoport alakult ki, amelyek Android-trójaikkal dolgoznak, az incidensek száma pedig megháromszorozódott. Naponta 70 Android mobilbank-felhasználó válik kiberbűnözők áldozatává.

    Az IB-csoport szerint folytatódik a kiberbűnözés elkövetését szolgáló ökoszisztéma fejlesztése. Az ellopott pénzek kiváltásával kapcsolatos szolgáltatások 1,92 milliárd rubelt hoztak a támadóknak. A kereskedési oldalak forgalma bankkártyák, bejelentkezési adatok és jelszavak különböző rendszerek: hét ilyen üzlet bevétele meghaladta a 155 millió rubelt.

    Az előrejelzés szerint jövőre a rosszindulatú szoftverek fejlesztői teljes mértékben a mobilplatformokra koncentrálnak, az incidensek száma és a magánszemélyektől történő lopások mennyisége nő az Android készülékeken történő internetes bankoláshoz szükséges kártyaadatok, bejelentkezési adatok és jelszavak lehallgatása miatt. Ezen túlmenően a vállalatoknak még több incidenssel kell szembenézniük olyan programokkal, amelyek titkosítják az adatokat a későbbi pénzzsarolás céljából a visszafejtésükhöz (kriptoszekrények). A POS terminálokon keresztül a bankkártyákkal kapcsolatos információlopások száma is nőni fog: minden megjelenik több program ezekre a célokra, és néhányuk közkincs.

    Az Invincea információbiztonsági cég tanulmánya szerint az elmúlt napokban a szakértők 60 olyan esetet fedeztek fel Franciaországban, amikor a rendszer megfertőződött Dridex banki kártevőkkel. A rosszindulatú program álcázott e-maileket beágyazott Microsoft fájl Iroda, amely úgy néz ki, mint egy népszerű szálloda vagy üzlet számlája. A rosszindulatú melléklet francia nyelvű, és hexadecimális kódot tartalmaz.

    2014-ben közel 18 millió amerikai állampolgár esett személyazonosság-lopás áldozatává, a legtöbb esetben hitelkártyával és bankszámlával – írja a The Networkworld az Egyesült Államok Igazságügyi Minisztériumának jelentésére hivatkozva.

    Az Igazságügyi Statisztikai Hivatal adatai szerint az elmúlt évben 1 millió fővel nőtt a kibercsalás áldozatainak száma 2012-hez képest. Megjegyzendő, hogy az osztály jelentése nem csak a kiegyezési eseteket vette figyelembe Személyes adat hanem anyagi vagy egyéb haszonszerzésre is felhasználja. Az adatok szerint öt incidensből kettő érintett jogellenes manipulációt bankkártyák, és körülbelül ugyanennyi - bankszámlákkal való csalással.

    A Ponemon Institute (USA) 2015-ös Financial Impact of Cyber ​​Crime tanulmánya adatokat szolgáltat a kibertámadások mérséklésének éves költségeiről az Egyesült Államokban, az Egyesült Királyságban, Japánban, Németországban, Ausztráliában, Brazíliában és Oroszországban.

    A tanulmány megállapította, hogy az amerikai vállalatok átlagosan évi 15 millió dollárt szenvednek el a kiberbűnözéstől, 82%-kal többet, mint a tanulmány hat évvel ezelőtti kezdetén. Más szóval, a költségek évente közel 20%-kal nőttek.

    A kibertámadások mérséklése átlagosan 46 napig tart, ami hat év alatt közel 30%-os növekedést jelent, és a vállalatok átlagosan 1,9 millió dollárt költenek mindegyik mérséklésére.

    Az amerikai tanulmány azt is megállapította, hogy sok vállalkozás fektet be biztonsági elemzésekbe, hogy elkerülje a kibertámadások észlelésének és orvoslásának költségeit. Ez a taktika kifizetődő: csökken a támadásokra való reagálás költsége, ez pedig jelentősen növelheti a befektetés megtérülését.

    1,5 millió felhasználó személyes adatait tették közzé felhő szolgáltatás amazon

    A kiszivárogtatás áldozatai egészségbiztosítással foglalkozó szervezetek ügyfelei voltak.

    Másfél millió amerikai vált személyes adatok kiszivárogtatásának áldozatává. A teljes neveket, címeket, telefonszámokat, egészségügyi és felírási adatokat tévedésből az Amazon felhőjére tettek közzé az egészségbiztosítók a Systema Software használatával.

    Az incidens a Kansas Önbiztosítási Alapot, a CSAC Excess Insurance Authorityt és a utahi Salt Lake megyei adatbázist érintette. A kiszivárogtatás oka és az áldozatok pontos száma egyelőre ismeretlen. Összesen 1 millió társadalombiztosítási számot, 5 millió pénzügyi tranzakciós nyilvántartást, több százezer sérülést és 4,7 millió bankjegyet adtak ki, beleértve a csalási nyomozáshoz kapcsolódóakat is.

    Következtetés

    A munkában végzett vizsgálatok eredményei alapján a következő következtetések vonhatók le:

    • a modern társadalom élete elképzelhetetlen a modern információs technológiák nélkül;
    • a magas fokú automatizáltság pedig a biztonság (személyes, információs, állami stb.) csökkenésének kockázatát eredményezi. Az információs technológiák, a számítógépek elérhetősége és elterjedtsége rendkívül sérülékennyé teszi őket a romboló hatásokkal szemben, erre számos példa van;
    • Az információbiztonsági fenyegetés olyan cselekvés vagy esemény, amely az információs erőforrások, köztük a tárolt, továbbított és feldolgozott információk, valamint szoftver és hardver megsemmisítéséhez, eltorzulásához vagy jogosulatlan használatához vezethet;
    • az Orosz Föderáció információbiztonságát fenyegető veszélyforrásokat külső és belső csoportokra osztják;
    • az információk védelmének biztosítására számos módszer és eszköz létezik ezek megvalósítására;
    • Az Itec online magazin szerint 2014-ben és 2015-ben nagyon magas volt a különféle kiberbűnözések száma.

    A személyes és állami információbiztonság megsértésének fenti példái ismét azt bizonyítják, hogy a fennálló fenyegetéseket semmiképpen sem szabad figyelmen kívül hagyni sem maguknak az internetezőknek, sem a szervezeteknek, vállalkozásoknak.

    A felhasznált források listája

    1. Domarev VV Az információs technológiák biztonsága. Rendszerszemlélet - K .: LLC TID Dia Soft, 2014. - 992 p.
    2. Lapina M.A., Revin A.G., Lapin V.I. Információjog. - M.: UNITI-DANA, 2014. - 548 p.
    3. Scott csapos. Információbiztonsági szabályok kialakítása. - M.: Williams, 2012. - 208 p.
    4. Galatenko V. A. Információbiztonsági szabványok. - M .: Internet University of Information Technologies, 2006. - 264 p.
    5. Galitsky A. V., Ryabko S. D., Shangin V. F. Információ védelme a hálózatban. - M.: DMK Press, 2014. - 616 p.
    6. Gafner V.V. Információbiztonság: tankönyv. juttatás. - Rostov-on-Don: Phoenix, 2010. - 324 p.
    7. Információbiztonság ("A társadalombiztosítás aktuális problémái" című társadalmi-politikai projekt 2. könyve). // "Fegyverek és technológiák", 2014. 11. szám - P.15-21.
    8. Lepekhin A. N. Információbiztonság elleni bűncselekmények nyomozása. - M.: Tesey, 2008. - 176 p.
    9. Lopatin VN Oroszország információbiztonsága: ember, társadalom, állam. - M.: 2010. - 428 p.
    10. Petrenko S. A., Kurbatov V. A. Információbiztonsági irányelvek. — M.: Céginformatika, 2014. — 400 p.
    11. Petrenko S. A. Információs kockázatok kezelése. - M.: Informatikai Vállalat; DMK Press, 2004. - 384 p. — ISBN 5-98453-001-5.
    12. Shangin VF Számítógépes információk védelme. Hatékony módszerek és eszközök. M.: DMK Press, 2013. - 544 p.
    13. Shcherbakov A. Yu. Modern számítógépes biztonság. Elméleti alap. Prak tájékoztatni arról nekünk.

    12. TÉMAKÖR AZ INFORMÁCIÓS RENDSZER BIZTONSÁGA

    12.1 Az információs fenyegetések fogalma és típusai

    12.2 Az információbiztonsági rendszer kiépítésének elvei

    12.3 A gazdasági rendszerek információbiztonsági rendszerének felépítése

    A modern világban az információ stratégiai erőforrássá válik, egy gazdaságilag fejlett állam egyik fő gazdagságává. Az oroszországi informatizáció gyors javulása, az egyén, a társadalom és az állam létfontosságú érdekeinek minden szférájába való behatolása a kétségtelen előnyök mellett számos jelentős probléma megjelenését is okozta. Az egyik az információ védelmének szükségessége volt. Tekintettel arra, hogy jelenleg a gazdasági potenciált egyre inkább a fejlettség határozza meg információs szerkezet, ezzel arányosan növekszik a gazdaság információs hatásokkal szembeni potenciális sebezhetősége.

    A számítógépes hálózat minden meghibásodása nem csak „erkölcsi” kárt jelent a vállalat alkalmazottai és a hálózati rendszergazdák számára. Az elektronikus fizetési technológiák, a „papírmentes” munkafolyamat és egyebek fejlődésével a helyi hálózatok súlyos meghibásodása egész vállalatok és bankok munkáját egyszerűen megbéníthatja, ami kézzelfogható anyagi veszteségekhez vezet. Nem véletlen, hogy az adatvédelem be van kapcsolva számítógépes hálózatok napjaink egyik legégetőbb problémája.

    Alatt információbiztonsági fenyegetés olyan eseményekre vagy tevékenységekre utal, amelyek a felügyelt rendszer információs erőforrásainak, valamint szoftvereinek és hardvereinek megrongálásához, jogosulatlan használatához vagy akár megsemmisüléséhez vezethetnek.

    Azt a személyt, aki megpróbál megzavarni egy információs rendszert, vagy jogosulatlanul hozzáfér az információhoz, általában úgy nevezik "szoftverkalóz" (hacker).

    Más emberek titkainak elsajátítását célzó illegális akcióik során a crackerek olyan bizalmas információforrásokat keresnek, amelyek a lehető legmegbízhatóbb információt adják a lehető legnagyobb mennyiségben, minimális költséggel. Különféle trükkök és különféle technikák és eszközök segítségével kiválasztják az ilyen források módjait és megközelítéseit. BAN BEN ez az eset információforrás alatt olyan anyagi objektumot értünk, amely bizonyos információkkal rendelkezik, amelyek különösen érdekesek a támadók vagy versenytársak számára.

    Ha az információ értéke elveszik tárolása és/vagy terjesztése során, akkor a jogsértés fenyegetése az információk titkossága. Ha az információ értékének elvesztésével megváltozik vagy megsemmisül, akkor az információ integritásának veszélye. Ha az információ nem jut el időben a jogszerű felhasználóhoz, akkor annak értéke csökken, és idővel teljesen leértékelődik, belátva ezzel a felhasználás hatékonyságának vagy az információ elérhetőségének veszélyét.



    Tehát az információbiztonsági fenyegetések végrehajtása az információk titkosságának, integritásának és elérhetőségének megsértéséből áll. A támadó megismerheti a bizalmas információkat, módosíthatja azokat, vagy akár megsemmisítheti azokat, valamint korlátozhatja vagy blokkolhatja a jogos felhasználó információhoz való hozzáférését. Ebben az esetben a támadó lehet a szervezet alkalmazottja és kívülálló is. De ezen túlmenően az információ értéke csökkenhet a személyzet véletlen, nem szándékos tévedései, valamint a természet által néha okozott meglepetések miatt.

    Az információs fenyegetést a következők okozhatják:

    1. természeti tényezők (természeti katasztrófák - tűz, árvíz, hurrikán, villámcsapás és egyéb okok);

    2. emberi tényezők. Az utóbbiak viszont a következőkre oszlanak:

    - Véletlen, nem szándékos fenyegetések. Ezek az információk (tudományos és műszaki, kereskedelmi, monetáris és pénzügyi dokumentáció) előkészítése, feldolgozása és továbbítása során fellépő hibákkal kapcsolatos fenyegetések; nem célzott „agyelszívással”, tudással, információval (például a lakosság elvándorlásával, más országokba utazással, családegyesítés céljából stb. kapcsolatosan) Ezek tervezési, fejlesztési és gyártási hibákkal kapcsolatos veszélyek rendszerek és alkatrészeik (épületek, építmények, helyiségek, számítógépek, kommunikációs berendezések, operációs rendszerek, alkalmazási programok stb.) hibái a berendezések működésében a rossz minőségű gyártás miatt; az információk előkészítésének és feldolgozásának folyamatában előforduló hibákkal (a programozók és a felhasználók hibái elégtelen képzettség és rossz minőségű szolgáltatás miatt, kezelői hibák az adatok előkészítésében, bevitelében és kiadásában, információk javításában és feldolgozásában);

    - emberek szándékos, szándékos cselekedetei által okozott fenyegetés. Ezek tudományos felfedezések, gyártási titkok feltalálásával, önző és egyéb antiszociális indíttatású új technológiák (dokumentáció, rajzok, felfedezések és találmányok leírása és egyéb anyagok) átadásával, eltorzításával és megsemmisítésével kapcsolatos fenyegetések; hivatalos és egyéb tudományos, műszaki és kereskedelmi beszélgetések lehallgatása és továbbítása; céltudatos "agyelszívással", információ-ismerettel (például zsoldos indíttatásból újabb állampolgárság megszerzésével kapcsolatban). Ezek egy automatizált információs rendszer erőforrásaihoz való jogosulatlan hozzáféréssel kapcsolatos fenyegetések (számítógépes berendezések és kommunikációs berendezések műszaki változtatásainak bevezetése, számítógépes berendezésekhez és kommunikációs csatornákhoz való csatlakozás, információhordozók ellopása: hajlékonylemezek, leírások, nyomatok stb.).

    A szándékos fenyegetések célja az AIS-felhasználók megsértése, és ezek aktív és passzív fenyegetésekre oszthatók.

    Passzív fenyegetések főszabály szerint az információs források jogosulatlan felhasználását célozzák anélkül, hogy azok működését befolyásolnák. Passzív fenyegetés például a kommunikációs csatornákon keringő információk meghallgatásával való megszerzésére irányuló kísérlet.

    Aktív fenyegetések célja a rendszer normál működésének megzavarása a hardverre, szoftverre és információs erőforrásokra gyakorolt ​​célzott hatás révén. Az aktív fenyegetések közé tartozik például a kommunikációs vonalak megsemmisítése vagy elektronikus zavarása, a számítógép vagy operációs rendszerének letiltása, az adatbázisokban lévő információk vagy a rendszerinformációk torzítása stb. Az aktív fenyegetések forrásai lehetnek behatolók közvetlen akciói, szoftvervírusok stb.

    A szándékos fenyegetések a következőkre oszlanak belső a kezelt entitáson belül felmerülő, és külső .

    A belső fenyegetéseket leggyakrabban a társadalmi feszültség és a nehéz erkölcsi légkör határozza meg.

    A külső fenyegetéseket a versenytársak rosszindulatú cselekedetei, a gazdasági feltételek és egyéb okok (például természeti katasztrófák) határozhatják meg. Külföldi források szerint széles körben használják ipari kémkedés - ezek az üzleti titok tulajdonosát sértik, az üzleti titkot képező információk jogellenes gyűjtése, kisajátítása és átadása a tulajdonosa által nem felhatalmazott személy által.

    A fő biztonsági fenyegetések a következők:

    1. bizalmas információk nyilvánosságra hozatala;

    2. információ kompromittálása;

    3. információforrások jogosulatlan felhasználása;

    4. az erőforrások hibás felhasználása; jogosulatlan információcsere;

    5. információ megtagadása;

    6. szolgáltatás megtagadása.

    A fenyegetés végrehajtásának eszközei bizalmas információk nyilvánosságra hozatala előfordulhat illetéktelen hozzáférés az adatbázisokhoz, csatornák hallgatása stb. Mindenesetre egy bizonyos személy (személycsoport) tulajdonát képező információ megszerzése, ami az információ értékének csökkenéséhez, sőt elvesztéséhez vezet.

    A fenyegetések megvalósítása a következő tevékenységek és események egyikének eredménye: közzétételek bizalmas információk, bizalmas információk kiszivárogtatása és illetéktelen hozzáférés védett információkhoz. Felfedésekor vagy kiszivárogtatása esetén a korlátozott hozzáférésű információk bizalmas kezelése sérül (12.1. ábra).

    Információbiztonságot sértő tevékenységek és események

    Rizs. 12.1 - Információbiztonságot sértő tevékenységek és események

    Bizalmas információk kiszivárogtatása- bizalmas információ ellenőrizetlen kiadása az IP-n vagy azon személyek körén kívül, akikre azt a szolgáltatásban bízták, vagy a munka során ismertté vált. Ez a szivárgás oka lehet:

    1. bizalmas információk nyilvánosságra hozatala;

    2. információ-kivonás különböző, elsősorban technikai csatornákon keresztül;

    3. a bizalmas információkhoz való jogosulatlan hozzáférés különféle módokon.

    Információ közzététele tulajdonosa vagy tulajdonosa azon tisztviselők és felhasználók szándékos vagy gondatlan tevékenysége, akikre a vonatkozó információkat a szolgálatban vagy a munkában megfelelően megbízták, és amely olyan személyek megismeréséhez vezetett, akik nem jutottak hozzá ehhez az információhoz.

    Elérhető a bizalmas információk ellenőrizetlen gondozása vizuális-optikai, akusztikus, elektromágneses és egyéb csatornákon keresztül.

    Fizikai természetüknél fogva a következő információátviteli módok lehetségesek:

    1. Fénysugarak.

    2. Hanghullámok.

    3. Elektromágneses hullámok.

    4. Anyagok és anyagok.

    Az információszivárgás csatornája alatt azt a fizikai utat értjük a bizalmas információ forrásától a támadóig, amelyen keresztül védett információ kiszivárogtatása vagy illetéktelen átvétele lehetséges. Az információszivárgási csatorna kialakulásához (kialakulásához, létesítéséhez) bizonyos térbeli, energetikai és időbeli feltételek, valamint a támadó oldali információ észlelésének és rögzítésének megfelelő eszközei szükségesek.

    A gyakorlat tekintetében, figyelembe véve az oktatás fizikai jellegét, az információszivárgási csatornák a következő csoportokba sorolhatók:

    1. vizuális-optikai;

    2. akusztikus (beleértve az akusztikus átalakítókat is);

    3. elektromágneses (beleértve a mágneses és elektromos);

    4. kézzelfogható (papír, fotó, mágneses adathordozó, különféle típusú ipari hulladékok - szilárd, folyékony, gáznemű).

    A szivárgási tényezők közé tartozhatnak például:

    1. A vállalkozás alkalmazottai nem ismerik kellőképpen az információvédelmi szabályokat, és nem értik (vagy félreértik) azok gondos betartásának szükségességét;

    2. nem hitelesített technikai eszközök használata bizalmas információk feldolgozására;

    3. gyenge kontroll az információvédelmi szabályok betartása felett jogi, szervezési és mérnöki intézkedésekkel.

    Az információkhoz való jogosulatlan hozzáférés fő tipikus módjai a következők:

    1. elektronikus sugárzás elfogása;

    3. lehallgató eszközök (könyvjelzők) használata;

    4. távoli fotózás;

    5. az akusztikus sugárzás elfogása és a nyomtató szövegének helyreállítása;

    6. információhordozók és dokumentumhulladék ellopása;

    7. maradék információ beolvasása a rendszermemóriában az engedélyezett kérések végrehajtása után;

    8. információhordozók másolása a védelmi intézkedések leküzdésével;

    9. regisztrált felhasználónak álcázni magát;

    10. hoax (álcázás a rendszerkérések alatt);

    11. szoftvercsapdák használata;

    12. programozási nyelvek és operációs rendszerek hiányosságainak használata;

    13. speciális blokkok, például "trójai faló" felvétele a programkönyvtárakba;

    14. illegális csatlakozás berendezésekhez és kommunikációs vezetékekhez;

    15. A védelmi mechanizmusok rosszindulatú letiltása;

    16. bevezetés és használat számítógépes vírusok.

    Megjegyzendő, hogy a számítógépes vírusok problémája jelenleg különösen veszélyes, mivel nem sikerült hatékony védelmet kidolgozni ellenük. A jogosulatlan hozzáférés többi módja egy megfelelően megtervezett és megvalósított biztonsági rendszerrel megbízhatóan blokkolható.

    Az alábbiakban felsoroljuk a leggyakoribb műszaki fenyegetéseket és azok megvalósításának okait:

    1. illetéktelen hozzáférés tájékoztatási rendszer- az információs rendszerhez való illegális felhasználó hozzáférése következtében következik be;

    2. adat nyilvánosságra hozatala - az információhoz való hozzáférés vagy annak olvasása, illetve az általa véletlenül vagy szándékosan történő esetleges információközlés eredményeként következik be;

    3. adatok és programok jogosulatlan módosítása - lehetséges a helyi adatok és szoftverek személy általi módosítása, törlése vagy megsemmisítése következtében. számítógépes hálózatok véletlenül vagy szándékosan;

    4. a helyi hálózati forgalom nyilvánosságra hozatala - az információhoz való hozzáférés vagy annak egy személy általi elolvasása, valamint annak véletlen vagy szándékos esetleges nyilvánosságra hozatala az információ helyi hálózatokon keresztül történő továbbítása során;

    5. A helyi hálózati forgalom helyettesítése annak legális felhasználása, amikor olyan üzenetek jelennek meg, mintha egy legitim feladó küldte volna őket, de valójában ez nem így van;

    6. A helyi hálózatok működésképtelensége olyan veszélyek megvalósulásának következménye, amelyek nem teszik lehetővé a helyi hálózatok erőforrásainak kellő időben történő rendelkezésre állását.

    A fenyegetések információs objektumokra gyakorolt ​​hatásának módjai a következőkre oszthatók:

    - információ;

    – szoftver-matematikai;

    – fizikai;

    - rádióelektronikus;

    - szervezeti és jogi.

    A tájékoztatási módszerek a következők:

    – az információcsere célzottságának és időszerűségének megsértése, jogellenes információgyűjtés és -felhasználás;

    – az információs forrásokhoz való jogosulatlan hozzáférés;

    – információk manipulálása (dezinformáció, információk elrejtése vagy tömörítése);

    - Információfeldolgozási technológia megsértése.

    A programozott matematikai módszerek a következők:

    – számítógépes vírusok bevezetése;

    – szoftver és hardver beágyazott eszközök telepítése;

    – adatok megsemmisítése vagy módosítása automatizált információs rendszerekben.

    Fizikai módszerek tartalmazza:

    – információfeldolgozási és kommunikációs eszközök megsemmisítése vagy megsemmisítése;

    – gép vagy egyéb adathordozó megsemmisítése, megsemmisítése vagy ellopása;

    – szoftver- vagy hardverkulcsok és kriptográfiai információvédelmi eszközök ellopása;

    – a személyzetre gyakorolt ​​hatás;

    Az elektronikus módszerek a következők:

    – információ lehallgatása a lehetséges kiszivárgás technikai csatornáin;

    – információelfogó elektronikus eszközök bevezetése a műszaki létesítményekben és helyiségekben;

    – adatátviteli hálózatokban és kommunikációs vonalakban hamis információk lehallgatása, visszafejtése és kikényszerítése;

    – hatás a jelszókulcsos rendszerekre;

    - kommunikációs vonalak és vezérlőrendszerek elektronikus zavarása.

    A szervezési és jogi módszerek a következők:

    – az információs szférában szükséges jogszabályi és szabályozási rendelkezések elfogadásának késedelmességére vonatkozó jogszabályok előírásainak be nem tartása;

    – a polgárok és szervezetek számára fontos információkat tartalmazó dokumentumokhoz való hozzáférés jogellenes korlátozása.

    Az ilyen fenyegetések lényege általában a vállalkozásnak okozott kárra korlátozódik.

    A lehetséges károsodás megnyilvánulásai nagyon eltérőek lehetnek:

    1. a szervezet üzleti hírnevének erkölcsi és anyagi károsodása;

    2. az egyének személyes adatainak nyilvánosságra hozatalával összefüggő erkölcsi, fizikai vagy anyagi kár;

    3. védett (bizalmas) információk nyilvánosságra hozatalából eredő anyagi (pénzügyi) kár;

    4. anyagi (pénzügyi) kár a sérült védett információforrások helyreállításának szükségességéből;

    5. a vállalt kötelezettségek harmadik személlyel szembeni teljesítésének ellehetetlenítéséből eredő anyagi kár (veszteség);

    6. az egész vállalkozás munkájában bekövetkezett szervezetlenségből eredő erkölcsi és anyagi kár.

    A megvalósult fenyegetés azonnali kárát a fenyegetés hatásának nevezzük.

    A biztonsági fenyegetések a következő kritériumok szerint osztályozhatók:

    1. A fenyegetés megvalósításának célja szerint. Egy adott biztonsági fenyegetés megvalósítása a következő célokat követheti:

    – a bizalmas információk megsértése;

    - az információ integritásának megsértése;

    - a munkaképesség megsértése (részleges vagy teljes).

    2. Az objektumra gyakorolt ​​hatás elve szerint:

    - a rendszer alanya (felhasználó, folyamat) objektumhoz (adatfájlok, kommunikációs csatorna stb.) való hozzáférésének felhasználása;

    titkos csatornák segítségével.

    A rejtett csatorna egy olyan kommunikációs útvonal, amely lehetővé teszi két együttműködő folyamat számára a rendszerbiztonsági szabályzatot sértő információcserét.

    3. A tárgyra gyakorolt ​​hatás természete szerint.

    E kritérium szerint megkülönböztetünk aktív és passzív befolyást.

    Az aktív hatás mindig a felhasználó által végrehajtott minden olyan tevékenységhez kapcsolódik, amely túlmutat a feladatai körén és sérti a meglévő biztonsági szabályzatot. Ez lehet hozzáférés bizonyos adatkészletekhez, programokhoz, jelszavak közzététele stb. Az aktív befolyásolás a rendszer állapotának megváltozásához vezet, és végrehajtható akár hozzáféréssel (például adathalmazokhoz), akár hozzáféréssel, akár rejtett csatornák használatával.

    A passzív hatást úgy hajtják végre, hogy a felhasználó megfigyeli az esetleges mellékhatásokat (például a programból), és elemzi azokat. Az ilyen jellegű elemzések alapján néha egészen érdekes információkhoz juthatunk. A passzív befolyásolás egyik példája a két hálózati csomópont közötti kommunikációs vonal figyelése. A passzív hatás mindig csak az információk bizalmasságának megsértésével jár, mivel ezzel nem végeznek műveleteket tárgyakkal és alanyokkal. A passzív cselekvés nem vezet a rendszer állapotának változásához.

    4. Az alkalmazott védelmi hiba megjelenése miatt.

    Bármilyen fenyegetés megvalósítása csak akkor lehetséges, ha az adott rendszerben valamilyen hiba vagy biztonsági rés van.

    Ezt a hibát a következő okok egyike okozhatja:

    – a biztonságpolitika nem megfelelő a valós rendszerhez. Ez azt jelenti, hogy a kidolgozott biztonsági politika nem tükrözi annyira az információfeldolgozás valós vonatkozásait, hogy lehetővé váljon ennek az eltérésnek a felhasználása jogosulatlan műveletek végrehajtására;

    – adminisztrációs hibák, amelyek egy adott szervezetben az elfogadott biztonsági politika helytelen megvalósítását vagy támogatását jelentik. Például a biztonsági szabályzat szerint meg kell tiltani a felhasználói hozzáférést egy bizonyos adatkészlethez, de valójában (a biztonsági adminisztrátor figyelmetlensége miatt) ez az adatsor minden felhasználó számára elérhető.

    – a programalgoritmusokban, a köztük lévő kapcsolatokban stb. fellépő hibák, amelyek egy program vagy programkészlet tervezésének szakaszában jelentkeznek, és amelyek miatt a dokumentációban leírtaktól teljesen eltérő módon használhatók. Ilyen hiba például a felhasználó hitelesítő programjának hibája, amikor bizonyos műveletek révén a felhasználó jelszó nélkül tud bejelentkezni a rendszerbe.

    – a programalgoritmusok megvalósításának hibái (kódolási hibák), a köztük lévő kapcsolatok stb., amelyek a megvalósítás vagy a hibakeresés szakaszában fordulnak elő, és dokumentálatlan tulajdonságok forrásaként is szolgálhatnak.

    5. A támadás tárgyának befolyásolásának módja szerint (aktív befolyásolással):

    – közvetlen hatás a támadás tárgyára (beleértve a jogosultságok használatát), például valamilyen hiba felhasználásával közvetlen hozzáférés egy adatkészlethez, programhoz, szolgáltatáshoz, kommunikációs csatornához stb. Az ilyen műveleteket általában könnyű megakadályozni a hozzáférés-vezérléssel.

    – az engedélyrendszerre gyakorolt ​​hatás (beleértve a jogosultságok lefoglalását). Ezzel a módszerrel jogosulatlan műveleteket hajtanak végre a felhasználóknak a támadás tárgyához való jogaival kapcsolatban, majd magához az objektumhoz való hozzáférést törvényes módon hajtják végre. Példa erre a privilégium-eltérítés, amely azután lehetővé teszi bármely adat- és programkészlet szabad elérését, különösen az „álarcot”, amelyben a felhasználó valamilyen módon kijelöli magának egy másik, őt megszemélyesítő felhasználó jogosultságát.

    6. A támadás tárgya szerint. Az AIS hibás működésének egyik legfontosabb összetevője a támadás tárgya, azaz. a rendszer támadó által érintett összetevője. A támadás tárgyának meghatározása lehetővé teszi, hogy intézkedéseket hozzon a jogsértés következményeinek kiküszöbölésére, ennek az összetevőnek a visszaállítására, ellenőrzés létrehozására az ismételt jogsértések megelőzése érdekében stb.

    7. Az alkalmazott támadási eszközök szerint.

    A rendszer befolyásolására a támadó szabványos szoftvereket vagy speciálisan kifejlesztett programokat használhat. Az első esetben az expozíció hatásai általában előre láthatóak, mivel a legtöbb szabványos programok a rendszerek jól ismertek. A speciálisan kialakított programok használata nehezebb, de veszélyesebb is lehet, ezért védett rendszerekben nem javasolt a rendszerbiztonsági adminisztrátor engedélye nélkül nem engedélyezni az AISEO-ba való programok hozzáadását.

    8. A támadás tárgyának állapota szerint. A tárgy állapota a támadás időpontjában jelentős hatással lehet a támadás eredményére és a következményeinek megszüntetésére irányuló munkára.

    A támadó objektum a következő három állapot egyikében lehet:

    - tárolás - lemezen, mágnesszalagon, RAM-ban vagy bármely más helyen passzív állapotban. Ebben az esetben az objektumra gyakorolt ​​hatás általában hozzáféréssel történik;

    – átvitel – a hálózati csomópontok közötti kommunikációs vonalon vagy egy csomóponton belül. A hatás magában foglalja a továbbított információ töredékeihez való hozzáférést (például a hálózati átjátszón lévő csomagok lehallgatása), vagy a rejtett csatornákon keresztül történő egyszerű hallgatást;

    - feldolgozás - olyan helyzetekben, amikor a támadás tárgya a felhasználó folyamata.

    Ez a besorolás megmutatja a lehetséges fenyegetések azonosításának és végrehajtásuk módjainak bonyolultságát. Ez ismét megerősíti azt a tézist, hogy nem lehet meghatározni az AISEE-t fenyegető veszélyek teljes halmazát és azok megvalósításának módjait.

    Ha hibát észlel, jelöljön ki egy szövegrészt, és nyomja meg a Ctrl + Enter billentyűket
    OSSZA MEG: