Finestre.  Virus.  I Quaderni.  Internet.  ufficio.  Utilità.  Autisti

Ricerca sull'approvvigionamento informazioni di sicurezza e i metodi per prevenire le violazioni in questo settore hanno indicato la necessità di comprendere più a fondo le questioni dei conflitti di informazione, che spesso portano a conseguenze più gravi rispetto alla semplice risoluzione di un conflitto evidente e all'attesa che svanisca o si trasformi in un reato.

"Il conflitto nella traduzione dal latino, - afferma il professor T. A. Polyakova, - è uno scontro di obiettivi, interessi, posizioni, opinioni o punti di vista opposti diretti di oppositori o soggetti di interazione". Tali contraddizioni nella costruzione società dell'informazione inevitabili, diverse e onnicomprensive.

Considerando i conflitti come una forma di contraddizione oggettivata nelle relazioni dei soggetti, abbiamo richiamato l'attenzione sul fatto che i conflitti sorgono sia nella sfera sociale che nel sistema informatico, nell'infrastruttura dell'informazione. Possono essere sia significativi e negativi in ​​​​relazione ai compiti risolti dalla società, sia positivi, spingendo i soggetti responsabili a cercare soluzioni nuove o migliori. Il conflitto può svolgere il ruolo di motivo di un reato se non viene preso in considerazione nel processo della sua identificazione. Molto spesso, i conflitti si manifestano nella legislazione stessa a causa della sua debole coerenza e della preparazione insufficientemente approfondita dei progetti di regolamento, nonché delle omissioni nei processi di applicazione della legge e applicazione degli atti legislativi.

I conflitti nel campo del processo legislativo sono molto significativi nel contesto della diversità culturale e ignorando i fattori storici nell'attuazione diritti stabiliti limo, incomprensione dell'equilibrio e del coordinamento delle azioni nel campo delle relazioni tra autorità statali e autogoverno locale, leader legali e cittadini. I conflitti sorgono a causa del mancato rispetto delle regole per lavorare con le tecnologie dell'informazione, delle risorse informative, del mancato rispetto dei requisiti per i sistemi di comunicazione. I modi per risolvere i conflitti sono diversi e dipendono dalle cause e dall'area del loro verificarsi. Possono essere rimborsati in via amministrativa, ufficiale, attraverso l'interazione pacifica delle parti, ma possono anche essere sottoposti a controllo giurisdizionale. In ogni caso, la presenza di un conflitto, individuato e registrato, è condizione per prevenire situazioni più gravi. Si può affermare che dietro ogni forma di violazione delle regole di sicurezza informatica si nascondono o non si identificano conflitti di natura oggettiva o soggettiva. A questo proposito, nel 2008, presso l'Istituto di ingegneria civile dell'Accademia delle scienze russa, si è tenuto un seminario teorico sul tema "Conflitti nella sfera dell'informazione", i cui materiali sono stati pubblicati nella raccolta di articoli e discorsi del suo partecipanti con lo stesso nome.

Non tutti i tipi di conflitti si trasformano in reati, figuriamoci in crimini.

Data l'importanza del conflitto nell'area delle pubbliche relazioni in esame, è importante formulare il concetto di conflitto giuridicamente rilevante nell'ambiente informativo (sfera) come segue. conflitto giuridicamente rilevanteè creare una situazione instabilità nell'attuazione diritti e interessi legittimi dei cittadini, dello Stato, della società, delle singole organizzazioni nel loro ambiente informativo, una situazione che riduce il livello di sicurezza, anche portando alla creazione di minacce, rischi e distruzione nell'infrastruttura informativa stessa o nel campo della diritti dei soggetti-partecipanti alle relazioni e ai processi informativi. E questo è stato trattato nei capitoli precedenti del libro di testo, così come nelle opere di S. I. Semiletov. Si noti che i conflitti portano a minare l'importanza dell'informazione nel processo di sviluppo di una società dell'informazione, civile, democratica, sociale, sostenibile, legale e umana.

Le minacce alla sicurezza delle informazioni (computer) sono varie azioni che possono portare a violazioni della sicurezza delle informazioni. In altre parole, si tratta di eventi/processi o azioni potenzialmente possibili che possono causare danni ai sistemi informativi e informatici.

Le minacce alla sicurezza delle informazioni possono essere suddivise in due tipi: naturali e artificiali. I fenomeni naturali includono fenomeni naturali che non dipendono dall'uomo, ad esempio uragani, inondazioni, incendi, ecc. Le minacce di origine umana dipendono direttamente dalla persona e possono essere intenzionali e non intenzionali. Le minacce involontarie derivano da negligenza, disattenzione e ignoranza. Un esempio di tali minacce può essere l'installazione di programmi che non sono tra quelli necessari per il lavoro, che interrompono ulteriormente il sistema, il che porta alla perdita di informazioni. Le minacce deliberate, a differenza delle precedenti, vengono create apposta. Questi includono attacchi da parte di intrusi sia dall'esterno che dall'interno dell'azienda. Il risultato di questo tipo di minaccia sono enormi perdite per l'azienda. Soldi e proprietà intellettuale.

Classificazione delle minacce alla sicurezza delle informazioni

A seconda dei diversi metodi di classificazione, tutte le possibili minacce alla sicurezza delle informazioni possono essere suddivise nei seguenti sottogruppi principali:

I contenuti indesiderati includono non solo malware, programmi potenzialmente dannosi e spam progettati direttamente per distruggere o rubare informazioni, ma anche siti vietati dalla legge o siti indesiderati che contengono informazioni inadeguate all'età del consumatore.

Fonte: EY International Information Security Survey Path to Cyber ​​Resilience: Forecast, Resistance, Response, 2016

Accesso non autorizzato: visualizzazione di informazioni da parte di un dipendente che non dispone dell'autorizzazione a utilizzare tali informazioni, violando l'autorità ufficiale. L'accesso non autorizzato porta alla fuga di informazioni. A seconda di quali informazioni e dove sono archiviate, è possibile organizzare le fughe diversi modi, ovvero attraverso attacchi a siti web, pirateria informatica di programmi, intercettazione di dati in rete, utilizzo di programmi non autorizzati.

La perdita di informazioni, a seconda di cosa l'ha causata, può essere suddivisa in intenzionale e accidentale. Le perdite accidentali si verificano a causa di errori hardware, software ed umani. E quelli intenzionali, a differenza di quelli accidentali, sono organizzati deliberatamente per ottenere l'accesso ai dati e causare danni.

La perdita di dati può essere considerata una delle principali minacce alla sicurezza delle informazioni. La violazione dell'integrità delle informazioni può essere causata da un malfunzionamento delle apparecchiature o da azioni deliberate degli utenti, siano essi dipendenti o intrusi.

Una minaccia non meno pericolosa è la frode (frode utilizzando Tecnologie informatiche). La frode include non solo la manipolazione di carte di credito(carding) e hacking bancario online, ma anche frodi interne. Lo scopo di questi reati economici è eludere leggi, politiche, regolamenti aziendali, appropriazione indebita di beni.

Ogni anno, la minaccia terroristica aumenta in tutto il mondo, spostandosi gradualmente nello spazio virtuale. Ad oggi, nessuno è sorpreso dalla possibilità di attacchi ai sistemi di controllo dei processi di varie imprese. Ma tali attacchi non vengono effettuati senza una preventiva ricognizione, motivo per cui è necessario lo spionaggio informatico per aiutare a raccogliere i dati necessari. C'è anche una cosa come guerra dell'informazione, che differisce dalla guerra convenzionale solo in quanto le informazioni preparate con cura agiscono come un'arma.

Fonte delle minacce alla sicurezza delle informazioni

La violazione della sicurezza delle informazioni può essere causata sia dalle azioni pianificate di un utente malintenzionato sia dall'inesperienza di un dipendente. L'utente deve avere almeno una certa comprensione della sicurezza delle informazioni, del software dannoso, in modo che le sue azioni non danneggino l'azienda e se stesso.

Per sfondare la protezione e ottenere l'accesso alle informazioni necessarie, gli aggressori utilizzano punti deboli ed errori nel funzionamento di software, applicazioni Web, errori nelle configurazioni del firewall, diritti di accesso, ricorrono all'ascolto dei canali di comunicazione e all'utilizzo di keylogger.

La perdita di informazioni può essere causata non solo da attacchi esterni da parte di intrusi e disattenzione dei dipendenti, ma anche da dipendenti dell'azienda interessati a realizzare un profitto in cambio di dati preziosi dell'organizzazione in cui lavorano o hanno lavorato.

Le fonti delle minacce sono gruppi di criminali informatici e servizi di intelligence statali (unità informatiche), che utilizzano l'intero arsenale di mezzi informatici disponibili:

  • contenuto indesiderato;
  • accesso non autorizzato;
  • fughe di informazioni;
  • perdita di dati;
  • frode;
  • cyberguerre e cyberterrorismo;

Ciò che verrà utilizzato per attaccare dipende dal tipo di informazione, dalla sua posizione, dai metodi di accesso ad essa e dal livello di protezione. Se l'attacco è calcolato sull'inesperienza della vittima, possono essere utilizzati messaggi di posta indesiderata.

È necessario valutare le minacce alla sicurezza delle informazioni in modo completo, mentre i metodi di valutazione differiranno in ogni caso specifico. Ad esempio, per evitare la perdita di dati a causa di malfunzionamenti delle apparecchiature, è necessario utilizzare componenti di alta qualità, eseguire una manutenzione regolare e installare stabilizzatori di tensione. Successivamente, dovresti installare e aggiornare regolarmente il software. Particolare attenzione dovrebbe essere prestata al software di sicurezza, i cui database devono essere aggiornati quotidianamente:

  • protezione da contenuti indesiderati (antivirus, antispam, filtri web, antispyware)
  • firewall e sistemi di rilevamento delle intrusioni IPS
  • protezione delle applicazioni web
  • anti-ddos
  • analisi del codice sorgente
  • anti frode
  • protezione contro attacchi mirati
  • sistemi per la rilevazione di comportamenti anomali dell'utente (UEBA)
  • Protezione APCS
  • protezione contro la fuga di dati
  • crittografia
  • protezione del dispositivo mobile
  • backup
  • sistemi di tolleranza ai guasti

Formazione dei dipendenti dell'azienda sui concetti di base della sicurezza delle informazioni e sui principi di funzionamento di vari malware aiutare a evitare fughe di dati accidentali, eliminare installazione casuale programmi potenzialmente pericolosi sul tuo computer. Inoltre, come precauzione contro la perdita di informazioni, dovresti farlo backup. Per monitorare le attività dei dipendenti sul posto di lavoro ed essere in grado di rilevare un intruso, è necessario utilizzare i sistemi DLP.

Programmi specializzati sviluppati sulla base delle moderne tecnologie aiuteranno a organizzare la sicurezza delle informazioni. I sistemi DLP sono un esempio di tali tecnologie di prevenzione della fuga di dati riservati. E nella lotta contro le frodi, dovresti utilizzare sistemi antifrode che forniscano la possibilità di monitorare, rilevare e gestire il livello di frode.

Una delle caratteristiche della sicurezza delle informazioni in IS è che concetti astratti, come " soggetto di accesso", "informazione", ecc., sono allineati rappresentazioni fisiche nell'ambiente informatico:

Per rappresentare il concetto soggetto di accesso"- programmi e processi attivi ,

Per rappresentare il concetto “ informazione" - supporti della macchina informazione COME dispositivi esterni sistemi informatici (terminali, dispositivi di stampa, unità varie, linee e canali di comunicazione), volumi, sezioni e sottosezioni di volumi, file, record, campi record, RAM, ecc.

Sicurezza delle informazioni di IS - lo stato del sistema informativo considerato, in cui esso:

- Da un lato, in grado di resistere agli effetti destabilizzanti delle minacce informatiche esterne e interne,

- con un altro - la sua presenza e il suo funzionamento non creano minacce informatiche per gli elementi del sistema stesso e per l'ambiente esterno.

Sicurezza IP - questa è la protezione contro interferenze accidentali o intenzionali con il normale processo del suo funzionamento, nonché tentativi di furto, modifica o distruzione di componenti.

Minaccia alla sicurezza IP - sono i possibili impatti sul SI che possono direttamente o indirettamente danneggiarne la sicurezza.

Danni alla sicurezza - si tratta di una violazione dello stato di sicurezza delle informazioni contenute e trattate nel SI. Il danno alla sicurezza implica una violazione dello stato di sicurezza delle informazioni contenute nel SI attraverso l'implementazione di accessi non autorizzati (UAS) agli oggetti del SI.

Vulnerabilità IP - Questo caratteristica o proprietà IS, il cui utilizzo da parte di un intruso può portare alla realizzazione di una minaccia.

Attacco a un sistema informatico - questa è un'azione intrapresa da un utente malintenzionato, che consiste nel trovare e utilizzare l'una o l'altra vulnerabilità del sistema.

Accesso non autorizzato alle informazioni - il tipo più comune di violazioni informatiche. Consiste nell'ottenere l'accesso da parte dell'utente a un oggetto per il quale non esiste alcun permesso in conformità con la politica di sicurezza adottata dall'organizzazione.

Contrastare le minacce alla sicurezza è l'obiettivo della protezione dei sistemi di elaborazione delle informazioni.

Così, Un attacco è l'implementazione di una minaccia alla sicurezza.

3. Analisi delle minacce alla sicurezza delle informazioni

minaccia solitamente identificata o con la natura (tipologia, modalità) dell'effetto destabilizzante sull'informazione, o con le conseguenze (risultati) di tale effetto. Tuttavia, tali termini possono avere molte interpretazioni. È possibile anche un altro approccio alla definizione di una minaccia alla sicurezza delle informazioni, basato sul concetto di "minaccia".

Secondo " Dizionario della lingua russa "Ozhegova , « minaccia "è l'intenzione di causare danni fisici, materiali o di altro tipo a interessi pubblici o personali, un possibile pericolo.

Sotto minaccia (in generale) di solito comprende un evento, un'azione (impatto), un processo o un fenomeno potenzialmente possibile che può portare a danneggiare gli interessi di qualcuno.

In altre parole, il concetto di minaccia è strettamente connesso con la categoria giuridica di "danno", Quale Il codice civile definisce Come " costi effettivi sostenuti dal soggetto a seguito della violazione dei suoi diritti (ad esempio, divulgazione o utilizzo da parte dell'autore di informazioni riservate), perdita o danno alla proprietà , E spese che dovrà produrre ripristinare il diritto violato e il valore della cosa danneggiata o smarrita » .

Sotto minaccia alla sicurezza delle informazioni chiamato:

1) la possibilità di attuazione impatto sulle informazioni trattati in IS, comportando: - distorsione, distruzione, copia, blocco dell'accesso alle informazioni;

2) così come la possibilità impatto sui componenti IS comportando: perdita, distruzione o guasto del funzionamento del vettore di informazioni, dei mezzi di interazione con il vettore o dei mezzi del suo controllo.

Attualmente, viene preso in considerazione un elenco abbastanza ampio di minacce alla sicurezza delle informazioni per l'IP, che conta centinaia di elementi. Le minacce più caratteristiche e spesso implementate alla sicurezza delle informazioni di IS:

Copia non autorizzata di supporti informativi;

Azioni imprudenti che portano alla divulgazione di informazioni riservate o alla loro messa a disposizione del pubblico;

Ignorando le restrizioni organizzative (regole stabilite) quando si determina il rango del sistema.

La base per l'analisi del rischio di minacce e la formulazione dei requisiti per il sistema di protezione della PI sviluppato è l'analisi delle conseguenze negative delle minacce e implica la loro identificazione obbligatoria, vale a dire:

Elenco delle possibili minacce alla sicurezza delle informazioni,

Stime delle probabilità della loro attuazione,

Modello dell'intruso.

Oltre a identificare possibili minacce, dovrebbe essere effettuata un'analisi di queste minacce in base al loroclassificazione per una serie di motivi .

Ciascuna di segni di classificazione riflette uno dei requisiti generalizzati per il sistema di protezione. Allo stesso tempo, le minacce corrispondenti a ciascun attributo della classificazione consentono di dettagliare il requisito riflesso da tale attributo.

La necessità di classificare le minacce alla sicurezza delle informazioni per IS è dovuta al fatto che:

Architettura dei mezzi moderni di elaborazione automatizzata delle informazioni,

Costruzione organizzativa, strutturale e funzionale di sistemi e reti informatiche e informatiche,

Le tecnologie e le condizioni per l'elaborazione automatizzata delle informazioni sono tali che le informazioni accumulate, archiviate ed elaborate le informazioni sono soggettecasuale influenze estremamenteun gran numero di fattori . Per questo diventa impossibile formalizzare il compito di descrivere l'insieme completo delle minacce.

Di conseguenza, per il sistema protetto determinarenon un elenco completo delle minacce,un elenco di classi di minaccia.

I dispositivi degli utenti finali, di norma, sono protetti con successo da programmi antivirus e firewall software (firewall, firewall). Reti di computer nel complesso per proteggere più difficile. Uno Softwareè indispensabile qui. Risolvere il problema della sicurezza reti di computerè l'installazione di firewall nella progettazione di software e hardware ai margini delle reti.

I compiti principali dei firewall includono la protezione dei computer dall'intrusione di intrusi da una rete esterna e le conseguenze di tale intrusione: perdita / modifica delle informazioni. Installazione firewall con la configurazione richiesta all'edge con una rete esterna, puoi essere certo che il tuo computer sarà "invisibile" dall'esterno (a meno che la politica di amministrazione non preveda l'accesso ad esso). I firewall moderni funzionano secondo il principio "tutto ciò che non è consentito è proibito", ovvero decidi tu stesso per quale protocollo o programma consentire l'accesso alla rete interna.

Oltre alle funzionalità di sicurezza della rete, firewall fornisce un'opportunità normale funzionamento applicazioni di rete.

Indubbiamente, firewall non è una panacea per tutti i mali del mondo informatico. È sempre necessario tenerne conto fattore umano", poiché è la persona che inconsapevolmente (e talvolta intenzionalmente) può danneggiare il sistema informativo eseguendo azioni che violano la politica di sicurezza. Potrebbe trattarsi di una perdita di informazioni attraverso la connessione supporti esterni, creazione di un'ulteriore connessione Internet non protetta, modifica intenzionale delle informazioni da parte di un utente autorizzato, ecc.

Questo libro propone di considerare le condizioni e i prerequisiti per l'insorgenza di minacce durante l'archiviazione delle informazioni e la loro trasmissione su reti e sistemi di comunicazione, metodi per prevenire le minacce, proteggere e garantire la sicurezza delle informazioni in generale, nonché tecnologie e metodi per garantire il funzionamento e la sicurezza delle reti, utilizzando gli esempi di firewall e router Internet D-Link.

Notazione utilizzata nel corso

Il corso utilizza i seguenti pittogrammi per indicare dispositivi di rete e collegamenti:

Termini e definizioni nel campo della sicurezza informatica

Prima di tutto, è necessario definire i concetti e i termini di base relativi alla sicurezza delle informazioni.

In senso lato Sistema informativoè presente un insieme di supporti tecnici, software e organizzativi, nonché di personale, atti a fornire tempestivamente agli utenti del sistema le informazioni necessarie.

Informazioni di sicurezza– tutela della riservatezza, integrità e disponibilità delle informazioni.

  • Riservatezza: Accesso alle risorse informative solo per gli utenti autorizzati.
  • Integrità: l'immutabilità delle informazioni nel processo della loro trasmissione o memorizzazione.
  • Disponibilità: proprietà risorse di informazione, che determina la possibilità di ottenere e utilizzare i dati informativi da parte degli utenti autorizzati in un dato momento.

Informazioni di sicurezza– lo stato di protezione delle informazioni memorizzate da influenze negative.

Sicurezza della rete- questo è un insieme di requisiti per l'infrastruttura di una rete di computer aziendale e criteri per lavorarci, il cui rispetto fornisce protezione risorse di rete da accessi non autorizzati.

Sotto sicurezza della reteè consuetudine comprendere la protezione dell'infrastruttura informativa di un oggetto (utilizzando autenticazione, autorizzazione, firewall, sistemi di rilevamento delle intrusioni IDS / IPS e altri metodi) da intrusioni da parte di intrusi esterni, nonché protezione da errori accidentali (utilizzando tecnologie DLP) o azioni intenzionali del personale con accesso alle informazioni all'interno dell'impresa stessa. DLP (Data Leak Prevention) è una moderna tecnologia per proteggere le informazioni riservate da possibili perdite da un sistema informativo tramite software o firmware. I canali di perdita possono essere di rete (ad esempio, E-mail) o locale (utilizzando unità esterne).

Autenticazione( Autenticazione ) - la procedura di verifica dei dati identificativi dell'utente (il più delle volte login e password) all'atto dell'accesso al sistema informativo.

Autorizzazione( Autorizzazione ) - concedere a un determinato utente i diritti per eseguire determinate azioni. L'autorizzazione si verifica dopo l'autenticazione e utilizza l'ID dell'utente per determinare a quali risorse l'utente ha accesso. Nella tecnologia dell'informazione, con l'aiuto dell'autorizzazione, vengono stabiliti e implementati i diritti di accesso alle risorse e ai sistemi di elaborazione dei dati.

Autenticità nella trasmissione e nell'elaborazione dei dati - l'integrità delle informazioni, l'autenticità che i dati sono stati creati da partecipanti legittimi processo informativo, e l'impossibilità di rifiutare la paternità.

Protezione datiè un'attività volta a prevenire la fuga di informazioni protette, impatti non autorizzati e non intenzionali (accidentali) su informazioni protette.

Possibili oggetti di influenza nei sistemi informativi:

  • Hardware;
  • Software;
  • comunicazioni (garantire la trasmissione e l'elaborazione dei dati attraverso canali di comunicazione e apparecchiature di commutazione);
  • personale.

Gli oggetti di influenza al fine di violare la riservatezza, l'integrità o la disponibilità delle informazioni possono essere non solo elementi del sistema informativo, ma anche l'infrastruttura che lo supporta, che comprende le reti di servizi (elettricità, fornitura di calore, aria condizionata, ecc.). Inoltre, occorre considerare la posizione mezzi tecnici, che dovrebbe essere collocato in un'area protetta. Si consiglia di installare apparecchiature wireless in modo che l'area di copertura rete senza fili non ha lasciato la zona controllata.

Data l'ampia gamma di impatti delle minacce, è necessario proteggere le informazioni Un approccio complesso.

zona controllataè uno spazio protetto (territorio, edificio, ufficio, ecc.), all'interno del quale il apparecchiature di comunicazione e tutti i punti di connessione delle periferiche locali rete informativa imprese.

Regole di controllo degli accessi- un insieme di regole che disciplinano i diritti degli utenti di accedere alle risorse del sistema informativo.

Accesso autorizzato alle informazioni non viola le regole di controllo degli accessi.

Accesso non autorizzato(azioni non autorizzate) - accesso a informazioni o azioni con informazioni effettuate in violazione dei diritti stabiliti e / o delle regole per delimitare l'accesso alle informazioni.

Classificazione generale delle minacce alla sicurezza delle informazioni

Minacce alla sicurezza i sistemi informativi sono classificati secondo diversi criteri (Fig. 1.1).

Minacce alla privacy volti a ottenere (rubare) informazioni riservate. Quando queste minacce vengono implementate, le informazioni diventano note a persone che non dovrebbero avervi accesso. L'accesso non autorizzato alle informazioni memorizzate in un sistema informatico o trasmesse tramite canali di trasmissione dati (reti), la copia di tali informazioni costituisce una violazione della riservatezza delle informazioni.

Minacce all'integrità delle informazioni memorizzati nel sistema informatico o trasmessi tramite reti dati hanno lo scopo di modificare o distorcere i dati, portando a una violazione della qualità o alla completa distruzione delle informazioni. L'integrità delle informazioni può essere violata intenzionalmente da un utente malintenzionato, nonché a seguito di influenze oggettive dall'ambiente che circonda il sistema (interferenza). Questa minaccia è particolarmente rilevante per i sistemi di trasmissione delle informazioni: reti di computer e sistemi di telecomunicazione. Le violazioni deliberate dell'integrità delle informazioni non devono essere confuse con la loro modifica autorizzata, che viene effettuata da utenti autorizzati con uno scopo legittimo.

Minacce alla disponibilità del sistema(denial of service) mirano a creare tali situazioni quando determinate azioni riducono le prestazioni del sistema informativo o bloccano l'accesso ad alcune delle sue risorse.

Cause influenze casuali:

  • emergenze dovute a calamità naturali e interruzioni di corrente;
  • bug del software;
  • errori nel lavoro del personale di servizio e degli utenti;
  • interferenza nella linea di comunicazione dovuta all'influenza dell'ambiente esterno, nonché a causa del traffico intenso nel sistema (tipico per le soluzioni wireless).

Impatti intenzionali associato alle azioni mirate di un aggressore, che può essere qualsiasi persona interessata (concorrente, visitatore, personale, ecc.). Le azioni dell'aggressore possono essere motivate da vari motivi: insoddisfazione del dipendente per la sua carriera, interesse materiale, curiosità, competizione, desiderio di affermarsi ad ogni costo, ecc.

Minacce interne sono avviati dal personale della struttura in cui è installato il sistema contenente informazioni riservate. Le ragioni dell'insorgenza di tali minacce possono essere un clima malsano all'interno del team o l'insoddisfazione per il lavoro svolto da parte di alcuni dipendenti che possono attivarsi per rilasciare informazioni alle persone interessate a riceverle.

C'è anche il cosiddetto fattore umano"quando una persona involontariamente, per errore, intraprende azioni che portano alla divulgazione di informazioni riservate o alla violazione della disponibilità di un sistema informativo. Un utente malintenzionato (concorrente) può ottenere un'ampia quota di informazioni riservate se dipendenti che utilizzano reti di computer non rispettano le regole elementari di protezione delle informazioni.Ciò può manifestarsi, ad esempio, nella primitività delle password o nel fatto che l'utente conserva una password complessa su carta in un posto ben visibile o la annota in file di testo sul disco rigido, ecc. La perdita di informazioni riservate può verificarsi quando si utilizzano canali di comunicazione non protetti, ad esempio tramite una connessione telefonica.

Sotto minacce esterne la sicurezza si riferisce alle minacce create da terzi e provenienti dall'ambiente esterno, come:

  • attacchi da una rete esterna (ad esempio, Internet) volti a distorcere, distruggere, rubare informazioni o portare a un denial of service per i sistemi informativi aziendali;
  • distribuzione di software dannoso;
  • invii non richiesti (spam);
  • impatto sulle informazioni utilizzando una sorgente di campo elettromagnetico per indurre energia elettromagnetica nei sistemi informativi con un livello tale da causare un'interruzione del normale funzionamento (malfunzionamento) dell'hardware e del software di tali sistemi;
  • intercettazione di informazioni mediante ricevitori radio;
  • impatto sulle informazioni dall'uso non autorizzato delle reti di servizi pubblici;
  • influenza sul personale dell'impresa al fine di ottenere informazioni riservate.

Nel mondo moderno, quando è diventato possibile utilizzare i servizi utilizzando l'ambiente di comunicazione delle informazioni (pagamenti elettronici, negozi online, code elettroniche, ecc.), Il rischio di minacce esterne aumenta molte volte.

Di norma, l'accesso abusivo, l'intercettazione, il furto di informazioni trasmesse sui canali di comunicazione viene effettuato mediante intelligence tecnica, quali ricevitori radio, mezzi per captare informazioni acustiche, sistemi per intercettare segnali da reti informatiche e monitoraggio delle telecomunicazioni, strumenti per raccogliere informazioni dai cavi di comunicazione e altri.

Classificazione delle fonti di minaccia

Classificazione delle minacce alla sicurezza delle informazioni

Argomento 2 - Minacce alla sicurezza delle informazioni

Concetti di minaccia sicurezza le vulnerabilità degli oggetti e degli oggetti sono state introdotte in precedenza. Per una rappresentazione completa dell'interazione tra una minaccia e un oggetto protetto, introduciamo i concetti di fonte di minaccia e attacco.

Minaccia alla sicurezza dell'oggetto- possibile impatto sull'oggetto, che può pregiudicare direttamente o indirettamente la sua sicurezza.

Fonte di minaccia sono potenziali antropogenico, portatori tecnologici o naturali di minacce alla sicurezza.

Vulnerabilità dell'oggetto- questi sono i motivi inerenti all'oggetto, che portano a una violazione della sicurezza delle informazioni sull'oggetto.

attacco- queste sono le possibili conseguenze dell'implementazione della minaccia quando la fonte della minaccia interagisce attraverso le vulnerabilità esistenti. Un attacco è sempre una coppia fonte-vulnerabilità, che realizza una minaccia e causa danni.

Figura 2.1

Supponiamo, lo studente va a scuola tutti i giorni e allo stesso tempo attraversa la carreggiata nel posto sbagliato. E un giorno viene investito da un'auto, che gli provoca danni, in cui perde la capacità di lavorare e non può frequentare le lezioni. Analizziamo questa situazione. Conseguenze a questo caso sono le perdite subite dallo studente a seguito dell'infortunio. La minaccia che abbiamo è un'auto che ha investito uno studente. La vulnerabilità era che lo studente ha attraversato la carreggiata in un luogo imprecisato. E la fonte della minaccia in questa situazione era quella certa forza che non permetteva all'autista di evitare di colpire lo studente.

L'informazione non è molto più difficile.. Non ci sono così tante minacce alla sicurezza delle informazioni. La minaccia, come segue dalla definizione, è il pericolo di causare danni, cioè questa definizione mostra una connessione rigida problemi tecnici con una categoria legale, che è "danno".

Le manifestazioni di possibili danni possono essere diverse:

Danni morali e materiali reputazione aziendale organizzazioni;

Danni morali, fisici o materiali associati alla divulgazione di dati personali di persone fisiche;

Danni materiali (finanziari) derivanti dalla divulgazione di informazioni protette (riservate);

Danni materiali (finanziari) derivanti dalla necessità di ripristinare le risorse informative protette violate;

Danni materiali (perdite) derivanti dall'impossibilità di adempiere agli obblighi assunti nei confronti di terzi;

Danno morale e materiale da disorganizzazione delle attività dell'organizzazione;

Danni materiali e morali derivanti dalla violazione delle relazioni internazionali.

Le minacce alla sicurezza delle informazioni sono violazioni che garantiscono:


2. Disponibilità;

3. Integrità.

Riservatezza delle informazioniè proprietà delle informazioni che devono essere conosciute solo dai legittimi proprietari o utenti autenticati.

Violazioni della privacy:

Furto (copia) di informazioni e modalità del loro trattamento;

Perdita (perdita involontaria, perdita) di informazioni e mezzi del loro trattamento.

Disponibilità di informazioniè la proprietà delle informazioni che devono essere disponibili ai suoi legittimi proprietari o utenti autenticati.

Violazioni di accessibilità:

Blocco delle informazioni;

Distruzione delle informazioni e dei mezzi del loro trattamento.

Integrità delle informazioniè la proprietà dell'informazione di rimanere invariata semantico senso quando esposto ad esso da distorsioni accidentali o deliberate o influenze distruttive.

Violazioni di integrità:

Modifica (distorsione) delle informazioni;

Negazione dell'autenticità delle informazioni;

Dare informazioni false.

Portatori di minacce alla sicurezza informazioni sono fonti di minacce. Sia i soggetti (personalità) che le manifestazioni oggettive possono agire come fonti di minaccia. Inoltre, le fonti delle minacce possono essere sia all'interno dell'organizzazione protetta - fonti interne, sia al di fuori di essa - fonti esterne.

Tutte le fonti di minacce alla sicurezza delle informazioni possono essere suddivise in tre gruppi principali:

1 Causato dalle azioni del soggetto (fonti antropiche di minaccia).

2 Causato da mezzi tecnici (fonti di minaccia tecnologiche).

3 Causato da fonti naturali.

Fonti antropiche le minacce alla sicurezza informatica sono soggetti le cui azioni possono essere qualificate come reati dolosi o accidentali. Solo in questo caso si può parlare di danno. Questo gruppo è il più esteso ed è di maggior interesse dal punto di vista dell'organizzazione della protezione, poiché le azioni del soggetto possono sempre essere valutate, previste e adeguate misure adottate. Le contromisure in questo caso sono gestibili e dipendono direttamente dalla volontà degli organizzatori della sicurezza delle informazioni.

Come fonte antropica le minacce possono essere considerate come un soggetto che ha accesso (autorizzato o non autorizzato) per lavorare con i mezzi standard dell'oggetto protetto. I soggetti (fonti) le cui azioni possono portare a una violazione della sicurezza delle informazioni possono essere sia esterni che interni. Le fonti esterne possono essere accidentali o intenzionali e avere diversi livelli di abilità.

Attori interni(fonti), di norma, sono specialisti altamente qualificati nello sviluppo e nel funzionamento di software e hardware, hanno familiarità con le specifiche dei compiti da risolvere, la struttura e le funzioni di base e i principi di funzionamento degli strumenti di sicurezza delle informazioni software e hardware, avere la possibilità di utilizzare apparecchiature standard e reti hardware.

Bisogna anche tenerne conto che un gruppo speciale di fonti antropogeniche interne sono persone mentalmente disturbate e agenti appositamente incorporati e reclutati, che possono essere tra il personale principale, ausiliario e tecnico, nonché rappresentanti del servizio di sicurezza delle informazioni. Questo gruppoè considerato parte delle fonti di minaccia sopra elencate, ma i metodi di parare le minacce per questo gruppo possono avere le proprie differenze.

Il secondo gruppo contiene fonti di minacce determinate dall'attività tecnocratica umana e dallo sviluppo della civiltà. Tuttavia, le conseguenze causate da tali attività sfuggono al controllo umano ed esistono da sole. Questa classe di fonti di minacce alla sicurezza delle informazioni è particolarmente rilevante nelle condizioni moderne, poiché nelle condizioni attuali gli esperti prevedono un forte aumento del numero di disastri causati dall'uomo causati dall'obsolescenza fisica e morale delle apparecchiature utilizzate, nonché la mancanza di risorse finanziarie per il suo rinnovo. I mezzi tecnici che sono fonti di potenziali minacce alla sicurezza delle informazioni possono anche essere esterni e interni.

Terzo gruppo di fonti le minacce sono accomunate da circostanze che costituiscono forza maggiore, ovvero tali circostanze di natura oggettiva e assoluta, che si estendono a tutti. La forza maggiore nella legislazione e nella pratica contrattuale include disastri naturali o altre circostanze che non possono essere previste o prevenute o possono essere previste, ma impossibili da prevenire al livello attuale delle conoscenze e delle capacità umane. Tali fonti di minacce sono completamente imprevedibili e pertanto devono essere sempre applicate misure per proteggersi da esse.

Sorgenti elementari le potenziali minacce alla sicurezza delle informazioni, di norma, sono esterne rispetto all'oggetto protetto e sono intese, prima di tutto, disastri naturali.

La classificazione e l'elenco delle fonti di minaccia sono riportati nella Tabella 2.1.

Tabella 2.1 - Classificazione ed elenco delle fonti di minaccia alla sicurezza delle informazioni

Fonti antropiche Esterno Strutture criminali
Potenziali criminali e hacker
Partner senza scrupoli
Personale tecnico dei fornitori di servizi di telecomunicazioni
Rappresentanti delle organizzazioni di vigilanza e dei servizi di emergenza
Rappresentanti delle forze dell'ordine
Interno Personale chiave (utenti, programmatori, sviluppatori)
Rappresentanti del servizio di protezione delle informazioni (amministratori)
Personale di supporto (addetto alle pulizie, sicurezza)
Personale tecnico (supporto vitale, operazione)
Fonti tecnologiche Esterno Mezzi di comunicazione
Ingegneria delle reti di comunicazione (approvvigionamento idrico, fognatura)
Trasporto
Interno Mezzi tecnici di elaborazione delle informazioni di bassa qualità
Scarsa qualità Software elaborazione delle informazioni
Mezzi ausiliari (sicurezza, segnalazione, telefonia)
Altri mezzi tecnici utilizzati nell'istituzione
Sorgenti elementari Esterno incendi
terremoti
inondazioni
Uragani
Tempeste magnetiche
radiazioni radioattive
Contingenze varie
Fenomeni inspiegabili
Altro forza maggiore circostanze

Tutte le fonti di minaccia hanno diversi gradi di pericolo A paura, che può essere quantificata classificandoli. Allo stesso tempo, la valutazione del grado di pericolo viene effettuata secondo indicatori indiretti.

Come criteri di confronto (indicatori), puoi scegliere:

Possibilità di fonte K 1 - determina il grado di accessibilità alla capacità di utilizzare la vulnerabilità per le fonti antropiche, la lontananza dalla vulnerabilità per le fonti antropiche o le specificità della situazione per le fonti casuali;

Prontezza della fonte A 2 - determina il grado di qualificazione e attrattiva della commissione di atti dalla fonte di minaccia alle fonti antropiche o alla presenza condizioni necessarie per fonti artificiali e naturali;

Fatalità A 3 - determina il grado di conseguenze irremovibili della realizzazione della minaccia.

Ogni indicatore viene valutato con un metodo analitico esperto secondo un sistema a cinque punti. Inoltre, 1 corrisponde al grado minimo di influenza dell'indicatore stimato sul pericolo dell'utilizzo della fonte e 5 al massimo.

A Lo spavento per una singola fonte può essere definito come il rapporto tra il prodotto degli indicatori di cui sopra e il valore massimo (125):

Minacce, in quanto i possibili pericoli di commettere qualsiasi azione diretta contro l'oggetto di protezione, non si manifestano da soli, ma attraverso vulnerabilità che portano a una violazione della sicurezza delle informazioni su un particolare oggetto di informatizzazione.

Le vulnerabilità sono intrinseche oggetto di informatizzazione, sono inseparabili da esso e sono determinati dalle carenze del processo di funzionamento, dalle proprietà dell'architettura sistemi automatizzati, protocolli di scambio e interfacce utilizzate dalla piattaforma software e hardware, condizioni operative e localizzazione.

Fonti di minacce può utilizzare le vulnerabilità per violare la sicurezza delle informazioni, ottenere vantaggi illegali (causando danni al proprietario, proprietario, utente delle informazioni). Inoltre, sono possibili azioni non dannose di fonti di minaccia per attivare determinate vulnerabilità che causano danni.

Ogni minaccia può essere associata a diverse vulnerabilità. L'eliminazione o la significativa mitigazione delle vulnerabilità influisce sulla possibilità di realizzare minacce alla sicurezza delle informazioni.

Le vulnerabilità della sicurezza delle informazioni possono essere:

Obbiettivo;

soggettivo;

Casuale.

Vulnerabilità oggettive dipende dalle caratteristiche del design e specifiche attrezzature utilizzate presso l'oggetto protetto. L'eliminazione completa di queste vulnerabilità è impossibile, ma possono essere notevolmente indebolite da metodi tecnici e ingegneristici per parare le minacce alla sicurezza delle informazioni.

Vulnerabilità soggettive dipendono dalle azioni dei dipendenti e vengono eliminati principalmente da metodi organizzativi e software e hardware.

Vulnerabilità casuali dipendono dalle caratteristiche dell'ambiente che circonda l'oggetto protetto e da circostanze impreviste. Questi fattori, di regola, sono difficilmente prevedibili e la loro eliminazione è possibile solo attraverso una serie di misure organizzative e ingegneristiche per contrastare le minacce alla sicurezza delle informazioni.

La classificazione e l'elenco delle vulnerabilità della sicurezza delle informazioni sono riportati nella Tabella 2.2.

Tabella 2.2 - Classificazione ed elenco delle vulnerabilità della sicurezza informatica

Vulnerabilità oggettive Radiazioni associate a mezzi tecnici elettromagnetico Emissioni spurie di elementi di mezzi tecnici
Linee di cavi di mezzi tecnici
Emissioni alle frequenze operative del generatore
Alle frequenze di autoeccitazione degli amplificatori
Elettrico Induzione di radiazioni elettromagnetiche su linee e conduttori
Perdita di segnali nel circuito di alimentazione, nel circuito di terra
Consumo energetico irregolare
Suono Acustico
Vibroacustico
attivato Segnalibri hardware installati Alle linee telefoniche
Nella rete di alimentazione
al chiuso
In mezzi tecnici
Segnalibri del programma Malware
Uscite tecnologiche dai programmi
Copie illegali di software
Definito dalle caratteristiche degli elementi Elementi con trasformazioni elettroacustiche Apparecchi telefonici
Altoparlanti e microfoni
Induttori
Strozzature
Trasformatori, ecc.
Elementi esposti a campo elettromagnetico Supporti magnetici
Microcircuiti
Elementi non lineari soggetti a interferenze RF
Definito dalle caratteristiche dell'oggetto protetto Posizione dell'oggetto Nessuna zona controllata
Linea di vista degli oggetti
Elementi remoti e mobili dell'oggetto
Superfici riflettenti vibranti
Organizzazione dei canali di scambio di informazioni Utilizzo dei canali radio
reti di informazione globali
canali affittati
Vulnerabilità soggettive Errori (negligenza) Durante la preparazione e l'utilizzo del software Durante lo sviluppo di algoritmi e software
Durante l'installazione e il download del software
Quando si utilizza il software
Quando si immettono dati (informazioni)
Quando si configurano i servizi di sistema universali
Sistema complesso di sistemi ad autoapprendimento (autoregolazione).
Durante il funzionamento di mezzi tecnici Quando si accendono / spengono mezzi tecnici
Quando si utilizzano mezzi tecnici di protezione
Azioni incompetenti Quando si configura e si gestisce un sistema complesso
Quando si installa il software
Quando si organizza la gestione dei flussi di scambio di informazioni
Durante la configurazione dell'hardware
Quando si impostano normali strumenti di protezione del software
Azioni non intenzionali Danneggiamento (rimozione) del software
Corruzione (cancellazione) dei dati
Danneggiamento (distruzione) dei supporti di memorizzazione
Danni ai canali di comunicazione
Violazioni Modalità di protezione e protezione Accesso all'oggetto
Accesso alle strutture tecniche
Riservatezza
Modalità di funzionamento dell'hardware e del software Rifornimento energetico
supporto vitale
Installazioni di apparecchiature fuori standard
Installazioni di software non standard (gaming, educational, tecnologico)
Uso delle informazioni Elaborazione e scambio di informazioni
Conservazione e distruzione dei supporti di memorizzazione
Distruzione degli scarti di produzione e matrimonio
Psicogeno Psicologico Relazioni antagoniste (invidia, rabbia, risentimento)
Insoddisfazione per la propria posizione
Insoddisfazione per le azioni della direzione (rimprovero, licenziamento)
Incompatibilità psicologica
Mentale Deviazioni psichiche
situazioni stressanti
Fisiologico Condizione fisica (stanchezza, malattia)
Stato psicosomatico
Vulnerabilità casuali Crash e fallimenti Guasti e malfunzionamenti dei mezzi tecnici processando informazioni
Fornire mezzi operativi per l'elaborazione delle informazioni
Fornire sicurezza e controllo degli accessi
Invecchiamento e smagnetizzazione dei supporti di memorizzazione Floppy disk e supporti rimovibili
dischi fissi
Elementi di microcircuiti
Cavi e linee di collegamento
Errori software Sistemi operativi e DBMS
Programmi applicativi
Programmi di servizio
Programmi antivirus
Interruzioni di corrente apparecchiature per il trattamento delle informazioni
Attrezzature di supporto e ausiliarie

Tutte le vulnerabilità hanno diversi gradi di gravità K oppio, che può essere quantificato classificandoli.

In questo caso, come criteri di confronto, puoi scegliere:

Fatalità K 4 - determina il grado di influenza della vulnerabilità sull'irremovibilità delle conseguenze della realizzazione della minaccia;

Disponibilità K 5 - determina se la vulnerabilità può essere sfruttata da una fonte di minaccia;

Quantità K 6 - determina il numero di elementi dell'oggetto che sono caratterizzati da questa o quella vulnerabilità.

K Il limite per una particolare vulnerabilità può essere definito come il rapporto tra il prodotto dei suddetti indicatori e il valore massimo (125):

Modello dell'intruso la sicurezza delle informazioni è un insieme di ipotesi su uno o più possibili violatori della sicurezza delle informazioni, le loro qualifiche, i loro mezzi tecnici e materiali, ecc.

Modello ben progettato trasgressore è garanzia di costruire un adeguato sistema di sicurezza delle informazioni. Sulla base del modello costruito, è già possibile costruire un adeguato sistema di protezione delle informazioni.

Molto spesso costruito modello informale del trasgressore, che riflette le cause e i motivi delle azioni, le sue capacità, la conoscenza a priori, gli obiettivi perseguiti, la loro priorità per il trasgressore, i modi principali per raggiungere gli obiettivi prefissati: modi per attuare le minacce che emanano da lui, il luogo e la natura dell'azione, le possibili tattiche, ecc. Per raggiungere gli obiettivi, il trasgressore deve compiere determinati sforzi e spendere alcune risorse .

Dopo aver individuato le ragioni principali violazioni, sembra possibile influenzarle o, se necessario, adeguare i requisiti per il sistema di protezione contro di questo tipo minacce. Quando si analizzano le violazioni della sicurezza, è necessario prestare attenzione al soggetto (personalità) dell'autore del reato. L'eliminazione delle ragioni o dei motivi che hanno spinto la violazione in futuro può aiutare a evitare il ripetersi di un simile incidente.

Potrebbe esserci più di un modello, si consiglia di costruire più modelli diversi tipi diversi trasgressori della sicurezza delle informazioni dell'oggetto della protezione.

Per costruire un modello il trasgressore utilizza le informazioni ricevute dai servizi di sicurezza e dai gruppi analitici, i dati sui mezzi esistenti di accesso alle informazioni e il loro trattamento, circa modi possibili intercettazione dei dati nelle fasi della loro trasmissione, elaborazione e archiviazione, sulla situazione nel team e sull'oggetto della protezione, informazioni sui concorrenti e sulla situazione del mercato, sui casi passati di violazione della sicurezza delle informazioni, ecc.

Inoltre, valutano reali capacità tecniche operative di un aggressore di influenzare il sistema di protezione o l'oggetto protetto. Per capacità tecniche si intende un elenco di vari mezzi tecnici che un intruso può avere nel processo di esecuzione di azioni dirette contro un sistema di protezione delle informazioni.

I trasgressori sono interni ed esterni.

Tra i trasgressori interni in primo luogo si possono identificare:

Utenti e operatori diretti del sistema informativo, compresi i responsabili a vario livello;

Amministratori reti di computer e sicurezza delle informazioni;

Programmatori di applicazioni e sistemi;

Personale di sicurezza;

Manutentori edili e tecnici informatica, da donna delle pulizie a tecnico dell'assistenza;

Personale di supporto e lavoratori interinali.

Tra i motivi che incoraggiano i dipendenti a comportarsi male ci sono i seguenti:

Irresponsabilità;

Errori dell'utente e dell'amministratore;

Dimostrazione della propria superiorità (autoaffermazione);

- “lotta al sistema”;

Interessi egoistici degli utenti del sistema;

Svantaggi delle tecnologie informatiche utilizzate.

Il gruppo di trasgressori esterni può essere:

Clienti;

visitatori invitati;

Rappresentanti di organizzazioni concorrenti;

Dipendenti degli organi di controllo e di gestione dipartimentali;

Violazioni di accesso;

Osservatori fuori dall'area protetta.

Inoltre, la classificazione può essere effettuata secondo i seguenti parametri.

Metodi e mezzi utilizzati:

Raccolta di informazioni e dati;

Mezzi passivi di intercettazione;

L'uso di strumenti inclusi nel sistema informativo o nel suo sistema di protezione e le loro carenze;

Tracciamento attivo delle modifiche agli strumenti di elaborazione delle informazioni esistenti, connessione di nuovi strumenti, utilizzo di utilità specializzate, introduzione di schede software e "backdoor" nel sistema, connessione a canali di trasmissione dati.

Il livello di conoscenza dell'intruso in merito all'organizzazione della struttura informativa:

Conoscenze tipiche sui metodi di costruzione di sistemi informatici, protocolli di rete, utilizzo serie standard programmi;

Alto livello di conoscenza tecnologie di rete esperienza con specialisti prodotti software e servizi di pubblica utilità;

Elevate conoscenze nel campo della programmazione, progettazione di sistemi e funzionamento di sistemi informatici;

Possesso di informazioni sui mezzi e sui meccanismi di protezione del sistema attaccato;

Il trasgressore era lo sviluppatore o ha preso parte all'implementazione del sistema di sicurezza delle informazioni.

Tempo di impatto delle informazioni:

Al momento del trattamento delle informazioni;

Al momento del trasferimento dei dati;

Nel processo di archiviazione dei dati (tenendo conto degli stati operativi e non operativi del sistema).

Luogo dell'impatto:

A distanza utilizzando l'intercettazione di informazioni trasmesse su canali dati, o senza il suo utilizzo;

Accesso ad un'area protetta;

Contatto fisico diretto con la tecnologia informatica, in questo caso è possibile individuare: accesso alle postazioni di lavoro, accesso ai server aziendali, accesso ai sistemi di amministrazione, controllo e gestione del sistema informativo, accesso ai programmi di gestione del sistema di sicurezza delle informazioni.

La tabella 2.3 mostra esempi di modelli di violatori della sicurezza delle informazioni e le loro caratteristiche comparative.

Tabella 2.3 - Caratteristiche comparative più modelli di intruso

Caratteristica hacker solitario gruppo di hacker Concorrenti Agenzie governative, forze speciali
Potenza di calcolo dei mezzi tecnici Personal computer LAN, utilizzo di reti informatiche altrui Potenti reti di computer Potenza di calcolo illimitata
Accesso a Internet, tipo di canali di accesso Modem o linea affittata Utilizzo di canali stranieri con larghezza di banda elevata Canali propri con larghezza di banda elevata Controllo indipendente sull'instradamento del traffico Internet
Opportunità finanziarie fortemente limitato limitato Grandi opportunità Praticamente illimitato
Livello di conoscenza dell'informatica Basso Alto Alto Alto, creatori di standard
Tecnologie utilizzate Programmi pronti all'uso, vulnerabilità note Cerca nuove vulnerabilità, creando malware Metodi moderni di penetrazione in Sistemi di informazione e l'impatto sui flussi di dati in esso contenuti Conoscenza approfondita della tecnologia dell'informazione: possibili vulnerabilità e carenze
Conoscenza della costruzione di un sistema di protezione degli oggetti Conoscenze insufficienti sulla costruzione di un sistema informativo Può compiere sforzi per acquisire una comprensione dei principi di funzionamento del sistema di protezione Può compiere sforzi per acquisire una comprensione dei principi del funzionamento del sistema di protezione, introdurre il proprio rappresentante nel servizio di sicurezza Nel processo di certificazione del sistema, i rappresentanti delle agenzie governative possono ricevere informazioni abbastanza complete sulla sua costruzione
Obiettivi perseguiti Sperimentare Introduzione di distorsioni nel funzionamento del sistema Bloccare il funzionamento del sistema, minare l'immagine, rovinare imprevedibile
Natura dell'azione Nascosto Nascosto Dimostrativo nascosto o aperto Potrebbe non preoccuparsi di coprire le loro azioni
Profondità di penetrazione Molto spesso si ferma dopo il primo impatto riuscito Fino al raggiungimento dell'obiettivo prefissato o alla comparsa di un serio ostacolo Fino alla fine Niente può fermarli

Se noti un errore, seleziona una parte di testo e premi Ctrl + Invio
CONDIVIDERE: