Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Vijesti
  • Kratke prijetnje sigurnosti informacija. Različite prijetnje sigurnosti informacija

Kratke prijetnje sigurnosti informacija. Različite prijetnje sigurnosti informacija

03.10.07 37372

Prilikom promjene načina pohranjivanja informacija sa papirnog na digitalno, postavilo se glavno pitanje – kako zaštititi te informacije, jer na sigurnost povjerljivih podataka utiče jako veliki broj faktora. U cilju organizovanja bezbednog skladištenja podataka, prvi korak je izvođenje analize pretnji, za ispravan dizajn šema bezbednosti informacija.

Prijetnje sigurnosti informacija dijele se na dvije glavne vrste - to su prirodne i umjetne prijetnje. Zaustavimo se na prirodnim prijetnjama i pokušajmo identificirati glavne. Prirodne opasnosti uključuju požare, poplave, uragane, udare groma i druge prirodne katastrofe i pojave koje su van ljudske kontrole. Najčešća među ovim prijetnjama su požari. Da bi se osigurala sigurnost informacija, preduslov je opremljenost prostorija u kojima se nalaze elementi sistema (digitalni nosači podataka, serveri, arhive i sl.), sa senzorima za požar, imenovanje odgovornih za zaštitu od požara i dostupnost opreme za gašenje požara. Usklađenost sa svim ovim pravilima smanjit će rizik od gubitka informacija zbog požara.

Ako se prostorije s vrijednim nosiocima informacija nalaze u neposrednoj blizini vodnih tijela, onda su podložne prijetnji gubitka informacija zbog poplava. Jedino što se može učiniti u ovoj situaciji je isključiti skladištenje informativnih medija na prvim spratovima zgrade, koji su skloni poplavama.

Munja je još jedna prirodna prijetnja. Vrlo često prilikom udara groma ispadnu mrežne kartice, električne podstanice i drugi uređaji. Posebno značajne gubitke, kada mrežna oprema pokvari, snose velike organizacije i preduzeća, poput banaka. Da bi se izbjegli takvi problemi, kabeli za spajanje na mrežu moraju biti zaštićeni (oklopljeni mrežni kabel je otporan na elektromagnetne smetnje) i oklop kabela mora biti uzemljen. Kako bi se spriječilo ulazak groma u električne podstanice, potrebno je postaviti uzemljeni gromobran, a računare i servere opremiti besprekidnim izvorima napajanja.

I tako, analizirali smo prirodne prijetnje sigurnosti informacija. Sljedeća vrsta prijetnji su umjetne prijetnje, koje se pak dijele na nenamjerne i namjerne prijetnje. Nenamjerne prijetnje su radnje koje ljudi čine iz nepažnje, neznanja, nepažnje ili iz radoznalosti. Ova vrsta prijetnje uključuje instalaciju softverskih proizvoda koji nisu uvršteni na listu potrebnih za rad, a nakon toga mogu uzrokovati nestabilnost sistema i gubitak informacija. Ovo uključuje i druge "eksperimente" koji nisu bili zle namjere, a ljudi koji su ih izvodili nisu bili svjesni posljedica. Nažalost, ovu vrstu prijetnje je veoma teško kontrolisati, ne samo da je osoblje kvalifikovano, potrebno je da svaka osoba bude svjesna rizika koji proizilazi iz njegovih neovlaštenih radnji.

Namjerne prijetnje su prijetnje povezane sa zlonamjernom namjerom namjernog fizičkog uništenja, nakon čega slijedi otkaz sistema. Namjerne prijetnje uključuju unutrašnje i vanjske napade. Suprotno uvriježenom mišljenju, velike kompanije trpe višemilionske gubitke često ne zbog hakerskih napada, već zbog krivice vlastitih zaposlenika. Moderna historija poznaje mnogo primjera namjernih internih prijetnji informacijama – to su trikovi konkurentskih organizacija koje uvode ili regrutuju agente za naknadnu dezorganizaciju konkurenata, osveta zaposlenih nezadovoljnih platama ili statusom u kompaniji i tako dalje. Da bi se rizik od ovakvih slučajeva minimizirao, neophodno je da svaki zaposleni u organizaciji odgovara tzv. „statusu pouzdanosti“.

Khorev Anatolij Anatolijevič,
doktor tehničkih nauka, prof
Moskovski državni institut za elektronsku tehnologiju
(Tehnički univerzitet),
Moskva grad

Prijetnje sigurnosti informacija

6. Zaštita od neovlašćenog pristupa informacijama. Termini i definicije: dokument sa uputstvima: odobren. Odluka predsjednika Državne tehničke komisije Rusije od 30. marta 1992. [Elektronski izvor]. - Način pristupa: http://www.fstec.ru/_razd/_ispo.htm .

7. Zakon o upravnim prekršajima Ruske Federacije: Feder. Zakon od 30. jula 2001. br. 195-FZ: [usvojila država. Duma 20. decembra 2001.: odobreno od strane Vijeća Federacije 26. decembra 2001.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2001/12/31/admkodeks-dok.html .

8. Komentar Krivičnog zakona Ruske Federacije. - 3. izd., rev. i dodaj./Manje ukupno. ed. Yu.I.Skuratova, V.M.Lebedeva. -M.: Norma-Infra-M, 2000. - 896 str.

9. O poslovnim tajnama: Feder. Zakon od 29. jula 2004. br. 98-FZ: [usvojila država. Duma 9. jula 2004.: odobreno od strane Vijeća Federacije 15. jula 2004.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2004/08/05/taina-doc.html .

10. O ličnim podacima: feder. Zakon od 27. jula 2006. br. 152-FZ: [usvojila država. Duma 8. jula 2006.: odobreno od strane Vijeća Federacije 14. jula 2006.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. O informacijama, informacionim tehnologijama i zaštiti informacija: Feder. Zakon od 27. jula 2006. br. 149-FZ: [usvojila država. Duma 8. jula 2006.: odobreno od strane Vijeća Federacije 14. jula 2006.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2006/07/29/informacia-dok.html .

12. Lista povjerljivih informacija: odobreno. Ukaz predsjednika Ruske Federacije od 6. marta 1997. br. 188. [Elektronski izvor]. - Način pristupa: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Pravilnik o certificiranju objekata informatizacije prema zahtjevima informatičke sigurnosti: odobren. Predsjedavajući Državne tehničke komisije pri predsjedniku Ruske Federacije 25. novembra 1994. [Elektronski izvor]. - Način pristupa: http://www.fstec.ru/_razd/_ispo.htm .

14. Pravila za tajnost podataka koji predstavljaju državnu tajnu do različitih stepena tajnosti: usvojena. Uredba Vlade Ruske Federacije od 4. septembra 1995. br. br. 870 (sa izmjenama i dopunama od 15. januara, 22. maja 2008.). [Elektronski izvor]. - Način pristupa: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html .

15. Tehnička zaštita informacija. Osnovni pojmovi i definicije: preporuke za standardizaciju R 50.1.056-2005: odobreno. Naredbom Rostekhregulirovanie od 29. decembra 2005. br. 479-st. - Unos. 2006-06-01. - M.: Standardinform, 2006. - 16 str.

16. Khorev A.A. Tehnička zaštita informacija: udžbenik. dodatak za studente. U 3 tom 1. Tehnički kanali curenja informacija. - M.: SPC "Analitika", 2008. - 436 str.

Prijetnja (u principu) obično znači potencijalno mogući proces (fenomen, događaj ili utjecaj) koji bi mogao uzrokovati štetu nečijim potrebama. Nakon toga, pod prijetnjom zaštite AS-a, prihvatit ćemo mogućnost utjecaja na AS, koji indirektno ili direktno može uzrokovati štetu njegovoj sigurnosti.

Trenutno je poznata lista prijetnji informacionoj sigurnosti AS, koja ima više od stotinu pozicija.
Analiza verovatnih pretnji informacionoj bezbednosti radi se u smislu utvrđivanja kompletne liste zahteva za kreirani sistem zaštite.
Da bi se spriječile prijetnje, postoji nekoliko.

Lista pretnji, analiza rizika verovatnoće njihove implementacije, kao i model napadača su osnova za raščlanjivanje i implementaciju pretnji i izgradnju zahteva za sistem zaštite AS. Pored otkrivanja mogućih prijetnji, preporučljivo je proučavati te prijetnje na osnovu klasifikacije prema nizu parametara. Svaki od parametara klasifikacije pokazuje jedno od generalizovanih pravila za sistem zaštite. Pretnje koje odgovaraju bilo kojoj klasifikacionoj osobini omogućavaju vam da navedete zahtev koji se odražava u ovom parametru.

Potreba za klasifikacijom prijetnji sigurnosti informacija AS objašnjava se činjenicom da su informacije koje se čuvaju i obrađuju u AS-u podložne utjecaju faktora, što onemogućuje formalizaciju problema opisivanja punog obilja prijetnji. Stoga se obično ne utvrđuje potpuna lista prijetnji, već lista klasa prijetnji.

Razdvajanje vjerovatnih prijetnji informacionoj sigurnosti AS-a može se izvršiti prema sljedećim glavnim parametrima.


Prema rangu intencionalnosti izraza:

  • prijetnje izazvane greškama ili nemarom zaposlenih, na primjer, nepismeno korištenje metoda zaštite, unos nedostajućih podataka itd.;
  • prijetnje namjernog uticaja, kao što su metode prevare.


Prema prirodi pojave:

  • umjetne prijetnje sigurnosti AU uzrokovane ljudskim rukama.
  • prirodne prijetnje nastale djelovanjem na NEK objektivnih fizičkih dejstava ili elementarnih nepogoda;


Za direktan uzrok prijetnji:

  • ljudi, na primjer, unajmljeni podmićivanjem zaposlenika, iznošenjem povjerljivih informacija itd.;
  • prirodni biom, kao što su prirodne katastrofe, oluje, itd.;
  • neovlašteni softverski i hardverski fondovi, na primjer, infekcija PC-a virusima s destruktivnim funkcijama;
  • autorizirani softver i hardverska sredstva, kvar OS-a, na primjer, brisanje podataka.


Prema stepenu zavisnosti od aktivnosti AS:

  • samo tokom obrade podataka, na primjer, prijetnja implementacije i distribucije softverskih virusa;
  • bez obzira na aktivnost AS-a, na primjer, otvaranje šifri (ili ili) informacija.

Izvori prijetnji sigurnosti informacija


Prema stanju izvora prijetnje:

  • direktno u AS, na primjer, netačna implementacija AS resursa;
  • u zoni NPP, na primjer, upotreba prislušnih uređaja, zapisa, krađa ispisa, nosača podataka itd.;
  • izvan AC zone, na primjer, hvatanje informacija koje se prenose putem komunikacijskih puteva, hvatanje lažnih akustičkih, elektromagnetnih i drugih zračenja uređaja.


Po stepenu uticaja na AC:

  • aktivne prijetnje koje, reagirajući, čine pomak u strukturi i suštini AS-a, na primjer, uvođenje virusa i trojanskih konja;
  • pasivne prijetnje koje, kada se izvrše, ne mijenjaju ništa u vrsti i suštini AS-a, na primjer, prijetnja kopiranjem tajnih informacija.


Prema putu do AS resursa:

  • prijetnje implementirane korištenjem maskiranog nestandardnog puta kanala do AS resursa, na primjer, neovlaštenog puta do AS resursa korištenjem bilo koje OS mogućnosti;
  • prijetnje implementirane korištenjem standardnog kanala za pristup AS resursima, na primjer, nezakonito sticanje lozinki i drugih parametara kontrole pristupa s naknadnim prerušavanjem u registrovani zaposlenik.


Prema koracima pristupa zaposlenih ili programa resursima:

  • prijetnje implementirane nakon pristanka pristupa AS resursima, na primjer, prijetnje netačne ili neovlaštene upotrebe AS resursa;
  • prijetnje implementirane u koraku pristupa AS resursima, na primjer, prijetnje od neovlaštenog pristupa AS.


Prema trenutnoj lokaciji informacija pohranjenih i obrađenih u AS:

  • prijetnje pristupu informacijama koje se nalaze u RAM-u, na primjer, pristup sistemskom području RAM-a od strane aplikacijskih programa, čitanje konačnih informacija iz RAM-a;
  • prijetnje pristupa informacijama koje se nalaze na vanjskim medijima za pohranu, kao što je neovlašteno kopiranje povjerljivih informacija sa tvrdog diska;
  • prijetnje pristupa informacijama vidljivim na terminalu, kao što je snimanje prikazanih podataka na video kameru;
  • prijetnje pristupom informacijama koje prolaze kroz komunikacijske kanale, na primjer, nezakonito povezivanje na komunikacijske kanale sa zadatkom direktnog zamjenjivanja legitimnog zaposlenika sa sljedećim unosom dezinformacija i nametanjem lažnih podataka, nezakonito povezivanje na komunikacijske kanale s naknadnim unosom lažnih podataka ili modifikacija prenesenih podataka.

Kao što je već spomenuto, opasni utjecaji na AU se dijele na slučajne i namjerne. Studija o iskustvu projektovanja, proizvodnje i rada AU pokazuje da su podaci podložni različitim nasumčnim reakcijama u svim fazama ciklusa i rada AU.

izvor nasumično reakcije tokom implementacije AU mogu biti:

  • odvajanje i kvarovi hardverskih uređaja;
  • propusti u radu službenika i drugih zaposlenih;
  • kritične situacije zbog elementarnih nepogoda i nestanka struje;
  • šum i pozadina u komunikacionim kanalima usled uticaja spoljašnjih faktora (u toku prenosa podataka i unutrašnjeg faktora - ) kanala;
  • greške u softveru.
  • ili .

Deliberate Threats koheziju sa svrsishodnim metodama kriminalaca. Zaposleni, obični posjetitelj, plaćenici, konkurentni pojedinci itd. mogu biti kriminalci. Metode kriminalca mogu se objasniti sljedećim faktorima: konkurentskom borbom, radoznalošću, nezadovoljstvom zaposlenika njegovom karijerom, materijalnim interesom (mito), željom da se afirmiše na bilo koji način itd.

Izvodeći zaključak iz vjerovatnoće nastanka najopasnijih stanja, zbog metoda napadača, možemo procijeniti hipotetički model potencijalnog napadača:

  • napadač zna podatke o metodama i parametrima sistema; ()
  • kvalifikacija napadača može dozvoliti neovlaštene radnje na nivou programera;
  • Logično je da napadač može izabrati najslabije mjesto u sistemu zaštite;
  • Napadač može biti svako, i legitimni korisnik sistema i autsajder.

Na primjer, sljedeće namjerne prijetnje mogu se primijetiti za bankarske AS:

  • upoznavanje zaposlenih u banci sa informacijama kojima nemaju pristup;
  • NSD lica koja nisu u srodstvu sa određenim brojem zaposlenih u banci;
  • neovlašteno kopiranje programa i podataka;
  • krađa štampanih bankovnih dosijea;
  • krađa digitalnih medija koji sadrže povjerljive informacije;
  • namjerno uklanjanje informacija;
  • izdaja poruka koje prolaze komunikacijskim putevima;
  • neovlašćene promjene finansijskih izvještaja od strane službenika banke;
  • poricanje autorstva poruke poslane putem komunikacionih puteva;
  • uništavanje arhivskih bankarskih podataka pohranjenih na medijima;
  • uništavanje podataka uzrokovano reakcijom virusa;
  • odbijanje primanja podataka;
  • odbijanje u .

Neovlašteni pristup- najčešći i višestruki tip kompjuterskog kriminala. Koncept UA je dobijanje pristupa objektu od strane osobe (nasilnika) mimo skupa pravila kontrole pristupa kreiranih u skladu sa prihvaćenom sigurnosnom politikom. NSD koristi grešku u sistemu zaštite i moguć je pogrešnim izborom metoda zaštite, njihovom pogrešnom konfiguracijom i instalacijom. NSD se provodi kako lokalnim AS metodama tako i posebno kreiranim softverskim i hardverskim metodama.

Glavni načini UA putem kojih kriminalac može formirati pristup elementima AS i povući, promijeniti i/ili izbrisati podatke:

  • tehnološke upravljačke ploče;
  • indirektno elektromagnetno zračenje iz komunikacionih kanala, opreme, mreža za uzemljenje i napajanje itd.;
  • komunikacioni kanali između hardverskih komponenti AU;
  • lokalne linije za pristup podacima (terminali zaposlenih, sistem administrator, operater);
  • metode za prikazivanje i pisanje podataka, ili .
  • kroz i ;

Od čitavog skupa tehnika i metoda NSD-a, možete se fokusirati na sljedeća krivična djela:

  • nezakonito korištenje privilegija;
  • "maskarada";
  • presretanje lozinki.

Presretanje lozinke se dobija zahvaljujući posebno kreiranim programima. Kada legitimni zaposlenik uđe u sistem preduzeća, program presretač imitira unošenje imena i lozinke zaposlenog na ekran zaposlenog, koji se nakon unosa šalju vlasniku programa presretača, nakon čega se prikazuje informacija o sistemskoj grešci. a kontrola se vraća OS-u.
zaposleni misli da je pogriješio prilikom unosa lozinke. On ponovo unosi login i lozinku i dobija ulaz u sistem preduzeća. menadžer programa presretača primio je ulazne podatke legitimnog zaposlenika. I može ih koristiti u svojim zadacima. Postoje mnoge druge metode za hvatanje korisničkog unosa. Za šifriranje lozinki u prijenosu, razumno je koristiti .

"maskarada"- ovo je izvršenje bilo koje radnje od strane jednog zaposlenog u ime drugog zaposlenog koji ima odgovarajuća prava pristupa. Zadatak "maskarada" je da da bilo kakvu radnju drugom korisniku ili da presretne autoritet i status drugog zaposlenog u mreži preduzeća. Moguće opcije za implementaciju "maskarada" su:

  • prijenos podataka na mrežu u ime drugog zaposlenika.
  • unošenje sistema pod ulaznim podacima u sistem drugog zaposlenika (ova "maskarada" olakšava presretanje lozinke);

„Maskarada“ je veoma opasna u šemama elektronskog plaćanja, gde pogrešna identifikacija klijenta usled „maskarada“ lopova može dovesti do gubitaka za legitimnog klijenta banke.

Nezakonito iskorištavanje privilegija. Mnogi sistemi zaštite kreiraju određene liste privilegija za postizanje zadatih ciljeva. Svaki zaposlenik dobija svoju listu privilegija: administratori - maksimalnu listu radnji, obični korisnici - minimalnu listu radnji. Neovlašćeno otimanje privilegija, kao što je „maskarada“, dovodi do vjerovatnog izvršenja određenih radnji od strane prekršitelja zaobilazeći sigurnosni sistem. Treba napomenuti da je nezakonito presretanje liste privilegija vjerovatno ili zbog greške u sistemu zaštite, ili zbog administratorskog nedostatka u regulaciji sistema i dodjeli liste privilegija.

Prijetnje koje narušavaju integritet informacija pohranjenih u informacionom sistemu ili prenošenih preko komunikacionih linija koje su stvorene za njihovu modifikaciju ili izobličenje, na kraju dovode do propusta u njihovom kvalitetu ili potpunog uklanjanja. Integritet podataka može biti narušen namjerno, kao rezultat objektivnih uticaja faktora okoline. Ova prijetnja je djelimično relevantna za sisteme za prenos podataka – telekomunikacione sisteme i informacione mreže. Namjerne radnje koje narušavaju integritet podataka ne treba brkati s njihovim ovlaštenim modifikacijama, koje izvode ovlaštene osobe sa legitimnim zadatkom.

Prijetnje koje narušavaju povjerljivost osmišljene su za otkrivanje povjerljivih ili povjerljivih informacija. Pod djelovanjem ovih prijetnji podaci postaju poznati pojedincima koji im ne bi trebali imati pristup. U izvorima informacione sigurnosti, prijetnja od kriminala u vezi s privatnošću postoji svaki put kada se primi neovlaštena promjena osjetljivih informacija pohranjenih u informacionom sistemu ili prebačenih sa jednog sistema na drugi.

Prijetnje koje remete učinak zaposlenih ili sistema u cjelini. Oni imaju za cilj stvaranje takvih varijanti situacija kada određene radnje ili smanjuju performanse AS-a ili blokiraju pristup resursnim fondovima. Na primjer, ako jedan zaposlenik u sistemu želi pristupiti određenoj usluzi, a drugi kreira akcije za blokiranje ovog pristupa, tada prvi korisnik dobija odbijenicu. Blokiranje pristupa resursu može biti privremeno ili trajno. Primjer bi bio pad na . Kao i prijetnje sredstvima za prijenos informacija, na primjer.

Ove prijetnje se mogu smatrati neposrednim ili primarnim, dok stvaranje ovih prijetnji dovodi do direktnog utjecaja na zaštićene informacije.

Danas je za savremene IT sisteme zaštita neophodna komponenta sistema za obradu informacija. Strana koja napada prvo mora da savlada zaštitni podsistem, a tek onda da naruši integritet AS. Ali morate shvatiti da praktički ne postoji apsolutni sistem zaštite, pitanje je samo u sredstvima i vremenu potrebnim da se on zaobiđe.

Zaštitni sistem takođe predstavlja prijetnju, pa se za normalne zaštićene informacione sisteme mora uzeti u obzir i četvrti tip prijetnji - prijetnja ispitivanjem parametara sistema pod zaštitom. U praksi, događaj se provjerava korakom izviđanja, tokom kojeg se saznaju glavni parametri sistema zaštite, njegove karakteristike itd. Kao rezultat ovog koraka vrši se prilagođavanje zadatka, kao i izbor najoptimalnije tehničke metode za zaobilaženje sistema zaštite. Oni čak predstavljaju prijetnju. Može se koristiti i protiv samog sistema.

Pretnja od otkrivanja parametara sistema zaštite može se nazvati indirektnom pretnjom. implementacija prijetnje neće nanijeti nikakvu štetu obrađenim informacijama u informacionom sistemu, ali će omogućiti implementaciju direktnih ili primarnih prijetnji, gore opisanih.

Na sl.1. opisane su glavne tehnologije za implementaciju pretnji informacionoj bezbednosti.. Kada se u AS-u postigne potreban nivo informacione bezbednosti, potrebno je stvoriti protivakciju na različite tehničke pretnje i smanjiti mogući uticaj „ljudskog faktora“. U preduzeću se svim tim treba baviti poseban, koji, kako bi se dalje sprečile pretnje.

Prijetnje informacionoj (kompjuterskoj) sigurnosti su različite radnje koje mogu dovesti do kršenja informacione sigurnosti. Drugim riječima, to su potencijalno mogući događaji/procesi ili radnje koje mogu uzrokovati štetu informacijskim i računalnim sistemima.

Prijetnje sigurnosti informacija mogu se podijeliti u dvije vrste: prirodne i umjetne. Prirodni fenomeni uključuju prirodne pojave koje ne ovise o čovjeku, na primjer, uragani, poplave, požari itd. Pretnje koje je stvorio čovjek direktno zavise od osobe i mogu biti namjerne i nenamjerne. Nenamjerne prijetnje nastaju zbog nemara, nepažnje i neznanja. Primjer ovakvih prijetnji može biti instaliranje programa koji nisu među potrebnim za rad, koji dodatno remete sistem, što dovodi do gubitka informacija. Namjerne prijetnje, za razliku od prethodnih, stvaraju se namjerno. To uključuje napade uljeza kako izvana tako i unutar kompanije. Rezultat ove vrste prijetnji je ogroman gubitak novca i intelektualne svojine za kompaniju.

Klasifikacija prijetnji sigurnosti informacija

Ovisno o različitim metodama klasifikacije, sve moguće prijetnje sigurnosti informacija mogu se podijeliti u sljedeće glavne podgrupe:

Neželjeni sadržaj uključuje ne samo zlonamjerni softver, potencijalno štetne programe i neželjenu poštu koji su direktno dizajnirani za uništavanje ili krađu informacija, već i web lokacije koje su zakonom zabranjene ili neželjene stranice koje sadrže informacije koje su neprimjerene dobi potrošača.

Izvor: Međunarodna anketa o informacijskoj sigurnosti EY Put do sajber otpornosti: prognoza, otpor, odgovor, 2016.

Neovlašćeni pristup – uvid u informacije od strane zaposlenog koji nema dozvolu za korišćenje ovih informacija, kršenjem službenih ovlašćenja. Neovlašteni pristup dovodi do curenja informacija. Ovisno o tome koje informacije se pohranjuju i gdje se pohranjuju, curenje se može organizirati na različite načine, odnosno kroz napade na web stranice, hakerske programe, presretanje podataka preko mreže i korištenje neovlaštenih programa.

Curenje informacija, ovisno o tome šta je uzrokovalo, može se podijeliti na namjerno i slučajno. Do slučajnog curenja dolazi zbog hardvera, softvera i ljudskih grešaka. A namjerne, za razliku od slučajnih, organiziraju se namjerno kako bi se pristupilo podacima i nanijela šteta.

Gubitak podataka može se smatrati jednom od glavnih prijetnji sigurnosti informacija. Narušavanje integriteta informacija može biti uzrokovano neispravnošću opreme ili namjernim radnjama korisnika, bilo da su zaposleni ili uljezi.

Ništa manje opasna prijetnja nije prevara (prevara korištenjem informatičke tehnologije). Prevara može uključivati ​​ne samo manipulacije kreditnim karticama (carding) i hakiranje internetskog bankarstva, već i interne prijevare. Svrha ovih privrednih kriminala je zaobilaženje zakona, politika, propisa kompanije, pronevjera imovine.

Svake godine teroristička prijetnja je sve veća u cijelom svijetu, postepeno se prebacujući u virtuelni prostor. Do danas niko nije iznenađen mogućnošću napada na sisteme upravljanja procesima različitih preduzeća. Ali takvi se napadi ne izvode bez prethodnog izviđanja, zbog čega je potrebna sajber špijunaža kako bi se prikupili potrebni podaci. Postoji i informacijski rat, koji se od konvencionalnog ratovanja razlikuje samo po tome što pažljivo pripremljene informacije djeluju kao oružje.

Izvor prijetnji sigurnosti informacija

Kršenje informacione sigurnosti može biti uzrokovano i planiranim akcijama napadača i neiskustvom zaposlenika. Korisnik mora imati barem malo razumijevanja o informacionoj sigurnosti, zlonamjernom softveru, kako svojim postupcima ne bi naštetio kompaniji i njemu samom.

Kako bi probili zaštitu i dobili pristup potrebnim informacijama, napadači koriste slabosti i greške u radu softvera, web aplikacija, greške u konfiguraciji firewall-a, pravima pristupa, pribjegavaju slušanju komunikacijskih kanala i korištenju keyloggera.

Gubitak informacija može biti uzrokovan ne samo vanjskim napadima uljeza i nepažnjom zaposlenih, već i zaposlenima kompanije koji su zainteresirani da ostvare profit u zamjenu za vrijedne podatke organizacije u kojoj rade ili su radili.

Izvori prijetnji su kibernetičke kriminalne grupe i državne obavještajne službe (cyber jedinice) koje koriste cijeli arsenal dostupnih cyber sredstava:

  • neželjeni sadržaj;
  • neovlašteni pristup;
  • curenje informacija;
  • gubitak podataka;
  • prevara;
  • sajber ratovi i sajberterorizam;

Šta će se koristiti za napad zavisi od vrste informacija, njihove lokacije, načina pristupa i nivoa zaštite. Ako je napad osmišljen zbog neiskustva žrtve, onda je moguće koristiti neželjenu poštu.

Prijetnje sigurnosti informacija potrebno je procijeniti na sveobuhvatan način, a metode procjene će se razlikovati u svakom konkretnom slučaju. Na primjer, da biste izbjegli gubitak podataka zbog kvara opreme, morate koristiti visokokvalitetne komponente, provoditi redovno održavanje i instalirati stabilizatore napona. Zatim trebate instalirati i redovno ažurirati softver. Posebnu pažnju treba posvetiti sigurnosnom softveru, čije baze podataka se moraju svakodnevno ažurirati:

  • zaštita od neželjenog sadržaja (antivirus, antispam, web filteri, anti-spyware)
  • firewall i IPS sistemi za detekciju upada
  • zaštita web aplikacija
  • anti-ddos
  • analiza izvornog koda
  • antifraud
  • zaštita od ciljanih napada
  • sistemi za otkrivanje anomalnog ponašanja korisnika (UEBA)
  • ACS zaštita
  • zaštita od curenja podataka
  • enkripcija
  • zaštita mobilnog uređaja
  • backup
  • sistemi tolerancije grešaka

Obuka zaposlenih u kompaniji osnovnim konceptima informacione bezbednosti i principima rada različitih zlonamernih programa pomoći će da se izbegnu slučajno curenje podataka i spreči slučajna instalacija potencijalno opasnih programa na računar. Takođe, kao mera predostrožnosti protiv gubitka informacija, trebalo bi da napravite rezervne kopije. Da bi se pratile aktivnosti zaposlenih na radnom mestu i mogli otkriti uljezi, treba koristiti DLP sisteme.

Specijalizirani programi razvijeni na bazi modernih tehnologija pomoći će u organizaciji sigurnosti informacija. DLP sistemi su primjer takvih tehnologija za sprječavanje curenja povjerljivih podataka. A u borbi protiv prevara trebalo bi da koristite sisteme protiv prevara koji pružaju mogućnost praćenja, otkrivanja i upravljanja nivoom prevare.

Uvod

Prijetnje sigurnosti informacija. Klasifikacija prijetnji sigurnosti informacija

Prijetnje sigurnosti informacija u CS

Glavni načini dobivanja informacija od NSD-a

Malware

Zaštita od neovlaštenog pristupa

Virtuelne privatne mreže

Firewall

Sveobuhvatna zaštita

Zaključak

Uvod

Zbog naglog razvoja računarske tehnologije i kompjuterizacije, skladištenje, obrada i prenos informacija u računarskom okruženju postali su sastavni deo većine aktivnosti zbog pogodnosti i brzine, ali, nažalost, ne i pouzdanosti. Informacija, kao vrijednost, vrlo je često cilj uljeza. Stoga je osiguranje pouzdane zaštite od prijetnji informacijama aktuelno pitanje.

Cilj rada je detaljno sagledavanje mogućih pretnji u vezi sa računarskim sistemom i metodama zaštite od bezbednosnih pretnji.

Prijetnje sigurnosti informacija. Klasifikacija prijetnji sigurnosti informacija

Prije razmatranja prijetnji informacijskoj sigurnosti, treba razmotriti šta je normalno funkcionisanje informacionih sistema (IS). Sve zajedno, normalno funkcionisanje IS-a je sistem koji može pravovremeno i pouzdano bez ikakvih prijetnji prezentirati tražene informacije korisniku. U slučaju bilo kakvog kvara na sistemu i/ili oštećenja originalnih informacija, treba obratiti pažnju na sredstva zaštite računarskog sistema (CS).

Da bi se osigurala pouzdana zaštita informacija, najvažnije je analizirati sve faktore koji predstavljaju prijetnju sigurnosti informacija.

Pod pretnjom informacione bezbednosti, CS se obično shvata kao mogući događaj (akcija) koji može negativno uticati na sistem i informacije koje se u njemu čuvaju i obrađuju. Lista mogućih prijetnji danas je prilično velika, pa se najčešće klasificiraju prema sljedećim kriterijima:

Po prirodi pojave:

prirodne opasnosti

Sigurnosne prijetnje koje je stvorio čovjek

Prema stepenu namjernosti ispoljavanja:

nasumično

namerno

Iz direktnog izvora:

prirodno okruženje

· čovjek

Ovlašteni softver i hardver

neovlaštenog softvera i hardvera

Prema poziciji izvora prijetnje:

izvan kontrolisane zone COP-a (presretanje podataka)

unutar kontrolisanog područja kompresorske stanice

Prema stepenu uticaja na COP:

pasivne pretnje

aktivne prijetnje

Po fazama pristupa CS resursima:

Pretnje koje se mogu pojaviti u fazi pristupa CS resursima

prijetnje koje se pojavljuju nakon odobrenja pristupa

Prema trenutnoj lokaciji informacija u CS:

Prijetnja pristupa informacijama na vanjskim uređajima za pohranu

Prijetnja pristupa informacijama u RAM-u (neovlašteni pristup memoriji)

Prijetnja pristupu informacijama koje kruže komunikacijskim linijama (preko ilegalne veze)

Po načinu pristupa CS resursima: prijetnje koje koriste direktan standardni put za pristup resursima korištenjem nezakonito stečenih lozinki ili neovlaštenom upotrebom terminala legitimnih korisnika, prijetnje koje koriste skriveni nestandardni put za pristup CS resursima zaobilazeći postojeće alate zaštite .

Prema stepenu zavisnosti od aktivnosti ZP:

prijetnje koje se manifestiraju bez obzira na aktivnost CS

Prijetnje koje se pojavljuju samo tokom obrade podataka

neovlaštenog pristupa sigurnosnim informacijama

Prijetnje sigurnosti informacija u CS

Greške u razvoju CS-a, softvera i hardvera su slaba karika koja može postati polazna tačka za napad uljeza. Najčešći prekršaj je možda neovlašteni pristup (UAS). Razlozi za NSD mogu biti:

razne greške u konfiguraciji zaštitnih alata;

Elektronska brava

Zbog činjenice da elektronska brava radi u vlastitom pouzdanom softverskom okruženju i u njemu obavlja sve mjere kontrole pristupa, šanse da napadač dobije pristup sistemu su svedene na nulu.

Da bi ovaj hardver počeo funkcionisati, on se prvo mora instalirati i pravilno konfigurisati. Sama postavka je dodijeljena administratoru (ili drugoj odgovornoj osobi) i podijeljena je u sljedeće faze:

Kreiranje "bijele liste", tj. spisak korisnika koji imaju pristup sistemu. Za svakog korisnika formira se nosač ključa (floppy disk, iButton elektronski tablet ili pametna kartica), koji se ubuduće koristi za autentifikaciju korisnika. Lista korisnika je pohranjena u trajnoj memoriji brave.

2. Formiranje liste fajlova, čiji se integritet kontroliše zaključavanjem pre učitavanja operativnog sistema računara. Važne datoteke operativnog sistema podliježu kontroli, na primjer, sljedeće:

§ Windows sistemske biblioteke;

§ izvršni moduli korišćenih aplikacija;

§ Microsoft Word šabloni dokumenata, itd.

Kontrola integriteta datoteke je izračunavanje njihove referentne kontrolne sume, na primjer, haširanje prema algoritmu GOST R 34.11-94 (ruski kriptografski standard za izračunavanje hash funkcije), pohranjivanje izračunatih vrijednosti u nepromjenjivu memoriju brave a zatim izračunavanje stvarnih kontrolnih suma datoteka i upoređivanje sa referentnim.

U normalnom režimu rada, elektronska brava dobija kontrolu od BIOS-a zaštićenog računara nakon što se potonji uključi. U ovoj fazi se izvode sve radnje za kontrolu pristupa računaru:

Brava od korisnika traži nosioca sa ključnim informacijama potrebnim za njegovu autentifikaciju. Ako ključne informacije traženog formata nisu predstavljene ili ako korisnik identifikovan na osnovu datih informacija nije uvršten na listu korisnika zaštićenog računara, brava blokira pokretanje računara.

Ako je autentifikacija korisnika uspješna, brava izračunava kontrolne sume datoteka sadržanih u listi kontroliranih datoteka i uspoređuje primljene kontrolne sume sa referentnim. Ako je narušen integritet najmanje jedne datoteke sa liste, računar će biti blokiran od učitavanja. Da biste mogli nastaviti sa radom na ovom računaru, problem mora riješiti Administrator, koji mora otkriti razlog promjene u praćenoj datoteci i, u zavisnosti od situacije, poduzeti jednu od sljedećih radnji kako bi omogućio dalji rad sa zaštićeni računar:

§ vratiti originalni fajl;

§ uklonite fajl sa liste kontrolisanih fajlova.

2. Ako su sve provjere uspješno prođene, zaključavanje vraća kontrolu računaru da učita standardni operativni sistem.

Radnje kontrole pristupa sistemu

Budući da se gore navedeni koraci izvode prije učitavanja operativnog sistema računala, brava obično učitava vlastiti operativni sistem (lociran u njegovoj nepromjenjivoj memoriji - obično MS-DOS ili sličan OS sa malim resursima) u kojem provjerava autentičnost korisnika i integritet datoteke se izvode. Ovo takođe ima smisla sa sigurnosne tačke gledišta - sopstveni operativni sistem brave nije podložan nikakvim spoljnim uticajima, što ne dozvoljava napadaču da utiče na procese kontrole koji su gore opisani.

Prilikom korištenja elektronskih brava postoji niz problema, a posebno:

BIOS nekih modernih računara može se konfigurisati na način da se kontrola pri pokretanju ne prenosi na BIOS brave. Da bi se suprotstavila takvim postavkama, brava mora biti u stanju da blokira učitavanje računara (na primjer, zatvaranjem kontakata za resetiranje) ako brava nije dobila kontrolu u određenom vremenskom periodu nakon uključivanja napajanja.

2. Napadač može jednostavno izvući bravu iz računara. Međutim, postoji niz protumjera:

· Razne organizacione i tehničke mere: zaptivanje kućišta računara, obezbeđivanje da korisnici nemaju fizički pristup jedinici računarskog sistema itd.

· Postoje elektronske brave koje mogu blokirati kućište sistemske jedinice računara iznutra sa posebnom bravom na komandu administratora - u ovom slučaju brava se ne može ukloniti bez značajnijeg oštećenja računara.

Vrlo često se elektroničke brave strukturno kombiniraju s hardverskim enkoderom. U ovom slučaju, preporučena sigurnosna mjera je korištenje brave u kombinaciji s transparentnim (automatskim) softverom za šifriranje za logičke pogone računara. U ovom slučaju, ključevi za šifriranje mogu biti izvedeni iz ključeva koji se koriste za autentifikaciju korisnika u elektronskoj bravi, ili odvojeni ključevi, ali pohranjeni na istom mediju kao i ključevi korisnika za ulazak u računar. Takav sveobuhvatan zaštitni alat neće zahtijevati od korisnika da izvrši nikakve dodatne radnje, ali neće dozvoliti napadaču da dobije pristup informacijama čak i kada se ukloni oprema za elektronsko zaključavanje.

Zaštita od neovlaštenog pristupa preko mreže

Najefikasnije metode zaštite od neovlašćenog pristupa preko računarskih mreža su virtuelne privatne mreže (VPN - Virtual Private Network) i zaštitni zidovi.

Virtuelne privatne mreže

Virtuelne privatne mreže obezbeđuju automatsku zaštitu integriteta i poverljivosti poruka koje se prenose preko različitih javnih mreža, prvenstveno Interneta. U stvari, VPN je skup mreža na čijem su vanjskom perimetru instalirani VPN agenti.

Kolekcija mreža s VPN agentima instaliranim na njihovom vanjskom perimetru.

agent je program (ili softversko-hardverski kompleks) koji zapravo osigurava zaštitu prenesenih informacija izvođenjem dolje opisanih operacija.

Prije slanja bilo kojeg IP paketa na mrežu, VPN agent radi sljedeće:

Informacije o njegovom odredištu se izdvajaju iz zaglavlja IP paketa. Prema ovim informacijama, na osnovu sigurnosne politike ovog VPN agenta, biraju se sigurnosni algoritmi (ako VPN agent podržava više algoritama) i kriptografski ključevi kojima će ovaj paket biti zaštićen. U slučaju da sigurnosna politika VPN agenta ne predviđa slanje IP paketa datom primaocu ili IP paketa sa ovim karakteristikama, slanje IP paketa je blokirano.

2. Koristeći odabrani algoritam zaštite integriteta, generira se elektronski digitalni potpis (EDS), imitator ili slična kontrolna suma i dodaje se u IP paket.

Koristeći odabrani algoritam šifriranja, IP paket je šifriran.

Koristeći uspostavljeni algoritam enkapsulacije paketa, šifrirani IP paket se stavlja u IP paket spreman za prijenos, čije zaglavlje, umjesto originalnih informacija o odredištu i pošiljaocu, sadrži informacije o odredišnom VPN agentu i VPN agentu pošiljatelja. , odnosno. One. translacija mrežnih adresa je u toku.

Paket se šalje odredišnom VPN agentu. Ako je potrebno, dijeli se i rezultirajući paketi se šalju jedan po jedan.

Kada primi IP paket, VPN agent radi sljedeće:

Informacije o njegovom pošiljaocu se izdvajaju iz zaglavlja IP paketa. Ako pošiljalac nije dozvoljen (prema sigurnosnoj politici) ili je nepoznat (na primjer, kada prima paket sa namjerno ili slučajno oštećenim zaglavljem), paket se ne obrađuje i odbacuje.

2. U skladu sa sigurnosnom politikom, biraju se algoritmi za zaštitu ovog paketa i ključevi uz pomoć kojih će se paket dešifrirati i provjeriti njegov integritet.

Informativni (inkapsulirani) dio paketa se ekstrahuje i dešifruje.

Integritet paketa se provjerava na osnovu odabranog algoritma. Ako se otkrije kršenje integriteta, paket se odbacuje.

Paket se šalje do odredišta (na internoj mreži) prema informacijama u njegovom originalnom zaglavlju.

VPN agent se može locirati direktno na zaštićenom računaru. U ovom slučaju, uz njegovu pomoć, zaštićena je samo razmjena informacija računala na kojem je instaliran, međutim, principi njegovog rada opisani gore ostaju nepromijenjeni.

Osnovno pravilo za izgradnju VPN-a je da se komunikacija između sigurnog LAN-a i otvorene mreže odvija samo preko VPN agenata. Apsolutno ne bi trebalo postojati komunikacijske metode koje zaobilaze zaštitnu barijeru u obliku VPN agenta. One. mora biti definiran zaštićeni perimetar, komunikacija s kojim se može ostvariti samo putem odgovarajućih sredstava zaštite.

Sigurnosna politika je skup pravila prema kojima se uspostavljaju sigurni kanali komunikacije između VPN pretplatnika. Takvi kanali se obično nazivaju tuneli, a analogija sa kojima se može vidjeti u sljedećem:

Sve informacije koje se prenose unutar jednog tunela zaštićene su od neovlašćenog pregleda i modifikacije.

2. Enkapsulacija IP paketa omogućava sakrivanje topologije internog LAN-a: sa Interneta je razmjena informacija između dva zaštićena LAN-a vidljiva kao razmjena informacija samo između njihovih VPN agenata, jer u ovom slučaju svi interni IP-ovi adrese se ne pojavljuju u IP paketima koji se prenose preko Interneta.

Pravila za kreiranje tunela formiraju se ovisno o različitim karakteristikama IP paketa, na primjer, kada se gradi većina VPN-ova, protokol IPSec (Security Architecture for IP) postavlja sljedeći skup ulaznih podataka, prema kojem se biraju parametri tuneliranja i odluka se donosi prilikom filtriranja određenog IP paketa:

Izvorna IP adresa. To može biti ne samo jedna IP adresa, već i podmrežna adresa ili raspon adresa.

2. Odredišna IP adresa. To također može biti raspon adresa, specificiranih eksplicitno korištenjem podmrežne maske ili zamjenskog znaka.

ID korisnika (pošiljalac ili primalac).

Protokol transportnog sloja (TCP/UDP).

Broj porta sa kojeg ili na koji je paket poslan.

Firewall

Firewall je softver ili softver i hardverski alat koji štiti lokalne mreže i pojedinačne računare od neovlaštenog pristupa iz vanjskih mreža filtriranjem dvosmjernog toka poruka tokom razmjene informacija. U stvari, firewall je "sječeni" VPN agent koji ne šifrira pakete i ne kontrolira njihov integritet, ali u nekim slučajevima ima niz dodatnih funkcija, od kojih su najčešće sljedeće:

Antivirusno skeniranje;

2. kontrola ispravnosti pakovanja;

Kontrola ispravnosti veza (na primjer, uspostavljanje, korištenje i prekid TCP sesija);

Kontrola sadržaja.

Zaštitni zidovi koji nemaju gore opisane funkcije i obavljaju samo filtriranje paketa nazivaju se filteri paketa.

Po analogiji sa VPN agentima, postoje i lični firewall koji štite samo računar na kojem su instalirani.

Vatrozidovi se takođe nalaze na perimetru zaštićenih mreža i filtriraju mrežni saobraćaj prema konfigurisanoj bezbednosnoj politici.

Sveobuhvatna zaštita

Elektronska brava se može razviti na bazi hardverskog enkodera. U ovom slučaju se dobiva jedan uređaj koji obavlja funkcije enkripcije, generiranja slučajnih brojeva i zaštite od neovlaštenog pristupa. Takav koder može biti sigurnosni centar cijelog računala; na njegovoj osnovi možete izgraditi potpuno funkcionalan kriptografski sistem zaštite podataka koji pruža, na primjer, sljedeće karakteristike:

Zaštita vašeg računara od fizičkog pristupa.

2. Zaštita vašeg računara od neovlašćenog pristupa preko mreže i organizovanje VPN-a.

Enkripcija datoteka na zahtjev.

Automatsko šifriranje logičkih pogona računara.

EDS proračun/verifikacija.

Zaštita email poruka.

Primjer organizacije kompleksne zaštite

Zaključak

Informacija je, kao vrijednost, predmet stalnih napada uljeza, jer, kako je rekao Nathan Rothschild, onaj ko posjeduje informaciju posjeduje svijet. Postoji mnogo načina da se dobije neovlašteni pristup informacijama, a ova lista se stalno povećava. S tim u vezi, metode zaštite informacija ne daju 100% garanciju da uljezi neće moći da ih zauzmu ili da im naškode. Dakle, gotovo je nemoguće predvidjeti kako će napadač postupati u budućnosti, a pravovremeni odgovor, analiza prijetnji i provjera sistema zaštite pomoći će u smanjenju šansi za curenje informacija, što, općenito, opravdava relevantnost teme.

Top Related Articles