Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Savjet
  • Šta je prijetnja sigurnosti informacija. Prijetnje sigurnosti informacija

Šta je prijetnja sigurnosti informacija. Prijetnje sigurnosti informacija

| Sigurnost informacija

Lekcije 6 - 8
Sigurnost informacija

Nakon proučavanja ove teme naučit ćete:

Koji su glavni ciljevi i zadaci informacione sigurnosti;
- šta su informacijske prijetnje i kako se manifestuju;
- šta je izvor informacijskih prijetnji;
- koje su metode zaštite informacija od informacijskih prijetnji.

Glavni ciljevi i zadaci informacione sigurnosti

Kroz historiju razvoja civilizacije pouzdane i potpune informacije uvijek su bile tražena i skupa roba. Moderno društvo karakterizira eksponencijalno rastući obim informacija koje osoba mora percipirati i obraditi u toku svojih aktivnosti.

Kako zaštititi informacije i omogućiti da se koriste za predviđenu svrhu i na vrijeme? Rješenje ovog pitanja bio je i ostaje jedan od najhitnijih zadataka. Veliki razvoj procesa informatizacije dodatno je pogoršao ovaj problem, jer je potrebno uzeti u obzir ne samo uslove tradicionalnog ljudskog okruženja, već i okruženje koje je nastalo zbog raširenog uvođenja računarskih sistema u različite oblasti. njegovu aktivnost.

Proces informatizacije neminovno vodi ka integraciji ovih sredina, pa se problem zaštite informacija mora riješiti, uzimajući u obzir čitav niz uslova za cirkulaciju informacija, stvaranje i korištenje informacionih resursa u ovom novom ujedinjenom okruženju, koje se naziva "informaciono okruženje".

Informaciono okruženje je skup uslova, alata i metoda zasnovanih na računarskim sistemima dizajniranim za kreiranje i korišćenje informacionih resursa.

Skup faktora koji predstavljaju prijetnju funkcionisanju informacionog okruženja nazivaju se informacijske prijetnje. Specifični rezultati uticaja ovih pretnji mogu biti: nestanak informacija, modifikacija informacija, upoznavanje sa informacijama neovlašćenih lica itd.

Protivpravni uticaji na informaciono okruženje mogu štetiti interesima čoveka i društva, pa je jedan od zadataka informatizacije obezbeđivanje bezbednosti informacija. Informaciono okruženje mora biti zaštićeno od informacionih pretnji, odnosno ne samo zaštite informacija, već i informacione bezbednosti samog čoveka i čitavog društva.

Informaciona sigurnost je skup mjera za zaštitu informacionog okruženja društva i osobe.

Glavni ciljevi osiguranja informacione sigurnosti društva su:

♦ zaštita nacionalnih interesa;
♦ pružanje pouzdanih i potpunih informacija ljudima i društvu;
♦ pravnu zaštitu ličnosti i društva prilikom primanja, širenja i korišćenja informacija.

Objekti koji bi trebali osigurati sigurnost informacija su:

♦ informacioni resursi;
♦ sistem kreiranja, distribucije i korišćenja informacionih resursa;
♦ informaciona infrastruktura društva (informacione komunikacije, komunikacione mreže, centri za analizu i obradu podataka, sistemi i sredstva zaštite informacija);
♦ masovni mediji;
♦ ljudska i državna prava na primanje, širenje i korištenje informacija;
♦ zaštita intelektualne svojine i povjerljivih informacija.

Informacijske prijetnje

Spoljni i unutrašnji faktori mogu biti izvori informacionih pretnji za osobu i društvo (slika 1.1).

Rice. 1.1. Izvori glavnih informacijskih prijetnji za Rusiju

Izvori glavnih vanjskih prijetnji Rusiji uključuju:

♦ politike zemalja koje se protive pristupu svjetskim dostignućima u oblasti informacionih tehnologija;
♦ „informacioni rat“, narušavajući funkcionisanje informacionog okruženja u zemlji;
♦ kriminalne aktivnosti usmjerene protiv nacionalnih interesa.

Izvori glavnih unutrašnjih prijetnji Rusiji uključuju:

♦ zaostajanje za vodećim zemljama svijeta po stepenu informatizacije;
♦ tehnološko zaostajanje za elektronskom industrijom u proizvodnji informacionih i telekomunikacionih tehnologija;
♦ pad nivoa obrazovanja građana, što otežava rad u informacionom okruženju.

Informacione prijetnje informacionoj sigurnosti mogu se podijeliti na namjerne (neovlašteni pristup) i slučajne (slika 1.2).

Rice. 1.2. Glavne vrste informacijskih prijetnji

Namjerne prijetnje se često nazivaju neovlaštenim pristupom, napadom, napadom. Ove prijetnje su povezane sa ljudskim postupcima, čiji razlozi mogu biti: samopotvrđivanje svojih sposobnosti (hakeri), nezadovoljstvo životnom situacijom, materijalni interes, zabava i sl. koja će ih implementirati. Evo nekih mogućih namjernih prijetnji koje su tipične za računarske sisteme:

♦ krađa informacija: neovlašćen pristup dokumentima i fajlovima (pregled i kopiranje podataka), krađa računara i medija za skladištenje, uništavanje informacija;
♦ širenje kompjuterskih virusa;
♦ fizički uticaj na opremu: promene u opremi, povezivanje sa komunikacionim kanalima, oštećenje ili uništenje medija, namerno izlaganje magnetnom polju.

Namjerne prijetnje u kompjuterskim sistemima mogu se izvesti putem kanala pristupa informacijama:

♦ računarska radna stanica zaposlenog;
♦ računarska radna stanica administratora računarskog sistema;
♦ eksterni mediji za skladištenje (diskovi, trake, papirni mediji);
♦ eksterni komunikacioni kanali.

Najozbiljnija prijetnja dolazi od kompjuterskih virusa. Svaki dan se pojavi do 300 novih virusa. Virusi ne poštuju nacionalne granice, šireći se svijetom za nekoliko sati. Šteta od kompjuterskih virusa može biti različita, od stranih natpisa koji se pojavljuju na ekranu monitora do krađe i brisanja informacija na zaraženom računaru. Štaviše, to mogu biti kako sistemske datoteke operativnog okruženja, tako i kancelarijski, računovodstveni i drugi dokumenti koji su od određene vrijednosti za korisnika. Finansijska šteta od virusa 2003. godine procijenjena je na 12 milijardi dolara.

Među zlonamjernim programima posebno mjesto zauzimaju trojanski konji, koji se mogu instalirati i pokrenuti na svom računaru neprimjetno od strane vlasnika. Različite varijante trojanskih konja omogućavaju pregled sadržaja ekrana, presretanje komandi unesenih s tastature, krađu i promjenu lozinki i datoteka itd.

Internet se sve češće naziva razlogom informacione "sabotaže". To je zbog proširenja spektra usluga i elektronskih transakcija koje se obavljaju putem interneta. Sve češće kompjuterski virusi dolaze uz e-poštu, besplatne programe, kompjuterske igrice. 2003. godine doživjele su dvije globalne epidemije, najveće u istoriji interneta. Važno je napomenuti da epidemije nisu izazvali klasični mail crvi, već njihove mrežne modifikacije - crvi koji se šire u obliku mrežnih paketa podataka. Oni su postali lideri u rangiranju zlonamjernih programa. Udio "mrežnih crva" u ukupnoj masi ovakvih programa koji su se pojavili, na primjer, 2003. godine, premašuje 85%, udio virusa - 9,84%, Trojanci čine 4,87%.

U posljednje vrijeme među najčešćim računalnim prijetnjama pojavljuju se mrežni napadi. Napadi zlonamjernika imaju za cilj da onesposobe određene čvorove računarske mreže. Ovi napadi su poznati kao napadi "uskraćivanje usluge". Onemogućavanje nekih mrežnih čvorova, čak i na ograničeno vrijeme, može dovesti do vrlo ozbiljnih posljedica. Na primjer, uskraćivanje usluge serveru platnog sistema banke će dovesti do nemogućnosti plaćanja i kao rezultat toga do velikih direktnih i indirektnih finansijskih gubitaka.

Slučajne pretnje se manifestuju u tome što su informacije u procesu unosa, skladištenja, obrade, izlaza i prenosa izložene različitim uticajima. Slučajni faktori koji određuju takve uticaje povezani su i sa nepredviđenim situacijama (viša sila) i ljudskim faktorima (greške, nemar, nemar pri radu sa informacijama). Tako, na primjer, u kompjuterskim sistemima, uzroci slučajnih utjecaja mogu biti:

♦ greške korisnika računara;
♦ greške profesionalnih programera informacionih sistema: algoritamske, softverske, strukturalne;
♦ kvarovi i kvarovi opreme, uključujući smetnje i izobličenje signala na komunikacijskim linijama;
♦ viša sila (nesreća, požar, poplava i druge tzv. viša sila).

Sigurnost informacija za različite korisnike računarskih sistema

Rješenje problema informacione sigurnosti u velikoj mjeri je određeno zadacima koje korisnik rješava kao specijalista u određenoj oblasti. Objasnimo ovo na primjerima. Definirajmo nekoliko vrsta aktivnosti, na primjer:

♦ rješavanje primijenjenih problema, što odražava specifičnosti djelatnosti određenog korisnika-specijaliste;
♦ rješavanje problema upravljanja, što je tipično za svaku kompaniju;
♦ pružanje informacionih usluga u specijalizovanoj kompaniji, na primer, informacioni centar, biblioteka, itd.;
♦ komercijalne aktivnosti;
♦ bankarske aktivnosti.

Predstavimo ove oblasti aktivnosti u obliku piramide (slika 1.3). Veličina svakog sektora piramide odražava stepen masovne potrošnje informacija. Odgovara broju zainteresovanih strana (potrošača informacija) kojima će biti potreban rezultat relevantnih aktivnosti informisanja. Smanjenje obima sektora kako se krećemo od osnove piramide ka vrhu odražava smanjenje značaja informacija za kompaniju i sve zainteresovane strane. Razjasnimo to u procesu razmatranja svake od navedenih aktivnosti.

Rice. 1.3. Značaj informacione sigurnosti
za različite stručnjake sa pozicije kompanije i stejkholdera

Prilikom rješavanja primijenjenih problema korisnik radi sa ličnim podacima, ponekad koristeći internetske resurse kao izvor informacija. U pravilu se takav korisnik suočava sa zadatkom zaštite svojih ličnih podataka. Informacije pohranjene na njegovom osobnom računaru rezultat su njegove intelektualne aktivnosti, možda više godina, istraživanja ili prikupljanja. Ima značajan stepen važnosti direktno za datog korisnika.

U rješavanju problema upravljanja važnu ulogu imaju informacioni sistemi, čija je implementacija nezamisliva bez kompjuterske baze. Uz pomoć računara provode se organizacione i administrativne aktivnosti, prikupljaju i pohranjuju podaci o osoblju, vodi računovodstvo. Računari su u ovom slučaju pomoćni alat koji olakšava rad zaposlenima. Za eksterne aktivnosti koriste se i mrežne tehnologije uz pomoć kojih se razmjenjuju potrebne informacije. Istovremeno, kako bi osigurali zaštitu informacija u najvažnijim dokumentima, dodatno koriste redovnu poštu prilikom slanja. Problem gubitka ili izobličenja informacija često pogađa pojedine zaposlene, što može uticati na uspjeh njihove karijere. Stoga je rukovodno osoblje u takvoj kompaniji uglavnom suočeno sa zadatkom da osigura kompletnost upravljačkih dokumenata.

Za kompanije koje pružaju informacione usluge, kao što su Internet provajderi ili telekom operateri, najvažniji zadatak je da obezbede dostupnost i radni rad informacionih sistema. Od toga zavisi rejting kompanije i povjerenje njenih pretplatnika. Moramo ulagati i u hardver (kako bismo osigurali neprekidnu i stabilnu komunikaciju) i u backup sisteme i alate za otkrivanje napada koji krše dostupnost sistema.

Za komercijalne aktivnosti kompanija koje posluju u okruženju visoke konkurencije, najvažniji zadatak je spriječiti curenje informacija i očuvati njihovu povjerljivost. To je zbog finansijskih rizika kompanija u raznim transakcijama. Ovdje ušteda novca namijenjenog sigurnosti može dovesti do velikih gubitaka.

U bankarstvu je potrebno rješavati probleme sigurnosti, povjerljivosti i sigurnosti rada, ali je na prvom mjestu zadatak obezbjeđivanja integriteta informacija (npr. da je nemoguće vršiti neovlaštene promjene u obrađenoj uplati). naređenja).

Metode sigurnosti informacija

Prilikom razvoja metoda za zaštitu informacija u informacionom okruženju, treba uzeti u obzir sledeće važne faktore i uslove:

♦ proširenje oblasti korišćenja računara i povećanje stope rasta računarskog parka (odnosno problem zaštite informacija treba rešiti na nivou tehničkih sredstava);
♦ visok stepen koncentracije informacija u njegovim procesnim centrima i, kao posledica, pojava centralizovanih baza podataka namenjenih za kolektivnu upotrebu;
♦ proširenje pristupa korisnika svetskim informacionim resursima (savremeni sistemi za obradu podataka mogu opsluživati ​​neograničen broj pretplatnika udaljenih stotinama i hiljadama kilometara);
♦ usložnjavanje softvera računskog procesa na računaru.

Kod ovakvih načina rada memorija računara može istovremeno sadržavati programe i nizove podataka različitih korisnika, što čini važnim očuvanje informacija od neželjenih uticaja, njihovu fizičku zaštitu.

Tradicionalne metode zaštite od namjernih prijetnji informacijama uključuju: ograničavanje pristupa informacijama, šifriranje (kriptografiju) informacija, kontrolu pristupa opremi, zakonske mjere. Pogledajmo ove metode.

Ograničenje pristupa informacijama vrši se na dva nivoa:

♦ na nivou ljudskog okruženja, odnosno stvaranjem vještačke barijere oko štićenog objekta: izdavanje posebnih propusnica za primljene osobe, postavljanje sigurnosnog alarma ili sistema video nadzora;
♦ na nivou zaštite računarskih sistema, na primjer, podjelom informacija koje kruže u računarskom sistemu na dijelove i organizovanjem pristupa njima od strane osoba u skladu sa njihovim funkcionalnim odgovornostima. Kada je zaštićen na softverskom nivou, svaki korisnik ima lozinku koja mu omogućava pristup samo onim informacijama koje su mu dozvoljene.

Šifriranje (kriptografija) informacija je transformacija (kodiranje) riječi, slova, slogova, brojeva pomoću posebnih algoritama. Da biste se upoznali sa šifriranim informacijama, potreban vam je obrnuti proces - dekodiranje. Enkripcija omogućava značajno povećanje sigurnosti prijenosa podataka na mreži, kao i podataka pohranjenih na udaljenim uređajima.

Kontrola pristupa opremi znači da je sva oprema zatvorena i da se na mjestima pristupa njoj instaliraju senzori koji se aktiviraju prilikom otvaranja opreme. Takve mjere vam omogućavaju da izbjegnete, na primjer, povezivanje stranih uređaja, promjenu načina rada računarskog sistema, preuzimanje stranih programa itd.

Zakonske mjere se sastoje u primjeni zakona, propisa, uputstava postojećih u državi koji regulišu pravnu odgovornost službenih lica – korisnika i uslužnog osoblja za curenje, gubitak ili izmjenu informacija koje su im povjerene.

Prilikom odabira metoda informacione sigurnosti za konkretnu računarsku mrežu potrebna je detaljna analiza svih mogućih metoda neovlaštenog pristupa informacijama. Na osnovu rezultata analize planiraju se mjere za obezbjeđivanje potrebne zaštite, odnosno razvija se sigurnosna politika.

Sigurnosna politika je skup tehničkih, softverskih i organizacionih mjera koje imaju za cilj zaštitu informacija na računarskoj mreži.

Razmotrimo neke metode zaštite računarskih sistema od namjernih prijetnji informacijama, fokusirajući se na dijagram prikazan na Sl. 1.2.

Zaštita od krađe informacija obično se provodi pomoću posebnih softverskih alata. Neovlašteno kopiranje i distribucija programa i vrijednih kompjuterskih informacija je krađa intelektualne svojine. Zaštićeni programi prolaze kroz pretprocesiranje, čime se izvršni programski kod dovodi u stanje koje onemogućava njegovo izvršavanje na "stranim" računarima (šifrovanje fajla, umetanje lozinkom, skeniranje računara za njegove jedinstvene karakteristike, itd.). Još jedan primjer zaštite: kako bi se spriječio neovlašteni pristup informacijama u lokalnoj mreži, uvodi se sistem kontrole pristupa i na hardverskom i na softverskom nivou. Elektronski ključ povezan, na primjer, na konektor za štampač, može se koristiti kao uređaj za kontrolu pristupa hardveru.

Za zaštitu od kompjuterskih virusa koriste se "imunostabilni" softverski alati (programi za analizu) koji omogućavaju kontrolu pristupa, samokontrolu i samoizlječenje. Antivirusni alati su najčešće sredstvo zaštite informacija.

Kao fizička zaštita računarskih sistema koristi se posebna oprema koja omogućava otkrivanje uređaja za industrijsku špijunažu, isključujući snimanje ili reemitovanje kompjuterskog zračenja, kao i govornih i drugih signala koji prenose informacije. To vam omogućava da spriječite curenje informativnih elektromagnetnih signala izvan zaštićenog područja. Najefikasnije sredstvo zaštite informacija u komunikacijskim kanalima je korištenje posebnih protokola i kriptografije (šifriranja).

Za zaštitu informacija od slučajnih prijetnji informacijama, na primjer, u računarskim sistemima, koriste se sredstva za povećanje pouzdanosti opreme:

♦ povećanje pouzdanosti rada elektronskih i mehaničkih sklopova i elemenata;
♦ strukturna redundantnost - dupliranje ili utrostručenje elemenata, uređaja, podsistema;
♦ funkcionalna kontrola sa dijagnostikom kvarova, odnosno otkrivanjem kvarova, kvarova i softverskih grešaka i isključenjem njihovog uticaja na proces obrade informacija, kao i indikacijom lokacije neispravnog elementa.

Svake godine broj prijetnji informacionoj sigurnosti računarskih sistema i načinima njihove implementacije u stalnom je porastu. Glavni razlozi za to su nedostaci moderne informacione tehnologije i sve veća složenost hardvera. Napori brojnih kreatora softverskih i hardverskih metoda za zaštitu informacija u računarskim sistemima usmjereni su na prevazilaženje ovih razloga.

Test pitanja i zadaci

Zadaci

1. Opišite informacijsko okruženje za navedene objekte i navedite moguće prijetnje informacijama za njega:

skola;
b) biblioteka;
c) vaša porodica;
d) supermarket;
e) bioskop;
f) bilo koje drugo okruženje po vašem izboru.

2. Koristeći internet, napišite sažetak i sačinite izvještaj o metodama i sredstvima zaštite informacija za ne-kompjutersko ljudsko okruženje.

3. Navedite najvažnije faktore i uslove koje treba uzeti u obzir pri razvoju metoda zaštite informacija u informacionom okruženju. Ilustrirajte svoj odgovor konkretnim primjerom informacionog okruženja predloženog u paragrafu 1.

Kontrolna pitanja

1. Šta je informaciono okruženje?

2. Kako se manifestuje sigurnost informacija:

a) osoba;
b) zemlje;
c) kompjuter;
d) lokalna mreža?

3. Koji objekti treba da obezbede sigurnost informacija?

4. Šta je informacijska prijetnja?

5. Koje spoljne informacijske pretnje treba uzeti u obzir kada se razvijaju mere bezbednosti informacija u Rusiji?

6. Koje interne informacijske prijetnje treba uzeti u obzir pri razvoju mjera sigurnosti informacija u Rusiji?

7. Koje namjerne prijetnje informacijama znate? Navedite primjere.

8. Koje prijetnje slučajnim informacijama znate? Navedite primjere.

9. Koji je osnovni cilj informacione sigurnosti u rješavanju primijenjenih korisničkih problema?

10. Šta je glavni cilj informacione sigurnosti u rješavanju problema upravljanja?

11. Šta je glavni cilj informacione sigurnosti za kompaniju za informacione usluge?

12. Koja je glavna svrha informacione sigurnosti u komercijalnim aktivnostima?

13. Šta je osnovni cilj informacione sigurnosti u bankarstvu?

14. Šta je sigurnosna politika?

15. Koje metode zaštite informacija od namjernih prijetnji informacijama poznajete?

16. Koje metode zaštite informacija od slučajnih prijetnji informacijama poznajete?

Pojam informacione sigurnosti i njegove glavne komponente

Informaciona sigurnost se često podrazumijeva kao sigurnost informacijske i prateće infrastrukture (elektro, vodovod, toplinska energija, klima uređaji, komunikacije i servisno osoblje) od bilo kakvih prirodnih ili vještačkih uticaja koji mogu izazvati neprihvatljivu štetu subjektima informacionih odnosa.

Napomena 1

Osnovni ciljevi obezbjeđenja informacione sigurnosti su zaštita državne tajne, povjerljivih informacija od javnog značaja i ličnosti, zaštita od uticaja informacija.

Sigurnost informacija određena je sposobnošću njenog subjekta (država, društvo, ličnost):

  • obezbijediti informacione resurse za održavanje njihovog održivog funkcionisanja i razvoja;
  • da se odupre informacijskim prijetnjama, negativnim uticajima na svijest i psihu ljudi, kao i na kompjuterske mreže i druge tehničke izvore informacija;
  • razvijati vještine i sposobnosti sigurnog ponašanja;
  • održavati stalnu spremnost za adekvatne mjere sigurnosti informacija.

Zaštita informacija vrši se sprovođenjem skupa mjera koje imaju za cilj osiguranje informacione sigurnosti.

Za rješavanje problema informacione sigurnosti potrebno je, prije svega, identifikovati subjekte informacionih odnosa i njihove interese u vezi sa korišćenjem informacionih sistema (IS). Druga strana upotrebe informacione tehnologije su prijetnje sigurnosti informacija.

Stoga se pristup osiguravanju informacione sigurnosti može značajno razlikovati za različite kategorije subjekata. Nekima je tajnost informacija na prvom mjestu (na primjer, vladine agencije, banke, vojne institucije), drugima je ta tajnost praktično nevažna (na primjer, obrazovne strukture). Osim toga, sigurnost informacija nije ograničena na zaštitu od neovlaštenog pristupa informacijama. Subjekt informacionih odnosa može pretrpjeti (pretrpeti gubitke ili dobiti moralnu štetu), na primjer, od kvara sistema, što će uzrokovati prekid u radu IS-a. Primjer takve manifestacije mogu biti iste obrazovne strukture za koje sama zaštita od neovlaštenog pristupa informacijama nije toliko bitna koliko je važna efikasnost cjelokupnog sistema.

Najslabija karika informacione sigurnosti najčešće je osoba.

Važno pitanje u osiguravanju IS-a je prihvatljivost štete. To znači da troškovi zaštitne opreme i potrebnih mjera ne bi trebali prelaziti iznos očekivane štete, inače će to biti ekonomski nepraktično. One. moraćete da trpite neku moguću štetu (pošto se od svih mogućih šteta nemoguće zaštititi), ali je potrebno da se zaštitite od onoga što je nemoguće prihvatiti. Na primjer, najčešće neprihvatljiva šteta po sigurnost informacija su materijalni gubici, a cilj zaštite informacija trebao bi biti smanjenje količine štete na prihvatljive vrijednosti.

Subjekti koji koriste informacione sisteme koji mogu biti podložni raznim vrstama intervencija od strane neovlašćenih lica prvenstveno su zainteresovani za obezbeđivanje pristupačnosti (mogućnost dobijanja potrebne informacione usluge u razumnom roku), integriteta (relevantnost i konzistentnost informacija, njihovu zaštitu od uništenja i neovlaštene promjene) i povjerljivost (zaštita od neovlaštenog pristupa informacijama) informacionih resursa i prateće infrastrukture.

Pristupačnost je prepoznata kao najvažniji element informacione sigurnosti, jer ako iz nekog razloga postane nemoguće dobiti (pružiti) informacijske usluge, onda to nesumnjivo šteti svim subjektima informacijskih odnosa. Posebno je važna uloga dostupnosti informacija u različitim vrstama sistema upravljanja - stanje, proizvodnja, transport itd. Neprihvatljivi gubici (i materijalni i moralni) mogu biti uzrokovani, na primjer, nedostupnošću informativnih usluga koje koristi veliki broj ljudi (prodaja karata, bankarske usluge itd.).

Ispostavlja se da je integritet najvažnija komponenta informacione sigurnosti u slučajevima kada informacija ima značenje "liderstva". Na primjer, kršenje integriteta formulacije lijekova, medicinskih postupaka, karakteristika komponenti, tijeka tehnološkog procesa može dovesti do nepovratnih posljedica.

Napomena 2

Također, važan aspekt narušavanja informacione sigurnosti je i iskrivljavanje službenih informacija. Nažalost, u savremenim uslovima praktična implementacija mjera za osiguranje povjerljivosti informacija nailazi na ozbiljne poteškoće.

Dakle, na prvom mjestu u spektru interesovanja subjekata informacionih odnosa, koji stvarno koriste informacione sisteme, je dostupnost. Integritet praktički nije inferioran od njega po važnosti, tk. nema smisla od informativne usluge ako sadrži iskrivljene informacije ili nije pružena na vrijeme. Konačno, povjerljivost je svojstvena i organizacijama (na primjer, škole se trude da ne otkrivaju lične podatke učenika i zaposlenih) i pojedinačnim korisnicima (na primjer, lozinke).

Informacijske prijetnje

Pretnja informacionoj bezbednosti je skup uslova i faktora koji stvaraju pretnju od narušavanja bezbednosti informacija.

Pokušaj implementacije prijetnje naziva se napad, a onaj koji učini takav pokušaj je napadač.

Među najizraženijim prijetnjama IS-a izdvaja se podložnost fizičkom izobličavanju ili uništavanju, mogućnost slučajnih ili namjernih neovlaštenih promjena, opasnost od slučajnog ili namjernog pribavljanja informacija od strane neovlaštenih osoba.

Izvori prijetnji mogu biti ljudi, tehnički uređaji, modeli, algoritmi, programi, tokovi obrade, vanjsko okruženje.

Razlozi za pojavu prijetnji mogu biti:

  • objektivni razlozi koji nisu direktno povezani sa ljudskim aktivnostima i izazivaju nasumične prijetnje;
  • subjektivni razlozi koji su povezani sa ljudskim aktivnostima i uzrokuju kako namjerne (aktivnosti stranih obavještajnih službi, kriminalni elementi, industrijska špijunaža, aktivnosti nesavjesnih radnika) tako i slučajne (loše psihofiziološko stanje, nizak nivo znanja, slaba obučenost) prijetnje informacijama.

Napomena 3

Treba napomenuti da se neke prijetnje ne mogu smatrati posljedicom neke vrste greške. Na primjer, trenutna prijetnja nestanka struje ovisi o potrebi za napajanjem iz IC hardvera.

Da bismo odabrali najprikladnije sigurnosne kontrole, potrebno je razumjeti ranjivosti, kao i prijetnje koje te ranjivosti mogu iskoristiti u dekonstruktivne svrhe.

Neznanje u ovom slučaju dovodi do rasipanja sredstava za informacionu sigurnost gdje se to može izbjeći, i obrnuto, nedostatku zaštite tamo gdje je potrebna.

Postoji mnogo različitih klasifikacija prijetnji:

  • po aspektu informacione sigurnosti (dostupnost, integritet, povjerljivost), protiv kojih su prijetnje usmjerene;
  • po komponentama IS-a na koje ciljaju prijetnje (podaci, softver ili hardver, prateća infrastruktura);
  • po načinu implementacije (slučajno ili namjerno, prirodno ili ljudskom rukom);
  • prema lokaciji izvora prijetnji u odnosu na IS (interne i eksterne).

Najčešće prijetnje pristupačnosti i opasne sa stanovišta materijalne štete su slučajne greške radnika koji koriste IS. Takve greške uključuju pogrešno unesene podatke, što može dovesti do nepovratnih posljedica.

Takođe, takve greške mogu stvoriti ranjivost koju napadači mogu iskoristiti. Takve greške mogu napraviti, na primjer, administratori IS-a. Vjeruje se da je do 65% gubitaka posljedica samo slučajnih grešaka. To dokazuje da nepismenost i nemar na poslu nanose mnogo više štete od drugih faktora.

Najefikasniji način rješavanja slučajnih grešaka je maksimalna automatizacija proizvodnje ili organizacije i stroga kontrola.

Prijetnje pristupačnosti uključuju i odbijanje korisnika zbog nespremnosti za rad sa IS-om, nemogućnost rada sa IS-om (nedovoljna obučenost, niska informatička pismenost, nedostatak tehničke podrške, itd.).

Interni neuspjeh IS-a smatra se prijetnjom dostupnosti, čiji izvori mogu biti:

  • slučajno ili namjerno odstupanje od pravila rada;
  • izlazak sistema iz normalnog rada zbog slučajnih ili namjernih radnji korisnika ili osoblja (prekoračivanje dozvoljenog broja zahtjeva, prekoračenje količine informacija koje se obrađuju i sl.);
  • greške u konfiguraciji sistema;
  • kvar softvera ili hardvera;
  • kvar ili oštećenje opreme;
  • korupcija podataka.

Slučajno ili namjerno prekidanje komunikacijskih sistema, svih vrsta snabdijevanja (struja, voda, toplina), klimatizacije; oštećenje ili uništenje prostorija; nespremnost ili nesposobnost osoblja da izvršava svoje dužnosti (štrajk, građanski nemiri, teroristički napad ili prijetnja njime, saobraćajne nesreće, itd.) se također naziva prijetnjama IS-a.

Važan faktor u obezbeđivanju informacione bezbednosti je ukidanje prava pristupa informacionim resursima otpuštenih zaposlenih, koji takođe predstavljaju pretnju informacionoj bezbednosti.

Opasne su i prirodne katastrofe - poplave, požari, uragani, zemljotresi. Oni su činili 13% gubitaka koji su naneseni IP.

Agresivna potrošnja resursa (računarske sposobnosti procesora, memorija sa slučajnim pristupom, propusni opseg mreže) takođe može biti sredstvo za uklanjanje IC-a iz normalnog rada. Ovisno o lokaciji izvora prijetnje, agresivna potrošnja resursa može biti lokalna ili udaljena.

U slučaju grešaka u konfiguraciji sistema, lokalna potrošnja resursa je previše opasna, jer može praktično monopolizirati procesor ili fizičku memoriju, što može smanjiti brzinu izvršavanja drugih programa gotovo na nulu.

U posljednje vrijeme posebno je opasan oblik udaljena potrošnja resursa u obliku napada – koordinirani distribuirani napadi sa mnogo različitih adresa se maksimalnom brzinom usmjeravaju na server sa potpuno legalnim zahtjevima za povezivanje ili uslugu. Napadi poput ovog postali su veliki problem u februaru 2000. godine, ciljajući na vlasnike i korisnike nekoliko najvećih sistema e-trgovine. Arhitektonska pogrešna kalkulacija u obliku neravnoteže između propusnog opsega mreže i performansi servera je posebno opasna. Zbog toga je izuzetno teško braniti se od napada distribuirane dostupnosti. Za izbacivanje sistema iz normalnog rada mogu se koristiti ranjivosti u vidu softverskih i hardverskih grešaka.

Bez sumnje, zlonamjerni softver ima opasnu destruktivnu snagu.

Svrha destruktivne funkcije zlonamjernog softvera je:

  • uvođenje drugog zlonamjernog softvera;
  • sticanje kontrole nad napadnutim sistemom;
  • agresivna potrošnja resursa;
  • mijenjanje ili uništavanje programa i/ili podataka.

Razlikuju se sljedeći zlonamjerni kodovi:

  • virusi - kod koji se može širiti ugrađenim u druge programe. Virusi se obično šire lokalno, unutar domaćina; za prijenos preko mreže potrebna im je vanjska pomoć, kao što je otpremanje zaražene datoteke.
  • “Crvi” su kod koji može samostalno uzrokovati distribuciju svojih kopija širom IS-a i njihovo izvršavanje (da bi se aktivirao virus, mora se pokrenuti zaraženi program). "Crvi" su prvenstveno fokusirani na putovanja po mreži.

Napomena 4

Između ostalog, štetna funkcija virusa i "crva" je agresivna potrošnja resursa. Na primjer, crvi koriste propusni opseg mreže i resurse sistema pošte, što rezultira ranjivostima za napade pristupačnosti.

Zlonamjerni kod prikačen na običan program naziva se trojanski konj. Na primjer, običan program zaražen virusom postaje trojanac. Često se takvi programi koji su već zaraženi virusom (trojanskim konjem) posebno prave i isporučuju pod krinkom korisnog softvera.

Najčešći način rješavanja zlonamjernog softvera je ažuriranje baze podataka antivirusnog softvera i drugih mogućih odbrana.

Imajte na umu da djelovanje zlonamjernog softvera može biti usmjereno ne samo protiv dostupnosti sigurnosti informacija.

Napomena 5

Kada se razmatraju glavne prijetnje integritetu, potrebno je imati na umu krađe i falsifikata, čiji su krivci uglavnom zaposleni koji poznaju način rada i mjere zaštite.

Način narušavanja integriteta je unos netačnih podataka ili njihova promjena. Podaci koji mogu biti podložni promjenama su i informativni i servisni podaci.

Kako biste izbjegli takve prijetnje narušavanjem integriteta, ne morate slijepo vjerovati kompjuterskim informacijama. I zaglavlja i sadržaj e-pošte mogu se mijenjati, posebno ako napadač zna šifru pošiljatelja.

Programi mogu biti ranjivi sa stanovišta kršenja integriteta. Primjer bi bio uvođenje zlonamjernog softvera.

Aktivno slušanje, koje se odnosi i na prijetnje integritetu, odnosi se na nedjeljivost transakcija, preuređivanje, krađu ili umnožavanje podataka, uvođenje dodatnih poruka (mrežnih paketa i sl.).

Kada govorimo o prijetnjama povjerljivosti informacija, prva stvar koju treba uzeti u obzir je povjerljivost vlasničkih informacija.

Razvoj svih vrsta informacionih servisa, softvera, komunikacionih usluga itd. dovodi do činjenice da svaki korisnik mora zapamtiti nevjerovatan broj lozinki za pristup svakom od servisa. Ove lozinke je često nemoguće zapamtiti, pa se zapisuju (na računar, u notebook). Iz ovoga proizilazi neprikladnost sistema lozinki. Budući da se pridržavate preporuka za promjenu lozinki, to samo pogoršava situaciju. Najlakši način je korištenje dvije ili tri lozinke, što ih čini lakšim za pogađanje, a samim tim i pristup povjerljivim informacijama.

Prijetnje sigurnosti informacija (računara) su različite radnje koje mogu dovesti do narušavanja sigurnosti informacija. Drugim riječima, to su potencijalno mogući događaji/procesi ili radnje koje mogu oštetiti informacijske i računalne sisteme.

Prijetnje sigurnosti informacija mogu se podijeliti u dvije vrste: prirodne i umjetne. Prirodni fenomeni uključuju prirodne pojave koje ne zavise od čovjeka, na primjer, uragani, poplave, požari itd. Pretnje koje je stvorio čovjek direktno zavise od osobe i mogu biti namjerne ili nenamjerne. Nenamjerne prijetnje proizlaze iz nepažnje, nepažnje i neznanja. Primjer takvih prijetnji može biti instalacija programa koji nisu uključeni u broj potrebnih programa, što dodatno remeti rad sistema, što dovodi do gubitka informacija. Namjerne prijetnje, za razliku od prethodnih, stvaraju se namjerno. To uključuje napade sajber kriminalaca kako izvana tako i unutar kompanije. Rezultat ove vrste prijetnje su ogromni gubici novca i intelektualne svojine kompanije.

Klasifikacija prijetnji sigurnosti informacija

Ovisno o različitim metodama klasifikacije, sve moguće prijetnje sigurnosti informacija mogu se podijeliti u sljedeće glavne podgrupe:

Neprikladan sadržaj uključuje ne samo zlonamjerni softver, potencijalno opasne programe i neželjenu poštu, koji se direktno kreiraju u cilju uništavanja ili krađe informacija, već i web lokacije koje su zakonom zabranjene, ili neželjene stranice koje sadrže informacije koje nisu primjerene dobi potrošača.

Izvor: Međunarodna anketa o sigurnosti informacija EY „Put do sajber otpornosti: prognoza, otpor, odgovor“, 2016.

Neovlašteni pristup – uvid u informacije od strane zaposlenog koji nema dozvolu za korištenje ovih informacija kršenjem svojih službenih ovlaštenja. Neovlašteni pristup dovodi do curenja informacija. U zavisnosti od toga koje informacije se pohranjuju i gdje se pohranjuju, curenje se može organizirati na različite načine, odnosno putem napada na web stranice, hakerskih programa, presretanja podataka preko mreže, korištenjem neovlaštenih programa.

Curenje informacija, ovisno o tome šta ga je izazvalo, može se podijeliti na namjerno i slučajno. Slučajno curenje nastaje zbog hardvera, softvera i ljudske greške. A namjerne, za razliku od slučajnih, organiziraju se namjerno, s ciljem pristupa podacima, nanošenja štete.

Gubitak podataka može se smatrati jednom od glavnih prijetnji sigurnosti informacija. Narušavanje integriteta informacija može biti uzrokovano kvarom opreme ili namjernim radnjama korisnika, bilo da su zaposleni ili uljezi.

Jednako opasna prijetnja je i prevara (prevara informacionih tehnologija). Prevara uključuje ne samo manipulaciju kreditnim karticama (karting) i hakiranje online banke, već i internu prevaru. Svrha ovih privrednih zločina je da se zaobiđu zakoni, politike, propisi kompanije i prisvajanje imovine.

Svake godine širom svijeta teroristička prijetnja je sve veća, postepeno se prebacujući u virtuelni prostor. Danas niko nije iznenađen mogućnošću napada na sisteme upravljanja procesima različitih preduzeća. Ali takvi napadi se ne izvode bez prethodnog izviđanja, zbog čega je potrebna sajber špijunaža koja će pomoći u prikupljanju potrebnih podataka. Postoji i informacijski rat, koji se od konvencionalnog rata razlikuje samo po tome što pažljivo pripremljene informacije djeluju kao oružje.

Izvor prijetnji sigurnosti informacija

Narušavanje sigurnosti informacija može biti uzrokovano kako planiranim radnjama uljeza, tako i neiskustvom zaposlenika. Korisnik mora imati barem neku predstavu o sigurnosti informacija, zlonamjernom softveru, kako ne bi svojim djelovanjem naštetio kompaniji i sebi.

Da bi probili zaštitu i dobili pristup potrebnim informacijama, napadači koriste slabosti i greške u radu softvera, web aplikacija, greške u konfiguraciji firewall-a, prava pristupa, pribjegavaju prisluškivanju komunikacijskih kanala i korištenju keyloggera.

Gubitak informacija može biti uzrokovan ne samo vanjskim napadima uljeza i nepažnjom zaposlenih, već i zaposlenima u kompaniji koji su zainteresirani da ostvare profit u zamjenu za vrijedne podatke organizacije u kojoj rade ili su radili.

Izvori prijetnji su kibernetičke kriminalne grupe i vladine specijalne službe (cyber jedinice) koje koriste cijeli arsenal dostupnog cyber oružja:

  • neprikladan sadržaj;
  • neovlašteni pristup;
  • curenje informacija;
  • gubitak podataka;
  • prevara;
  • sajber ratovanje i sajber terorizam;

Vrsta informacija koje se koriste za izvođenje napada zavisi od vrste informacija, njihove lokacije, načina pristupa njima i nivoa zaštite. Ako je napad zasnovan na neiskustvu žrtve, onda je moguće koristiti neželjenu poštu.

Prijetnje sigurnosti informacija potrebno je procijeniti na sveobuhvatan način, a metode procjene će se razlikovati u svakom konkretnom slučaju. Na primjer, da biste eliminirali gubitak podataka zbog kvara opreme, morate koristiti visokokvalitetne komponente, provoditi redovno održavanje i instalirati stabilizatore napona. Zatim trebate instalirati i redovno ažurirati softver. Posebnu pažnju treba posvetiti sigurnosnom softveru čije se baze podataka moraju svakodnevno ažurirati:

  • zaštita od neželjenog sadržaja (antivirus, antispam, web filteri, anti-spyware)
  • firewall i IPS sistemi za detekciju upada
  • zaštita web aplikacija
  • anti-ddos
  • analiza izvornog koda
  • antifraud
  • zaštita od ciljanih napada
  • Sistemi za otkrivanje abnormalnog ponašanja korisnika (UEBA)
  • Zaštita ACS-a
  • zaštita od curenja podataka
  • enkripcija
  • zaštita mobilnih uređaja
  • backup
  • sistemi tolerancije grešaka

Obuka zaposlenih u kompaniji osnovnim konceptima informacione bezbednosti i principima rada različitih zlonamernih programa pomoći će da se izbegnu slučajno curenje podataka i da se spreči slučajna instalacija potencijalno opasnih programa na računar. Takođe, kao mera predostrožnosti protiv gubitka informacija, trebalo bi da napravite rezervne kopije. Da bi se pratile aktivnosti zaposlenih na radnom mestu i mogli otkriti uljezi, treba koristiti DLP sisteme.

Specijalizirani programi razvijeni na bazi modernih tehnologija pomoći će u organizaciji sigurnosti informacija. DLP sistemi su primjer takvih tehnologija za sprječavanje curenja povjerljivih podataka. A u borbi protiv prevara treba koristiti sisteme protiv prevara koji pružaju mogućnost praćenja, otkrivanja i upravljanja nivoom prevare.

03.10.07 37372

Prilikom promjene načina pohranjivanja informacija sa papirnog na digitalno, postavilo se glavno pitanje - kako zaštititi te informacije, jer vrlo veliki broj faktora utiče na sigurnost povjerljivih podataka. U cilju organizovanja bezbednog skladištenja podataka, prvi korak je izvođenje analize pretnji, za ispravan dizajn šema bezbednosti informacija.

Prijetnje sigurnosti informacija podijeljene su u dvije glavne vrste - to su prirodne prijetnje i prijetnje koje je stvorio čovjek. Hajde da se zadržimo na prirodnim prijetnjama i pokušamo istaknuti glavne. Prirodne opasnosti uključuju požare, poplave, uragane, udare groma i druge prirodne katastrofe i pojave koje su van ljudske kontrole. Najčešća od ovih prijetnji su požari. Za sigurnost informacija preduslov je opremljenost prostorija u kojima se nalaze elementi sistema (digitalni nosači podataka, serveri, arhive i dr.), detektori požara, imenovanje odgovornih za zaštitu od požara i dostupnost sredstava za gašenje požara. Usklađenost sa svim ovim pravilima smanjit će opasnost od gubitka informacija od požara.

Ako se prostorije sa nosiocima vrijednih informacija nalaze u neposrednoj blizini vodnih tijela, onda su podložne prijetnji gubitka informacija zbog poplava. Jedino što se može učiniti u ovoj situaciji je isključiti skladištenje nosača informacija na prvim spratovima zgrade, koji su skloni poplavama.

Munja je još jedna prirodna prijetnja. Vrlo često udari groma oštećuju mrežne kartice, električne podstanice i druge uređaje. Velike organizacije i preduzeća, poput banaka, trpe posebno opipljive gubitke u slučaju kvara mrežne opreme. Da bi se izbjegli takvi problemi, priključni mrežni kabeli moraju biti zaštićeni (oklopljeni mrežni kabel je otporan na elektromagnetne zračenje), a oklop kabela mora biti uzemljen. Kako bi se spriječilo udaranje groma u električne podstanice, potrebno je postaviti uzemljeni gromobran, a računare i servere opremiti besprekidnim izvorima napajanja.

I tako, analizirali smo prirodne prijetnje informacijskoj sigurnosti. Sljedeća vrsta prijetnji su prijetnje koje je stvorio čovjek, koje se, pak, dijele na nenamjerne i namjerne prijetnje. Nenamjerne prijetnje su radnje koje ljudi počine iz nemara, neznanja, nepažnje ili iz radoznalosti. Ova vrsta prijetnje uključuje instalaciju softverskih proizvoda koji nisu uvršteni na listu potrebnih za rad, a nakon toga mogu uzrokovati nestabilan rad sistema i gubitak informacija. Ovo uključuje i druge "eksperimente" koji nisu bili zle namjere, a ljudi koji su ih izvodili nisu shvatili posljedice. Nažalost, ovu vrstu prijetnje je veoma teško kontrolisati, ne samo da je osoblje kvalifikovano, potrebno je da svaka osoba bude svjesna rizika koji proizilazi iz njegovih neovlaštenih radnji.

Namjerne prijetnje - prijetnje povezane sa zlonamjernom namjerom namjernog fizičkog uništenja, nakon čega dolazi do kvara sistema. Namjerne prijetnje uključuju unutrašnje i eksterne napade. Suprotno uvriježenom mišljenju, velike kompanije često trpe višemilionske gubitke ne zbog hakerskih napada, već zbog krivice vlastitih zaposlenika. Moderna historija poznaje mnogo primjera namjernih internih prijetnji informacijama – to su trikovi konkurentskih organizacija koje uvode ili regrutuju agente za naknadnu dezorganizaciju konkurencije, osvete zaposlenika koji su nezadovoljni svojim platama ili statusom u kompaniji i tako dalje. Da bi se rizik od ovakvih incidenata sveo na minimum, neophodno je da svaki zaposleni u organizaciji ispunjava tzv. „status pouzdanosti“.

Prijetnja (u principu) obično označava potencijalno mogući proces (fenomen, događaj ili utjecaj) koji bi mogao uzrokovati štetu nečijim potrebama. Nakon toga, pod prijetnjom zaštite AS od dovršavanja informacija, prihvatit ćemo mogućnost utjecaja na AS, što, indirektno ili direktno, može uzrokovati gubitak njegove sigurnosti.

Trenutno je poznata lista prijetnji informacionoj sigurnosti nuklearne elektrane, koja ima više od stotinu pozicija.
Analiza verovatnih pretnji informacionoj bezbednosti radi se u smislu definisanja kompletne liste zahteva za kreirani sistem zaštite.
Da biste spriječili prijetnje, postoji niz.

Lista pretnji, analiza rizika verovatnoće njihove implementacije, kao i model napadača su osnova za raščlanjivanje i implementaciju pretnji i izgradnju zahteva za sistem zaštite AS. Pored otkrivanja verovatnih pretnji, preporučljivo je sprovesti studiju ovih pretnji na osnovu klasifikacije zasnovane na nizu parametara. Svaki od parametara klasifikacije pokazuje jedno od generalizovanih pravila za sistem zaštite. Prijetnjama koje odgovaraju bilo kojem od kriterija klasifikacije je dozvoljeno da detaljno opisuju zahtjeve koji se odražavaju u ovom parametru.

Potreba za klasifikacijom prijetnji informacijskoj sigurnosti AS-a objašnjava se činjenicom da su pohranjene i obrađene informacije u AS-u podložne utjecaju faktora, što onemogućuje formaliziranje problema opisivanja punog obilja prijetnji. . Stoga se obično ne utvrđuje potpuna lista prijetnji, već lista klasa prijetnji.

Podela verovatnih pretnji informacionoj bezbednosti AU može se izvršiti prema sledećim glavnim parametrima.


Po rangu intencionalnosti izražavanja:

  • prijetnje izazvane greškama ili nemarom zaposlenih, na primjer, nepismeno korištenje metoda zaštite, unošenje nevrijednih podataka itd.;
  • namjerne prijetnje, kao što su prijevarne prakse.


Po prirodi pojave:

  • umjetne prijetnje sigurnosti NEK uzrokovane ljudskim rukama.
  • prirodne prijetnje nastale djelovanjem na nuklearnu elektranu objektivnih fizičkih djelovanja ili elementarnih nepogoda;


Za neposredan uzrok prijetnji:

  • ljudi, na primjer, unajmljeni podmićivanjem zaposlenika, iznošenjem povjerljivih informacija itd.;
  • prirodni biom, kao što su prirodne katastrofe, oluje, itd.;
  • neovlašteni softverski i hardverski fondovi, na primjer, zaraza PC-a virusima s destruktivnim funkcijama;
  • ovlaštena sredstva hardvera i softvera, kvar operativnog sistema, na primjer, brisanje podataka.


Prema stepenu zavisnosti od aktivnosti AU:

  • samo u toku obrade podataka, na primjer, prijetnje implementacije i distribucije softverskih virusa;
  • bez obzira na aktivnost AU, na primjer, otvaranje šifri (ili ili) informacija.

Izvori prijetnji sigurnosti informacija


Prema statusu izvora prijetnji:

  • direktno u AU, na primjer, netačna implementacija resursa AU;
  • unutar AU zone, na primjer, korištenje uređaja za prisluškivanje, snimanja, krađa ispisa, nosača podataka itd.;
  • izvan AU područja, na primjer, hvatanje informacija koje se prenose putem komunikacionih puteva, hvatanje bočnih akustičkih, elektromagnetnih i drugih zračenja uređaja.


Po stepenu uticaja na AU:

  • aktivne prijetnje koje, reagirajući, mijenjaju strukturu i suštinu AS-a, na primjer, uvođenje virusa i trojanskih konja;
  • pasivne prijetnje koje, kada se izvrše, ne mijenjaju ništa u vrsti i suštini AU, na primjer, prijetnja kopiranjem povjerljivih informacija.


Usput puta do resursa AU:

  • prijetnje implementirane korištenjem maskiranog nestandardnog kanala putanje do AS resursa, na primjer, neovlaštena putanja do AS resursa korištenjem bilo koje OS mogućnosti;
  • prijetnje implementirane korištenjem standardnog kanala pristupa resursima AU, na primjer, nezakonito sticanje lozinki i drugih parametara kontrole pristupa s naknadnim prerušavanjem u registrovani zaposlenik.


Po koracima pristupa zaposlenih ili programa resursima:

  • prijetnje koje se realizuju nakon davanja saglasnosti za pristup resursima nuklearne elektrane, na primjer prijetnja nepravilnim ili neovlaštenim korištenjem resursa nuklearne elektrane;
  • prijetnje implementirane u koraku pristupa resursima postrojenja, na primjer, prijetnje neovlaštenog pristupa postrojenju.


Na trenutnoj lokaciji informacija pohranjenih i obrađenih u AU:

  • prijetnje pristupu informacijama u RAM-u, na primjer, pristup sistemskoj oblasti RAM-a sa strane aplikativnih programa, čitanje konačnih informacija iz RAM-a;
  • prijetnje pristupom informacijama koje se nalaze na vanjskim medijima za pohranu, na primjer, neovlašteno kopiranje povjerljivih informacija sa tvrdih medija;
  • prijetnje pristupa informacijama vidljivim na terminalu, na primjer, snimanje prikazanih podataka na video kameru;
  • prijetnje pristupom informacijama koje prolaze kroz komunikacijske kanale, na primjer, nezakonito povezivanje na komunikacijske kanale sa zadatkom direktne zamjene legitimnog zaposlenika sljedećim uvođenjem dezinformacija i nametanjem lažnih podataka, nezakonito povezivanje na komunikacijske kanale sa sljedećim unosom lažnih podataka ili modifikacija prenesenih podataka.

Kao što je već spomenuto, opasni utjecaji na AU se dijele na slučajne i namjerne. Proučavanje iskustva projektiranja, proizvodnje i rada nuklearne elektrane pokazuje da podaci prolaze kroz različite nasumične reakcije u svim fazama ciklusa i funkcioniranja nuklearne elektrane.

Izvor nasumično reakcije tokom implementacije AU mogu biti:

  • napuštanje i kvar hardverskih uređaja;
  • zanemarivanje uslužnog osoblja i ostalih zaposlenih;
  • kritične situacije zbog elementarnih nepogoda i nestanka struje;
  • šum i pozadina u komunikacionim kanalima zbog uticaja eksternih faktora (tokom prenosa podataka i unutrašnjeg faktora -) kanala;
  • greške u softveru.
  • ili .

Namjerne prijetnje u skladu sa namjernim metodama počinitelja. Kriminalac može biti zaposlenik, običan posjetitelj, plaćenici, konkurentni pojedinci itd. Metode kriminalca mogu se objasniti sljedećim faktorima: konkurencijom, radoznalošću, nezadovoljstvom zaposlenika njegovom karijerom, materijalnim interesom (mito), željom da se afirmiše na bilo koji način itd.

Izvodeći zaključak iz vjerovatnoće da najopasniji uvjeti nastaju zbog metoda napadača, možemo procijeniti hipotetički model potencijalnog napadača:

  • napadač zna podatke o metodama i parametrima sistema; ()
  • kvalifikacije uljeza mogu dozvoliti neovlaštene radnje na nivou programera;
  • Logično je da napadač može izabrati najslabiju tačku u sistemu zaštite;
  • napadač može biti bilo ko, i legitimni korisnik sistema i neovlašćena osoba.

Na primjer, za bankarski AS se mogu uočiti sljedeće namjerne prijetnje:

  • upoznavanje zaposlenih u banci sa informacijama kojima nemaju pristup;
  • NSD pojedinaca koji ne pripadaju određenom broju zaposlenih u banci;
  • neovlašteno kopiranje programa i podataka;
  • krađa štampanih bankovnih dosijea;
  • krađa digitalnih medija koji sadrže povjerljive informacije;
  • namjerno eliminisanje informacija;
  • izdaja poruka koje se prolaze komunikacijskim putevima;
  • neovlašćene promjene finansijskih izvještaja od strane službenika banke;
  • odbijanje autorstva poruke poslane putem komunikacionih puteva;
  • uništavanje arhiviranih bankovnih podataka pohranjenih na medijima;
  • uništavanje podataka uzrokovano virusnom reakcijom;
  • odbijanje primanja podataka;
  • odbijanje na.

Neovlašteni pristup- najrašireniji i multivarijantni tip kompjuterskog kriminala. Koncept neovlašćenog(ih) lica(a) je dobijanje individualnog (nasilnika) pristupa objektu u suprotnosti sa skupom pravila za razlikovanje pristupa, kreiranim u skladu sa usvojenom bezbednosnom politikom. NDS koristi grešku u sistemu zaštite i moguć je pogrešnim izborom metoda zaštite, njihovom pogrešnom konfiguracijom i instalacijom. NSD se provodi kako lokalnim AS metodama tako i posebno kreiranim softverskim i hardverskim metodama.

Glavni načini NSD-a putem kojih kriminalac može formirati pristup elementima AU i izvršiti izvlačenje, promjenu i/ili brisanje podataka:

  • tehnološke upravljačke ploče;
  • indirektno elektromagnetno zračenje iz komunikacionih kanala, opreme, mreža za uzemljenje i napajanje itd.;
  • komunikacioni kanali između hardverskih komponenti zvučnika;
  • lokalne linije za pristup podacima (terminali zaposlenih, sistem administrator, operater);
  • metode prikaza i pisanja podataka, ili.
  • kroz i;

Od čitavog mnoštva tehnika i metoda NSD-a može se zadržati na sljedećim zločinima:

  • nezakonito korištenje privilegija;
  • "maskarada";
  • presretanje lozinki.

Presretanje lozinki se dobija zahvaljujući posebno kreiranim programima. Kada legalni zaposlenik uđe u sistem preduzeća, program presretač simulira ime i lozinku zaposlenog na ekranu zaposlenog, koji se nakon ulaska šalju vlasniku programa presretača, nakon čega se na ekranu prikazuje informacija o sistemskoj grešci. a kontrola se vraća OS-u.
zaposleni misli da je pogriješio prilikom unosa lozinke. On ponovo unosi korisničko ime i lozinku i dobija prijavu na sistem preduzeća. menadžer programa presretača, primio je ulazne podatke pravnog radnika. I može ih koristiti u svojim zadacima. Postoje mnoge druge metode za hvatanje korisničkog unosa. Za šifriranje lozinki u prijenosu, razumno je koristiti.

"maskarada" je izvršenje bilo koje radnje od strane jednog zaposlenog u ime drugog zaposlenog sa odgovarajućim pravima pristupa. Zadatak "maskarada" je da da bilo kakvu radnju drugom korisniku ili presretne autoritet i status drugog zaposlenog u mreži preduzeća. Moguće opcije za implementaciju "maskarada" su:

  • prijenos podataka na mrežu u ime drugog zaposlenika.
  • prijavljivanje u sistem pod ulaznim podacima drugog zaposlenika (ova "maskarada" olakšava presretanje lozinke);

„Maskarada“ je veoma opasna u bankarskim šemama elektronskog plaćanja, gde netačna identifikacija klijenta usled „maskarada“ lopova može dovesti do gubitaka legitimnog klijenta banke.

Nezakonito iskorištavanje privilegija. Mnogi sigurnosni sistemi kreiraju specifične liste privilegija za postizanje određenih ciljeva. Svaki zaposlenik dobija svoju listu privilegija: administratori - maksimalnu listu radnji, obični korisnici - minimalnu listu radnji. Neovlašćeno presretanje privilegija, na primjer kroz "maskaradu", dovodi do vjerovatnog izvršenja određenih radnji od strane prekršioca zaobilazeći sigurnosni sistem. Treba napomenuti da je nezakonito presretanje liste privilegija vjerovatno ili zbog greške u sigurnosnom sistemu, ili zbog defekta administratora u regulaciji sistema i dodjeli liste privilegija.

Prijetnje koje narušavaju integritet informacija koje se pohranjuju u informacionom sistemu ili se prenose preko komunikacionih linija koje su stvorene da ih modifikuju ili iskrivljuju, na kraju dovode do narušavanja njihovog kvaliteta ili potpunog uklanjanja. Integritet podataka može biti narušen namjerno, kao rezultat objektivnih uticaja faktora okoline. Ova prijetnja je djelimično relevantna za sisteme za prenos podataka – telekomunikacione sisteme i informacione mreže. Namjerne radnje kojima se narušava integritet podataka ne treba brkati sa njihovim ovlaštenim modifikacijama, koje vrše ovlaštena lica sa opravdanim zadatkom.

Prijetnje koje krše povjerljivost osmišljene su za otkrivanje povjerljivih ili povjerljivih informacija. Pod uticajem ovih prijetnji podaci postaju poznati pojedincima koji im ne bi trebali imati pristup. U izvorima informacione sigurnosti, prijetnja zločina povjerljivosti je svaki put kada se NSD primi na povjerljive informacije koje se čuvaju u informacionom sistemu ili se prenose sa jednog sistema na drugi.

Pretnje koje remete rad zaposlenih ili sistema u celini. Oni su usmjereni na stvaranje takvih varijanti situacija kada određene radnje ili smanjuju učinak AU, ili blokiraju pristup resursnim fondovima. Na primjer, ako jedan zaposlenik u sistemu želi da dobije pristup određenoj usluzi, a drugi kreira akcije za blokiranje ovog pristupa, tada prvi korisnik dobija odbijenicu. Blokiranje pristupa resursu može biti privremeno ili trajno. Primjer bi bio pad kada. Kao i prijetnje medijima, na primjer.

Ove prijetnje se mogu smatrati neposrednim ili primarnim, dok stvaranje ovih prijetnji dovodi do direktnog utjecaja na zaštićene informacije.

Danas je za savremene IT sisteme zaštita neophodna komponenta AS obrade informacija. Napadač prvo mora savladati zaštitni podsistem, a tek onda narušiti integritet AU. Ali morate shvatiti da praktički ne postoji apsolutni sistem zaštite, pitanje je samo u sredstvima i vremenu potrebnim da se on zaobiđe.

Prijetnju predstavlja i sigurnosni sistem, pa je za normalne zaštićene informacione sisteme potrebno uzeti u obzir i četvrtu vrstu prijetnje – prijetnju ispitivanjem parametara sistema pod zaštitom. U praksi se događaj provjerava korakom izviđanja, tokom kojeg se saznaju glavni parametri sistema zaštite, njegove karakteristike itd. Kao rezultat ovog koraka vrši se prilagođavanje zadatka, kao i izbor naj optimalne tehničke metode za zaobilaženje sistema zaštite. Oni čak predstavljaju prijetnju. Može se koristiti i protiv samog sistema.

Pretnja od otkrivanja postavki sistema zaštite može se nazvati indirektnom prijetnjom. implementacija prijetnje neće nanijeti štetu obrađenim informacijama u informacionom sistemu, ali će omogućiti implementaciju direktnih ili primarnih prijetnji, opisanih gore.

Slika 1. opisane su glavne tehnologije za implementaciju pretnji informacionoj bezbednosti.. Kada se u NPP postigne potreban nivo informacione bezbednosti, potrebno je stvoriti kontraakciju na različite tehničke pretnje i smanjiti mogući uticaj „ljudskog faktora“. U preduzeću, svim ovim treba da se bavi poseban, koji radi daljeg sprečavanja pretnji.

Top srodni članci