نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • مشاوره
  • تهدیدی برای امنیت اطلاعات چیست؟ تهدیدات امنیت اطلاعات

تهدیدی برای امنیت اطلاعات چیست؟ تهدیدات امنیت اطلاعات

| امنیت اطلاعات

درس 6 - 8
امنیت اطلاعات

با مطالعه این مبحث یاد خواهید گرفت:

اهداف و مقاصد اصلی امنیت اطلاعات چیست؟
- تهدیدات اطلاعاتی چیست و چگونه خود را نشان می دهد.
- منبع تهدیدات اطلاعاتی چیست؟
- چه روش هایی برای محافظت از اطلاعات در برابر تهدیدات اطلاعاتی وجود دارد.

اهداف و مقاصد اصلی امنیت اطلاعات

در طول تاریخ توسعه تمدن، اطلاعات موثق و کامل همیشه کالایی مورد توجه و گران بوده است. جامعه مدرن با افزایش تصاعدی اطلاعات مشخص می شود که فرد باید در طول فعالیت خود درک و پردازش کند.

چگونه می توان از اطلاعات محافظت کرد و آنها را برای هدف مورد نظر و به موقع استفاده کرد؟ حل این موضوع یکی از فوری ترین کارها بوده و هست. توسعه گسترده فرآیند اطلاعات سازی این مشکل را بیش از پیش تشدید کرده است، زیرا لازم است نه تنها شرایط محیط سنتی انسانی، بلکه محیطی که به دلیل معرفی گسترده سیستم های رایانه ای در جهان ظاهر شده است نیز در نظر گرفته شود. حوزه های مختلف فعالیت آن

فرآیند اطلاعاتی سازی به ناچار منجر به یکپارچگی این محیط ها می شود، بنابراین مشکل امنیت اطلاعات باید با در نظر گرفتن مجموعه کامل شرایط برای گردش اطلاعات، ایجاد و استفاده از منابع اطلاعاتی در این محیط یکپارچه جدید حل شود. "محیط اطلاعاتی" نامیده می شود.

محیط اطلاعاتی مجموعه ای از شرایط، وسایل و روش های مبتنی بر سیستم های کامپیوتری است که برای ایجاد و استفاده از منابع اطلاعاتی طراحی شده اند.

به مجموع عواملی که برای عملکرد محیط اطلاعاتی خطر ایجاد می کنند، تهدیدات اطلاعاتی نامیده می شود. از نتایج خاص این تهدیدها می توان به موارد زیر اشاره کرد: ناپدید شدن اطلاعات، اصلاح اطلاعات، آشنا شدن اطلاعات با افراد غیرمجاز و غیره.

تأثیرات غیرقانونی بر محیط اطلاعاتی می تواند به منافع یک فرد و جامعه آسیب برساند، بنابراین یکی از وظایف اطلاع رسانی تأمین امنیت اطلاعات است. حفاظت از محیط اطلاعاتی در برابر تهدیدات اطلاعاتی باید تضمین شود، یعنی نه تنها حفاظت از اطلاعات، بلکه امنیت اطلاعات خود شخص و کل جامعه.

امنیت اطلاعات - مجموعه ای از اقدامات برای حفاظت از محیط اطلاعاتی جامعه و انسان.

اهداف اصلی تامین امنیت اطلاعات جامعه عبارتند از:

♦ حفاظت از منافع ملی؛
♦ ارائه اطلاعات موثق و کامل به فرد و جامعه.
♦ حمایت قانونی از فرد و جامعه در کسب، انتشار و استفاده از اطلاعات.

اشیایی که باید با امنیت اطلاعات ارائه شوند عبارتند از:

♦ منابع اطلاعاتی؛
♦ سیستم ایجاد، توزیع و استفاده از منابع اطلاعاتی.
♦ زیرساخت های اطلاعاتی جامعه (ارتباطات اطلاعاتی، شبکه های ارتباطی، مراکز تحلیل و پردازش داده ها، سیستم ها و ابزارهای امنیت اطلاعات).
♦ رسانه های جمعی
♦ حقوق بشر و دولت برای دریافت، انتشار و استفاده از اطلاعات.
♦ حفاظت از مالکیت معنوی و اطلاعات محرمانه.

تهدیدات اطلاعاتی

منابع تهدید اطلاعات برای فرد و جامعه می تواند عوامل بیرونی و درونی باشد (شکل 1.1).

برنج. 1.1. منابع اصلی تهدیدهای اطلاعاتی برای روسیه

منابع اصلی تهدیدهای خارجی برای روسیه عبارتند از:

♦ سیاست های کشورهای مخالف دستیابی به دستاوردهای جهانی در زمینه فناوری اطلاعات.
♦ «جنگ اطلاعاتی» اخلال در عملکرد محیط اطلاعاتی کشور.
♦ فعالیت مجرمانه علیه منافع ملی.

منابع اصلی تهدیدات داخلی برای روسیه عبارتند از:

♦ عقب ماندن از کشورهای پیشرو جهان از نظر سطح اطلاع رسانی.
♦ عقب ماندگی تکنولوژیک صنعت الکترونیک در زمینه تولید تجهیزات اطلاعاتی و مخابراتی.
♦ کاهش سطح تحصیلات شهروندان که مانع کار در محیط اطلاعاتی می شود.

تهدیدات اطلاعاتی برای امنیت اطلاعات را می توان به عمدی (دسترسی غیرمجاز) و تصادفی (شکل 1.2) تقسیم کرد.

برنج. 1.2. انواع اصلی تهدیدات اطلاعاتی

تهدیدهای عمدی اغلب به عنوان دسترسی غیرمجاز، حمله، حمله شناخته می شوند. این تهدیدات با اعمال انسان همراه است که علل آن ممکن است عبارتند از: تأیید خود توانایی های خود (هکرها)، نارضایتی از وضعیت زندگی، علاقه مادی، سرگرمی و غیره. فهرست تأثیرات عمدی بر اطلاعات می تواند بسیار متنوع باشد. توسط توانایی ها و تخیل کسانی که قصد اجرای آن را دارند تعیین می شود. در اینجا برخی از تهدیدات عمدی احتمالی که برای سیستم های رایانه ای معمول هستند آورده شده است:

♦ سرقت اطلاعات: دسترسی غیرمجاز به اسناد و فایل ها (مشاهده و کپی داده ها)، سرقت رایانه و رسانه های ذخیره سازی، از بین بردن اطلاعات.
♦ توزیع ویروس های کامپیوتری.
♦ تاثیر فیزیکی بر تجهیزات: ایجاد تغییرات در تجهیزات، اتصال به کانال های ارتباطی، آسیب یا تخریب رسانه، قرار گرفتن عمدی در معرض میدان مغناطیسی.

تهدیدهای عمدی در سیستم های کامپیوتری را می توان از طریق کانال های دسترسی به اطلاعات انجام داد:

♦ محل کار کامپیوتر کارمند.
♦ ایستگاه کاری کامپیوتر یک مدیر سیستم کامپیوتری.
♦ رسانه خارجی (دیسک، نوار، رسانه کاغذ).
♦ کانال های ارتباطی خارجی.

جدی ترین تهدید ناشی از ویروس های کامپیوتری است. هر روز تا 300 ویروس جدید ظاهر می شود. ویروس ها مرزهای دولتی را نمی شناسند و در عرض چند ساعت در سراسر جهان پخش می شوند. صدمات ناشی از ویروس‌های رایانه‌ای می‌تواند متفاوت باشد، از کتیبه‌های خارجی که روی صفحه نمایشگر ظاهر می‌شوند و با سرقت و حذف اطلاعات موجود در رایانه آلوده پایان می‌یابد. علاوه بر این، اینها می توانند هم فایل های سیستمی محیط عملیاتی و هم اسناد اداری، حسابداری و سایر اسنادی باشند که برای کاربر ارزش خاصی دارند. خسارت مالی ناشی از ویروس ها در سال 2003، طبق برآوردهای اولیه به 12 میلیارد دلار رسید.

در بین برنامه های مخرب، جایگاه ویژه ای را «اسب های تروجان» اشغال کرده اند که بدون توجه صاحب آن می توانند روی رایانه خود نصب و اجرا شوند. انواع مختلف "اسب های تروا" امکان مشاهده محتویات صفحه، رهگیری دستورات وارد شده از صفحه کلید، سرقت و تغییر رمزهای عبور و فایل ها و غیره را فراهم می کند.

به طور فزاینده ای، عامل "خرابکاری" اطلاعات، اینترنت نامیده می شود. این به دلیل گسترش دامنه خدمات و تراکنش های الکترونیکی است که از طریق اینترنت انجام می شود. به‌طور فزاینده‌ای، همراه با ایمیل، برنامه‌های رایگان، بازی‌های رایانه‌ای به ویروس‌های رایانه‌ای وارد می‌شوند. دو اپیدمی جهانی در سال 2003 رخ داد که بزرگترین در تاریخ وب بود. قابل توجه است که اپیدمی ها نه توسط کرم های پست الکترونیکی کلاسیک، بلکه توسط اصلاحات شبکه آنها ایجاد شد - کرم هایی که به شکل بسته های داده شبکه پخش می شوند. آنها رهبران رتبه بندی بدافزارها شده اند. سهم "کرم های شبکه" در کل جرم چنین برنامه هایی که به عنوان مثال در سال 2003 ظاهر شد، بیش از 85٪ است، سهم ویروس ها - 9.84٪، تروجان ها 4.87٪ است.

اخیراً حملات شبکه به یکی از رایج ترین تهدیدات رایانه ای تبدیل شده است. حملات مزاحمان با هدف غیرفعال کردن گره های خاصی از یک شبکه کامپیوتری است. به این حملات «انکار سرویس» («انکار خدمات») می گویند. غیرفعال کردن برخی از گره های شبکه حتی برای مدت محدود می تواند منجر به عواقب بسیار جدی شود. به عنوان مثال عدم سرویس دهی به سرور سیستم پرداخت بانک منجر به عدم امکان پرداخت و در نتیجه زیان مالی مستقیم و غیرمستقیم زیادی می شود.

تهدیدهای تصادفی در این واقعیت آشکار می شوند که اطلاعات در فرآیند ورودی، ذخیره سازی، پردازش، خروجی و انتقال تحت تأثیرات مختلفی قرار می گیرند. عوامل تصادفی که چنین تأثیراتی را تعیین می کنند، هم با موقعیت های پیش بینی نشده (فورس ماژور) و هم با عامل انسانی (خطا، سهل انگاری، سهل انگاری هنگام کار با اطلاعات) مرتبط هستند. بنابراین، به عنوان مثال، در سیستم های کامپیوتری، علل اثرات تصادفی می تواند:

♦ خطاهای کاربر کامپیوتر.
♦ خطاهای توسعه دهندگان حرفه ای سیستم های اطلاعاتی: الگوریتمی، نرم افزاری، ساختاری.
♦ خرابی و خرابی تجهیزات، از جمله تداخل و اعوجاج سیگنال در خطوط ارتباطی.
♦ شرایط فورس ماژور (حادثه، آتش سوزی، سیل و سایر اثرات به اصطلاح فورس ماژور).

امنیت اطلاعات برای کاربران مختلف سیستم های کامپیوتری

راه حل مشکل امنیت اطلاعات تا حد زیادی توسط وظایفی تعیین می شود که کاربر به عنوان یک متخصص در یک زمینه خاص حل می کند. بیایید این را با مثال هایی توضیح دهیم. ما چندین نوع فعالیت را تعریف می کنیم، به عنوان مثال:

♦ راه حل مشکلات کاربردی، که منعکس کننده ویژگی های فعالیت یک کاربر متخصص خاص است.
♦ حل مشکلات مدیریتی که برای هر شرکتی معمول است.
♦ ارائه خدمات اطلاعاتی در یک شرکت تخصصی مانند مرکز اطلاعات، کتابخانه و غیره.
♦ فعالیت تجاری؛
♦ بانکداری

این مناطق فعالیت را به شکل یک هرم تصور کنید (شکل 1.3). اندازه هر بخش از هرم نشان دهنده میزان مصرف انبوه اطلاعات است. این مربوط به تعداد افراد علاقه مند (مصرف کنندگان اطلاعات) است که به نتیجه فعالیت اطلاعاتی مربوطه نیاز دارند. کاهش حجم بخش با حرکت از پایه هرم به سمت بالا نشان دهنده کاهش درجه اهمیت اطلاعات برای شرکت و همه ذینفعان است. این را در روند بررسی هر یک از فعالیت های ذکر شده توضیح خواهیم داد.

برنج. 1.3. اهمیت امنیت اطلاعات
برای متخصصان مختلف از موقعیت شرکت و سهامداران

هنگام حل مشکلات کاربردی، کاربر با اطلاعات شخصی کار می کند، گاهی اوقات از منابع اینترنتی به عنوان منبع اطلاعات استفاده می کند. چنین کاربری، به عنوان یک قاعده، با وظیفه حفظ اطلاعات شخصی خود مواجه است. اطلاعات ذخیره شده در رایانه شخصی او حاصل فعالیت فکری او، شاید سال ها تحقیق یا جمع آوری است. به طور مستقیم برای این کاربر از اهمیت قابل توجهی برخوردار است.

هنگام حل مشکلات مدیریتی، سیستم های اطلاعاتی نقش مهمی ایفا می کنند که اجرای آن بدون پایگاه کامپیوتری غیرممکن است. با کمک رایانه، فعالیت های سازمانی و اداری انجام می شود، اطلاعات پرسنل جمع آوری و ذخیره می شود و حسابداری نگهداری می شود. کامپیوترها در این مورد ابزار کمکی هستند که کار کارمندان را تسهیل می کنند. برای فعالیت های خارجی نیز از فناوری های شبکه استفاده می شود که با کمک آنها تبادل اطلاعات لازم انجام می شود. در عین حال، به منظور اطمینان از حفاظت از اطلاعات در مهمترین اسناد، آنها علاوه بر این، از پست معمولی در هنگام حمل و نقل استفاده می کنند. مشکل از دست دادن یا تحریف اطلاعات اغلب بر تک تک کارکنان تأثیر می گذارد که می تواند بر موفقیت شغلی آنها تأثیر بگذارد. بنابراین، کارکنان مدیریتی در چنین شرکتی عمدتاً با وظیفه اطمینان از کامل بودن اسناد مدیریتی روبرو هستند.

برای شرکت های ارائه دهنده خدمات اطلاعاتی، مانند ارائه دهندگان خدمات اینترنتی یا اپراتورهای مخابراتی، مهمترین وظیفه اطمینان از در دسترس بودن و به روز بودن سیستم های اطلاعاتی است. امتیاز شرکت، اعتماد مشترکین به آن به این بستگی دارد. شما باید هم روی سخت افزار سرمایه گذاری کنید (برای اطمینان از تداوم و پایداری ارتباطات)، و هم روی سیستم های پشتیبان و ابزارهایی برای شناسایی حملاتی که در دسترس بودن سیستم ها را نقض می کنند.

برای فعالیت های تجاری شرکت هایی که در یک محیط رقابتی شدید فعالیت می کنند، مهمترین وظیفه جلوگیری از نشت اطلاعات و حفظ محرمانه بودن آن است. این به دلیل ریسک های مالی شرکت ها در معاملات مختلف است. در اینجا، پس انداز در صندوق های امنیتی می تواند منجر به زیان های زیادی شود.

در بانکداری، حل مشکلات ایمنی، محرمانه بودن و امنیت کار ضروری است، اما وظیفه اطمینان از یکپارچگی اطلاعات (مثلاً به گونه ای که امکان ایجاد تغییرات غیرمجاز در دستورهای پرداخت پردازش شده غیرممکن باشد) حرف اول را می زند.

روش های امنیت اطلاعات

هنگام توسعه روش هایی برای حفاظت از اطلاعات در محیط اطلاعاتی، عوامل و شرایط مهم زیر باید در نظر گرفته شود:

♦ گسترش حوزه های استفاده از رایانه و افزایش نرخ رشد پارک رایانه (یعنی مشکل حفاظت از اطلاعات باید در سطح ابزار فنی حل شود).
♦ درجه بالایی از تمرکز اطلاعات در مراکز پردازش آن و در نتیجه ظهور پایگاه های داده متمرکز که برای استفاده جمعی در نظر گرفته شده است.
♦ گسترش دسترسی کاربران به منابع اطلاعاتی جهانی (سیستم های پردازش داده های مدرن می توانند به تعداد نامحدودی از مشترکین صدها و هزاران کیلومتر دورتر خدمات رسانی کنند).
♦ پیچیده کردن نرم افزار فرآیند محاسبات در رایانه.

تحت چنین حالت‌هایی از عملکرد، برنامه‌ها و آرایه‌های داده کاربران مختلف می‌توانند به طور همزمان در حافظه رایانه ذخیره شوند، که حفظ اطلاعات در برابر تأثیرات ناخواسته و محافظت فیزیکی آن را مهم می‌سازد.

روش های سنتی حفاظت در برابر تهدیدات اطلاعاتی عمدی عبارتند از: محدودیت دسترسی به اطلاعات، رمزگذاری (رمزنگاری) اطلاعات، کنترل دسترسی به تجهیزات، اقدامات قانونی. بیایید این روش ها را در نظر بگیریم.

محدودیت دسترسی به اطلاعات در دو سطح انجام می شود:

♦ در سطح محیط انسانی، یعنی با ایجاد مانع مصنوعی در اطراف هدف حفاظتی: صدور گذرنامه ویژه برای افراد پذیرفته شده، نصب زنگ امنیتی یا سیستم نظارت تصویری.
♦ در سطح حفاظت از سیستم های رایانه ای، به عنوان مثال، با تقسیم اطلاعات در حال گردش در یک سیستم رایانه ای به قطعات و سازماندهی دسترسی افراد به آن مطابق با وظایف عملکردی خود. هنگامی که در سطح نرم افزار محافظت می شود، هر کاربر یک رمز عبور دارد که به او اجازه می دهد فقط به اطلاعاتی که مجاز است دسترسی داشته باشد.

رمزگذاری (رمزنگاری) اطلاعات شامل تبدیل (کدگذاری) کلمات، حروف، هجاها، اعداد با استفاده از الگوریتم های خاص است. برای آشنایی با اطلاعات رمزگذاری شده، به یک فرآیند معکوس نیاز است - رمزگشایی. رمزگذاری افزایش قابل توجهی در امنیت انتقال داده ها در شبکه و همچنین داده های ذخیره شده در دستگاه های راه دور فراهم می کند.

کنترل دسترسی به تجهیزات به این معنی است که تمام تجهیزات بسته شده و سنسورهایی در نقاط دسترسی به آن نصب شده اند که با باز شدن تجهیزات فعال می شوند. چنین اقداماتی به شما امکان می دهد به عنوان مثال از اتصال دستگاه های شخص ثالث، تغییر حالت های عملکرد سیستم کامپیوتری، دانلود برنامه های شخص ثالث و غیره خودداری کنید.

اقدامات قانونی شامل اجرای قوانین، مقررات، دستورالعمل های موجود در کشور است که مسئولیت قانونی مقامات - کاربران و پرسنل خدمات را در قبال نشت، از دست دادن یا اصلاح اطلاعاتی که به آنها سپرده شده است، تنظیم می کند.

هنگام انتخاب روش های حفاظت از اطلاعات برای یک شبکه کامپیوتری خاص، تجزیه و تحلیل کامل همه روش های ممکن برای دسترسی غیرمجاز به اطلاعات ضروری است. بر اساس نتایج تجزیه و تحلیل، برنامه ریزی اقداماتی انجام می شود که حفاظت لازم را فراهم می کند، یعنی توسعه یک سیاست امنیتی انجام می شود.

خط مشی امنیتی مجموعه ای از اقدامات فنی، نرم افزاری و سازمانی با هدف حفاظت از اطلاعات در یک شبکه کامپیوتری است.

برخی از روش‌های محافظت از سیستم‌های کامپیوتری را در برابر تهدیدات اطلاعاتی عمدی، با تمرکز بر طرح نشان‌داده‌شده در شکل، در نظر بگیرید. 1.2.

محافظت در برابر سرقت اطلاعات معمولاً با استفاده از ابزارهای نرم افزاری خاص انجام می شود. کپی و توزیع غیرمجاز برنامه ها و اطلاعات ارزشمند رایانه ای سرقت مالکیت معنوی است. برنامه های محافظت شده در معرض پیش پردازش قرار می گیرند، که کد اجرایی برنامه را به حالتی می رساند که از اجرای آن در رایانه های "خارجی" جلوگیری می کند (رمزگذاری فایل ها، درج محافظت از رمز عبور، بررسی رایانه با ویژگی های منحصر به فرد و غیره). نمونه دیگری از حفاظت: برای جلوگیری از دسترسی غیرمجاز به اطلاعات در شبکه محلی، یک سیستم کنترل دسترسی هم در سطح سخت افزار و هم در سطح نرم افزار معرفی شده است. برای مثال، یک کلید الکترونیکی متصل به کانکتور چاپگر می تواند به عنوان یک دستگاه کنترل دسترسی سخت افزاری استفاده شود.

برای محافظت در برابر ویروس های رایانه ای، از ابزارهای نرم افزاری «مقاوم در برابر ایمنی» (برنامه های تحلیلگر) استفاده می شود که کنترل دسترسی، خودکنترلی و خود درمانی را فراهم می کند. ابزارهای آنتی ویروس رایج ترین ابزار محافظت از اطلاعات هستند.

به عنوان محافظت فیزیکی از سیستم های رایانه ای، تجهیزات ویژه ای برای شناسایی دستگاه های جاسوسی صنعتی استفاده می شود تا از ضبط یا ارسال تشعشعات رایانه ای و همچنین گفتار و سایر سیگنال های حامل اطلاعات جلوگیری شود. این از نشت سیگنال های الکترومغناطیسی آموزنده در خارج از منطقه محافظت شده جلوگیری می کند. موثرترین وسیله حفاظت از اطلاعات در کانال های ارتباطی استفاده از پروتکل های خاص و رمزنگاری (رمزگذاری) است.

برای محافظت از اطلاعات در برابر تهدیدات اطلاعات تصادفی، به عنوان مثال، در سیستم های کامپیوتری، از ابزارهایی برای افزایش قابلیت اطمینان تجهیزات استفاده می شود:

♦ افزایش قابلیت اطمینان واحدها و عناصر الکترونیکی و مکانیکی.
♦ افزونگی ساختاری - تکرار یا سه برابر شدن عناصر، دستگاه ها، زیرسیستم ها.
♦ کنترل عملکردی با تشخیص خرابی، یعنی تشخیص خرابی ها، خرابی ها و خطاهای نرم افزاری و حذف تأثیر آنها در فرآیند پردازش اطلاعات و همچنین نشان دادن محل عنصر خراب.

هر ساله بر تعداد تهدیدات امنیت اطلاعات سیستم های کامپیوتری و راه های پیاده سازی آنها پیوسته افزوده می شود. دلایل اصلی در اینجا کمبودهای فناوری اطلاعات مدرن و پیچیدگی روزافزون سخت افزار است. تلاش بسیاری از توسعه دهندگان روش های نرم افزاری و سخت افزاری برای حفاظت از اطلاعات در سیستم های رایانه ای در جهت غلبه بر این دلایل است.

سوالات و وظایف را کنترل کنید

وظایف

1. محیط اطلاعاتی اشیاء فهرست شده را توصیف کنید و تهدیدات اطلاعاتی احتمالی را برای آن مشخص کنید:

مدرسه؛
ب) کتابخانه؛
ج) خانواده شما؛
د) سوپرمارکت؛
ه) سینما؛
و) هر رسانه دیگری به انتخاب شما.

2. با استفاده از اینترنت، چکیده بنویسید و گزارشی از روش ها و ابزارهای حفاظت از اطلاعات برای محیط انسانی غیر رایانه ای تهیه کنید.

3. مهم ترین عوامل و شرایطی را که باید در هنگام توسعه روش های حفاظت از اطلاعات در محیط اطلاعاتی مورد توجه قرار گیرند، فهرست کنید. پاسخ خود را با مثالی خاص از محیط اطلاعاتی پیشنهاد شده در بند 1 نشان دهید.

سوالات تستی

1. محیط اطلاعاتی چیست؟

2. امنیت اطلاعات چگونه خود را نشان می دهد:

الف) یک شخص؛
ب) کشورها؛
ج) کامپیوتر؛
د) شبکه محلی؟

3. چه اشیایی باید دارای امنیت اطلاعات باشند؟

4. تهدید اطلاعاتی چیست؟

5. هنگام توسعه اقدامات امنیت اطلاعات در روسیه، چه تهدیدهای اطلاعات خارجی باید در نظر گرفته شود؟

6. هنگام توسعه اقدامات امنیت اطلاعات در روسیه، چه تهدیدهای داخلی اطلاعاتی باید در نظر گرفته شود؟

7. چه تهدیدهای اطلاعاتی عمدی را می شناسید؟ مثال بزن.

8. چه تهدیدات اطلاعاتی تصادفی را می شناسید؟ مثال بزن.

9. هدف اصلی امنیت اطلاعات در حل مشکلات کاربری کاربردی چیست؟

10. هدف اصلی امنیت اطلاعات در حل مشکلات مدیریتی چیست؟

11. هدف اصلی امنیت اطلاعات برای یک شرکت متخصص در ارائه خدمات اطلاعاتی چیست؟

12. هدف اصلی امنیت اطلاعات در کسب و کار چیست؟

13. هدف اصلی امنیت اطلاعات در بانکداری چیست؟

14. سیاست امنیتی چیست؟

15. چه روش هایی برای محافظت از اطلاعات در برابر تهدیدات عمدی اطلاعاتی می شناسید؟

16. چه روش هایی برای محافظت از اطلاعات در برابر تهدیدات اطلاعات تصادفی می شناسید؟

مفهوم امنیت اطلاعات و اجزای اصلی آن

مفهوم "امنیت اطلاعات" اغلب به عنوان امنیت اطلاعات و زیرساخت های پشتیبانی (سیستم های تامین برق، آب و گرما، سیستم های تهویه مطبوع، ارتباطات و پرسنل تعمیر و نگهداری) از هرگونه اثرات طبیعی یا مصنوعی که می تواند آسیب های غیرقابل قبولی را به موضوعات مورد نظر وارد کند درک می شود. روابط اطلاعاتی

تبصره 1

اهداف اصلی تضمین امنیت اطلاعات، حفاظت از اسرار دولتی، اطلاعات محرمانه با اهمیت و شخصیت عمومی، حفاظت از تأثیر اطلاعات است.

امنیت اطلاعات با توانایی موضوع آن (دولت، جامعه، فرد) تعیین می شود:

  • تامین منابع اطلاعاتی برای حفظ عملکرد و توسعه پایدار آن؛
  • مقاومت در برابر تهدیدات اطلاعاتی، تأثیرات منفی بر آگاهی و روان افراد، و همچنین در شبکه های رایانه ای و سایر منابع فنی اطلاعات؛
  • توسعه مهارت ها و توانایی های رفتار ایمن؛
  • آمادگی مداوم برای اقدامات حفاظتی اطلاعات کافی را حفظ کنید.

حفاظت از اطلاعات با انجام مجموعه ای از اقدامات با هدف تضمین امنیت اطلاعات انجام می شود.

برای حل مشکلات امنیت اطلاعات، قبل از هر چیز لازم است موضوعات روابط اطلاعاتی و علایق آنها در ارتباط با استفاده از سیستم های اطلاعاتی (IS) شناسایی شود. سمت معکوس استفاده از فناوری اطلاعات، تهدید امنیت اطلاعات است.

بنابراین، رویکرد تضمین امنیت اطلاعات می تواند به طور قابل توجهی برای دسته های مختلف موضوعات متفاوت باشد. برای برخی، محرمانه بودن اطلاعات در وهله اول قرار دارد (مثلاً سازمان های دولتی، بانک ها، موسسات نظامی)، برای برخی دیگر این محرمانه بودن عملاً مهم نیست (مثلاً ساختارهای آموزشی). علاوه بر این، امنیت اطلاعات به محافظت در برابر دسترسی غیرمجاز به اطلاعات محدود نمی شود. موضوع روابط اطلاعاتی ممکن است آسیب ببیند (تلفات وارد شود یا خسارت معنوی دریافت کند)، به عنوان مثال، از خرابی سیستم که باعث وقفه در عملکرد IS می شود. نمونه ای از چنین تجلی می تواند همان ساختارهای آموزشی باشد که حفاظت از آنها در برابر دسترسی غیرمجاز به اطلاعات به اندازه کارایی کل سیستم مهم نیست.

ضعیف ترین حلقه در تضمین امنیت اطلاعات اغلب یک شخص است.

موضوع مهم در تضمین امنیت اطلاعات، قابل قبول بودن آسیب است. به این معنی که هزینه تجهیزات حفاظتی و اقدامات لازم نباید از میزان خسارت مورد انتظار بیشتر باشد، در غیر این صورت از نظر اقتصادی مقرون به صرفه نخواهد بود. آن ها باید با برخی از آسیب های احتمالی کنار بیایید (زیرا محافظت از خود در برابر همه آسیب های احتمالی غیرممکن است)، اما لازم است از خود در برابر آنچه تحمل کردن آن غیرممکن است دفاع کنید. به عنوان مثال، اغلب آسیب های غیرقابل قبول به امنیت اطلاعات، ضرر مادی است و هدف از حفاظت از اطلاعات باید کاهش میزان آسیب به مقادیر قابل قبول باشد.

موضوعاتی که از سیستم های اطلاعاتی استفاده می کنند و ممکن است در معرض انواع تداخل افراد غیرمجاز قرار گیرند، در درجه اول علاقه مند به اطمینان از در دسترس بودن (توانایی دریافت خدمات اطلاعاتی لازم در زمان معقول)، یکپارچگی (ارتباط و سازگاری اطلاعات، امنیت آن در برابر تخریب و تغییر غیرمجاز) و محرمانه بودن (محافظت در برابر دسترسی غیرمجاز به اطلاعات) منابع اطلاعاتی و زیرساخت های پشتیبانی.

دسترسی به عنوان مهمترین عنصر امنیت اطلاعات شناخته می شود، زیرا اگر به دلایلی به دست آوردن (ارائه خدمات) اطلاعات غیرممکن شود، مطمئناً به همه موضوعات روابط اطلاعاتی آسیب می رساند. به ویژه نقش در دسترس بودن اطلاعات در انواع مختلف سیستم های مدیریت - دولت، تولید، حمل و نقل و غیره مهم است. زیان های غیرقابل قبول (اعم از مادی و معنوی) می تواند به عنوان مثال به دلیل در دسترس نبودن خدمات اطلاعاتی مورد استفاده تعداد زیادی از مردم (فروش بلیط، خدمات بانکی و غیره) ایجاد شود.

در مواردی که اطلاعات به معنای "رهبری" باشد، یکپارچگی مهمترین مؤلفه امنیت اطلاعات است. به عنوان مثال، نقض یکپارچگی فرمول های دارویی، روش های پزشکی، ویژگی های اجزاء، روند فرآیند فن آوری می تواند منجر به عواقب غیر قابل برگشت شود.

تبصره 2

یکی دیگر از جنبه های مهم نقض داعش، تحریف اطلاعات رسمی است. متأسفانه، در شرایط مدرن، اجرای عملی اقدامات برای اطمینان از محرمانه بودن اطلاعات با مشکلات جدی روبرو می شود.

بنابراین در وهله اول در طیف علایق موضوعات روابط اطلاعاتی که عملاً از سیستم های اطلاعاتی استفاده می کنند، قابلیت دسترسی است. صداقت عملاً از نظر اهمیت کمتر از آن نیست، tk. اگر سرویس اطلاعاتی حاوی اطلاعات تحریف شده باشد یا به موقع ارائه نشود، هیچ فایده ای ندارد. در نهایت، محرمانگی در هر دو سازمان (به عنوان مثال، مدارس سعی می کنند اطلاعات شخصی دانش آموزان و کارمندان را فاش نکنند) و کاربران فردی (مثلاً رمز عبور) ذاتی است.

تهدیدات اطلاعاتی

تهدید امنیت اطلاعات مجموعه ای از شرایط و عواملی است که خطر نقض امنیت اطلاعات را ایجاد می کند.

تلاش برای اجرای یک تهدید، حمله نامیده می شود و شخصی که چنین تلاشی را انجام می دهد، مهاجم نامیده می شود.

از جمله بارزترین تهدیدات برای امنیت اطلاعات، می توان حساسیت به تحریف یا تخریب فیزیکی، احتمال تغییرات غیرمجاز تصادفی یا عمدی، خطر دریافت تصادفی یا عمدی اطلاعات توسط افراد غیرمجاز را مشخص کرد.

منابع تهدید می تواند افراد، دستگاه های فنی، مدل ها، الگوریتم ها، برنامه ها، طرح های پردازش تکنولوژیکی، محیط خارجی باشد.

تهدید می تواند ناشی از موارد زیر باشد:

  • دلایل عینی که مستقیماً با فعالیت های انسانی مرتبط نیستند و باعث تهدیدات تصادفی می شوند.
  • دلایل ذهنی که به فعالیت های انسانی مربوط می شود و باعث تهدید عمدی (فعالیت سرویس های اطلاعاتی خارجی، عناصر جنایتکار، جاسوسی صنعتی، فعالیت کارکنان بی وجدان) و تصادفی (وضعیت روانی-فیزیولوژیکی ضعیف، سطح پایین دانش، آموزش ضعیف) اطلاعات می شود. .

تبصره 3

شایان ذکر است که برخی از تهدیدات را نمی توان نتیجه نوعی خطا دانست. به عنوان مثال، خطر قطع برق به نیاز به سخت افزار آی سی در منبع تغذیه بستگی دارد.

برای انتخاب مناسب‌ترین تدابیر امنیتی، شناخت آسیب‌پذیری‌ها و همچنین تهدیداتی که می‌توانند از این آسیب‌پذیری‌ها با هدفی مخرب بهره‌برداری کنند، ضروری است.

ناآگاهی در این مورد منجر به صرف هزینه برای امنیت اطلاعات می شود که در آن می توان از آن اجتناب کرد و بالعکس، عدم حفاظت در جایی که نیاز است.

طبقه بندی های مختلفی از تهدیدها وجود دارد:

  • در جنبه IS (در دسترس بودن، یکپارچگی، محرمانه بودن) که تهدیدها علیه آن هستند.
  • توسط مؤلفه های IS مورد هدف تهدیدها (داده ها، نرم افزار یا سخت افزار، زیرساخت پشتیبانی)؛
  • با روش اجرا (تصادفی یا عمدی، طبیعی یا مصنوعی)؛
  • با محل منبع تهدیدات در رابطه با IP (داخلی و خارجی).

رایج ترین تهدیدات دسترسی و خطرناک از نقطه نظر خسارت مادی، خطاهای تصادفی پرسنل عملیاتی با استفاده از IS است. چنین خطاهایی شامل داده های وارد شده نادرست است که می تواند منجر به عواقب جبران ناپذیری شود.

همچنین چنین خطاهایی می توانند آسیب پذیری ایجاد کنند که مهاجمان می توانند از آن سوء استفاده کنند. چنین خطاهایی را می توان به عنوان مثال توسط مدیران IP انجام داد. اعتقاد بر این است که تا 65 درصد از ضررها ناشی از خطاهای تصادفی است. این ثابت می کند که بی سوادی و بی احتیاطی در کار آسیب بسیار بیشتری نسبت به سایر عوامل به همراه دارد.

موثرترین راه برای مقابله با خطاهای تصادفی حداکثر اتوماسیون تولید یا سازماندهی و کنترل دقیق است.

تهدیدات در دسترس بودن نیز شامل امتناع کاربر به دلیل عدم تمایل به کار با IS، ناتوانی در کار با IS (آموزش ناکافی، سواد کم کامپیوتر، عدم پشتیبانی فنی و غیره) است.

خرابی IS داخلی به عنوان تهدیدی برای در دسترس بودن در نظر گرفته می شود که منابع آن می تواند موارد زیر باشد:

  • انحراف تصادفی یا عمدی از قوانین عملیات؛
  • خروج سیستم از عملکرد عادی به دلیل اقدامات تصادفی یا عمدی کاربران یا پرسنل (بیش از تعداد درخواست های مجاز، بیش از حجم اطلاعات در حال پردازش و غیره)؛
  • خطا در پیکربندی سیستم؛
  • خرابی نرم افزار یا سخت افزار؛
  • خرابی یا آسیب تجهیزات؛
  • فساد داده ها

اختلالات تصادفی یا عمدی در سیستم های ارتباطی، انواع تامین (برق، آب، گرما)، تهویه مطبوع؛ آسیب یا تخریب محل؛ عدم تمایل یا ناتوانی پرسنل در انجام وظایف خود (اعتصاب، ناآرامی های داخلی، حمله تروریستی یا تهدید آن، حوادث حمل و نقل و غیره) نیز به عنوان تهدیدات داعش نامیده می شود.

یک عامل مهم در تضمین امنیت اطلاعات، لغو حق دسترسی به منابع اطلاعاتی کارکنان اخراج شده است که تهدیدی برای امنیت اطلاعات نیز به شمار می‌رود.

بلایای طبیعی نیز خطرناک هستند - سیل، آتش سوزی، طوفان، زلزله. آنها 13 درصد از خسارات ناشی از داعش را تشکیل می دهند.

مصرف تهاجمی منابع (قابلیت‌های محاسباتی پردازنده‌ها، رم، پهنای باند شبکه) نیز می‌تواند وسیله‌ای برای حذف IS از حالت عملکرد عادی آن باشد. بسته به محل منبع تهدید، مصرف منابع تهاجمی می تواند محلی یا از راه دور باشد.

با وجود خطا در پیکربندی سیستم، مصرف منابع محلی بسیار خطرناک است، زیرا می تواند پردازنده یا حافظه فیزیکی را در انحصار خود درآورد که می تواند سرعت اجرای برنامه های دیگر را تقریباً به صفر برساند.

اخیراً این مصرف از راه دور منابع در قالب حملات است که به شکل خطرناکی تبدیل شده است - حملات توزیع شده هماهنگ از آدرس های مختلف با حداکثر سرعت به سمت سرور با درخواست های کاملاً قانونی برای اتصال یا سرویس هدایت می شوند. چنین حملاتی در فوریه 2000 به یک مشکل بزرگ تبدیل شد و صاحبان و کاربران چندین مورد از بزرگترین سیستم های تجارت الکترونیک را هدف قرار دادند. یک اشتباه محاسباتی معماری به شکل عدم تعادل بین پهنای باند شبکه و عملکرد سرور بسیار خطرناک است. در این مورد، دفاع در برابر حملات توزیع شده در دسترس بودن بسیار دشوار است. آسیب‌پذیری‌ها در قالب خطاهای نرم‌افزاری و سخت‌افزاری می‌توانند برای خارج کردن سیستم‌ها از حالت عادی استفاده شوند.

البته نرم افزارهای مخرب قدرت تخریب خطرناکی دارند.

هدف از عملکرد مخرب بدافزار این است که:

  • معرفی سایر بدافزارها؛
  • به دست آوردن کنترل بر سیستم مورد حمله؛
  • مصرف تهاجمی منابع؛
  • تغییر یا تخریب برنامه ها و/یا داده ها.

کدهای مخرب زیر وجود دارد:

  • ویروس ها - کدی که توانایی انتشار با تزریق به برنامه های دیگر را دارد. ویروس ها معمولاً به صورت محلی و در داخل میزبان پخش می شوند. آنها به کمک خارجی مانند ارسال یک فایل آلوده برای انتقال از طریق شبکه نیاز دارند.
  • "Worms" - کدی که به طور مستقل می تواند باعث توزیع نسخه های آن از طریق IS و اجرای آنها شود (فعال سازی ویروس مستلزم راه اندازی یک برنامه آلوده است). "کرم ها" در درجه اول بر روی سفرهای شبکه متمرکز شده اند.

تبصره 4

از جمله، عملکرد مخرب ویروس ها و کرم ها، مصرف تهاجمی منابع است. به عنوان مثال، کرم‌ها از پهنای باند شبکه و منابع سیستم پست الکترونیکی استفاده می‌کنند که منجر به آسیب‌پذیری‌هایی برای حملات دسترسی می‌شود.

کدهای مخرب متصل به یک برنامه معمولی تروجان نامیده می شود. به عنوان مثال، یک برنامه معمولی آلوده به ویروس به یک تروجان تبدیل می شود. اغلب چنین برنامه هایی که قبلاً با یک ویروس (تروجان) آلوده شده اند، به صورت ویژه ساخته شده و تحت پوشش نرم افزار مفید ارائه می شوند.

رایج ترین راه برای مقابله با بدافزارها، به روز رسانی پایگاه داده برنامه های آنتی ویروس و سایر ابزارهای حفاظتی ممکن است.

توجه داشته باشید که عمل بدافزار می تواند نه تنها علیه در دسترس بودن امنیت اطلاعات باشد.

تبصره 5

هنگام در نظر گرفتن تهدیدات اصلی یکپارچگی، لازم است سرقت و جعل را به خاطر بسپارید، که عاملان آن عمدتاً کارکنانی هستند که از نحوه عملکرد و اقدامات حفاظتی مطلع هستند.

راه نقض یکپارچگی وارد کردن داده های نادرست یا تغییر آن است. داده هایی که می توان تغییر داد هم محتوا و هم اطلاعات خدمات هستند.

برای جلوگیری از چنین تهدیدات یکپارچگی، کورکورانه به اطلاعات رایانه اعتماد نکنید. هم سرصفحه ها و هم محتوای ایمیل را می توان جعل کرد، به خصوص اگر مهاجم رمز عبور فرستنده را بداند.

برنامه ها می توانند در برابر نقض یکپارچگی آسیب پذیر باشند. یک مثال می تواند معرفی بدافزار باشد.

گوش دادن فعال، که به تهدیدات یکپارچگی نیز اشاره دارد، شامل تقسیم ناپذیری تراکنش، مرتب سازی مجدد، سرقت یا تکراری شدن داده ها، معرفی پیام های اضافی (بسته های شبکه و غیره) است.

در مورد تهدیدات برای محرمانه بودن اطلاعات، اولین چیزی که باید در نظر گرفت محرمانه بودن اطلاعات اختصاصی است.

توسعه انواع خدمات اطلاعاتی، نرم افزاری، خدمات ارتباطی و غیره. منجر به این واقعیت می شود که هر کاربر باید تعداد باورنکردنی رمزهای عبور دسترسی برای هر یک از خدمات را به خاطر بسپارد. اغلب چنین رمزهای عبور را نمی توان به خاطر آورد، بنابراین آنها را یادداشت می کنند (در رایانه، در یک نوت بوک). این منجر به نامناسب بودن سیستم رمز عبور می شود. زیرا اگر توصیه های مربوط به تغییر رمز عبور را رعایت کنید، این فقط وضعیت را تشدید می کند. ساده ترین راه استفاده از دو یا سه رمز عبور است که آنها را در معرض حدس زدن آسان و در نتیجه دسترسی به اطلاعات محرمانه قرار می دهد.

تهدید امنیت اطلاعات (رایانه) اقدامات مختلفی است که می تواند منجر به نقض امنیت اطلاعات شود. به عبارت دیگر، اینها رویدادها/فرآیندها یا اقدامات بالقوه ممکنی هستند که می توانند به اطلاعات و سیستم های رایانه ای آسیب وارد کنند.

تهدیدات امنیت اطلاعات را می توان به دو نوع طبیعی و مصنوعی تقسیم کرد. پدیده های طبیعی شامل پدیده های طبیعی است که به انسان وابسته نیستند، به عنوان مثال، طوفان، سیل، آتش سوزی و غیره. تهدیدات انسان ساز مستقیماً به شخص بستگی دارد و می تواند عمدی و غیرعمدی باشد. تهدیدهای غیرعمدی به دلیل سهل انگاری، بی توجهی و ناآگاهی به وجود می آیند. نمونه ای از این تهدیدات می تواند نصب برنامه هایی باشد که جزو برنامه های ضروری برای کار نیستند که باعث اختلال بیشتر در سیستم می شود که منجر به از دست رفتن اطلاعات می شود. تهدیدهای عمدی، بر خلاف موارد قبلی، عمدا ایجاد می شوند. اینها شامل حملات مزاحمان هم از خارج و هم از داخل شرکت می شود. نتیجه این نوع تهدید ضرر هنگفت مالی و مالکیت معنوی برای شرکت است.

طبقه بندی تهدیدات امنیت اطلاعات

بسته به روش های مختلف طبقه بندی، تمام تهدیدات احتمالی امنیت اطلاعات را می توان به زیر گروه های اصلی زیر تقسیم کرد:

محتوای ناخواسته نه تنها شامل بدافزارها، برنامه‌های بالقوه مضر و هرزنامه‌هایی است که مستقیماً برای تخریب یا سرقت اطلاعات طراحی شده‌اند، بلکه همچنین سایت‌هایی را شامل می‌شود که توسط قانون ممنوع شده‌اند، یا سایت‌های ناخواسته‌ای که حاوی اطلاعاتی هستند که برای سن مصرف‌کننده مناسب نیست.

منبع: EY International Information Security Survey Path to Cyber ​​Resilience: Forecast, Resistance, Response, 2016

دسترسی غیرمجاز - مشاهده اطلاعات توسط کارمندی که مجوز استفاده از این اطلاعات را ندارد، با نقض مقامات رسمی. دسترسی غیرمجاز منجر به نشت اطلاعات می شود. بسته به اینکه چه اطلاعاتی ذخیره می شود و در کجا ذخیره می شود، نشت ها را می توان به روش های مختلفی سازماندهی کرد، یعنی از طریق حمله به وب سایت ها، هک برنامه ها، رهگیری داده ها از طریق شبکه و استفاده از برنامه های غیرمجاز.

نشت اطلاعات بسته به علتی که باعث آن شده است را می توان به عمدی و تصادفی تقسیم کرد. نشت های تصادفی به دلیل خطاهای سخت افزاری، نرم افزاری و انسانی رخ می دهد. و موارد عمدی، بر خلاف موارد تصادفی، به عمد سازماندهی می شوند تا به داده ها دسترسی پیدا کنند و باعث آسیب شوند.

از دست دادن داده ها را می توان یکی از تهدیدات اصلی امنیت اطلاعات دانست. نقض یکپارچگی اطلاعات می تواند ناشی از عملکرد نادرست تجهیزات یا اقدامات عمدی کاربران باشد، خواه آنها کارمند یا مزاحم باشند.

کلاهبرداری (کلاهبرداری با استفاده از فناوری اطلاعات) تهدیدی کمتر خطرناک نیست. کلاهبرداری می تواند نه تنها شامل دستکاری با کارت های اعتباری (کارتینگ) و هک بانکداری آنلاین، بلکه کلاهبرداری داخلی نیز باشد. هدف از این جرایم اقتصادی دور زدن قوانین، سیاست ها، مقررات شرکت ها، اختلاس اموال است.

هر ساله تهدید تروریستی در سراسر جهان در حال افزایش است و به تدریج وارد فضای مجازی می شود. تا به امروز، هیچ کس از احتمال حمله به سیستم های کنترل فرآیند شرکت های مختلف شگفت زده نشده است. اما چنین حملاتی بدون شناسایی قبلی انجام نمی شود، به همین دلیل است که جاسوسی سایبری برای کمک به جمع آوری داده های لازم مورد نیاز است. چیزی به نام جنگ اطلاعاتی نیز وجود دارد که با جنگ متعارف تنها در این است که اطلاعات با دقت آماده شده به عنوان یک سلاح عمل می کند.

منبع تهدیدات امنیت اطلاعات

نقض امنیت اطلاعات می تواند به دلیل اقدامات برنامه ریزی شده یک مهاجم و بی تجربگی یک کارمند باشد. کاربر باید حداقل درک درستی از امنیت اطلاعات، نرم افزارهای مخرب داشته باشد تا اقدامات وی به شرکت و خود آسیبی نرساند.

مهاجمان برای عبور از حفاظت و دسترسی به اطلاعات لازم، از ضعف ها و خطاها در عملکرد نرم افزار، برنامه های کاربردی وب، خطا در تنظیمات دیوار آتش، حقوق دسترسی، گوش دادن به کانال های ارتباطی و استفاده از کی لاگرها استفاده می کنند.

از دست دادن اطلاعات نه تنها می تواند ناشی از حملات خارجی توسط متجاوزان و بی احتیاطی کارمندان باشد، بلکه توسط کارکنان شرکتی که علاقه مند به کسب سود در ازای داده های ارزشمند سازمانی هستند که در آن کار می کنند یا در آن کار کرده اند، ایجاد شود.

منابع تهدید، گروه‌های مجرم سایبری و سرویس‌های اطلاعاتی دولتی (واحدهای سایبری) هستند که از کل زرادخانه ابزارهای سایبری موجود استفاده می‌کنند:

  • محتوای ناخواسته؛
  • دسترسی غیرمجاز؛
  • نشت اطلاعات؛
  • از دست رفتن داده ها؛
  • تقلب؛
  • جنگ سایبری و تروریسم سایبری؛

آنچه برای حمله مورد استفاده قرار خواهد گرفت بستگی به نوع اطلاعات، مکان آن، روش های دسترسی به آن و سطح حفاظت دارد. اگر حمله برای بی‌تجربه بودن قربانی طراحی شده باشد، امکان استفاده از پست‌های هرزنامه وجود دارد.

ارزیابی تهدیدات امنیت اطلاعات به صورت جامع ضروری است، در حالی که روش های ارزیابی در هر مورد خاص متفاوت خواهد بود. به عنوان مثال، برای جلوگیری از از دست رفتن داده ها به دلیل خرابی تجهیزات، باید از قطعات با کیفیت بالا استفاده کنید، تعمیر و نگهداری منظم را انجام دهید و تثبیت کننده های ولتاژ را نصب کنید. در مرحله بعد، باید نرم افزار را نصب و به طور منظم به روز کنید. توجه ویژه ای باید به نرم افزارهای امنیتی شود که پایگاه داده های آن باید روزانه به روز شوند:

  • محافظت در برابر محتوای ناخواسته (آنتی ویروس، آنتی اسپم، فیلترهای وب، ضد جاسوس افزار)
  • فایروال ها و سیستم های تشخیص نفوذ IPS
  • حفاظت از برنامه های وب
  • ضد ddos
  • تجزیه و تحلیل کد منبع
  • ضد تقلب
  • محافظت در برابر حملات هدفمند
  • سیستم های تشخیص رفتار غیرعادی کاربر (UEBA)
  • حفاظت APCS
  • حفاظت از نشت داده ها
  • رمزگذاری
  • حفاظت از دستگاه تلفن همراه
  • پشتیبان گیری
  • سیستم های تحمل خطا

آموزش کارکنان شرکت در مفاهیم اولیه امنیت اطلاعات و اصول عملکرد برنامه های مخرب مختلف به جلوگیری از نشت تصادفی داده ها و جلوگیری از نصب تصادفی برنامه های بالقوه خطرناک بر روی رایانه کمک می کند. همچنین، به عنوان یک اقدام احتیاطی در برابر از دست دادن اطلاعات، باید نسخه های پشتیبان تهیه کنید. به منظور نظارت بر فعالیت کارکنان در محل کار و امکان شناسایی یک مزاحم، باید از سیستم های DLP استفاده شود.

برنامه های تخصصی توسعه یافته بر اساس فناوری های مدرن به سازماندهی امنیت اطلاعات کمک می کند. سیستم های DLP نمونه ای از چنین فناوری های محرمانه جلوگیری از نشت داده ها هستند. و در مبارزه با تقلب باید از سیستم های ضد کلاهبرداری استفاده کرد که توانایی نظارت، کشف و مدیریت سطح تقلب را فراهم می کند.

03.10.07 37372

هنگام تغییر روش ذخیره سازی اطلاعات از کاغذ به دیجیتال، سوال اصلی مطرح شد - چگونه می توان از این اطلاعات محافظت کرد، زیرا تعداد بسیار زیادی از عوامل بر ایمنی داده های محرمانه تأثیر می گذارد. به منظور سازماندهی ذخیره سازی ایمن داده ها، اولین قدم انجام یک تحلیل تهدید برای طراحی صحیح طرح های امنیت اطلاعات است.

تهدیدات امنیت اطلاعات به دو نوع اصلی تقسیم می شوند - تهدیدات طبیعی و مصنوعی. اجازه دهید به تهدیدهای طبیعی بپردازیم و سعی کنیم اصلی ترین آنها را شناسایی کنیم. خطرات طبیعی شامل آتش سوزی، سیل، طوفان، صاعقه و سایر بلایای طبیعی و پدیده هایی است که خارج از کنترل انسان هستند. رایج ترین در میان این تهدیدات آتش سوزی است. برای اطمینان از امنیت اطلاعات، پیش نیاز تجهیزات مکانی است که در آن عناصر سیستم (حامل داده های دیجیتال، سرورها، بایگانی ها و غیره) با سنسورهای آتش نشانی، انتصاب مسئولین ایمنی آتش نشانی و در دسترس بودن تجهیزات اطفاء حریق رعایت تمامی این قوانین خطر از دست رفتن اطلاعات ناشی از آتش سوزی را به حداقل می رساند.

اگر مکان‌هایی با حامل‌های اطلاعات ارزشمند در مجاورت بدنه‌های آبی قرار داشته باشند، در معرض خطر از دست دادن اطلاعات به دلیل سیل قرار دارند. تنها کاری که می توان در این شرایط انجام داد این است که ذخیره سازی رسانه های اطلاعاتی در طبقات اول ساختمان که مستعد سیل هستند را کنار بگذاریم.

رعد و برق یکی دیگر از تهدیدهای طبیعی است. اغلب در هنگام صاعقه، کارت های شبکه، پست های برق و سایر دستگاه ها از کار می افتند. به خصوص زیان های قابل توجهی، زمانی که تجهیزات شبکه از کار می افتد، توسط سازمان ها و شرکت های بزرگ مانند بانک ها متحمل می شود. برای جلوگیری از چنین مشکلاتی، کابل های اتصال برق باید شیلد شوند (کابل اصلی محافظ در برابر تداخل الکترومغناطیسی مقاوم است) و محافظ کابل باید به زمین متصل شود. برای جلوگیری از ورود صاعقه به پست های برق باید صاعقه گیر متصل به زمین تعبیه شود و رایانه ها و سرورها مجهز به منبع تغذیه اضطراری باشند.

و بنابراین، ما تهدیدات طبیعی برای امنیت اطلاعات را تحلیل کرده ایم. نوع بعدی تهدیدات، تهدیدات مصنوعی هستند که به نوبه خود به تهدیدهای غیرعمدی و عمدی تقسیم می شوند. تهدیدهای غیرعمدی اقداماتی هستند که افراد از روی بی احتیاطی، ناآگاهی، بی توجهی یا از روی کنجکاوی انجام می دهند. این نوع تهدید شامل نصب نرم افزارهایی می شود که در لیست نرم افزارهای ضروری برای کار قرار نمی گیرند و متعاقباً می توانند باعث عملکرد ناپایدار سیستم و از دست رفتن اطلاعات شوند. این شامل «آزمایش‌های» دیگری نیز می‌شود که قصد بدی نداشتند و افرادی که آنها را انجام دادند از عواقب آن آگاه نبودند. متأسفانه کنترل این نوع تهدید بسیار دشوار است، نه تنها کارکنان دارای صلاحیت هستند، بلکه لازم است هر فردی از خطر ناشی از اقدامات غیرمجاز خود آگاه باشد.

تهدیدهای عمدی، تهدیدهایی هستند که با هدف مخرب تخریب فیزیکی عمدی و به دنبال آن شکست سیستم همراه است. تهدیدهای عمدی شامل حملات داخلی و خارجی است. برخلاف تصور عمومی، شرکت‌های بزرگ اغلب نه از حملات هکرها، بلکه به تقصیر کارمندان خود متحمل ضررهای چند میلیون دلاری می‌شوند. تاریخ مدرن نمونه های زیادی از تهدیدهای داخلی عمدی اطلاعات را می شناسد - اینها ترفندهای سازمان های رقیب است که برای بی نظمی بعدی یک رقیب، انتقام کارمندانی که از دستمزد یا وضعیت در شرکت ناراضی هستند، عواملی را معرفی یا استخدام می کنند، و به زودی. برای به حداقل رساندن خطر چنین مواردی، لازم است که هر یک از کارکنان سازمان به اصطلاح «وضعیت اعتماد» مطابقت داشته باشد.

تهدید (در اصل) معمولاً به معنای یک فرآیند بالقوه ممکن (پدیده، رویداد یا تأثیر) است که احتمالاً به نیازهای شخصی آسیب می رساند. متعاقباً، تحت تهدید حفاظت از AS، امکان تأثیرگذاری بر AS را خواهیم پذیرفت که به طور غیر مستقیم یا مستقیم ممکن است به امنیت آن آسیب وارد کند.

در حال حاضر، لیستی از تهدیدات امنیت اطلاعات AS شناخته شده است که بیش از صد موقعیت دارد.
تجزیه و تحلیل تهدیدات احتمالی برای امنیت اطلاعات به معنای تعیین لیست کامل الزامات برای سیستم حفاظتی ایجاد شده انجام می شود.
برای جلوگیری از تهدیدات، تعدادی از.

فهرست تهدیدها، تجزیه و تحلیل ریسک احتمالات اجرای آنها و همچنین مدل مهاجم مبنای تجزیه و اجرای تهدیدها و الزامات ساختمان برای سیستم حفاظتی AS است. علاوه بر شناسایی تهدیدات احتمالی، مطالعه این تهدیدات بر اساس طبقه بندی بر اساس تعدادی پارامتر توصیه می شود. هر یک از پارامترهای طبقه بندی یکی از قوانین تعمیم یافته را به سیستم حفاظتی نشان می دهد. تهدیدهایی که با هر ویژگی طبقه بندی مطابقت دارند به شما امکان می دهند نیاز منعکس شده توسط این پارامتر را مشخص کنید.

نیاز به طبقه بندی تهدیدات امنیت اطلاعات AS با این واقعیت توضیح داده می شود که اطلاعات ذخیره شده و پردازش شده در AS مستعد تأثیر عوامل است که رسمی کردن مشکل توصیف فراوانی کامل تهدیدها را غیرممکن می کند. بنابراین، معمولاً لیست کاملی از تهدیدات تعیین نمی شود، بلکه فهرستی از کلاس های تهدید تعیین می شود.

جداسازی تهدیدات احتمالی امنیت اطلاعات AS را می توان با توجه به پارامترهای اصلی زیر انجام داد.


با توجه به رتبه عمدی بودن عبارت:

  • تهدیدهای ناشی از اشتباه یا سهل انگاری کارکنان، به عنوان مثال، استفاده بی سواد از روش های حفاظتی، ورودی داده های غیر قابل احترام و غیره؛
  • تهدیدهای نفوذ عمدی، مانند روش های تقلب.


با توجه به ماهیت وقوع:

  • تهدیدات مصنوعی برای ایمنی AU، ناشی از دست انسان.
  • تهدیدات طبیعی ناشی از تأثیر اقدامات فیزیکی عینی یا بلایای طبیعی بر NPP.


برای علت مستقیم تهدید:

  • افرادی که به عنوان مثال با رشوه دادن به کارمندان، افشای اطلاعات محرمانه و غیره استخدام شده اند.
  • بیوم طبیعی، مانند بلایای طبیعی، طوفان و غیره؛
  • وجوه نرم افزاری و سخت افزاری غیرمجاز، به عنوان مثال، عفونت رایانه شخصی با ویروس هایی با عملکردهای مخرب.
  • وجوه نرم افزاری و سخت افزاری مجاز، خرابی سیستم عامل، به عنوان مثال، حذف داده ها.


با توجه به درجه وابستگی به فعالیت AS:

  • فقط در هنگام پردازش داده ها، به عنوان مثال، تهدید پیاده سازی و توزیع ویروس های نرم افزاری؛
  • صرف نظر از فعالیت AS، به عنوان مثال، باز کردن رمزها (یا) اطلاعات.

منابع تهدیدات امنیت اطلاعات


براساس وضعیت منبع تهدید:

  • به طور مستقیم در AS، به عنوان مثال، اجرای نادرست منابع AS.
  • در منطقه NPP، به عنوان مثال، استفاده از دستگاه های شنود، رکوردها، سرقت نسخه های چاپی، حامل های داده و غیره.
  • در خارج از منطقه AU، به عنوان مثال، گرفتن اطلاعات منتقل شده از طریق مسیرهای ارتباطی، گرفتن تشعشعات جعلی صوتی، الکترومغناطیسی و سایر دستگاه ها.


با درجه تأثیر بر AC:

  • تهدیدهای فعالی که هنگام واکنش، تغییری در ساختار و ماهیت AS ایجاد می کنند، به عنوان مثال، معرفی ویروس ها و اسب های تروجان.
  • تهدیدات غیرفعالی که با اجرا شدن آنها هیچ تغییری در نوع و ماهیت AS ایجاد نمی کند، به عنوان مثال تهدید به کپی اطلاعات سری.


با توجه به مسیر دسترسی به منابع AS:

  • تهدیدهایی که با استفاده از یک مسیر کانال غیر استاندارد پوشانده شده به منابع AS اجرا می شوند، برای مثال، یک مسیر غیرمجاز به منابع AS با استفاده از هر گونه قابلیت سیستم عامل.
  • تهدیدهایی که با استفاده از یک کانال استاندارد برای دسترسی به منابع AS اجرا می شوند، به عنوان مثال، کسب غیرقانونی رمزهای عبور و سایر پارامترهای کنترل دسترسی با تغییر چهره به عنوان کارمند ثبت شده.


با توجه به مراحل دسترسی کارکنان یا برنامه ها به منابع:

  • تهدیدهایی که پس از رضایت دسترسی به منابع AS اجرا می شوند، به عنوان مثال، تهدیدات استفاده نادرست یا غیرمجاز از منابع AS.
  • تهدیدهای اجرا شده در مرحله دسترسی به منابع AS، به عنوان مثال، تهدیدات دسترسی غیرمجاز به AS.


با توجه به مکان فعلی اطلاعات ذخیره شده و پردازش شده در AS:

  • تهدید برای دسترسی به اطلاعات واقع در RAM، به عنوان مثال، دسترسی به منطقه سیستم RAM توسط برنامه های کاربردی، خواندن اطلاعات نهایی از RAM.
  • تهدیدات برای دسترسی به اطلاعات موجود در رسانه های ذخیره سازی خارجی، مانند کپی غیر مجاز اطلاعات محرمانه از هارد دیسک؛
  • تهدیدات برای دسترسی به اطلاعات قابل مشاهده در ترمینال، مانند ضبط داده های نمایش داده شده در دوربین فیلمبرداری؛
  • تهدید برای دسترسی به اطلاعات عبوری از کانال های ارتباطی، به عنوان مثال، اتصال غیرقانونی به کانال های ارتباطی با وظیفه جایگزینی مستقیم یک کارمند قانونی با ورودی اطلاعات نادرست زیر و تحمیل داده های نادرست، اتصال غیرقانونی به کانال های ارتباطی با ورودی بعدی نادرست داده ها یا اصلاح داده های ارسالی.

همانطور که قبلاً ذکر شد ، تأثیرات خطرناک روی AU به تصادفی و عمدی تقسیم می شوند. مطالعه تجربه طراحی، ساخت و بهره برداری از AU نشان می دهد که داده ها در معرض واکنش های تصادفی مختلف در تمام مراحل چرخه و عملیات AU هستند.

منبع تصادفیواکنش‌های حین اجرای AU می‌تواند به شرح زیر باشد:

  • جدا شدن و خرابی دستگاه های سخت افزاری؛
  • حذفیات در کار کارکنان خدمات و سایر کارمندان؛
  • شرایط بحرانی ناشی از بلایای طبیعی و قطع برق؛
  • نویز و پس زمینه در کانال های ارتباطی به دلیل تأثیر عوامل خارجی (در حین انتقال داده و عامل داخلی - ) کانال.
  • نقص در نرم افزار
  • یا .

تهدیدهای عمدیمنسجم با روش های هدفمند مجرم. یک کارمند، یک بازدیدکننده معمولی، مزدوران، افراد رقابتی و غیره می توانند مجرم باشند. روش های مجرم را می توان با عوامل زیر توضیح داد: مبارزه رقابتی، کنجکاوی، نارضایتی کارکنان از شغل خود، علاقه مادی (رشوه)، تمایل به اثبات خود به هر وسیله و غیره.

با نتیجه گیری از احتمال شکل گیری خطرناک ترین شرایط، با توجه به روش های مهاجم، می توان یک مدل فرضی از یک مهاجم بالقوه را تخمین زد:

  • مهاجم داده های مربوط به روش ها و پارامترهای سیستم را می داند. ()
  • صلاحیت مهاجم ممکن است اجازه اقدامات غیرمجاز در سطح توسعه دهنده را بدهد.
  • منطقی است که یک مهاجم بتواند ضعیف ترین مکان را در سیستم حفاظتی انتخاب کند.
  • هر کسی می تواند یک مهاجم باشد، هم کاربر قانونی سیستم و هم یک فرد خارجی.

به عنوان مثال، تهدیدهای عمدی زیر را می توان برای اوراق بهادار بانکی ذکر کرد:

  • آشنایی کارکنان بانک با اطلاعاتی که به آنها دسترسی ندارند.
  • NSD افرادی که با تعدادی از کارمندان بانک مرتبط نیستند.
  • کپی غیر مجاز از برنامه ها و داده ها؛
  • سرقت فایل های بانکی چاپی;
  • سرقت رسانه های دیجیتال حاوی اطلاعات محرمانه؛
  • حذف عمدی اطلاعات؛
  • خیانت پیام هایی که از مسیرهای ارتباطی عبور می کنند.
  • تغییر غیرمجاز صورتهای مالی توسط کارکنان بانک؛
  • انکار تالیف پیام ارسال شده از طریق مسیرهای ارتباطی؛
  • از بین بردن داده های بانکی آرشیوی ذخیره شده در رسانه ها؛
  • تخریب داده های ناشی از واکنش ویروس؛
  • امتناع از دریافت داده ها؛
  • امتناع در .

دسترسی غیرمجاز- رایج ترین و چند متغیره ترین نوع جرایم رایانه ای. مفهوم UA به دست آوردن دسترسی به یک شی توسط یک شخص (متخلف) در سرپیچی از مجموعه قوانین کنترل دسترسی ایجاد شده مطابق با سیاست امنیتی پذیرفته شده است. NSD از یک خطا در سیستم حفاظتی استفاده می کند و با انتخاب اشتباه روش های حفاظتی، پیکربندی و نصب نادرست آنها امکان پذیر است. NSD هم با روش های محلی AS و هم با روش های نرم افزاری و سخت افزاری ایجاد شده خاص انجام می شود.

راه های اصلی UA که از طریق آن یک مجرم می تواند به عناصر AS دسترسی پیدا کند و داده ها را بکشد، تغییر دهد و / یا حذف کند:

  • پانل های کنترل تکنولوژیکی؛
  • تشعشعات الکترومغناطیسی غیرمستقیم از کانال های ارتباطی، تجهیزات، زمین و شبکه های منبع تغذیه و غیره؛
  • کانال های ارتباطی بین اجزای سخت افزاری AU؛
  • خطوط دسترسی به داده های محلی (پایانه های کارمندان، مدیر سیستم، اپراتور)؛
  • روش هایی برای نمایش و نوشتن داده ها، یا .
  • از طریق و

از کل مجموعه تکنیک ها و روش های NSD، می توانید بر جنایات زیر تمرکز کنید:

  • استفاده غیرقانونی از امتیازات؛
  • "بالماسکه"؛
  • رهگیری رمزهای عبور

رهگیری رمز عبوربه دلیل برنامه های ایجاد شده خاص به دست می آید. هنگامی که یک کارمند قانونی وارد سیستم سازمانی می شود، برنامه رهگیر از وارد کردن نام و رمز عبور کارمند بر روی صفحه کارمند تقلید می کند که پس از وارد شدن، برای صاحب برنامه رهگیر ارسال می شود و پس از آن اطلاعات مربوط به خطای سیستم نمایش داده می شود. و کنترل به سیستم عامل بازگردانده می شود.
کارمند فکر می کند که هنگام وارد کردن رمز عبور اشتباه کرده است. او دوباره لاگین و رمز عبور را وارد می کند و ورودی سیستم سازمانی را می گیرد. مدیر برنامه رهگیر داده های ورودی یک کارمند قانونی را دریافت کرد. و می تواند در کارهای محوله از آنها استفاده کند. روش های بسیار دیگری برای گرفتن ورودی کاربر وجود دارد. برای رمزگذاری رمزهای عبور در حین انتقال، عاقلانه است که از .

"بالماسکه"- این اجرای هر گونه اقدام توسط یک کارمند به نمایندگی از کارمند دیگری است که از حقوق دسترسی مناسب برخوردار است. وظیفه "بالماسکه" دادن هر اقدامی به کاربر دیگر یا رهگیری اختیارات و وضعیت کارمند دیگری در شبکه سازمانی است. گزینه های ممکن برای اجرای "بالماسکه" عبارتند از:

  • انتقال داده ها به شبکه از طرف یک کارمند دیگر.
  • وارد کردن سیستم تحت داده های ورودی به سیستم یک کارمند دیگر (این "بالماسکه" با رهگیری رمز عبور تسهیل می شود).

بالماسکه در طرح‌های بانکی پرداخت الکترونیکی بسیار خطرناک است که شناسایی اشتباه مشتری به دلیل «ماسکه» بودن سارق می‌تواند منجر به ضرر و زیان مشتری قانونی بانک شود.

بهره برداری غیرقانونی از امتیازاتبسیاری از سیستم های حفاظتی لیست خاصی از امتیازات را برای دستیابی به اهداف داده شده ایجاد می کنند. هر کارمند لیستی از امتیازات خود را دریافت می کند: مدیران - حداکثر لیست اقدامات، کاربران عادی - حداقل لیست اقدامات. ربودن غیرمجاز امتیازات، از جمله با استفاده از "بالماسکه"، منجر به ارتکاب احتمالی برخی اقدامات توسط مجرم در دور زدن سیستم امنیتی می شود. لازم به ذکر است که شنود غیرقانونی لیست امتیازات یا در صورت وجود خطا در سیستم حفاظتی و یا به دلیل نقص مدیر در تنظیم سیستم و تعیین لیست امتیازات محتمل است.

تهدیدهایی که یکپارچگی اطلاعات ذخیره شده در سیستم اطلاعاتی را نقض می کند یا از طریق خطوط ارتباطی منتقل می شود که برای اصلاح یا تحریف آن ایجاد می شود، در نهایت منجر به شکاف در کیفیت یا حذف کامل آن می شود. یکپارچگی داده ها می تواند عمداً در نتیجه تأثیرات عینی عوامل محیطی نقض شود. این تهدید تا حدی مربوط به سیستم های انتقال داده - سیستم های مخابراتی و شبکه های اطلاعاتی است. اقدامات عمدی که یکپارچگی داده ها را نقض می کند نباید با تغییرات مجاز آن اشتباه گرفته شود که توسط افراد مجاز با یک وظیفه قانونی انجام می شود.

تهدیدهایی که محرمانگی را نقض می کنند برای افشای اطلاعات محرمانه یا طبقه بندی شده طراحی شده اند. تحت عمل این تهدیدها، داده ها برای افرادی که نباید به آن دسترسی داشته باشند، شناخته می شود. در منابع امنیت اطلاعات، تهدید جرم حفظ حریم خصوصی هر بار که دستکاری اطلاعات حساس ذخیره شده در یک سیستم اطلاعاتی یا انتقال از بین سیستم ها دریافت می شود.

تهدیدهایی که عملکرد کارکنان یا کل سیستم را مختل می کند. هدف آنها ایجاد چنین شرایطی است که برخی اقدامات یا عملکرد AS را کاهش می دهد یا دسترسی به منابع مالی را مسدود می کند. به عنوان مثال، اگر یکی از کارمندان سیستم بخواهد به یک سرویس خاص دسترسی پیدا کند و دیگری اقداماتی را برای مسدود کردن این دسترسی ایجاد کند، اولین کاربر یک انکار سرویس دریافت می کند. مسدود کردن دسترسی به یک منبع می تواند موقت یا دائمی باشد. یک مثال می تواند تصادف در . به عنوان مثال، تهدیدهایی برای ابزارهای انتقال اطلاعات.

این تهدیدها را می توان فوری یا اولیه در نظر گرفت، در حالی که ایجاد این تهدیدات منجر به تأثیر مستقیم بر اطلاعات محافظت شده می شود.

امروزه برای سیستم های فناوری اطلاعات مدرن، حفاظت جزء ضروری سیستم های پردازش اطلاعات است. طرف مهاجم ابتدا باید بر زیرسیستم حفاظت غلبه کند و تنها پس از آن یکپارچگی AS را نقض کند. اما باید درک کنید که عملاً هیچ سیستم حفاظتی مطلق وجود ندارد ، سؤال فقط در ابزار و زمان مورد نیاز برای دور زدن آن است.

سیستم حفاظتی همچنین یک تهدید ایجاد می کند، بنابراین، برای سیستم های اطلاعات محافظت شده عادی، نوع چهارم تهدیدات باید در نظر گرفته شود - تهدید مشاهده پارامترهای سیستم تحت حفاظت. در عمل، رویداد با یک مرحله شناسایی بررسی می شود که در طی آن پارامترهای اصلی سیستم حفاظتی، ویژگی های آن و غیره مشخص می شود. در نتیجه این مرحله، وظیفه تنظیم می شود و همچنین انتخاب گزینه انجام می شود. بهینه ترین روش های فنی برای دور زدن سیستم حفاظتی آنها حتی یک تهدید هم هستند. همچنین می تواند علیه خود سیستم استفاده شود.

تهدید افشای پارامترهای سیستم حفاظتی را می توان تهدید غیرمستقیم نامید. اجرای تهدید هیچ گونه آسیبی به اطلاعات پردازش شده در سیستم اطلاعاتی وارد نمی کند، اما امکان اجرای تهدیدات مستقیم یا اولیه را که در بالا توضیح داده شد را ممکن می سازد.

در شکل 1. فناوری های اصلی پیاده سازی تهدیدات امنیت اطلاعات تشریح شده است، هنگامی که سطح مورد نیاز امنیت اطلاعات در AS به دست آمد، لازم است مقابله با تهدیدات فنی مختلف ایجاد شود و تأثیر احتمالی "عامل انسانی" کاهش یابد. در شرکت، یک شخص خاص باید با همه اینها برخورد کند، که برای جلوگیری بیشتر از تهدیدات.

برترین مقالات مرتبط