Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Windows 7, XP
  • Moguće prijetnje sigurnosti informacija. Osnovni koncepti informacione sigurnosti

Moguće prijetnje sigurnosti informacija. Osnovni koncepti informacione sigurnosti

Informaciona sigurnost je zaštita informacija od slučajnih ili namjernih efekata prirodne ili vještačke prirode koji mogu naštetiti njihovom vlasniku ili korisniku.

Osnovni principi informacione sigurnosti

1. Integritet podataka- takvo svojstvo prema kojem informacija zadržava svoj sadržaj i strukturu u procesu prenosa i skladištenja. Samo korisnik s pravom pristupa može kreirati, uništavati ili mijenjati podatke.

2. Povjerljivost- svojstvo koje ukazuje na potrebu ograničavanja pristupa određenim informacijama za određeni krug ljudi. Dakle, povjerljivost osigurava da tokom prijenosa podataka oni mogu biti poznati samo ovlaštenim korisnicima.

3. Dostupnost informacija- ovo svojstvo karakteriše mogućnost pravovremenog i nesmetanog pristupa punim korisnicima traženim informacijama.

4. Pouzdanost- ovaj princip se izražava u strogoj pripadnosti informacije subjektu, koji je njen izvor ili od koga je primljena.

Zadatak obezbjeđenja informacione sigurnosti podrazumijeva provođenje višestrukih i sveobuhvatnih mjera za sprječavanje i praćenje neovlaštenog pristupa neovlaštenih lica, kao i radnje koje sprječavaju zloupotrebu, oštećenje, izobličenje, kopiranje, blokiranje informacija.

Pitanja sigurnosti informacija postaju prioritet u slučajevima kada kvar ili greška u određenom računarskom sistemu može dovesti do ozbiljnih posljedica.

Vrste prijetnji sigurnosti informacija

Pod prijetnjom sigurnosti informacija uobičajeno je razumijevanje potencijalnih radnji, pojava ili procesa koji mogu imati nepoželjan uticaj na sistem ili na informacije koje se u njemu čuvaju.

Takve prijetnje, koje utiču na resurse, mogu dovesti do oštećenja podataka, kopiranja, neovlaštene distribucije, ograničenja ili blokiranja pristupa njima. Trenutno je poznat dovoljno veliki broj prijetnji koje su klasificirane prema različitim kriterijima.

Prema prirodi pojave razlikuju se prirodno i vještački prijetnje. U prvu grupu spadaju oni koji su uzrokovani uticajem na računarski sistem objektivnih fizičkih procesa ili elementarnih nepogoda. Druga grupa su one prijetnje koje su uzrokovane ljudskim aktivnostima.

Prema stepenu intencionalnosti ispoljavanja , prijetnje se dijele na nasumično i namerno.

Postoji i podjela u zavisno od njihovog neposrednog izvora, što može biti prirodno okruženje (npr. prirodne katastrofe), osoba (otkrivanje povjerljivih podataka), softver i hardver: ovlašteni (greška u radu operativnog sistema) i neovlašteni (zaraza sistema virusima) .

Izvor prijetnji može imati različitu poziciju. U zavisnosti od ovog faktora, postoje i tri grupe:

— Prijetnje čiji je izvor izvan kontrolirane grupe kompjuterskog sistema (na primjer, presretanje podataka koji se prenose komunikacijskim kanalima)

— Prijetnje čiji je izvor unutar kontrolirane zone sistema (ovo može biti krađa informacionih medija)

- Prijetnje koje su direktno u samom sistemu (na primjer, nepravilna upotreba resursa).

Pretnje mogu uticati na računarski sistem na različite načine. Može biti pasivni uticaji, čija implementacija ne podrazumijeva promjenu strukture podataka (na primjer, kopiranje). Aktivne prijetnje- to su oni koji, naprotiv, menjaju strukturu i sadržaj računarskog sistema (uvođenje posebnih programa).

Prema podjeli prijetnji po fazama pristupa korisnika ili programa sistemskim resursima postoje takve opasnosti koje se pojavljuju u fazi pristupa računaru i mogu se otkriti nakon što je pristup dozvoljen (neovlašteno korištenje resursa).

Klasifikacija po lokaciji u sistemu podrazumijeva podjelu u tri grupe: prijetnje pristupa informacijama koje se nalaze na vanjskim uređajima za pohranu podataka, u RAM-u i onoj koja kruži u komunikacijskim linijama.

Prijetnje mogu koristiti direktan, standardni put do resursa putem ilegalno stečenih lozinki ili zloupotrebom legitimnih korisničkih terminala, ili mogu "zaobići" postojeće zaštite na drugi način.

Radnje kao što je krađa informacija klasifikuju se kao pretnje koje se manifestuju bez obzira na aktivnost sistema. I, na primjer, širenje virusa može se otkriti samo tokom obrade podataka.

nasumično, ili nenamjerno nazivaju se prijetnje koje nisu vezane za djelovanje uljeza. Mehanizam njihove implementacije je prilično dobro proučen, pa su razvijene metode suprotstavljanja.

Nesreće i prirodne katastrofe su posebno opasne za kompjuterske sisteme, jer povlače za sobom najnegativnije posljedice. Zbog fizičkog uništenja sistema, informacije postaju nedostupne ili se gube. Osim toga, nemoguće je u potpunosti izbjeći ili spriječiti kvarove i kvarove u složenim sistemima, zbog čega se, u pravilu, informacije pohranjene na njima iskrivljuju ili uništavaju, a algoritam rada tehničkih uređaja je narušen.

Greške koje se mogu napraviti tokom razvoja računarskog sistema, uključujući neispravne algoritme rada i neispravan softver, mogu dovesti do posledica sličnih onima koje nastaju kada hardver otkaže i otkaže. Štaviše, takve greške mogu koristiti napadači da utiču na sistemske resurse.

Korisničke greške dovode do slabljenja sigurnosti informacija u 65% slučajeva. Nestručno, nemarno ili nepažljivo obavljanje funkcionalnih poslova zaposlenih u preduzećima dovodi do uništavanja, narušavanja integriteta i povjerljivosti informacija.

Dodijelite također namjerne prijetnje, koji su povezani sa svrsishodnim radnjama počinioca. Proučavanje ove klase je teško, jer je vrlo dinamično i stalno se ažurira novim vrstama prijetnji.

Za prodor u kompjuterski sistem u cilju dalje krađe ili uništavanja informacija koriste se metode i sredstva špijunaže kao što su prisluškivanje, krađa programa, zaštitnih atributa, dokumenata i nosača informacija, vizuelni nadzor i dr.

U slučaju neovlašćenog pristupa podacima obično se koristi standardni hardver i softver računarskih sistema, usled čega se krše utvrđena pravila za ograničavanje pristupa korisnika ili procesa informacionim resursima. Najčešća kršenja su presretanje lozinki (izvršeno korištenjem posebno dizajniranih programa), izvođenje bilo kakvih radnji pod imenom druge osobe i korištenje privilegija legitimnih korisnika od strane napadača.

Specifičan malver

"kompjuterski virusi"- to su mali programi koji se mogu samostalno širiti nakon što se unesu u računar stvarajući svoje kopije. Pod određenim uslovima, virusi imaju negativan uticaj na sistem;

"crvi"- Uslužni programi koji se aktiviraju svaki put kada pokrenete računar. Imaju sposobnost da se kreću unutar sistema ili mreže i repliciraju na način sličan virusima. Reprodukcija programa poput lavine dovodi do preopterećenja komunikacijskih kanala, memorije, a potom i do blokiranja rada;

"trojanski konji"- takvi se programi "skrivaju" pod maskom korisne aplikacije, ali zapravo štete računalu: uništavaju softver, kopiraju i šalju datoteke s povjerljivim informacijama napadaču itd.

| Sigurnost informacija

Lekcije 6 - 8
Sigurnost informacija

Proučavajući ovu temu naučit ćete:

Koji su glavni ciljevi i zadaci informacione sigurnosti;
- šta su informacijske prijetnje i kako se manifestuju;
- šta je izvor informacijskih prijetnji;
- koje metode postoje za zaštitu informacija od informacijskih prijetnji.

Glavni ciljevi i zadaci informacione sigurnosti

Kroz historiju razvoja civilizacije pouzdane i potpune informacije uvijek su bile tražena i skupa roba. Moderno društvo karakterizira eksponencijalno rastuća količina informacija koje osoba mora percipirati i obraditi u toku svoje aktivnosti.

Kako zaštititi informacije i omogućiti da se koriste za predviđenu svrhu i na vrijeme? Rješenje ovog pitanja bio je i ostaje jedan od najhitnijih zadataka. Veliki razvoj procesa informatizacije dodatno je pogoršao ovaj problem, jer je potrebno uzeti u obzir ne samo uslove tradicionalnog ljudskog okruženja, već i okruženje koje je nastalo zbog raširenog uvođenja računarskih sistema u različite oblasti svoje delatnosti.

Proces informatizacije neminovno vodi integraciji ovih okruženja, pa se problem zaštite informacija mora rješavati, uzimajući u obzir čitav niz uslova za cirkulaciju informacija, stvaranje i korištenje informacionih resursa u ovom novom jedinstvenom okruženju, koje se naziva "informaciono okruženje".

Informaciono okruženje je skup uslova, sredstava i metoda zasnovanih na računarskim sistemima dizajniranim za kreiranje i korišćenje informacionih resursa.

Sveukupnost faktora koji predstavljaju opasnost za funkcionisanje informacionog okruženja naziva se informacijskim prijetnjama. Konkretni rezultati ovih prijetnji mogu biti: nestanak informacija, modifikacija informacija, upoznavanje neovlaštenih osoba itd.

Nezakoniti uticaji na informaciono okruženje mogu biti štetni po interese čoveka i društva, pa je jedan od zadataka informatizacije obezbeđivanje bezbednosti informacija. Mora se obezbijediti zaštita informacionog okruženja od informacijskih prijetnji, odnosno ne samo zaštita informacija, već i informatička sigurnost same osobe i cijelog društva.

Informaciona sigurnost - skup mjera za zaštitu informacionog okruženja društva i čovjeka.

Glavni ciljevi osiguranja informacione sigurnosti društva su:

♦ zaštita nacionalnih interesa;
♦ pružanje pouzdanih i potpunih informacija osobi i društvu;
♦ pravna zaštita pojedinca i društva u dobijanju, širenju i korišćenju informacija.

Objekti koje treba obezbijediti informacijskom sigurnošću uključuju:

♦ informacioni resursi;
♦ sistem kreiranja, distribucije i korišćenja informacionih resursa;
♦ informaciona infrastruktura društva (informacione komunikacije, komunikacione mreže, centri za analizu i obradu podataka, sistemi i alati za sigurnost informacija);
♦ masovni mediji;
♦ ljudska i državna prava na primanje, širenje i korištenje informacija;
♦ zaštita intelektualne svojine i povjerljivih informacija.

Informacijske prijetnje

Izvori prijetnji informacijama po osobu i društvo mogu biti vanjski i unutrašnji faktori (slika 1.1).

Rice. 1.1. Izvori glavnih informacijskih prijetnji za Rusiju

Izvori glavnih vanjskih prijetnji za Rusiju uključuju:

♦ politike zemalja koje se protive pristupu svjetskim dostignućima u oblasti informacionih tehnologija;
♦ „informacioni rat“ koji narušava funkcionisanje informacionog okruženja u zemlji;
♦ kriminalne aktivnosti usmjerene protiv nacionalnih interesa.

Izvori glavnih unutrašnjih prijetnji za Rusiju uključuju:

♦ zaostajanje za vodećim zemljama svijeta po stepenu informatizacije;
♦ tehnološka zaostalost elektronske industrije u oblasti proizvodnje informaciono-telekomunikacione opreme;
♦ smanjenje stepena obrazovanja građana, što otežava rad u informacionom okruženju.

Informacione prijetnje informacionoj sigurnosti mogu se podijeliti na namjerne (neovlašteni pristup) i slučajne (slika 1.2).

Rice. 1.2. Glavne vrste informacijskih prijetnji

Namjerne prijetnje se često nazivaju neovlaštenim pristupom, napadom, napadom. Ove prijetnje su povezane s ljudskim postupcima, čiji uzroci mogu biti: samopotvrđivanje vlastitih sposobnosti (hakeri), nezadovoljstvo životnom situacijom, materijalni interes, zabava itd. Lista namjernih utjecaja na informacije može biti vrlo raznolika i određen je sposobnostima i maštom onih koji će ih implementirati. Evo nekih mogućih namjernih prijetnji koje su tipične za računarske sisteme:

♦ krađa informacija: neovlašćen pristup dokumentima i fajlovima (pregled i kopiranje podataka), krađa računara i medija za skladištenje podataka, uništavanje informacija;
♦ distribucija kompjuterskih virusa;
♦ fizički uticaj na opremu: izmena opreme, povezivanje sa komunikacionim kanalima, oštećenje ili uništavanje medija, namerno izlaganje magnetnom polju.

Namjerne prijetnje u kompjuterskim sistemima mogu se izvesti putem kanala za pristup informacijama:

♦ radno mjesto zaposlenog na računaru;
♦ računarska radna stanica administratora računarskog sistema;
♦ eksterni mediji (diskovi, trake, papirni mediji);
♦ eksterni komunikacioni kanali.

Najozbiljnija prijetnja dolazi od kompjuterskih virusa. Svaki dan se pojavi do 300 novih virusa. Virusi ne prepoznaju državne granice, šireći se svijetom za nekoliko sati. Šteta od kompjuterskih virusa može biti različita, od stranih natpisa koji se pojavljuju na ekranu monitora, do krađe i brisanja informacija koje se nalaze na zaraženom računalu. Štaviše, to mogu biti i sistemski fajlovi operativnog okruženja, kao i kancelarijski, računovodstveni i drugi dokumenti koji su od neke vrednosti za korisnika. Finansijska šteta od virusa u 2003. godini, prema preliminarnim procjenama, dostigla je 12 milijardi dolara.

Među zlonamjernim programima posebno mjesto zauzimaju "trojanski konji" koji se mogu instalirati i pokrenuti na njihovom računaru, a da vlasnik to ne primijeti. Različite varijante „trojanskih konja“ omogućavaju pregled sadržaja ekrana, presretanje komandi unesenih sa tastature, krađu i promjenu lozinki i datoteka itd.

Uzrok informacijske "sabotaže" sve češće se naziva internet. To je zbog proširenja spektra usluga i elektronskih transakcija koje se obavljaju putem interneta. Sve više, zajedno sa e-poštom, besplatnim programima, kompjuterskim igricama dolaze kompjuterski virusi. Dve globalne epidemije dogodile su se 2003. godine, najveće u istoriji Weba. Važno je napomenuti da epidemije nisu izazvali klasični mail crvi, već njihove mrežne modifikacije - crvi koji se šire u obliku mrežnih paketa podataka. Oni su postali lideri u ocjeni zlonamjernog softvera. Udio "mrežnih crva" u ukupnoj masi takvih programa koji su se pojavili, na primjer, 2003. godine, premašuje 85%, udio virusa - 9,84%, a trojanci su činili 4,87%.

Nedavno su mrežni napadi postali jedna od najčešćih kompjuterskih prijetnji. Napadi uljeza imaju za cilj onemogućavanje određenih čvorova računarske mreže. Ovi napadi se nazivaju "uskraćivanje usluge" ("denial of service"). Onemogućavanje nekih mrežnih čvorova čak i na ograničeno vrijeme može dovesti do vrlo ozbiljnih posljedica. Na primjer, nemogućnost servisiranja servera platnog sistema banke dovešće do nemogućnosti plaćanja i kao rezultat toga do velikih direktnih i indirektnih finansijskih gubitaka.

Slučajne pretnje se manifestuju u tome što su informacije u procesu unosa, skladištenja, obrade, izlaza i prenosa izložene različitim uticajima. Slučajni faktori koji određuju takve uticaje povezani su i sa nepredviđenim situacijama (viša sila) i sa ljudskim faktorom (greške, nemar, nemar pri radu sa informacijama). Tako, na primjer, u kompjuterskim sistemima, uzroci slučajnih efekata mogu biti:

♦ greške korisnika računara;
♦ greške profesionalnih programera informacionih sistema: algoritamske, softverske, strukturalne;
♦ kvarovi i kvarovi opreme, uključujući smetnje i izobličenje signala na komunikacijskim linijama;
♦ okolnosti više sile (nesreća, požar, poplava i drugi tzv. efekti više sile).

Sigurnost informacija za različite korisnike računarskih sistema

Rješenje problema informacione sigurnosti u velikoj mjeri je određeno zadacima koje korisnik rješava kao specijalista u određenoj oblasti. Objasnimo ovo primjerima. Definiramo nekoliko vrsta aktivnosti, npr.

♦ rješavanje primijenjenih problema, što odražava specifičnosti djelatnosti određenog korisnika-specijaliste;
♦ rješavanje menadžerskih problema, što je tipično za svaku kompaniju;
♦ pružanje informacionih usluga u specijalizovanom preduzeću, kao što je informacioni centar, biblioteka itd.;
♦ komercijalna djelatnost;
♦ bankarstvo.

Zamislite ova područja aktivnosti u obliku piramide (slika 1.3). Veličina svakog sektora piramide odražava stepen masovne potrošnje informacija. Odgovara broju zainteresovanih strana (potrošača informacija) kojima je potreban rezultat relevantne informativne aktivnosti. Smanjenje obima sektora kako se krećete od osnove piramide ka vrhu odražava smanjenje stepena važnosti informacija za kompaniju i sve zainteresovane strane. To ćemo objasniti u procesu razmatranja svake od navedenih aktivnosti.

Rice. 1.3. Važnost informacione sigurnosti
za različite stručnjake sa pozicije kompanije i stejkholdera

Prilikom rješavanja primijenjenih problema korisnik radi s ličnim podacima, ponekad koristeći internetske resurse kao izvor informacija. Takav korisnik, u pravilu, ima zadatak da sačuva svoje lične podatke. Informacije pohranjene na njegovom osobnom kompjuteru rezultat su njegove intelektualne aktivnosti, možda višegodišnjeg istraživanja ili prikupljanja. Ima značajan stepen važnosti direktno za ovog korisnika.

U rješavanju menadžerskih problema važnu ulogu imaju informacioni sistemi, čija je implementacija nezamisliva bez kompjuterske baze. Uz pomoć računara provode se organizacione i administrativne aktivnosti, prikupljaju i pohranjuju podaci o osoblju i vodi računovodstvo. Računari su u ovom slučaju pomoćni alat koji olakšava rad zaposlenima. Za eksterne aktivnosti koriste se i mrežne tehnologije uz pomoć kojih se vrši razmjena potrebnih informacija. Istovremeno, kako bi osigurali zaštitu informacija u najvažnijim dokumentima, dodatno koriste i redovnu poštu prilikom otpreme. Problem gubitka ili izobličenja informacija često pogađa pojedine zaposlene, što može uticati na uspjeh njihove karijere. Dakle, rukovodeće osoblje u takvoj kompaniji uglavnom ima zadatak da osigura kompletnost upravljačkih dokumenata.

Za kompanije koje pružaju informacione usluge, kao što su Internet provajderi ili telekom operateri, najvažniji zadatak je da obezbede dostupnost i vreme rada informacionih sistema. O tome ovisi rejting kompanije, povjerenje pretplatnika u nju. Morate ulagati u hardver (da biste osigurali kontinuitet i stabilnost komunikacija), kao i u rezervne sisteme i sredstva za otkrivanje napada koji krše dostupnost sistema.

Za komercijalne aktivnosti kompanija koje posluju u okruženju visoke konkurencije, najvažniji zadatak je spriječiti curenje informacija i održati njihovu povjerljivost. To je zbog finansijskih rizika kompanija u raznim transakcijama. Ovdje uštede u sredstvima osiguranja mogu dovesti do velikih gubitaka.

U bankarstvu je potrebno rješavati probleme sigurnosti, povjerljivosti i sigurnosti rada, ali je na prvom mjestu zadatak obezbjeđivanja integriteta informacija (npr. da je nemoguće vršiti neovlašćene izmjene obrađenih naloga za plaćanje).

Metode sigurnosti informacija

Prilikom izrade metoda za zaštitu informacija u informacionom okruženju treba uzeti u obzir sledeće važne faktore i uslove:

♦ proširenje područja upotrebe računara i povećanje stope rasta računarskog parka (odnosno problem zaštite informacija treba riješiti na nivou tehničkih sredstava);
♦ visok stepen koncentracije informacija u centrima njihove obrade i kao rezultat toga pojava centralizovanih baza podataka namenjenih za kolektivnu upotrebu;
♦ proširenje pristupa korisnika globalnim informacionim resursima (savremeni sistemi za obradu podataka mogu opsluživati ​​neograničen broj pretplatnika stotinama i hiljadama kilometara dalje);
♦ komplikovanje softvera računarskog procesa na računaru.

U takvim načinima rada, programi i nizovi podataka različitih korisnika mogu se istovremeno pohranjivati ​​u memoriju računara, što čini važnim očuvanje informacija od neželjenih uticaja i njihovu fizičku zaštitu.

Tradicionalne metode zaštite od namjernih prijetnji informacijama uključuju: ograničavanje pristupa informacijama, šifriranje (kriptografiju) informacija, kontrolu pristupa opremi, zakonske mjere. Hajde da razmotrimo ove metode.

Ograničenje pristupa informacijama vrši se na dva nivoa:

♦ na nivou ljudskog staništa, odnosno stvaranjem vještačke barijere oko objekta zaštite: izdavanje posebnih propusnica za primljene osobe, postavljanje sigurnosnog alarma ili sistema video nadzora;
♦ na nivou zaštite računarskih sistema, na primjer, podjelom informacija koje kruže u računarskom sistemu na dijelove i organizovanjem pristupa njima od strane lica u skladu sa svojim funkcionalnim dužnostima. Kada je zaštićen na softverskom nivou, svaki korisnik ima lozinku koja mu omogućava pristup samo onim informacijama koje mu je dozvoljeno.

Šifriranje (kriptografija) informacija sastoji se u transformaciji (kodiranju) riječi, slova, slogova, brojeva pomoću posebnih algoritama. Da biste se upoznali sa šifriranim informacijama, potreban je obrnuti proces - dekodiranje. Enkripcija omogućava značajno povećanje sigurnosti prijenosa podataka na mreži, kao i podataka pohranjenih na udaljenim uređajima.

Kontrola pristupa opremi znači da je sva oprema zatvorena i da su u pristupne tačke njoj ugrađeni senzori, koji se aktiviraju kada se oprema otvori. Takve mjere vam omogućavaju da izbjegnete, na primjer, povezivanje uređaja trećih strana, promjenu načina rada računarskog sistema, preuzimanje programa trećih strana itd.

Zakonske mjere se sastoje u primjeni zakona, propisa, uputstava postojećih u zemlji koji regulišu pravnu odgovornost službenih lica – korisnika i uslužnog osoblja za curenje, gubitak ili izmjenu informacija koje su im povjerene.

Prilikom odabira metoda zaštite informacija za određenu računarsku mrežu neophodna je detaljna analiza svih mogućih metoda neovlaštenog pristupa informacijama. Na osnovu rezultata analize vrši se planiranje mjera koje obezbjeđuju neophodnu zaštitu, odnosno razvijanje sigurnosne politike.

Sigurnosna politika je skup tehničkih, softverskih i organizacionih mjera usmjerenih na zaštitu informacija u računarskoj mreži.

Razmotrite neke metode zaštite računarskih sistema od namjernih prijetnji informacijama, fokusirajući se na shemu prikazanu na Sl. 1.2.

Zaštita od krađe informacija obično se provodi pomoću posebnih softverskih alata. Neovlašteno kopiranje i distribucija programa i vrijednih kompjuterskih informacija je krađa intelektualne svojine. Zaštićeni programi se podvrgavaju pretprocesiranju, čime se izvršni kod programa dovodi u stanje koje onemogućava njegovo izvršavanje na "stranim" računarima (šifrovanje fajlova, umetanje zaštite lozinkom, provera računara po njegovim jedinstvenim karakteristikama itd.). Još jedan primjer zaštite: kako bi se spriječio neovlašteni pristup informacijama u lokalnoj mreži, uvodi se sistem kontrole pristupa i na hardverskom i na softverskom nivou. Elektronski ključ povezan, na primjer, na konektor za štampač može se koristiti kao uređaj za kontrolu pristupa hardveru.

Za zaštitu od kompjuterskih virusa koriste se softverski alati "otporni na imunitet" (programi za analizu) koji omogućavaju kontrolu pristupa, samokontrolu i samoizlječenje. Antivirusni alati su najčešće sredstvo zaštite informacija.

Kao fizička zaštita računarskih sistema, specijalna oprema se koristi za otkrivanje uređaja za industrijsku špijunažu, kako bi se isključilo snimanje ili prenošenje kompjuterskog zračenja, kao i govornih i drugih signala koji prenose informacije. Ovo sprečava curenje informativnih elektromagnetnih signala izvan zaštićenog područja. Najefikasnije sredstvo zaštite informacija u komunikacijskim kanalima je korištenje posebnih protokola i kriptografije (šifriranja).

Za zaštitu informacija od nasumičnih informacijskih prijetnji, na primjer, u računarskim sistemima, koriste se alati za povećanje pouzdanosti opreme:

♦ povećanje pouzdanosti elektronskih i mehaničkih jedinica i elemenata;
♦ strukturna redundantnost - dupliranje ili utrostručenje elemenata, uređaja, podsistema;
♦ funkcionalna kontrola sa dijagnostikom kvarova, odnosno otkrivanje kvarova, kvarova i softverskih grešaka i otklanjanje njihovog uticaja na proces obrade informacija, kao i indikacija lokacije neispravnog elementa.

Svake godine broj prijetnji informacionoj sigurnosti računarskih sistema i načinima njihove implementacije u stalnom je porastu. Glavni razlozi su nedostaci moderne informacione tehnologije i sve veća složenost hardvera. Napori brojnih programera softverskih i hardverskih metoda za zaštitu informacija u računarskim sistemima usmjereni su na prevazilaženje ovih razloga.

Kontrolna pitanja i zadaci

Zadaci

1. Opišite informacijsko okruženje za navedene objekte i navedite moguće prijetnje informacijama za njega:

skola;
b) biblioteka;
c) vaša porodica;
d) supermarket;
e) bioskop;
f) bilo koji drugi medij po vašem izboru.

2. Koristeći internet, napišite sažetak i sačinite izvještaj o metodama i sredstvima zaštite informacija za ne-kompjutersko ljudsko okruženje.

3. Navedite najvažnije faktore i uslove koje treba uzeti u obzir pri razvoju metoda zaštite informacija u informacionom okruženju. Ilustrirajte svoj odgovor konkretnim primjerom informacionog okruženja predloženog u paragrafu 1.

test pitanja

1. Šta je informaciono okruženje?

2. Kako se manifestuje sigurnost informacija:

a) osoba;
b) zemlje;
c) kompjuter;
d) lokalnu mrežu?

3. Kojim objektima treba obezbijediti sigurnost informacija?

4. Šta je informacijska prijetnja?

5. Koje spoljne informacijske pretnje treba uzeti u obzir kada se razvijaju mere bezbednosti informacija u Rusiji?

6. Koje interne informacijske prijetnje treba uzeti u obzir pri razvoju mjera sigurnosti informacija u Rusiji?

7. Koje namjerne prijetnje informacijama znate? Navedite primjere.

8. Koje nasumične informativne prijetnje poznajete? Navedite primjere.

9. Koji je osnovni cilj informacione sigurnosti u rješavanju primijenjenih korisničkih problema?

10. Šta je glavni cilj informacione sigurnosti u rješavanju menadžerskih problema?

11. Koji je glavni cilj informacione sigurnosti za kompaniju specijalizovanu za pružanje informacionih usluga?

12. Šta je osnovni cilj informacione sigurnosti u poslovanju?

13. Šta je osnovni cilj informacione sigurnosti u bankarstvu?

14. Šta je sigurnosna politika?

15. Koje metode zaštite informacija od namjernih prijetnji informacijama poznajete?

16. Koje metode zaštite informacija od nasumičnih prijetnji informacijama poznajete?

Prijetnja (u principu) obično znači potencijalno mogući proces (fenomen, događaj ili utjecaj) koji bi mogao uzrokovati štetu nečijim potrebama. Nakon toga, pod prijetnjom zaštite AS-a, prihvatit ćemo mogućnost utjecaja na AS, koji indirektno ili direktno može uzrokovati štetu njegovoj sigurnosti.

Trenutno je poznata lista prijetnji informacionoj sigurnosti AS, koja ima više od stotinu pozicija.
Analiza verovatnih pretnji informacionoj bezbednosti radi se u smislu utvrđivanja kompletne liste zahteva za kreirani sistem zaštite.
Da bi se spriječile prijetnje, postoji nekoliko.

Lista pretnji, analiza rizika verovatnoće njihove implementacije, kao i model napadača su osnova za raščlanjivanje i implementaciju pretnji i izgradnju zahteva za sistem zaštite AS. Pored otkrivanja mogućih prijetnji, preporučljivo je proučavati te prijetnje na osnovu klasifikacije prema nizu parametara. Svaki od parametara klasifikacije pokazuje jedno od generalizovanih pravila za sistem zaštite. Pretnje koje odgovaraju bilo kojoj klasifikacionoj osobini omogućavaju vam da navedete zahtev koji se odražava u ovom parametru.

Potreba za klasifikacijom prijetnji sigurnosti informacija AS objašnjava se činjenicom da su informacije koje se čuvaju i obrađuju u AS-u podložne utjecaju faktora, što onemogućuje formalizaciju problema opisivanja punog obilja prijetnji. Stoga se obično ne utvrđuje potpuna lista prijetnji, već lista klasa prijetnji.

Razdvajanje vjerovatnih prijetnji informacionoj sigurnosti AS-a može se izvršiti prema sljedećim glavnim parametrima.


Prema rangu intencionalnosti izraza:

  • prijetnje izazvane greškama ili nemarom zaposlenih, na primjer, nepismeno korištenje metoda zaštite, unos nedostajućih podataka itd.;
  • prijetnje namjernog uticaja, kao što su metode prevare.


Prema prirodi pojave:

  • umjetne prijetnje sigurnosti AU uzrokovane ljudskim rukama.
  • prirodne prijetnje nastale djelovanjem na NEK objektivnih fizičkih dejstava ili elementarnih nepogoda;


Za direktan uzrok prijetnji:

  • ljudi, na primjer, unajmljeni podmićivanjem zaposlenika, iznošenjem povjerljivih informacija itd.;
  • prirodni biom, kao što su prirodne katastrofe, oluje, itd.;
  • neovlašteni softverski i hardverski fondovi, na primjer, infekcija PC-a virusima s destruktivnim funkcijama;
  • autorizirani softver i hardverska sredstva, kvar OS-a, na primjer, brisanje podataka.


Prema stepenu zavisnosti od aktivnosti AS:

  • samo tokom obrade podataka, na primjer, prijetnja implementacije i distribucije softverskih virusa;
  • bez obzira na aktivnost AS-a, na primjer, otvaranje šifri (ili ili) informacija.

Izvori prijetnji sigurnosti informacija


Prema stanju izvora prijetnje:

  • direktno u AS, na primjer, netačna implementacija AS resursa;
  • u zoni NPP, na primjer, upotreba prislušnih uređaja, zapisa, krađa ispisa, nosača podataka itd.;
  • izvan AC zone, na primjer, hvatanje informacija koje se prenose putem komunikacijskih puteva, hvatanje lažnih akustičkih, elektromagnetnih i drugih zračenja uređaja.


Po stepenu uticaja na AC:

  • aktivne prijetnje koje, reagirajući, čine pomak u strukturi i suštini AS-a, na primjer, uvođenje virusa i trojanskih konja;
  • pasivne prijetnje koje, kada se izvrše, ne mijenjaju ništa u vrsti i suštini AS-a, na primjer, prijetnja kopiranjem tajnih informacija.


Prema putanji do AS resursa:

  • prijetnje implementirane korištenjem maskiranog nestandardnog puta kanala do AS resursa, na primjer, neovlaštenog puta do AS resursa korištenjem bilo koje OS mogućnosti;
  • prijetnje implementirane korištenjem standardnog kanala za pristup AS resursima, na primjer, nezakonito sticanje lozinki i drugih parametara kontrole pristupa s naknadnim prerušavanjem u registrovani zaposlenik.


Prema koracima pristupa zaposlenih ili programa resursima:

  • prijetnje implementirane nakon pristanka pristupa AS resursima, na primjer, prijetnje netačne ili neovlaštene upotrebe AS resursa;
  • prijetnje implementirane u koraku pristupa AS resursima, na primjer, prijetnje od neovlaštenog pristupa AS.


Prema trenutnoj lokaciji informacija pohranjenih i obrađenih u AS:

  • prijetnje pristupu informacijama koje se nalaze u RAM-u, na primjer, pristup sistemskom području RAM-a od strane aplikacijskih programa, čitanje konačnih informacija iz RAM-a;
  • prijetnje pristupa informacijama koje se nalaze na vanjskim medijima za pohranu, kao što je neovlašteno kopiranje povjerljivih informacija sa tvrdog diska;
  • prijetnje pristupa informacijama vidljivim na terminalu, kao što je snimanje prikazanih podataka na video kameru;
  • prijetnje pristupom informacijama koje prolaze kroz komunikacijske kanale, na primjer, nezakonito povezivanje na komunikacijske kanale sa zadatkom direktnog zamjenjivanja legitimnog zaposlenika sa sljedećim unosom dezinformacija i nametanjem lažnih podataka, nezakonito povezivanje na komunikacijske kanale s naknadnim unosom lažnih podataka ili modifikacija prenesenih podataka.

Kao što je već spomenuto, opasni utjecaji na AU se dijele na slučajne i namjerne. Studija o iskustvu projektovanja, proizvodnje i rada AU pokazuje da su podaci podložni različitim nasumčnim reakcijama u svim fazama ciklusa i rada AU.

izvor nasumično reakcije tokom implementacije AU mogu biti:

  • odvajanje i kvarovi hardverskih uređaja;
  • propusti u radu službenika i drugih zaposlenih;
  • kritične situacije zbog elementarnih nepogoda i nestanka struje;
  • šum i pozadina u komunikacionim kanalima usled uticaja spoljašnjih faktora (u toku prenosa podataka i unutrašnjeg faktora - ) kanala;
  • greške u softveru.
  • ili .

Deliberate Threats koheziju sa svrsishodnim metodama kriminalaca. Zaposleni, obični posjetitelj, plaćenici, konkurentni pojedinci itd. mogu biti kriminalci. Metode kriminalca mogu se objasniti sljedećim faktorima: konkurentskom borbom, radoznalošću, nezadovoljstvom zaposlenika njegovom karijerom, materijalnim interesom (mito), željom da se afirmiše na bilo koji način itd.

Izvodeći zaključak iz vjerovatnoće nastanka najopasnijih stanja, zbog metoda napadača, možemo procijeniti hipotetički model potencijalnog napadača:

  • napadač zna podatke o metodama i parametrima sistema; ()
  • kvalifikacija napadača može dozvoliti neovlaštene radnje na nivou programera;
  • Logično je da napadač može izabrati najslabije mjesto u sistemu zaštite;
  • Napadač može biti svako, i legitimni korisnik sistema i autsajder.

Na primjer, sljedeće namjerne prijetnje mogu se primijetiti za bankarske AS:

  • upoznavanje zaposlenih u banci sa informacijama kojima nemaju pristup;
  • NSD lica koja nisu u srodstvu sa određenim brojem zaposlenih u banci;
  • neovlašteno kopiranje programa i podataka;
  • krađa štampanih bankovnih dosijea;
  • krađa digitalnih medija koji sadrže povjerljive informacije;
  • namjerno uklanjanje informacija;
  • izdaja poruka koje prolaze komunikacijskim putevima;
  • neovlašćene promjene finansijskih izvještaja od strane službenika banke;
  • poricanje autorstva poruke poslane putem komunikacionih puteva;
  • uništavanje arhivskih bankarskih podataka pohranjenih na medijima;
  • uništavanje podataka uzrokovano reakcijom virusa;
  • odbijanje primanja podataka;
  • odbijanje u .

Neovlašteni pristup- najčešći i višestruki tip kompjuterskog kriminala. Koncept UA je dobijanje pristupa objektu od strane osobe (nasilnika) mimo skupa pravila kontrole pristupa kreiranih u skladu sa prihvaćenom sigurnosnom politikom. NSD koristi grešku u sistemu zaštite i moguć je pogrešnim izborom metoda zaštite, njihovom pogrešnom konfiguracijom i instalacijom. NSD se provodi kako lokalnim AS metodama tako i posebno kreiranim softverskim i hardverskim metodama.

Glavni načini UA putem kojih kriminalac može formirati pristup elementima AS i povući, promijeniti i/ili izbrisati podatke:

  • tehnološke upravljačke ploče;
  • indirektno elektromagnetno zračenje iz komunikacionih kanala, opreme, mreža za uzemljenje i napajanje itd.;
  • komunikacioni kanali između hardverskih komponenti AU;
  • lokalne linije za pristup podacima (terminali zaposlenih, sistem administrator, operater);
  • metode za prikazivanje i pisanje podataka, ili .
  • kroz i ;

Od čitavog skupa tehnika i metoda NSD-a, možete se fokusirati na sljedeća krivična djela:

  • nezakonito korištenje privilegija;
  • "maskarada";
  • presretanje lozinki.

Presretanje lozinke se dobija zahvaljujući posebno kreiranim programima. Kada legitimni zaposlenik uđe u sistem preduzeća, program presretač imitira unošenje imena i lozinke zaposlenog na ekran zaposlenog, koji se nakon unosa šalju vlasniku programa presretača, nakon čega se prikazuje informacija o sistemskoj grešci. a kontrola se vraća OS-u.
zaposleni misli da je pogriješio prilikom unosa lozinke. On ponovo unosi login i lozinku i dobija ulaz u sistem preduzeća. menadžer programa presretača primio je ulazne podatke legitimnog zaposlenika. I može ih koristiti u svojim zadacima. Postoje mnoge druge metode za hvatanje korisničkog unosa. Za šifriranje lozinki u prijenosu, razumno je koristiti .

"maskarada"- ovo je izvršenje bilo koje radnje od strane jednog zaposlenog u ime drugog zaposlenog koji ima odgovarajuća prava pristupa. Zadatak "maskarada" je da da bilo kakvu radnju drugom korisniku ili da presretne autoritet i status drugog zaposlenog u mreži preduzeća. Moguće opcije za implementaciju "maskarada" su:

  • prijenos podataka na mrežu u ime drugog zaposlenika.
  • unošenje sistema pod ulaznim podacima u sistem drugog zaposlenika (ova "maskarada" olakšava presretanje lozinke);

„Maskarada“ je veoma opasna u šemama elektronskog plaćanja, gde pogrešna identifikacija klijenta usled „maskarada“ lopova može dovesti do gubitaka za legitimnog klijenta banke.

Nezakonito iskorištavanje privilegija. Mnogi sistemi zaštite kreiraju određene liste privilegija za postizanje zadatih ciljeva. Svaki zaposlenik dobija svoju listu privilegija: administratori - maksimalnu listu radnji, obični korisnici - minimalnu listu radnji. Neovlašćeno otimanje privilegija, kao što je „maskarada“, dovodi do vjerovatnog izvršenja određenih radnji od strane prekršitelja zaobilazeći sigurnosni sistem. Treba napomenuti da je nezakonito presretanje liste privilegija vjerovatno ili zbog greške u sistemu zaštite, ili zbog administratorskog nedostatka u regulaciji sistema i dodjeli liste privilegija.

Prijetnje koje narušavaju integritet informacija pohranjenih u informacionom sistemu ili prenošenih preko komunikacionih linija koje su stvorene za njihovu modifikaciju ili izobličenje, na kraju dovode do propusta u njihovom kvalitetu ili potpunog uklanjanja. Integritet podataka može biti narušen namjerno, kao rezultat objektivnih uticaja faktora okoline. Ova prijetnja je djelimično relevantna za sisteme za prenos podataka – telekomunikacione sisteme i informacione mreže. Namjerne radnje koje narušavaju integritet podataka ne treba brkati s njihovim ovlaštenim modifikacijama, koje izvode ovlaštene osobe sa legitimnim zadatkom.

Prijetnje koje narušavaju povjerljivost osmišljene su za otkrivanje povjerljivih ili povjerljivih informacija. Pod djelovanjem ovih prijetnji podaci postaju poznati pojedincima koji im ne bi trebali imati pristup. U izvorima informacione sigurnosti, prijetnja od kriminala u vezi s privatnošću postoji svaki put kada se primi neovlaštena promjena osjetljivih informacija pohranjenih u informacionom sistemu ili prebačenih sa jednog sistema na drugi.

Prijetnje koje remete učinak zaposlenih ili sistema u cjelini. Oni imaju za cilj stvaranje takvih varijanti situacija kada određene radnje ili smanjuju performanse AS-a ili blokiraju pristup resursnim fondovima. Na primjer, ako jedan zaposlenik u sistemu želi pristupiti određenoj usluzi, a drugi kreira akcije za blokiranje ovog pristupa, tada prvi korisnik dobija odbijenicu. Blokiranje pristupa resursu može biti privremeno ili trajno. Primjer bi bio pad na . Kao i prijetnje sredstvima za prijenos informacija, na primjer.

Ove prijetnje se mogu smatrati neposrednim ili primarnim, dok stvaranje ovih prijetnji dovodi do direktnog utjecaja na zaštićene informacije.

Danas je za savremene IT sisteme zaštita neophodna komponenta sistema za obradu informacija. Strana koja napada prvo mora da savlada zaštitni podsistem, a tek onda da naruši integritet AS. Ali morate shvatiti da praktički ne postoji apsolutni sistem zaštite, pitanje je samo u sredstvima i vremenu potrebnim da se on zaobiđe.

Zaštitni sistem takođe predstavlja prijetnju, pa se za normalne zaštićene informacione sisteme mora uzeti u obzir i četvrti tip prijetnji - prijetnja ispitivanjem parametara sistema pod zaštitom. U praksi, događaj se provjerava korakom izviđanja, tokom kojeg se saznaju glavni parametri sistema zaštite, njegove karakteristike itd. Kao rezultat ovog koraka vrši se prilagođavanje zadatka, kao i izbor najoptimalnije tehničke metode za zaobilaženje sistema zaštite. Oni čak predstavljaju prijetnju. Može se koristiti i protiv samog sistema.

Pretnja od otkrivanja parametara sistema zaštite može se nazvati indirektnom pretnjom. implementacija prijetnje neće nanijeti nikakvu štetu obrađenim informacijama u informacionom sistemu, ali će omogućiti implementaciju direktnih ili primarnih prijetnji, gore opisanih.

Na sl.1. opisane su glavne tehnologije za implementaciju pretnji informacionoj bezbednosti.. Kada se u AS-u postigne potreban nivo informacione bezbednosti, potrebno je stvoriti protivakciju na različite tehničke pretnje i smanjiti mogući uticaj „ljudskog faktora“. U preduzeću se svim tim treba baviti poseban, koji, kako bi se dalje sprečile pretnje.

U savremenom društvu informacionih tehnologija i skladištenja ogromnih baza podataka na elektronskim medijima, pitanja obezbeđenja bezbednosti informacija i vrste informacionih pretnji nisu bez praznog hoda. Slučajne i namjerne radnje prirodnog ili vještačkog porijekla koje mogu naštetiti vlasniku ili korisniku informacija su tema ovog članka.

Principi osiguranja sigurnosti u informacionoj sferi

Glavni principi informacione sigurnosti, sistema za osiguranje njene sigurnosti i integriteta su:

  • Integritet informacijskih podataka. Ovaj princip podrazumijeva da informacija zadržava sadržaj i strukturu tokom svog prijenosa i skladištenja. Pravo kreiranja, izmjene ili uništavanja podataka rezervirano je samo za korisnike s odgovarajućim statusom pristupa.
  • Privatnost podataka. Podrazumijeva se da pristup nizu podataka ima jasno ograničen krug ovlaštenih korisnika u ovom sistemu, čime se obezbjeđuje zaštita od neovlašćenog pristupa informacijama.
  • Dostupnost niza podataka. U skladu sa ovim principom, ovlašteni korisnici imaju pravovremen i nesmetan pristup.
  • Pouzdanost informacija. Ovaj princip se izražava u činjenici da informacija striktno pripada samo subjektu od koga je primljena i koji je njen izvor.

Sigurnosni zadaci

Problemi sigurnosti informacija dolaze do izražaja ako kvarovi i greške u računarskom sistemu mogu dovesti do ozbiljnih posljedica. A pod zadacima sistema informacione bezbednosti podrazumevaju višestruke i sveobuhvatne mere. Oni uključuju sprečavanje zloupotrebe, oštećenja, izobličenja, kopiranja i blokiranja informacija. To uključuje praćenje i sprječavanje neovlaštenog pristupa osoba bez odgovarajućeg nivoa ovlaštenja, sprječavanje curenja informacija i svih mogućih prijetnji njihovom integritetu i povjerljivosti. Sa savremenim razvojem baza podataka, bezbednosna pitanja postaju važna ne samo za male i privatne korisnike, već i za finansijske strukture i velike korporacije.

Klasifikacija vrsta prijetnji sigurnosti informacija

Pod "prijetnjom" se u ovom kontekstu podrazumijevaju potencijalne radnje, pojave i procesi koji mogu dovesti do neželjenih posljedica ili uticaja na operativni sistem ili na informacije pohranjene u njemu. U savremenom svijetu poznat je prilično veliki broj takvih informacijskih prijetnji, čije su vrste klasificirane na osnovu jednog od kriterija.

Dakle, prema prirodi pojave, razlikuju se:

  • prirodne prijetnje. To su oni koji su nastali kao rezultat fizičkih utjecaja ili prirodnih pojava.
  • vještačke prijetnje. Ova vrsta informacijskih prijetnji uključuje sve one koje su povezane s ljudskim postupcima.

U skladu sa stepenom predumišljaja, prijetnje se dijele na slučajne i namjerne.

Ovisno o neposrednom izvoru prijetnje informacijskoj sigurnosti, mogu biti prirodni (npr. prirodne pojave), ljudski (povreda povjerljivosti informacija njihovim otkrivanjem), softverski i hardverski. Posljednji tip, pak, može se podijeliti na autorizirane (greške u radu operativnih sistema) i neovlaštene (hakovanje web stranice i zaraza virusom) prijetnje.

Klasifikacija prema udaljenosti izvora

Ovisno o poziciji izvora, postoje 3 glavne vrste prijetnji informacijama:

  • Pretnje iz izvora izvan operativnog sistema računara. Na primjer, presretanje informacija u trenutku njihovog prijenosa putem komunikacijskih kanala.
  • Pretnje čiji se izvor nalazi unutar kontrolisanog operativnog sistema. Na primjer, krađa podataka ili curenje informacija.
  • Prijetnje koje su se pojavile unutar samog sistema. Na primjer, netačan prijenos ili kopiranje resursa.

Druge klasifikacije

Bez obzira na udaljenost izvora, vrsta informacijske prijetnje može biti pasivna (utjecaj ne povlači promjene u strukturi podataka) i aktivna (uticaj mijenja strukturu podataka, sadržaj računarskog sistema).

Osim toga, prijetnje informacija mogu se pojaviti u fazama pristupa računaru i biti otkrivene nakon ovlaštenog pristupa (na primjer, neovlašteno korištenje podataka).

U skladu sa lokacijom u prijetnjama, mogu biti 3 vrste: one koje nastaju u fazi pristupa informacijama koje se nalaze na vanjskim memorijskim uređajima, u RAM-u i u onoj koja kruži komunikacijskim linijama.

Neke prijetnje (na primjer, krađa informacija) ne zavise od aktivnosti sistema, druge (virusi) se otkrivaju isključivo tokom obrade podataka.

Nenamjerne (prirodne) prijetnje

Mehanizmi za implementaciju ove vrste informacijskih prijetnji su prilično dobro proučeni, kao i metode za njihovo sprječavanje.

Posebnu opasnost za kompjuterske sisteme predstavljaju nezgode i prirodne (prirodne) pojave. Kao rezultat takvog utjecaja, informacije postaju nedostupne (u cjelini ili djelomično), mogu se iskriviti ili potpuno uništiti. Sistem sigurnosti informacija ne može u potpunosti eliminirati ili spriječiti takve prijetnje.

Druga opasnost su greške napravljene u razvoju kompjuterskog sistema. Na primjer, neispravni algoritmi rada, neispravan softver. Upravo te greške često koriste napadači.

Druga vrsta nenamjernih, ali značajnih prijetnji sigurnosti informacija je nekompetentnost, nemar ili nepažnja korisnika. U 65% slučajeva slabljenja informacione sigurnosti sistema upravo su kršenja funkcionalnih obaveza korisnika dovela do gubitka, narušavanja povjerljivosti i integriteta informacija.

Namjerne prijetnje informacijama

Ovu vrstu prijetnje karakterizira dinamična priroda i stalno dopunjavanje novim vrstama i metodama svrhovitog djelovanja prekršitelja.

U ovoj oblasti napadači koriste posebne programe:

  • Virusi su mali programi koji sami kopiraju i šire po sistemu.
  • Crvi su uslužni programi koji se aktiviraju svaki put kada pokrenete računar. Poput virusa, oni sami kopiraju i šire se u sistemu, što dovodi do njegovog preopterećenja i blokiranja rada.
  • Trojanski konji su zlonamjerni programi skriveni ispod korisnih aplikacija. Oni su ti koji mogu poslati informativne datoteke napadaču i uništiti sistemski softver.

Ali zlonamjerni softver nije jedino sredstvo namjernog upada. Koriste se i brojne metode špijunaže - prisluškivanje, krađa programa i zaštitnih atributa, hakovanje i krađa dokumenata. Presretanje lozinke najčešće se izvodi pomoću posebnih programa.

Industrijska špijunaža

Statistike FBI-a i Instituta za zaštitu računara (SAD) pokazuju da 50% upada vrše sami zaposleni u kompanijama ili preduzećima. Pored njih, subjekti ovakvih informacionih prijetnji postaju kompanije-konkurenti, povjerioci, kompanije-kupci i kompanije-prodavači, kao i kriminalni elementi.

Posebno zabrinjavaju hakeri i tehnorati. To su kvalificirani korisnici i programeri koji hakuju web stranice i kompjuterske mreže radi zarade ili sporta.

Kako zaštititi informacije?

Unatoč stalnom rastu i dinamičnom razvoju raznih vrsta informacijskih prijetnji, još uvijek postoje metode zaštite.

  • Fizička zaštita je prva faza informacione sigurnosti. Ovo uključuje ograničavanje pristupa neovlaštenim korisnicima i sistem propusnica, posebno za pristup odjelu servera.
  • Osnovni nivo zaštite informacija su programi koji blokiraju kompjuterske viruse i antivirusne programe, sisteme za filtriranje korespondencije sumnjive prirode.
  • DDoS zaštita koju nude programeri softvera.
  • Kreiranje rezervnih kopija pohranjenih na drugim vanjskim medijima ili u tzv. "oblaku".
  • Plan oporavka od katastrofe i podataka. Ova metoda je važna za velike kompanije koje žele da se zaštite i smanje zastoje u slučaju kvara.
  • Šifrovanje podataka prilikom njihovog prenosa pomoću elektronskih medija.

Sigurnost informacija zahtijeva integrirani pristup. A što će se više metoda koristiti, to će biti učinkovitija zaštita od neovlaštenog pristupa, prijetnji uništenjem ili oštećenjem podataka, kao i njihove krađe.

Nekoliko činjenica koje vas tjeraju na razmišljanje

U 2016. godini DDoS napadi su zabilježeni u 26% banaka.

Jedno od najvećih curenja ličnih podataka dogodilo se u julu 2017. u kreditnom birou Equifax (SAD). Podaci o 143 miliona ljudi i 209 hiljada brojeva kreditnih kartica pali su u pogrešne ruke.

"Ko posjeduje informacije - on posjeduje svijet." Ova izjava nije izgubila na aktuelnosti, posebno kada je u pitanju konkurencija. Tako je 2010. godine prezentacija iPhone-a 4 poremećena zbog činjenice da je jedan od zaposlenih zaboravio prototip pametnog telefona u baru, a student koji ga je pronašao prodao je prototip novinarima. Kao rezultat toga, nekoliko mjeseci prije njegovog zvaničnog predstavljanja medijima je objavljena ekskluzivna recenzija pametnog telefona.

Sigurnost virtuelnog servera se može posmatrati samo direktno kao "Informaciona sigurnost". Mnogi su čuli ovu frazu, ali ne razumiju svi o čemu se radi?

"Informaciona sigurnost" je proces pružanja dostupnost, integritet i povjerljivost informacija.

Ispod "pristupačnost" podrazumijeva se, odnosno, pružanje pristupa informacijama. "Integritet" je osigurati tačnost i potpunost informacija. "povjerljivost" znači osiguravanje pristupa informacijama samo ovlaštenim korisnicima.

Na osnovu vaših ciljeva i zadataka koje obavljate na virtuelnom serveru, biće neophodne različite mere i stepeni zaštite koji se primenjuju na svaku od ove tri tačke.

Na primjer, ako koristite virtuelni server samo kao sredstvo za surfanje Internetom, tada će od potrebnih sredstava za osiguranje sigurnosti, prije svega, biti korištenje antivirusne zaštite, kao i poštovanje elementarne sigurnosti pravila pri radu na internetu.

U drugom slučaju, ako na serveru imate prodajnu stranicu ili server za igre, tada će potrebne mjere zaštite biti potpuno drugačije.

Poznavanje mogućih prijetnji, kao i sigurnosnih ranjivosti koje ove prijetnje obično iskorištavaju, neophodno je kako bismo odabrali najoptimalnije sigurnosne alate, za to ćemo razmotriti glavne točke.

Ispod "prijetnja" odnosi se na potencijal da se na ovaj ili onaj način naruši sigurnost informacija. Pokušaj izvršenja prijetnje se zove "napad", a onaj koji implementira ovaj pokušaj se zove "uljez". Prijetnja je najčešće posljedica prisustva ranjivosti u zaštiti informacionih sistema.

Razmotrite najčešće prijetnje kojima su savremeni informacioni sistemi izloženi.

Prijetnje sigurnosti informacija koje uzrokuju najveću štetu

Razmotrite u nastavku klasifikaciju vrsta prijetnji prema različitim kriterijima:
  1. Direktna prijetnja sigurnosti informacija:
    • Dostupnost
    • Integritet
    • Povjerljivost
  2. Komponente koje ciljaju prijetnje:
    • Podaci
    • Programi
    • Oprema
    • Prateća infrastruktura
  3. Po načinu implementacije:
    • slučajno ili namjerno
    • prirodno ili ljudskom rukom
  4. Prema lokaciji izvora prijetnje su:
    • Interni
    • Eksterni
Kao što je spomenuto na početku, pojam "prijetnje" u različitim situacijama često se tumači na različite načine. I potrebne sigurnosne mjere će biti drugačije. Na primjer, za izrazito otvorenu organizaciju prijetnje privatnosti možda jednostavno ne postoje – sve informacije se smatraju javnim, ali u većini slučajeva nezakonit pristup predstavlja ozbiljnu opasnost.

Primijenjene na virtuelne servere, prijetnje koje vi kao administrator servera morate uzeti u obzir su prijetnja dostupnosti podataka, povjerljivosti i integritetu. Za mogućnost izvođenja prijetnji usmjerenih na povjerljivost i integritet podataka koji se ne odnose na hardversku ili infrastrukturnu komponentu, direktno i isključivo ste odgovorni. Uključujući primjenu potrebnih zaštitnih mjera, ovo je vaš neposredni zadatak.

Na prijetnje usmjerene na ranjivosti programa koje koristite, često vi, kao korisnik, nećete moći utjecati, osim da ne koristite ove programe. Dozvoljeno je koristiti ove programe samo ako implementacija prijetnji korištenjem ranjivosti ovih programa ili nije preporučljiva sa stanovišta napadača, ili nema značajnih gubitaka za vas kao korisnika.

Pružanje potrebnih sigurnosnih mjera protiv prijetnji usmjerenih na opremu, infrastrukturu ili prijetnje umjetne i prirodne prirode direktno se bavi hosting kompanija koju ste odabrali i od koje iznajmljujete svoje servere. U ovom slučaju, potrebno je najpažljivije pristupiti izboru, prava hosting kompanija će vam pružiti pouzdanost hardverske i infrastrukturne komponente na odgovarajućem nivou.

Vi, kao administrator virtuelnog servera, trebate uzeti u obzir ove vrste prijetnji samo u slučajevima kada čak i kratkotrajni gubitak pristupa ili djelomično ili potpuno gašenje servera zbog greške hosting kompanije može dovesti do nesrazmjernih problema ili gubitke. Ovo se dešava prilično rijetko, ali iz objektivnih razloga, nijedna hosting kompanija ne može osigurati 100% Uptime.

Prijetnje direktne sigurnosti informacija

Glavne prijetnje pristupačnosti uključuju

  1. Interni kvar informacionog sistema;
  2. Kvar prateće infrastrukture.
Glavni izvori unutrašnjih kvarova su:
  • Kršenje (slučajno ili namjerno) utvrđenih pravila rada
  • Izlazak sistema iz normalnog rada usled slučajnih ili namernih radnji korisnika (prekoračivanje procenjenog broja zahteva, prevelika količina informacija koje se obrađuju itd.)
  • Greške prilikom (ponovnog) konfigurisanja sistema
  • Zlonamjeran softver
  • Softverski i hardverski kvarovi
  • Uništavanje podataka
  • Uništenje ili oštećenje opreme
U odnosu na prateću infrastrukturu, preporučuje se razmotriti sljedeće prijetnje:
  • Poremećaj u radu (slučajan ili namjeran) komunikacijskih sistema, napajanja, vode i/ili topline, klimatizacije;
  • Uništenje ili oštećenje prostorija;
  • Nemogućnost ili nespremnost uslužnog osoblja i/ili korisnika da obavljaju svoje dužnosti (građanski nemiri, saobraćajne nesreće, teroristički akt ili prijetnja njime, štrajk i sl.).

Glavne prijetnje integritetu

Mogu se podijeliti na statičke prijetnje integriteta i prijetnje dinamičkog integriteta.

Također je vrijedno podijeliti na prijetnje integritetu servisnih informacija i značajnih podataka. Servisne informacije odnose se na pristupne lozinke, rute prijenosa podataka u lokalnoj mreži i slične informacije. Najčešće i gotovo u svim slučajevima, napadač, svjesno ili ne, ispostavi se da je zaposlenik organizacije koji je upoznat sa načinom rada i mjerama zaštite.

Da bi narušio statički integritet, napadač može:

  • Unesite netačne podatke
  • Za promjenu podataka
Prijetnje dinamičkom integritetu su preuređivanje, krađa, dupliciranje podataka ili uvođenje dodatnih poruka.

Najveće prijetnje privatnosti

Povjerljive informacije mogu se podijeliti na predmetne i servisne. Servisne informacije (na primjer, korisničke lozinke) ne pripadaju određenoj predmetnoj oblasti, igraju tehničku ulogu u informacionom sistemu, ali je njihovo otkrivanje posebno opasno, jer je prepuno neovlaštenog pristupa svim informacijama, uključujući i informacije o predmetu.

Čak i ako su informacije pohranjene na računaru ili su namijenjene za korištenje računala, prijetnje njihovoj privatnosti mogu biti ne-računarske i općenito netehničke.

Zloupotreba ovlasti jedna je od najgadnijih prijetnji od kojih se teško braniti. Na mnogim tipovima sistema, privilegovani korisnik (kao što je administrator sistema) može čitati bilo koju (nešifrovanu) datoteku, pristupiti pošti bilo kojeg korisnika itd. Drugi primjer je servisna šteta. Tipično, servisni inženjer ima neograničen pristup opremi i može zaobići mehanizme softverske zaštite.

Radi jasnoće, ove vrste prijetnji su također šematski prikazane ispod na slici 1.


Rice. 1. Klasifikacija vrsta prijetnji sigurnosti informacija

Za primjenu najoptimalnijih mjera zaštite potrebno je procijeniti ne samo prijetnje informacionoj sigurnosti, već i moguću štetu, za to se koristi karakteristika prihvatljivosti, pa se moguća šteta utvrđuje kao prihvatljiva ili neprihvatljiva. Da biste to učinili, korisno je odobriti vlastite kriterije za prihvatljivost štete u novčanom ili drugom obliku.

Svako ko krene u organizaciju informacione sigurnosti mora odgovoriti na tri osnovna pitanja:

  1. Šta zaštititi?
  2. Od koga zaštititi, koje vrste prijetnji prevladavaju: vanjske ili unutrašnje?
  3. Kako zaštititi, kojim metodama i sredstvima?
Uzimajući sve navedeno u obzir, možete najpotpunije procijeniti relevantnost, mogućnost i kritičnost prijetnji. Nakon procjene svih potrebnih informacija i vaganja svih prednosti i nedostataka. Moći ćete odabrati najefikasnije i optimalnije metode i sredstva zaštite.

Glavne metode i sredstva zaštite, kao i minimalne i neophodne sigurnosne mjere koje se koriste na virtuelnim serverima, ovisno o glavnim svrhama njihove upotrebe i vrstama prijetnji, razmotrit ćemo u sljedećim člancima pod naslovom "Osnove sigurnosti informacija" .

Top Related Articles