Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Savjet
  • Što je prijetnja sigurnosti informacija. Prijetnje informacijskoj sigurnosti

Što je prijetnja sigurnosti informacija. Prijetnje informacijskoj sigurnosti

| Sigurnost informacija

Lekcije 6 - 8
Sigurnost informacija

Nakon proučavanja ove teme naučit ćete:

Koji su glavni ciljevi i zadaci informacijske sigurnosti;
- što su informacijske prijetnje i kako se manifestiraju;
- koji je izvor informacijskih prijetnji;
- koje su metode zaštite informacija od informacijskih prijetnji.

Glavni ciljevi i zadaci informacijske sigurnosti

Kroz povijest razvoja civilizacije pouzdane i potpune informacije uvijek su bile tražena i skupa roba. Suvremeno društvo karakterizira eksponencijalno rastući volumen informacija koje osoba mora percipirati i obraditi tijekom svojih aktivnosti.

Kako zaštititi informaciju i omogućiti da se koristi za predviđenu namjenu i na vrijeme? Rješenje ovog pitanja bio je i ostaje jedan od najhitnijih zadataka. Veliki razvoj procesa informatizacije dodatno je pogoršao ovaj problem, budući da je potrebno uzeti u obzir ne samo uvjete tradicionalnog ljudskog okruženja, već i okruženje koje je nastalo zbog raširenog uvođenja računalnih sustava u različita područja. njegove aktivnosti.

Proces informatizacije neminovno vodi integraciji ovih sredina, stoga se problem zaštite informacija mora riješiti, uzimajući u obzir cjelokupni skup uvjeta za kruženje informacija, stvaranje i korištenje informacijskih resursa u ovom novom ujedinjenom okruženju, koje se naziva "informacijsko okruženje".

Informacijsko okruženje je skup uvjeta, alata i metoda temeljenih na računalnim sustavima dizajniranim za stvaranje i korištenje informacijskih resursa.

Skup čimbenika koji predstavljaju prijetnju funkcioniranju informacijskog okruženja nazivaju se informacijskim prijetnjama. Specifični rezultati utjecaja ovih prijetnji mogu biti: nestanak informacija, izmjena informacija, upoznavanje s informacijama neovlaštenih osoba itd.

Protupravni utjecaji na informacijsko okruženje mogu štetiti interesima čovjeka i društva, stoga je jedna od zadaća informatizacije osiguranje informacijske sigurnosti. Informacijsko okruženje mora biti zaštićeno od informacijskih prijetnji, odnosno ne samo zaštite informacija, nego i informacijske sigurnosti same osobe i cijelog društva.

Informacijska sigurnost je skup mjera za zaštitu informacijskog okruženja društva i osobe.

Glavni ciljevi osiguravanja informacijske sigurnosti društva su:

♦ zaštita nacionalnih interesa;
♦ pružanje pouzdanih i potpunih informacija ljudima i društvu;
♦ pravna zaštita osobe i društva pri primanju, širenju i korištenju informacija.

Objekti koji bi trebali osigurati informacijsku sigurnost su:

♦ informacijski resursi;
♦ sustav stvaranja, distribucije i korištenja informacijskih resursa;
♦ informacijska infrastruktura društva (informacijske komunikacije, komunikacijske mreže, centri za analizu i obradu podataka, sustavi i sredstva zaštite informacija);
♦ masovni mediji;
♦ ljudska i državna prava na primanje, širenje i korištenje informacija;
♦ zaštita intelektualnog vlasništva i povjerljivih informacija.

Informacijske prijetnje

Vanjski i unutarnji čimbenici mogu biti izvori informacijskih prijetnji za osobu i društvo (slika 1.1).

Riža. 1.1. Izvori glavnih informacijskih prijetnji za Rusiju

Izvori glavnih vanjskih prijetnji Rusiji uključuju:

♦ politike zemalja koje se protive pristupu svjetskim dostignućima u području informacijske tehnologije;
♦ „informacijski rat“, narušavajući funkcioniranje informacijskog okruženja u zemlji;
♦ kriminalne aktivnosti usmjerene protiv nacionalnih interesa.

Izvori glavnih unutarnjih prijetnji Rusiji uključuju:

♦ zaostajanje za vodećim zemljama svijeta po stupnju informatizacije;
♦ tehnološko zaostajanje za elektroničkom industrijom u proizvodnji informacijske i telekomunikacijske tehnologije;
♦ pad razine obrazovanja građana, što otežava rad u informacijskom okruženju.

Informacijske prijetnje informacijskoj sigurnosti mogu se podijeliti na namjerne (neovlašteni pristup) i slučajne (slika 1.2).

Riža. 1.2. Glavne vrste informacijskih prijetnji

Namjerne prijetnje često se nazivaju neovlaštenim pristupom, napadom, napadom. Ove prijetnje su povezane s ljudskim postupcima, čiji razlozi mogu biti: samopotvrđivanje svojih sposobnosti (hakeri), nezadovoljstvo životnom situacijom, materijalni interes, zabava i sl. koja će ih provesti. Evo nekih mogućih namjernih prijetnji koje su tipične za računalne sustave:

♦ krađa informacija: neovlašteni pristup dokumentima i datotekama (pregled i kopiranje podataka), krađa računala i medija za pohranu, uništavanje informacija;
♦ širenje računalnih virusa;
♦ fizički utjecaj na opremu: promjene u opremi, spajanje na komunikacijske kanale, oštećenje ili uništenje medija, namjerno izlaganje magnetskom polju.

Namjerne prijetnje u računalnim sustavima mogu se provesti kroz kanale pristupa informacijama:

♦ računalna radna stanica zaposlenika;
♦ računalna radna stanica administratora računalnog sustava;
♦ vanjski mediji za pohranu (diskovi, vrpce, papirnati mediji);
♦ vanjski komunikacijski kanali.

Najozbiljnija prijetnja dolazi od računalnih virusa. Svaki dan se pojavi do 300 novih virusa. Virusi ne poštuju nacionalne granice, šireći se svijetom za nekoliko sati. Šteta od računalnih virusa može biti raznolika, u rasponu od stranih natpisa koji se pojavljuju na zaslonu monitora do krađe i brisanja informacija na zaraženom računalu. Štoviše, to mogu biti i sistemske datoteke operativnog okruženja, te uredski, računovodstveni i drugi dokumenti koji imaju određenu vrijednost za korisnika. Financijska šteta od virusa u 2003. procijenjena je na 12 milijardi dolara.

Među zlonamjernim programima posebno mjesto zauzimaju trojanski konji, koji se mogu instalirati i pokrenuti na svom računalu neprimjetno od strane vlasnika. Različite varijante trojanskih konja omogućuju pregled sadržaja ekrana, presretanje naredbi unesenih s tipkovnice, krađu i promjenu lozinki i datoteka itd.

Internet se sve češće naziva razlogom informacijske "sabotaže". To je zbog proširenja spektra usluga i elektroničkih transakcija koje se provode putem interneta. Sve češće računalni virusi dolaze zajedno s e-poštom, besplatnim programima, računalnim igricama. 2003. doživjele su dvije globalne epidemije, najveće u povijesti Weba. Važno je napomenuti da epidemije nisu izazvali klasični mail crvi, već njihove mrežne modifikacije - crvi koji su se širili u obliku mrežnih paketa podataka. Postali su lideri na ljestvici zlonamjernih programa. Udio "mrežnih crva" u ukupnoj masi takvih programa koji su se pojavili, na primjer, 2003. godine, premašuje 85%, udio virusa - 9,84%, Trojanci čine 4,87%.

U posljednje vrijeme među najčešćim računalnim prijetnjama pojavljuju se mrežni napadi. Napadi zlonamjernika imaju za cilj onesposobiti određene čvorove računalne mreže. Ti su napadi poznati kao napadi "uskraćivanja usluge". Onemogućavanje nekih mrežnih čvorova, čak i na ograničeno vrijeme, može dovesti do vrlo ozbiljnih posljedica. Primjerice, uskraćivanje usluge poslužitelju platnog sustava banke dovest će do nemogućnosti plaćanja i kao rezultat toga do velikih izravnih i neizravnih financijskih gubitaka.

Slučajne prijetnje očituju se u činjenici da su informacije u procesu unosa, pohrane, obrade, izlaza i prijenosa podvrgnute različitim utjecajima. Slučajni čimbenici koji određuju takve utjecaje povezani su i s nepredviđenim situacijama (viša sila) i ljudskim čimbenicima (greške, nemar, nemar pri radu s informacijama). Tako, na primjer, u računalnim sustavima uzroci slučajnih utjecaja mogu biti:

♦ pogreške korisnika računala;
♦ pogreške profesionalnih programera informacijskih sustava: algoritamske, softverske, strukturne;
♦ kvarovi i kvarovi opreme, uključujući smetnje i izobličenje signala na komunikacijskim linijama;
♦ viša sila (nesreća, požar, poplava i druge tzv. viša sila).

Sigurnost informacija za različite korisnike računalnih sustava

Rješenje problema informacijske sigurnosti uvelike je određeno zadacima koje korisnik rješava kao stručnjak za određeno područje. Objasnimo to primjerima. Definirajmo nekoliko vrsta aktivnosti, na primjer:

♦ rješavanje primijenjenih problema, što odražava specifičnosti djelatnosti pojedinog korisnika-specijalista;
♦ rješavanje problema upravljanja, što je tipično za svaku tvrtku;
♦ pružanje informacijskih usluga u specijaliziranoj tvrtki, na primjer, informacijski centar, knjižnica itd .;
♦ komercijalne djelatnosti;
♦ bankarske djelatnosti.

Predstavite ova područja aktivnosti u obliku piramide (slika 1.3). Veličina svakog sektora piramide odražava stupanj masovne potrošnje informacija. Odgovara broju dionika (potrošača informacija) kojima će biti potreban rezultat relevantnih informacijskih aktivnosti. Smanjenje obujma sektora kako se krećemo od baze piramide prema vrhu odražava smanjenje važnosti informacija za tvrtku i sve dionike. Pojasnimo to u procesu razmatranja svake od navedenih aktivnosti.

Riža. 1.3. Značaj informacijske sigurnosti
za različite stručnjake s pozicije tvrtke i dionika

Prilikom rješavanja primijenjenih problema korisnik radi s osobnim podacima, ponekad koristeći internetske resurse kao izvor informacija. U pravilu se takav korisnik suočava sa zadatkom zaštite svojih osobnih podataka. Podaci pohranjeni na njegovom osobnom računalu rezultat su njegove intelektualne aktivnosti, moguće više godina, istraživanja ili prikupljanja. Ima značajan stupanj važnosti izravno za određenog korisnika.

U rješavanju problema upravljanja važnu ulogu imaju informacijski sustavi čija je implementacija nezamisliva bez računalne baze. Uz pomoć računala provode se organizacijske i administrativne aktivnosti, prikupljaju i pohranjuju podaci o osoblju, vodi računovodstvo. Računala su u ovom slučaju pomoćni alat koji olakšava rad zaposlenicima. Za vanjske aktivnosti također se koriste mrežne tehnologije uz pomoć kojih se razmjenjuju potrebne informacije. Istodobno, kako bi osigurali zaštitu informacija u najvažnijim dokumentima, tijekom prijenosa dodatno koriste redovitu poštu. Problem gubitka ili izobličenja informacija često pogađa pojedine zaposlenike, što može utjecati na uspjeh njihove karijere. Stoga se rukovodeće osoblje u takvoj tvrtki uglavnom suočava sa zadatkom osiguravanja potpunosti upravljačkih dokumenata.

Za tvrtke koje pružaju informacijske usluge, kao što su davatelji internetskih usluga ili telekomunikacijski operateri, najvažniji zadatak je osigurati dostupnost i vrijeme rada informacijskih sustava. O tome ovisi ocjena tvrtke i povjerenje njenih pretplatnika. Moramo ulagati i u hardver (kako bismo osigurali neprekidnu i stabilnu komunikaciju) i u sigurnosne sustave i alate za otkrivanje napada koji krše dostupnost sustava.

Za komercijalne aktivnosti tvrtki koje posluju u visokokonkurentnom okruženju najvažniji je zadatak spriječiti curenje informacija i očuvati njihovu povjerljivost. To je zbog financijskih rizika tvrtki u raznim transakcijama. Ovdje ušteda novca namijenjenog sigurnosti može dovesti do velikih gubitaka.

U bankarstvu je potrebno rješavati probleme sigurnosti, povjerljivosti i sigurnosti rada, ali na prvom mjestu je zadaća osiguranja integriteta informacija (npr. da se onemogući neovlašteno mijenjanje obrađenog plaćanja). narudžbe).

Metode informacijske sigurnosti

Prilikom razvoja metoda za zaštitu informacija u informacijskom okruženju, treba uzeti u obzir sljedeće važne čimbenike i uvjete:

♦ proširenje područja korištenja računala i povećanje stope rasta računalnog parka (odnosno problem zaštite informacija treba riješiti na razini tehničkih sredstava);
♦ visok stupanj koncentracije informacija u centrima za obradu i, kao posljedica toga, pojava centraliziranih baza podataka namijenjenih zajedničkoj upotrebi;
♦ proširenje pristupa korisnika svjetskim informacijskim resursima (suvremeni sustavi za obradu podataka mogu opsluživati ​​neograničen broj pretplatnika udaljenih stotinama i tisućama kilometara);
♦ kompliciranje softvera računalnog procesa na računalu.

S takvim načinima rada memorija računala može istovremeno sadržavati programe i nizove podataka različitih korisnika, zbog čega je važno čuvati informaciju od neželjenih utjecaja, njezinu fizičku zaštitu.

Tradicionalne metode zaštite od namjernih informacijskih prijetnji uključuju: ograničenje pristupa informacijama, enkripciju (kriptografiju) informacija, kontrolu pristupa opremi, zakonske mjere. Pogledajmo ove metode.

Ograničenje pristupa informacijama provodi se na dvije razine:

♦ na razini čovjekove okoline, odnosno stvaranjem umjetne barijere oko štićenog objekta: izdavanjem posebnih propusnica za upuštene osobe, postavljanjem sigurnosnog alarma ili sustava videonadzora;
♦ na razini zaštite računalnih sustava, na primjer, podjelom informacija koje kruže računalnim sustavom na dijelove i organiziranjem pristupa njima od strane osoba u skladu s njihovim funkcionalnim odgovornostima. Kada je zaštićen na softverskoj razini, svaki korisnik ima lozinku koja mu omogućuje pristup samo onim informacijama koje su mu dopuštene.

Šifriranje (kriptografija) informacija je transformacija (kodiranje) riječi, slova, slogova, brojeva pomoću posebnih algoritama. Da biste se upoznali s šifriranim informacijama, potreban vam je obrnuti proces - dekodiranje. Enkripcija osigurava značajno povećanje sigurnosti prijenosa podataka na mreži, kao i podataka pohranjenih na udaljenim uređajima.

Kontrola pristupa opremi znači da je sva oprema zatvorena, a na mjestima pristupa njoj ugrađeni senzori koji se aktiviraju prilikom otvaranja opreme. Takve mjere omogućuju vam da izbjegnete, na primjer, povezivanje stranih uređaja, promjenu načina rada računalnog sustava, preuzimanje stranih programa itd.

Zakonske mjere sastoje se u provedbi zakona, propisa, uputa postojećih u zemlji koji reguliraju pravnu odgovornost službenika - korisnika i uslužnog osoblja za curenje, gubitak ili izmjenu informacija koje su im povjerene.

Prilikom odabira metoda informacijske sigurnosti za konkretnu računalnu mrežu potrebna je temeljita analiza svih mogućih metoda neovlaštenog pristupa informacijama. Na temelju rezultata analize planiraju se mjere za osiguranje potrebne zaštite, odnosno izrađuje se sigurnosna politika.

Sigurnosna politika je skup tehničkih, softverskih i organizacijskih mjera usmjerenih na zaštitu informacija na računalnoj mreži.

Razmotrimo neke metode zaštite računalnih sustava od namjernih informacijskih prijetnji, usredotočujući se na dijagram prikazan na Sl. 1.2.

Zaštita od krađe informacija obično se provodi pomoću posebnih softverskih alata. Neovlašteno kopiranje i distribucija programa i vrijednih računalnih informacija krađa je intelektualnog vlasništva. Zaštićeni programi prolaze kroz pretprocesiranje, čime se izvršni programski kod dovodi u stanje koje onemogućuje njegovo izvršavanje na "stranim" računalima (šifriranje datoteke, umetanje lozinkom, skeniranje računala radi njegovih jedinstvenih karakteristika itd.). Još jedan primjer zaštite: kako bi se spriječio neovlašteni pristup informacijama u lokalnoj mreži, uvodi se sustav kontrole pristupa i na hardverskoj i na softverskoj razini. Elektronički ključ spojen, na primjer, na priključak pisača, može se koristiti kao uređaj za kontrolu pristupa hardveru.

Za zaštitu od računalnih virusa koriste se "imunostabilni" softverski alati (programi za analizu) koji omogućuju kontrolu pristupa, samokontrolu i samoiscjeljenje. Antivirusni alati najčešći su način zaštite informacija.

Kao fizička zaštita računalnih sustava koristi se posebna oprema koja omogućuje otkrivanje uređaja za industrijsku špijunažu, isključujući snimanje ili retransmisiju računalnog zračenja, kao i govornih i drugih signala koji nose informacije. To vam omogućuje da spriječite curenje informativnih elektromagnetskih signala izvan zaštićenog područja. Najučinkovitije sredstvo zaštite informacija u komunikacijskim kanalima je korištenje posebnih protokola i kriptografije (šifriranja).

Za zaštitu informacija od slučajnih informacijskih prijetnji, na primjer, u računalnim sustavima, koriste se sredstva za povećanje pouzdanosti opreme:

♦ povećanje pouzdanosti rada elektroničkih i mehaničkih sklopova i elemenata;
♦ strukturna redundancija - dupliciranje ili utrostručenje elemenata, uređaja, podsustava;
♦ funkcionalna kontrola s dijagnostikom kvarova, odnosno otkrivanjem kvarova, kvarova i softverskih pogrešaka te otklanjanjem njihovog utjecaja na proces obrade informacija, kao i naznakom mjesta neispravnog elementa.

Svake godine broj prijetnji informacijskoj sigurnosti računalnih sustava i načinima njihove implementacije u stalnom je porastu. Glavni razlozi za to su nedostaci suvremene informacijske tehnologije i sve veća složenost hardvera. Na prevladavanje ovih razloga usmjereni su napori brojnih razvijatelja softverskih i hardverskih metoda za zaštitu informacija u računalnim sustavima.

Ispitna pitanja i zadaci

Zadaci

1. Opišite informacijsko okruženje za navedene objekte i navedite moguće informacijske prijetnje za njega:

škola;
b) knjižnica;
c) vaša obitelj;
d) supermarket;
e) kino;
f) bilo koje drugo okruženje po vašem izboru.

2. Koristeći internet, napišite sažetak i izradite izvješće o metodama i sredstvima zaštite informacija za neračunalno ljudsko okruženje.

3. Navedite najvažnije čimbenike i uvjete koje treba uzeti u obzir pri razvoju metoda zaštite informacija u informacijskom okruženju. Ilustrirajte svoj odgovor konkretnim primjerom informacijskog okruženja predloženog u stavku 1.

Kontrolna pitanja

1. Što je informacijsko okruženje?

2. Kako se očituje informacijska sigurnost:

a) osoba;
b) zemlje;
c) računalo;
d) lokalna mreža?

3. Koji objekti trebaju osigurati informacijsku sigurnost?

4. Što je informacijska prijetnja?

5. Koje vanjske informacijske prijetnje treba uzeti u obzir pri razvoju mjera informacijske sigurnosti u Rusiji?

6. Koje interne informacijske prijetnje treba uzeti u obzir pri razvoju mjera informacijske sigurnosti u Rusiji?

7. Koje namjerne informacijske prijetnje poznajete? Navedite primjere.

8. Koje prijetnje slučajnim informacijama poznajete? Navedite primjere.

9. Koji je glavni cilj informacijske sigurnosti u rješavanju primijenjenih korisničkih problema?

10. Koji je glavni cilj informacijske sigurnosti u rješavanju problema upravljanja?

11. Koji je glavni cilj informacijske sigurnosti za tvrtku koja pruža informacijske usluge?

12. Koja je glavna svrha informacijske sigurnosti u komercijalnim djelatnostima?

13. Koji je glavni cilj informacijske sigurnosti u bankarstvu?

14. Što je sigurnosna politika?

15. Koje metode zaštite informacija od namjernih informacijskih prijetnji poznajete?

16. Koje metode zaštite informacija od slučajnih informacijskih prijetnji poznajete?

Pojam informacijske sigurnosti i njegove glavne komponente

Pod informacijskom sigurnošću često se podrazumijeva sigurnost informacijske i prateće infrastrukture (sustavi opskrbe električnom energijom, vodom i toplinom, klima uređaji, komunikacijsko i uslužno osoblje) od bilo kakvih prirodnih ili umjetnih utjecaja koji mogu uzrokovati neprihvatljivu štetu subjektima informacijskih odnosa.

Napomena 1

Glavni ciljevi osiguranja informacijske sigurnosti su zaštita državnih tajni, povjerljivih podataka od javnog značaja i osobnosti, zaštita od utjecaja informacija.

Sigurnost informacija određena je sposobnošću subjekta (država, društvo, osobnost):

  • osigurati informacijske resurse za održavanje njihovog održivog funkcioniranja i razvoja;
  • oduprijeti se informacijskim prijetnjama, negativnim utjecajima na svijest i psihu ljudi, kao i na računalne mreže i druge tehničke izvore informacija;
  • razvijati vještine i sposobnosti sigurnog ponašanja;
  • održavati stalnu spremnost za primjerene mjere informacijske sigurnosti.

Zaštita informacija provodi se provođenjem niza mjera usmjerenih na osiguranje informacijske sigurnosti.

Za rješavanje problema informacijske sigurnosti potrebno je prije svega identificirati subjekte informacijskih odnosa i njihove interese vezane uz korištenje informacijskih sustava (IS). Druga strana korištenja informacijske tehnologije su prijetnje informacijskoj sigurnosti.

Stoga se pristup osiguravanju informacijske sigurnosti može značajno razlikovati za različite kategorije subjekata. Nekima je tajnost informacija na prvom mjestu (primjerice, državne agencije, banke, vojne institucije), drugima je ta tajnost praktički nevažna (primjerice, obrazovne strukture). Osim toga, informacijska sigurnost nije ograničena na zaštitu od neovlaštenog pristupa informacijama. Subjekt informacijskih odnosa može pretrpjeti (pretrpeti gubitke ili dobiti moralnu štetu), na primjer, od kvara sustava, što će uzrokovati prekid u radu IS-a. Primjer takve manifestacije mogu biti iste obrazovne strukture za koje sama zaštita od neovlaštenog pristupa informacijama nije toliko važna koliko je važna učinkovitost cijelog sustava.

Najslabija karika informacijske sigurnosti najčešće je osoba.

Važno pitanje u osiguravanju IS-a je prihvatljivost štete. To znači da troškovi zaštitne opreme i potrebnih mjera ne bi trebali prelaziti iznos očekivane štete, inače će biti ekonomski nepraktično. Oni. morat ćete se pomiriti s nekom mogućom štetom (budući da se od svih mogućih šteta nemoguće zaštititi), ali je potrebno zaštititi se od onoga što je nemoguće prihvatiti. Primjerice, najčešće su neprihvatljiva šteta informacijskoj sigurnosti materijalni gubici, a cilj zaštite informacija trebao bi biti smanjenje količine štete na prihvatljive vrijednosti.

Subjekti koji koriste informacijske sustave koji mogu biti podložni raznim vrstama intervencija od strane neovlaštenih osoba prvenstveno su zainteresirani za osiguravanje pristupačnosti (mogućnost dobivanja potrebne informacijske usluge u razumnom roku), integriteta (relevantnost i konzistentnost informacija, njihova zaštita od uništenja i neovlaštena promjena) i povjerljivost (zaštita od neovlaštenog pristupa informacijama) informacijskih resursa i prateće infrastrukture.

Pristupačnost je prepoznata kao najvažniji element informacijske sigurnosti, jer ako iz nekog razloga postane nemoguće dobiti (pružiti) informacijske usluge, onda to nedvojbeno šteti svim subjektima informacijskih odnosa. Posebno je važna uloga dostupnosti informacija u različitim vrstama sustava upravljanja - stanje, proizvodnja, promet itd. Neprihvatljivi gubici (i materijalni i moralni) mogu biti uzrokovani, primjerice, nedostupnošću informacijskih usluga koje koristi veliki broj ljudi (prodaja ulaznica, bankarske usluge i sl.).

Integritet se pokazuje kao najvažnija komponenta informacijske sigurnosti u slučajevima kada informacija ima značenje "vodstva". Na primjer, kršenje integriteta formulacije lijekova, medicinskih postupaka, karakteristika komponenti, tijeka tehnološkog procesa može dovesti do nepovratnih posljedica.

Napomena 2

Također važan aspekt kršenja informacijske sigurnosti je iskrivljavanje službenih informacija. Nažalost, u suvremenim uvjetima praktična provedba mjera za osiguranje povjerljivosti informacija nailazi na ozbiljne poteškoće.

Dakle, na prvom mjestu u spektru interesa subjekata informacijskih odnosa, koji se stvarno koriste informacijskim sustavima, je dostupnost. Integritet praktički nije inferioran od njega po važnosti, tk. nema smisla od informacijske usluge ako sadrži iskrivljene informacije ili nije pravodobno pružena. Konačno, povjerljivost je svojstvena i organizacijama (na primjer, škole nastoje ne otkrivati ​​osobne podatke učenika i zaposlenika) i pojedinačnim korisnicima (na primjer, lozinke).

Informacijske prijetnje

Prijetnja informacijskoj sigurnosti skup je uvjeta i čimbenika koji stvaraju prijetnju narušavanja informacijske sigurnosti.

Pokušaj provedbe prijetnje naziva se napad, a onaj tko učini takav pokušaj je napadač.

Među najizraženijim prijetnjama IS-a izdvaja se podložnost fizičkom iskrivljavanju ili uništenju, mogućnost slučajnih ili namjernih neovlaštenih promjena, opasnost od slučajnog ili namjernog dobivanja informacija od strane neovlaštenih osoba.

Izvori prijetnji mogu biti ljudi, tehnički uređaji, modeli, algoritmi, programi, tijek obrade, vanjsko okruženje.

Razlozi za pojavu prijetnji mogu biti:

  • objektivni razlozi koji nisu izravno povezani s ljudskim aktivnostima i uzrokuju nasumične prijetnje;
  • subjektivni razlozi koji su povezani s ljudskim aktivnostima i uzrokuju kako namjerne (djelovanje stranih obavještajnih službi, kriminalni elementi, industrijska špijunaža, djelovanje nesavjesnih zaposlenika) tako i slučajne (loše psihofiziološko stanje, niska razina znanja, slaba obučenost) prijetnje informacijama.

Napomena 3

Treba napomenuti da se neke prijetnje ne mogu smatrati posljedicom neke vrste pogreške. Na primjer, trenutna prijetnja nestanka struje ovisi o potrebi napajanja iz IC hardvera.

Kako bi se odabrali najprikladnije sigurnosne kontrole, potrebno je razumjeti ranjivosti, kao i prijetnje koje te ranjivosti mogu iskoristiti u dekonstruktivne svrhe.

Neznanje u ovom slučaju dovodi do rasipanja sredstava za informacijsku sigurnost gdje se to može izbjeći, i obrnuto, nedostatku zaštite tamo gdje je potrebna.

Postoji mnogo različitih klasifikacija prijetnji:

  • po aspektu informacijske sigurnosti (dostupnost, integritet, povjerljivost), protiv koje su prijetnje usmjerene;
  • po komponentama IS-a koje su ciljane prijetnjama (podaci, softver ili hardver, prateća infrastruktura);
  • načinom provedbe (slučajna ili namjerna, prirodna ili umjetna);
  • prema lokaciji izvora prijetnji u odnosu na IS (unutarnji i vanjski).

Najčešće prijetnje pristupačnosti i opasne sa stajališta materijalne štete su slučajne pogreške radnika koji koriste IS. Takve pogreške uključuju netočno unesene podatke, što može dovesti do nepovratnih posljedica.

Također, takve pogreške mogu stvoriti ranjivost koju napadači mogu iskoristiti. Takve pogreške mogu napraviti, primjerice, administratori IS-a. Vjeruje se da je do 65% gubitaka posljedica samo slučajnih pogrešaka. To dokazuje da nepismenost i nemar na poslu mnogo više štete od ostalih čimbenika.

Najučinkovitiji način rješavanja slučajnih pogrešaka je maksimalna automatizacija proizvodnje ili organizacije i stroga kontrola.

Prijetnje pristupačnosti također uključuju odbijanje korisnika zbog nespremnosti za rad s IS-om, nemogućnosti rada s IS-om (nedovoljna obučenost, niska informatička pismenost, nedostatak tehničke podrške itd.).

Interni neuspjeh IS-a smatra se prijetnjom dostupnosti, čiji izvori mogu biti:

  • slučajno ili namjerno odstupanje od pravila rada;
  • izlazak sustava iz normalnog rada zbog slučajnih ili namjernih radnji korisnika ili osoblja (prekoračivanje dopuštenog broja zahtjeva, prekoračenje količine informacija koje se obrađuju i sl.);
  • pogreške u konfiguraciji sustava;
  • kvar softvera ili hardvera;
  • kvar ili oštećenje opreme;
  • korupcija podataka.

Slučajan ili namjeran prekid komunikacijskih sustava, svih vrsta opskrbe (struja, voda, toplina), klimatizacije; oštećenje ili uništenje prostorija; nespremnost ili nesposobnost osoblja da izvršava svoje dužnosti (štrajk, građanski nemiri, teroristički napad ili prijetnja njime, prometne nesreće i sl.) također se naziva prijetnjama IS-a.

Važan čimbenik u osiguravanju informacijske sigurnosti je ukidanje prava pristupa informacijskim resursima otpuštenih zaposlenika, koji također predstavljaju prijetnju informacijskoj sigurnosti.

Opasne su i prirodne katastrofe – poplave, požari, uragani, potresi. Oni su činili 13% gubitaka nanesenih IP-u.

Agresivna potrošnja resursa (računalne sposobnosti procesora, RAM-a, propusnost mreže) također može biti sredstvo za uklanjanje IC-a iz normalnog rada. Ovisno o lokaciji izvora prijetnje, agresivna potrošnja resursa može biti lokalna ili udaljena.

U slučaju grešaka u konfiguraciji sustava, lokalna potrošnja resursa je preopasna, jer praktički može monopolizirati procesor ili fizičku memoriju, što može smanjiti brzinu izvršavanja drugih programa gotovo na nulu.

U posljednje vrijeme posebno je opasan oblik udaljena potrošnja resursa u obliku napada – koordinirani distribuirani napadi s mnogo različitih adresa maksimalnom brzinom se usmjeravaju na poslužitelj s potpuno legalnim zahtjevima za povezivanje ili uslugu. Napadi poput ovog postali su veliki problem u veljači 2000., ciljajući na vlasnike i korisnike nekoliko najvećih sustava e-trgovine. Posebno je opasna arhitektonska greška u obliku neravnoteže između propusnosti mreže i performansi poslužitelja. To iznimno otežava obranu od napada distribuirane dostupnosti. Za izbacivanje sustava iz normalnog rada mogu se koristiti ranjivosti u obliku softverskih i hardverskih pogrešaka.

Bez sumnje, zlonamjerni softver ima opasnu destruktivnu snagu.

Svrha destruktivne funkcije zlonamjernog softvera je:

  • uvođenje drugog zlonamjernog softvera;
  • stjecanje kontrole nad napadnutim sustavom;
  • agresivna potrošnja resursa;
  • mijenjanje ili uništavanje programa i/ili podataka.

Razlikuju se sljedeći zlonamjerni kodovi:

  • virusi – kod koji se može širiti ugrađenim u druge programe. Virusi se obično šire lokalno, unutar domaćina; za prijenos preko mreže potrebna im je vanjska pomoć, kao što je prijenos zaražene datoteke.
  • “Crvi” su kod koji može neovisno uzrokovati distribuciju svojih kopija po IS-u i njihovo izvršavanje (da bi se aktivirao virus, mora se pokrenuti zaraženi program). “Crvi” su prvenstveno usmjereni na putovanja po mreži.

Napomena 4

Između ostalog, štetna funkcija virusa i "crva" je agresivna potrošnja resursa. Na primjer, crvi koriste propusnost mreže i resurse sustava e-pošte, što rezultira ranjivostima za napade pristupačnosti.

Zlonamjerni kod priložen redovnom programu naziva se trojanski konj. Na primjer, običan program zaražen virusom postaje trojanac. Često se takvi programi koji su već zaraženi virusom (trojanskim konjem) posebno izrađuju i isporučuju pod krinkom korisnog softvera.

Najčešći način rješavanja zlonamjernog softvera je ažuriranje baze podataka antivirusnog softvera i drugih mogućih obrana.

Imajte na umu da djelovanje zlonamjernog softvera može biti usmjereno ne samo protiv dostupnosti informacijske sigurnosti.

Napomena 5

Kada se razmatraju glavne prijetnje integritetu, potrebno je imati na umu krađe i krivotvorine, čiji su krivci uglavnom zaposlenici koji poznaju način rada i mjere zaštite.

Način narušavanja integriteta je unos netočnih podataka ili njihova promjena. Podaci koji mogu biti podložni promjenama su i informativni i servisni podaci.

Kako biste izbjegli takve prijetnje kršenjem integriteta, ne morate slijepo vjerovati računalnim informacijama. I zaglavlja i sadržaj e-pošte mogu se mijenjati, osobito ako napadač zna lozinku pošiljatelja.

Programi mogu biti ranjivi sa stajališta kršenja integriteta. Primjer bi bio uvođenje zlonamjernog softvera.

Aktivno slušanje, koje se također odnosi na prijetnje integritetu, odnosi se na nedjeljivost transakcija, preuređivanje, krađu ili dupliciranje podataka, uvođenje dodatnih poruka (mrežni paketi i sl.).

Kada govorimo o prijetnjama povjerljivosti informacija, prva stvar koju treba uzeti u obzir je povjerljivost vlasničkih informacija.

Razvoj svih vrsta informacijskih usluga, softvera, komunikacijskih usluga itd. dovodi do činjenice da svaki korisnik mora zapamtiti nevjerojatan broj lozinki za pristup svakoj od usluga. Ove lozinke je često nemoguće zapamtiti, pa se zapisuju (na računalu, u bilježnicu). Iz toga slijedi neprikladnost sustava lozinki. Budući da slijedite preporuke za promjenu lozinki, to samo pogoršava situaciju. Najlakši način je korištenje dvije ili tri lozinke, što ih čini lakšim za pogađanje, a samim time i pristup povjerljivim informacijama.

Prijetnje informacijskoj (računalnoj) sigurnosti su različite radnje koje mogu dovesti do narušavanja informacijske sigurnosti. Drugim riječima, to su potencijalno mogući događaji/procesi ili radnje koje mogu oštetiti informacijske i računalne sustave.

Prijetnje informacijskoj sigurnosti mogu se podijeliti u dvije vrste: prirodne i umjetne. Prirodni fenomeni uključuju prirodne pojave koje ne ovise o čovjeku, na primjer, uragani, poplave, požari itd. Prijetnje koje je stvorio čovjek izravno ovise o osobi i mogu biti namjerne ili nenamjerne. Nenamjerne prijetnje proizlaze iz nepažnje, nepažnje i neznanja. Primjer takvih prijetnji može biti instalacija programa koji nisu uključeni u broj potrebnih programa, što dodatno remeti rad sustava, što dovodi do gubitka informacija. Namjerne prijetnje, za razliku od prethodnih, stvaraju se namjerno. To uključuje napade kibernetičkih kriminalaca izvana i unutar tvrtke. Rezultat ove vrste prijetnje su ogromni gubici novca i intelektualnog vlasništva tvrtke.

Klasifikacija prijetnji informacijskoj sigurnosti

Ovisno o različitim metodama klasifikacije, sve moguće prijetnje sigurnosti informacija mogu se podijeliti u sljedeće glavne podskupine:

Neprikladan sadržaj uključuje ne samo zlonamjerni softver, potencijalno opasne programe i neželjenu poštu, koji se izravno stvaraju kako bi se uništili ili ukrali informacije, već i web-lokacije koje su zakonom zabranjene ili neželjene stranice koje sadrže informacije koje nisu primjerene dobi potrošača.

Izvor: EY International Information Security Survey “The Path to Cyber ​​Resilience: Forecast, Resistance, Response”, 2016.

Neovlašteni pristup – uvid u informacije od strane zaposlenika koji nema dopuštenje za korištenje ovih informacija kršenjem svojih službenih ovlasti. Neovlašteni pristup dovodi do curenja informacija. Ovisno o tome koje se informacije pohranjuju i gdje se pohranjuju, curenje se može organizirati na različite načine, a to su napadi na web stranice, hakiranje programa, presretanje podataka preko mreže, korištenje neovlaštenih programa.

Curenje informacija, ovisno o tome što ga je uzrokovalo, može se podijeliti na namjerno i slučajno. Slučajna curenja su posljedica hardvera, softvera i ljudske pogreške. A namjerni su, za razliku od slučajnih, organizirani namjerno, s ciljem dobivanja pristupa podacima, nanošenja štete.

Gubitak podataka može se smatrati jednom od glavnih prijetnji informacijskoj sigurnosti. Narušavanje integriteta informacija može biti uzrokovano neispravnošću opreme ili namjernim radnjama korisnika, bilo da su zaposlenici ili uljezi.

Jednako opasna prijetnja je prijevara (prijevara informacijske tehnologije). Prijevara uključuje ne samo manipulaciju kreditnim karticama (carding) i hakiranje online banke, već i internu prijevaru. Svrha ovih gospodarskih zločina je zaobilaženje zakona, politika, propisa poduzeća i prisvajanje imovine.

Svake godine diljem svijeta teroristička prijetnja raste, postupno prelazi u virtualni prostor. Danas nitko nije iznenađen mogućnošću napada na sustave upravljanja procesima raznih poduzeća. No takvi se napadi ne provode bez prethodnog izviđanja, zbog čega je potrebna cyber špijunaža koja će pomoći u prikupljanju potrebnih podataka. Postoji i informacijski rat, koji se od konvencionalnog rata razlikuje samo po tome što pažljivo pripremljene informacije djeluju kao oružje.

Izvor prijetnji informacijskoj sigurnosti

Narušavanje informacijske sigurnosti može biti uzrokovano i planiranim djelovanjem uljeza i neiskustvom zaposlenika. Korisnik mora imati barem neku predodžbu o informacijskoj sigurnosti, zlonamjernom softveru, kako svojim postupcima ne bi naštetio tvrtki i sebi.

Kako bi probili zaštitu i dobili pristup potrebnim informacijama, napadači koriste slabosti i pogreške u radu softvera, web aplikacija, pogreške u konfiguraciji vatrozida, pravima pristupa, pribjegavaju prisluškivanju komunikacijskih kanala i korištenju keyloggera.

Gubitak informacija može biti uzrokovan ne samo vanjskim napadima uljeza i nepažnjom zaposlenika, već i zaposlenicima tvrtke koji su zainteresirani za profit u zamjenu za vrijedne podatke organizacije u kojoj rade ili su radili.

Izvori prijetnji su kibernetičke kriminalne skupine i vladine specijalne službe (cyber jedinice) koje koriste cijeli arsenal dostupnog cyber oružja:

  • neprikladan sadržaj;
  • neovlašten pristup;
  • curenje informacija;
  • gubitak podataka;
  • prijevara;
  • cyber ratovanje i cyber terorizam;

Vrsta informacija koje se koriste za izvođenje napada ovisi o vrsti informacija, njihovoj lokaciji, načinu pristupa i razini zaštite. Ako se napad temelji na neiskustvu žrtve, tada je moguće koristiti neželjenu poštu.

Prijetnje informacijskoj sigurnosti potrebno je procijeniti na sveobuhvatan način, a metode procjene će se razlikovati u svakom pojedinom slučaju. Na primjer, da biste uklonili gubitak podataka zbog kvara opreme, morate koristiti visokokvalitetne komponente, redovito održavati i instalirati stabilizatore napona. Zatim trebate instalirati i redovito ažurirati softver. Posebnu pozornost treba posvetiti sigurnosnom softveru čije se baze podataka moraju svakodnevno ažurirati:

  • zaštita od neželjenog sadržaja (antivirus, antispam, web filteri, anti-spyware)
  • vatrozidi i IPS sustavi za otkrivanje upada
  • zaštita web aplikacija
  • anti-ddos
  • analiza izvornog koda
  • protiv prijevara
  • zaštita od ciljanih napada
  • Sustavi za otkrivanje nenormalnog ponašanja korisnika (UEBA)
  • Zaštita ACS-a
  • zaštita od curenja podataka
  • šifriranje
  • zaštita mobilnih uređaja
  • sigurnosna kopija
  • sustavi tolerancije grešaka

Osposobljavanje zaposlenika tvrtke o osnovnim konceptima informacijske sigurnosti i principima rada raznih zlonamjernih programa pomoći će u izbjegavanju slučajnog curenja podataka i sprječavanju slučajne instalacije potencijalno opasnih programa na računalo. Također, kao mjeru opreza protiv gubitka informacija, trebali biste napraviti sigurnosne kopije. Kako bi pratili aktivnosti zaposlenika na radnom mjestu i mogli otkriti uljeza, treba koristiti DLP sustave.

Specijalizirani programi razvijeni na temelju suvremenih tehnologija pomoći će u organizaciji informacijske sigurnosti. DLP sustavi primjer su takvih tehnologija za sprječavanje curenja povjerljivih podataka. A u borbi protiv prijevara trebali bi se koristiti sustavi protiv prijevara koji pružaju mogućnost praćenja, otkrivanja i upravljanja razinom prijevara.

03.10.07 37372

Prilikom promjene načina pohranjivanja informacija s papirnatog na digitalno, postavilo se glavno pitanje – kako zaštititi te podatke, jer vrlo velik broj čimbenika utječe na sigurnost povjerljivih podataka. Kako bi se organizirala sigurna pohrana podataka, prvi korak je provođenje analize prijetnji, za ispravan dizajn shema informacijske sigurnosti.

Prijetnje informacijskoj sigurnosti podijeljene su u dvije glavne vrste - to su prirodne prijetnje i prijetnje koje je stvorio čovjek. Zadržimo se na prirodnim prijetnjama i pokušajmo istaknuti glavne. Prirodne opasnosti uključuju požare, poplave, uragane, udare groma i druge prirodne katastrofe i pojave koje su izvan čovjekove kontrole. Najčešća od ovih prijetnji su požari. Za sigurnost informacija preduvjet je opremljenost prostora u kojem se nalaze elementi sustava (digitalni nosači podataka, poslužitelji, arhive i sl.), detektori požara, imenovanje odgovornih za sigurnost od požara i dostupnost sredstava za gašenje požara. Poštivanje svih ovih pravila smanjit će opasnost od gubitka informacija zbog požara.

Ako se prostori s nositeljima vrijednih informacija nalaze u neposrednoj blizini vodnih tijela, tada su podložni prijetnji gubitka informacija zbog poplava. Jedino što se u ovoj situaciji može učiniti je isključiti skladištenje nosača informacija na prvim katovima zgrade koji su skloni poplavama.

Munja je još jedna prirodna prijetnja. Vrlo često udari groma oštećuju mrežne kartice, električne podstanice i druge uređaje. Velike organizacije i poduzeća, poput banaka, trpe posebno opipljive gubitke u slučaju kvara mrežne opreme. Kako bi se izbjegli takvi problemi, spojni mrežni kabeli moraju biti zaštićeni (oklopljeni mrežni kabel je otporan na EMI) i oklop kabela mora biti uzemljen. Za sprječavanje udara groma u električne podstanice potrebno je postaviti uzemljeni gromobran, a računala i poslužitelje opremiti besprekidnim izvorima napajanja.

I tako, analizirali smo prirodne prijetnje informacijskoj sigurnosti. Sljedeća vrsta prijetnje su prijetnje koje je stvorio čovjek, koje se, pak, dijele na nenamjerne i namjerne prijetnje. Nenamjerne prijetnje su radnje koje ljudi počine iz nemara, neznanja, nepažnje ili iz radoznalosti. Ova vrsta prijetnje uključuje instalaciju softverskih proizvoda koji nisu uključeni na popis potrebnih za rad, a nakon toga mogu uzrokovati nestabilan rad sustava i gubitak informacija. To uključuje i druge "eksperimente" koji nisu bili zle namjere, a ljudi koji su ih izvodili nisu shvaćali posljedice. Nažalost, ovu vrstu prijetnje je vrlo teško kontrolirati, ne samo da je osoblje kvalificirano, potrebno je da svaka osoba bude svjesna rizika koji proizlazi iz njegovih neovlaštenih radnji.

Namjerne prijetnje - prijetnje povezane sa zlonamjernom namjerom namjernog fizičkog uništenja, nakon čega dolazi do kvara sustava. Namjerne prijetnje uključuju unutarnje i vanjske napade. Suprotno uvriježenom mišljenju, velike tvrtke često trpe višemilijunske gubitke ne zbog hakerskih napada, već krivnjom vlastitih zaposlenika. Moderna povijest poznaje mnogo primjera namjernih unutarnjih prijetnji informacijama - to su trikovi konkurentskih organizacija koje uvode ili regrutiraju agente za naknadnu dezorganizaciju konkurenta, osvetu zaposlenika koji su nezadovoljni svojim plaćama ili statusom u tvrtki i tako dalje. Kako bi se rizik od takvih incidenata sveo na najmanju moguću mjeru, potrebno je da svaki zaposlenik organizacije ispunjava tzv. „status pouzdanosti“.

Prijetnja (u načelu) obično znači potencijalno mogući proces (pojavu, događaj ili utjecaj) koji će vjerojatno uzrokovati štetu nečijim potrebama. Nakon toga, pod prijetnjom zaštite AS-a od dovršetka informacija, prihvatit ćemo mogućnost utjecaja na AS, koji, posredno ili izravno, može uzrokovati gubitak njegove sigurnosti.

Trenutno je poznat popis prijetnji informacijskoj sigurnosti nuklearne elektrane, koji ima više od stotinu pozicija.
Analiza vjerojatnih prijetnji informacijskoj sigurnosti radi se u smislu definiranja cjelovitog popisa zahtjeva za kreirani sustav zaštite.
Za sprječavanje prijetnji postoji niz.

Popis prijetnji, analiza rizika vjerojatnosti njihove implementacije, kao i model napadača temelj su za raščlanjivanje i implementaciju prijetnji te izgradnju zahtjeva za sustav zaštite AS. Osim otkrivanja vjerojatnih prijetnji, preporučljivo je provesti studiju tih prijetnji na temelju klasifikacije temeljene na nizu parametara. Svaki od parametara klasifikacije pokazuje jedno od generaliziranih pravila za sustav zaštite. Prijetnjama koje odgovaraju bilo kojem od kriterija razvrstavanja dopušteno je detaljno opisati zahtjev koji odražava ovaj parametar.

Potreba za klasifikacijom prijetnji informacijskoj sigurnosti AS-a objašnjava se činjenicom da su pohranjene i obrađene informacije u AS-u podložne utjecaju čimbenika, što onemogućuje formaliziranje problema opisivanja punog obilja prijetnji. . Stoga se obično ne utvrđuje potpuni popis prijetnji, već popis klasa prijetnji.

Podjela vjerojatnih prijetnji informacijskoj sigurnosti AU može se izvršiti prema sljedećim glavnim parametrima.


Po rangu namjernosti izražavanja:

  • prijetnje uzrokovane pogreškama ili nemarom zaposlenika, na primjer, nepismeno korištenje metoda zaštite, unos nevrijednih podataka itd.;
  • namjerne prijetnje, kao što su prijevarne prakse.


Po prirodi pojave:

  • umjetne prijetnje sigurnosti NEK uzrokovane ljudskim rukama.
  • prirodne prijetnje nastale uslijed utjecaja na nuklearnu elektranu objektivnih fizičkih djelovanja ili elementarnih nepogoda;


Za neposredan uzrok prijetnji:

  • ljudi, na primjer, zaposleni podmićivanjem zaposlenika, iznošenjem povjerljivih informacija itd.;
  • prirodni biom, kao što su prirodne katastrofe, oluje, itd.;
  • neovlašteni softverski i hardverski fondovi, na primjer, zaraza računala virusima s destruktivnim funkcijama;
  • autorizirana sredstva hardvera i softvera, kvar operacijskog sustava, na primjer, brisanje podataka.


Prema stupnju ovisnosti o aktivnosti AU:

  • samo tijekom obrade podataka, na primjer, prijetnje implementacije i distribucije softverskih virusa;
  • bez obzira na aktivnost AU, na primjer, otvaranje šifri (ili ili) informacija.

Izvori prijetnji informacijskoj sigurnosti


Prema statusu izvora prijetnji:

  • izravno u AU, na primjer, netočna implementacija resursa AU;
  • unutar AU zone, na primjer, korištenje uređaja za prisluškivanje, snimanja, krađa ispisa, nosača podataka itd.;
  • izvan AU područja, na primjer, hvatanje informacija koje se prenose komunikacijskim putovima, hvatanje bočnih akustičkih, elektromagnetskih i drugih zračenja uređaja.


Prema stupnju utjecaja na AU:

  • aktivne prijetnje koje, reagirajući, mijenjaju strukturu i bit AS-a, na primjer, uvođenje virusa i trojanskih konja;
  • pasivne prijetnje koje, kada se izvrše, ne mijenjaju ništa u vrsti i biti AU, na primjer prijetnja kopiranjem povjerljivih podataka.


Usput puta do resursa AU:

  • prijetnje implementirane korištenjem maskiranog nestandardnog kanala puta do AS resursa, na primjer, neovlaštenog puta do AS resursa korištenjem bilo koje OS mogućnosti;
  • prijetnje koje se provode korištenjem standardnog kanala pristupa resursima AU, na primjer, nezakonito stjecanje lozinki i drugih parametara kontrole pristupa s naknadnim prerušavanjem u registrirani zaposlenik.


Po koracima pristupa zaposlenika ili programa resursima:

  • prijetnje koje se realiziraju nakon suglasnosti za pristup resursima nuklearne elektrane, na primjer prijetnja nepravilnim ili neovlaštenim korištenjem resursa nuklearne elektrane;
  • prijetnje koje se provode u koraku pristupa resursima postrojenja, na primjer, prijetnje neovlaštenog pristupa postrojenju.


Na trenutnoj lokaciji informacija pohranjenih i obrađenih u AU:

  • prijetnje pristupu informacijama u RAM-u, na primjer, pristup području sustava RAM-a sa strane aplikacijskih programa, čitanje konačnih informacija iz RAM-a;
  • prijetnje pristupom informacijama koje se nalaze na vanjskim medijima za pohranu, na primjer, neovlašteno kopiranje povjerljivih informacija s tvrdih medija;
  • prijetnje pristupu informacijama vidljivim na terminalu, na primjer, snimanje prikazanih podataka na video kameru;
  • prijetnje pristupom informacijama koje prolaze kroz komunikacijske kanale, na primjer, nezakonito povezivanje s komunikacijskim kanalima sa zadaćom izravne zamjene legitimnog zaposlenika sljedećim uvođenjem dezinformacija i nametanjem lažnih podataka, nezakonito povezivanje s komunikacijskim kanalima uz sljedeći unos lažnih podataka ili modifikacija prenesenih podataka.

Kao što je već spomenuto, opasni utjecaji na AU dijele se na slučajne i namjerne. Proučavanje iskustava projektiranja, proizvodnje i rada nuklearne elektrane pokazuje da podaci prolaze kroz različite slučajne reakcije u svim fazama ciklusa i funkcioniranja nuklearne elektrane.

Izvor nasumično reakcije tijekom provedbe AU mogu biti:

  • napuštanje i kvar hardverskih uređaja;
  • zanemarivanje uslužnog osoblja i ostalih djelatnika;
  • kritične situacije zbog elementarnih nepogoda i nestanka struje;
  • šum i pozadina u komunikacijskim kanalima zbog utjecaja vanjskih čimbenika (tijekom prijenosa podataka i unutarnji faktor -) kanala;
  • nedostatke u softveru.
  • ili .

Namjerne prijetnje u skladu s namjernim metodama počinitelja. Zločin može biti zaposlenik, obični posjetitelj, plaćenici, konkurentni pojedinci itd. Metode kriminalca mogu se objasniti sljedećim čimbenicima: konkurencijom, radoznalošću, nezadovoljstvom zaposlenika njegovom karijerom, materijalnim interesom (mito), željom da se na bilo koji način potvrdi itd.

Izvodeći zaključak iz vjerojatnosti da najopasniji uvjeti nastaju zbog napadačevih metoda, možemo procijeniti hipotetski model potencijalnog napadača:

  • napadač zna podatke o metodama i parametrima sustava; ()
  • kvalifikacije uljeza mogu dopustiti neovlaštene radnje na razini programera;
  • Logično je da napadač može odabrati najslabiju točku u sustavu zaštite;
  • napadač može biti bilo tko, kako legitimni korisnik sustava tako i neovlaštena osoba.

Na primjer, za bankovni AS mogu se primijetiti sljedeće namjerne prijetnje:

  • upoznavanje zaposlenika banke s informacijama kojima nemaju pristup;
  • NSD pojedinaca koji ne pripadaju određenom broju zaposlenika banke;
  • neovlašteno kopiranje programa i podataka;
  • krađa ispisanih bankovnih datoteka;
  • krađa digitalnih medija koji sadrže povjerljive informacije;
  • namjerno uklanjanje informacija;
  • izdaja poruka koje se prolaze komunikacijskim putovima;
  • neovlaštene promjene financijskih izvještaja od strane zaposlenika banke;
  • odbijanje autorstva poruke poslane putem komunikacijskih putova;
  • uništavanje arhiviranih bankovnih podataka pohranjenih na medijima;
  • uništavanje podataka uzrokovano virusnom reakcijom;
  • odbijanje primanja podataka;
  • odbijanje kod.

Neovlašten pristup- najrašireniji i multivarijantni tip računalnog kriminala. Koncept neovlaštene osobe (osoba) je ostvarivanje pristupa pojedinca (kršitelja) objektu kršeći skup pravila za razlikovanje pristupa, kreiranih u skladu s usvojenom sigurnosnom politikom. NDS koristi grešku u sustavu zaštite te je moguć uz pogrešan odabir načina zaštite, njihovu netočnu konfiguraciju i instalaciju. NSD se provodi kako lokalnim AS metodama tako i posebno kreiranim softverskim i hardverskim metodama.

Glavni načini NSD-a putem kojih kriminalac može uspostaviti pristup elementima AU-a i izvršiti povlačenje, promjenu i/ili brisanje podataka:

  • tehnološke upravljačke ploče;
  • neizravno elektromagnetsko zračenje iz komunikacijskih kanala, opreme, mreža za uzemljenje i napajanje itd.;
  • komunikacijski kanali između hardverskih komponenti zvučnika;
  • lokalne linije za pristup podacima (terminali zaposlenika, administrator sustava, operater);
  • metode prikaza i pisanja podataka, ili.
  • kroz i;

Od čitavog mnoštva tehnika i metoda NSD-a može se zadržati na sljedećim zločinima:

  • protuzakonito korištenje privilegija;
  • "maškarada";
  • presretanje lozinki.

Presretanje lozinki dobiva se zahvaljujući posebno kreiranim programima. Kada pravni zaposlenik uđe u sustav poduzeća, program presretač simulira ime i lozinku zaposlenika na zaslonu zaposlenika, koji se nakon ulaska šalju vlasniku programa presretača, nakon čega se na ekranu prikazuje informacija o grešci u sustavu. a kontrola se vraća OS-u.
zaposlenik misli da je pogriješio prilikom unosa lozinke. Ponovno upisuje korisničko ime i lozinku i prima prijavu na poslovni sustav. voditelj programa presretača, primio je ulazne podatke pravnog djelatnika. I može ih koristiti u svojim zadacima. Postoje mnoge druge metode za hvatanje korisničkog unosa. Za šifriranje lozinki u prijenosu, razumno je koristiti.

"maskarada" je izvršenje bilo kakvih radnji od strane jednog zaposlenika u ime drugog zaposlenika s odgovarajućim pravima pristupa. zadatak "maskarada" je davanje bilo kakve radnje drugom korisniku ili presretanje ovlaštenja i statusa drugog zaposlenika u mreži poduzeća. Moguće opcije za provedbu "maškarada" su:

  • prijenos podataka u mrežu u ime drugog zaposlenika.
  • prijava u sustav pod ulaznim podacima drugog zaposlenika (ova "maskarada" olakšava presretanje lozinke);

"Maškarada" je vrlo opasna u bankarskim shemama elektroničkog plaćanja, gdje netočna identifikacija klijenta zbog "maskarada" lopova može dovesti do gubitaka legitimnog klijenta banke.

Nezakonito iskorištavanje privilegija. Mnogi sigurnosni sustavi stvaraju posebne popise privilegija za postizanje određenih ciljeva. Svaki zaposlenik dobiva svoj popis privilegija: administratori - maksimalni popis radnji, obični korisnici - minimalni popis radnji. Neovlašteno presretanje privilegija, na primjer kroz "maskaradu", dovodi do vjerojatnog počinjenja određenih radnji od strane počinitelja zaobilazeći sigurnosni sustav. Treba napomenuti da je nezakonito presretanje liste privilegija vjerojatno ili zbog prisutnosti grešaka u sigurnosnom sustavu ili zbog administratorskog nedostatka u regulaciji sustava i dodjeli popisa privilegija.

Prijetnje koje narušavaju integritet informacija pohranjenih u informacijskom sustavu ili prenošenih komunikacijskim linijama koje su stvorene da ih modificiraju ili iskrivljuju, u konačnici dovode do narušavanja njihove kvalitete ili potpunog uklanjanja. Integritet podataka može se namjerno narušiti, kao rezultat objektivnih utjecaja čimbenika okoliša. Ova prijetnja je djelomično relevantna za sustave prijenosa podataka – telekomunikacijske sustave i informacijske mreže. Namjerne radnje kojima se narušava integritet podataka ne smiju se miješati s njihovim ovlaštenim izmjenama koje provode ovlaštene osobe s opravdanim zadatkom.

Prijetnje koje krše povjerljivost osmišljene su za otkrivanje povjerljivih ili povjerljivih informacija. Pod utjecajem ovih prijetnji podaci postaju poznati pojedincima koji im ne bi trebali imati pristup. U izvorima informacijske sigurnosti, prijetnja kaznenog djela povjerljivosti je svaki put kada se NSD primi na klasificirane podatke pohranjene u informacijskom sustavu ili prenošene između sustava.

Prijetnje koje remete rad zaposlenika ili sustava u cjelini. Oni su usmjereni na stvaranje takvih varijanti situacija kada određene radnje ili smanjuju učinak AU ili blokiraju pristup resursnim fondovima. Na primjer, ako jedan zaposlenik sustava želi dobiti pristup određenoj usluzi, a drugi kreira radnje za blokiranje tog pristupa, tada prvi korisnik dobiva odbijenicu. Blokiranje pristupa resursu može biti privremeno ili trajno. Primjer bi bio pad kada. Kao i prijetnje medijima, na primjer.

Te se prijetnje mogu smatrati neposrednim ili primarnim, dok stvaranje tih prijetnji dovodi do izravnog utjecaja na zaštićene informacije.

Danas je za suvremene informatičke sustave zaštita neophodna komponenta AS obrade informacija. Napadač prvo mora prevladati zaštitni podsustav, a tek onda narušiti integritet AU. Ali morate shvatiti da praktički ne postoji apsolutni sustav zaštite, pitanje je samo u sredstvima i vremenu koje je potrebno da se to zaobiđe.

Sigurnosni sustav također predstavlja prijetnju, stoga je za normalno zaštićene informacijske sustave potrebno uzeti u obzir i četvrtu vrstu prijetnje - prijetnju ispitivanjem parametara sustava pod zaštitom. U praksi se događaj provjerava korakom izviđanja, tijekom kojeg se saznaju glavni parametri zaštitnog sustava, njegove karakteristike itd. Kao rezultat ovog koraka vrši se prilagodba zadatka, kao i odabir naj optimalne tehničke metode zaobilaženja sustava zaštite. Čak predstavljaju prijetnju. Također se može koristiti protiv samog sustava.

Prijetnja otkrivanjem postavki sustava zaštite može se nazvati neizravnom prijetnjom. implementacija prijetnje neće nanijeti nikakvu štetu obrađenim informacijama u informacijskom sustavu, ali će omogućiti provedbu izravnih ili primarnih prijetnji, opisanih gore.

Slika 1. opisane su glavne tehnologije implementacije prijetnji informacijskoj sigurnosti.. Kada se u NEK postigne potrebna razina informacijske sigurnosti, potrebno je stvoriti protuakciju raznim tehničkim prijetnjama i smanjiti mogući utjecaj "ljudskog faktora". U poduzeću bi se svim tim trebao baviti poseban, koji radi daljnje prevencije prijetnji.

Vrhunski povezani članci