Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • vijesti
  • Prijetnje sigurnosti informacija ukratko. Vrste prijetnji informacijskoj sigurnosti

Prijetnje sigurnosti informacija ukratko. Vrste prijetnji informacijskoj sigurnosti

03.10.07 37372

Prilikom promjene načina pohranjivanja informacija s papirnatog na digitalno, postavilo se glavno pitanje – kako zaštititi te podatke, jer vrlo velik broj čimbenika utječe na sigurnost povjerljivih podataka. Kako bi se organizirala sigurna pohrana podataka, prvi korak je provođenje analize prijetnji, za ispravan dizajn shema informacijske sigurnosti.

Prijetnje informacijskoj sigurnosti podijeljene su u dvije glavne vrste - to su prirodne prijetnje i prijetnje koje je stvorio čovjek. Zadržimo se na prirodnim prijetnjama i pokušajmo istaknuti glavne. Prirodne opasnosti uključuju požare, poplave, uragane, udare groma i druge prirodne katastrofe i pojave koje su izvan čovjekove kontrole. Najčešća od ovih prijetnji su požari. Za sigurnost informacija preduvjet je opremljenost prostora u kojem se nalaze elementi sustava (digitalni nosači podataka, poslužitelji, arhive i sl.), detektori požara, imenovanje odgovornih za sigurnost od požara i dostupnost sredstava za gašenje požara. Poštivanje svih ovih pravila smanjit će opasnost od gubitka informacija zbog požara.

Ako se prostori s nositeljima vrijednih informacija nalaze u neposrednoj blizini vodnih tijela, tada su podložni prijetnji gubitka informacija zbog poplava. Jedino što se u ovoj situaciji može učiniti je isključiti skladištenje nosača informacija na prvim katovima zgrade koji su skloni poplavama.

Munja je još jedna prirodna prijetnja. Vrlo često udari groma oštećuju mrežne kartice, električne podstanice i druge uređaje. Velike organizacije i poduzeća, poput banaka, trpe posebno opipljive gubitke u slučaju kvara mrežne opreme. Kako bi se izbjegli takvi problemi, spojni mrežni kabeli moraju biti zaštićeni (oklopljeni mrežni kabel je otporan na EMI) i oklop kabela mora biti uzemljen. Za sprječavanje udara groma u električne podstanice potrebno je postaviti uzemljeni gromobran, a računala i poslužitelje opremiti besprekidnim izvorima napajanja.

I tako, analizirali smo prirodne prijetnje informacijskoj sigurnosti. Sljedeća vrsta prijetnje su prijetnje koje je stvorio čovjek, koje se, pak, dijele na nenamjerne i namjerne prijetnje. Nenamjerne prijetnje su radnje koje ljudi počine iz nemara, neznanja, nepažnje ili iz radoznalosti. Ova vrsta prijetnje uključuje instalaciju softverskih proizvoda koji nisu uključeni na popis potrebnih za rad, a nakon toga mogu uzrokovati nestabilan rad sustava i gubitak informacija. To uključuje i druge "eksperimente" koji nisu bili zle namjere, a ljudi koji su ih izvodili nisu shvaćali posljedice. Nažalost, ovu vrstu prijetnje je vrlo teško kontrolirati, ne samo da je osoblje kvalificirano, potrebno je da svaka osoba bude svjesna rizika koji proizlazi iz njegovih neovlaštenih radnji.

Namjerne prijetnje - prijetnje povezane sa zlonamjernom namjerom namjernog fizičkog uništenja, nakon čega dolazi do kvara sustava. Namjerne prijetnje uključuju unutarnje i vanjske napade. Suprotno uvriježenom mišljenju, velike tvrtke često trpe višemilijunske gubitke ne zbog hakerskih napada, već krivnjom vlastitih zaposlenika. Moderna povijest poznaje mnogo primjera namjernih unutarnjih prijetnji informacijama - to su trikovi konkurentskih organizacija koje uvode ili regrutiraju agente za naknadnu dezorganizaciju konkurenta, osvetu zaposlenika koji su nezadovoljni svojim plaćama ili statusom u tvrtki i tako dalje. Kako bi se rizik od takvih incidenata sveo na najmanju moguću mjeru, potrebno je da svaki zaposlenik organizacije ispunjava tzv. „status pouzdanosti“.

Khorev Anatolij Anatoljevič,
Doktor tehničkih znanosti, prof
Moskovski državni institut za elektroničku tehnologiju
(Tehničko sveučilište),
Moskva grad

Prijetnje informacijskoj sigurnosti

6. Zaštita od neovlaštenog pristupa informacijama. Pojmovi i definicije: dokument vodilja: odobren. odlukom predsjednika Državne tehničke komisije Rusije od 30. ožujka 1992. [Elektronski izvor]. - Način pristupa: http://www.fstec.ru/_razd/_ispo.htm.

7. Zakon o upravnim prekršajima Ruske Federacije: Feder. Zakon od 30. srpnja 2001. br. 195-FZ: [usvojila država. Duma 20. prosinca 2001.: odobrilo Vijeće Federacije 26. prosinca 2001.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Komentar Kaznenog zakona Ruske Federacije. - 3. izd., vlč. i dodatni / Pod ukupno. izd. Yu.I.Skuratov, V.M. Lebedeva. -M .: Norma-Infra-M, 2000 .-- 896 str.

9. O poslovnim tajnama: Feder. zakon od 29. srpnja 2004. br. 98-FZ: [usvojila država. Duma 9. srpnja 2004.: odobrilo Vijeće Federacije 15. srpnja 2004.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2004/08/05/taina-doc.html.

10. O osobnim podacima: Feder. Zakon od 27. srpnja 2006. br. 152-FZ: [usvojila država. Duma 8. srpnja 2006.: odobrilo Vijeće Federacije 14. srpnja 2006.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. O informacijama, informacijskim tehnologijama i zaštiti informacija: Feder. Zakon od 27. srpnja 2006. br. 149-FZ: [usvojila država. Duma 8. srpnja 2006.: odobrilo Vijeće Federacije 14. srpnja 2006.]. [Elektronski izvor]. - Način pristupa: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Popis povjerljivih informacija: odobren. Ukazom predsjednika Ruske Federacije od 6. ožujka 1997. br. 188. [Elektronski izvor]. - Način pristupa: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Pravilnik o certificiranju objekata informatizacije prema zahtjevima informacijske sigurnosti: odobren. Predsjednik Državnog tehničkog povjerenstva pri predsjedniku Ruske Federacije 25. studenog 1994. [Elektronski izvor]. - Način pristupa: http://www.fstec.ru/_razd/_ispo.htm.

14. Pravila tajnosti podataka koji predstavljaju državnu tajnu do različitih stupnjeva tajnosti: odobrena. Uredba Vlade Ruske Federacije od 4. rujna 1995. br. broj 870 (izmijenjen 15. siječnja, 22. svibnja 2008.). [Elektronski izvor]. - Način pristupa: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Tehnička zaštita informacija. Osnovni pojmovi i definicije: preporuke za standardizaciju R 50.1.056-2005: odobreno. Naredbom Rostekhregulirovanie od 29. prosinca 2005. br. 479-st. - Uvesti. 01.06.2006. - M .: Standardinform, 2006 .-- 16 str.

16. Khorev A.A. Tehnička informacijska sigurnost: udžbenik. priručnik za sveučilišne studente. U 3 sv. V. 1. Tehnički kanali curenja informacija. - M .: SPC "Analytica", 2008. - 436 str.

Prijetnja (u načelu) obično znači potencijalno mogući proces (pojavu, događaj ili utjecaj) koji će vjerojatno uzrokovati štetu nečijim potrebama. Nakon toga, pod prijetnjom zaštite AS-a od dovršetka informacija, prihvatit ćemo mogućnost utjecaja na AS, koji, posredno ili izravno, može uzrokovati gubitak njegove sigurnosti.

Trenutno je poznat popis prijetnji informacijskoj sigurnosti nuklearne elektrane, koji ima više od stotinu pozicija.
Analiza vjerojatnih prijetnji informacijskoj sigurnosti radi se u smislu definiranja cjelovitog popisa zahtjeva za kreirani sustav zaštite.
Za sprječavanje prijetnji postoji niz.

Popis prijetnji, analiza rizika vjerojatnosti njihove implementacije, kao i model napadača temelj su za raščlanjivanje i implementaciju prijetnji te izgradnju zahtjeva za sustav zaštite AS. Osim otkrivanja vjerojatnih prijetnji, preporučljivo je provesti studiju tih prijetnji na temelju klasifikacije temeljene na nizu parametara. Svaki od parametara klasifikacije pokazuje jedno od generaliziranih pravila za sustav zaštite. Prijetnjama koje odgovaraju bilo kojem od kriterija razvrstavanja dopušteno je detaljno opisati zahtjev koji odražava ovaj parametar.

Potreba za klasifikacijom prijetnji informacijskoj sigurnosti AS-a objašnjava se činjenicom da su pohranjene i obrađene informacije u AS-u podložne utjecaju čimbenika, što onemogućuje formaliziranje problema opisivanja punog obilja prijetnje. Stoga se obično ne utvrđuje potpuni popis prijetnji, već popis klasa prijetnji.

Podjela vjerojatnih prijetnji informacijskoj sigurnosti AU može se izvršiti prema sljedećim glavnim parametrima.


Po rangu namjernosti izražavanja:

  • prijetnje uzrokovane pogreškama ili nemarom zaposlenika, na primjer, nepismeno korištenje metoda zaštite, unos nevrijednih podataka itd.;
  • namjerne prijetnje, kao što su prijevarne prakse.


Po prirodi pojave:

  • umjetne prijetnje sigurnosti NEK uzrokovane ljudskim rukama.
  • prirodne prijetnje nastale uslijed utjecaja na nuklearnu elektranu objektivnih fizičkih djelovanja ili elementarnih nepogoda;


Za neposredan uzrok prijetnji:

  • ljudi, na primjer, zaposleni podmićivanjem zaposlenika, iznošenjem povjerljivih informacija itd.;
  • prirodni biom, kao što su prirodne katastrofe, oluje, itd.;
  • neovlašteni softverski i hardverski fondovi, na primjer, zaraza računala virusima s destruktivnim funkcijama;
  • autorizirana sredstva hardvera i softvera, kvar operacijskog sustava, na primjer, brisanje podataka.


Prema stupnju ovisnosti o aktivnosti AU:

  • samo tijekom obrade podataka, na primjer, prijetnje implementacije i distribucije softverskih virusa;
  • bez obzira na aktivnost AU, na primjer, otvaranje šifri (ili ili) informacija.

Izvori prijetnji informacijskoj sigurnosti


Prema statusu izvora prijetnji:

  • izravno u AU, na primjer, netočna implementacija resursa AU;
  • unutar AU zone, na primjer, korištenje uređaja za prisluškivanje, snimanja, krađa ispisa, nosača podataka itd.;
  • izvan AU područja, na primjer, hvatanje informacija koje se prenose komunikacijskim putovima, hvatanje bočnih akustičkih, elektromagnetskih i drugih zračenja uređaja.


Prema stupnju utjecaja na AU:

  • aktivne prijetnje koje, reagirajući, mijenjaju strukturu i bit AS-a, na primjer, uvođenje virusa i trojanskih konja;
  • pasivne prijetnje koje, kada se izvrše, ne mijenjaju ništa u vrsti i biti AU, na primjer prijetnja kopiranjem povjerljivih podataka.


Usput puta do resursa AU:

  • prijetnje implementirane korištenjem maskiranog nestandardnog kanala puta do AS resursa, na primjer, neovlaštenog puta do AS resursa korištenjem bilo koje OS mogućnosti;
  • prijetnje koje se provode korištenjem standardnog kanala pristupa resursima AU, na primjer, nezakonito stjecanje lozinki i drugih parametara kontrole pristupa s naknadnim prerušavanjem u registrirani zaposlenik.


Po koracima pristupa zaposlenika ili programa resursima:

  • prijetnje koje se realiziraju nakon suglasnosti za pristup resursima nuklearne elektrane, na primjer prijetnja nepravilnim ili neovlaštenim korištenjem resursa nuklearne elektrane;
  • prijetnje koje se provode u koraku pristupa resursima postrojenja, na primjer, prijetnje neovlaštenog pristupa postrojenju.


Na trenutnoj lokaciji informacija pohranjenih i obrađenih u AU:

  • prijetnje pristupu informacijama u RAM-u, na primjer, pristup području sustava RAM-a sa strane aplikacijskih programa, čitanje konačnih informacija iz RAM-a;
  • prijetnje pristupom informacijama koje se nalaze na vanjskim medijima za pohranu, na primjer, neovlašteno kopiranje povjerljivih informacija s tvrdih medija;
  • prijetnje pristupu informacijama vidljivim na terminalu, na primjer, snimanje prikazanih podataka na video kameru;
  • prijetnje pristupom informacijama koje prolaze kroz komunikacijske kanale, na primjer, nezakonito povezivanje s komunikacijskim kanalima sa zadaćom izravne zamjene legitimnog zaposlenika sljedećim uvođenjem dezinformacija i nametanjem lažnih podataka, nezakonito povezivanje s komunikacijskim kanalima uz sljedeći unos lažnih podataka ili modifikacija prenesenih podataka.

Kao što je već spomenuto, opasni utjecaji na AU dijele se na slučajne i namjerne. Proučavanje iskustava projektiranja, proizvodnje i rada nuklearne elektrane pokazuje da podaci prolaze kroz različite slučajne reakcije u svim fazama ciklusa i funkcioniranja nuklearne elektrane.

Izvor nasumično reakcije tijekom provedbe AU mogu biti:

  • napuštanje i kvar hardverskih uređaja;
  • zanemarivanje uslužnog osoblja i ostalih djelatnika;
  • kritične situacije zbog elementarnih nepogoda i nestanka struje;
  • šum i pozadina u komunikacijskim kanalima zbog utjecaja vanjskih čimbenika (tijekom prijenosa podataka i unutarnji faktor -) kanala;
  • nedostatke u softveru.
  • ili .

Namjerne prijetnje u skladu s namjernim metodama počinitelja. Zločin može biti zaposlenik, obični posjetitelj, plaćenici, konkurentni pojedinci itd. Metode kriminalca mogu se objasniti sljedećim čimbenicima: konkurencijom, radoznalošću, nezadovoljstvom zaposlenika njegovom karijerom, materijalnim interesom (mito), željom da se na bilo koji način potvrdi itd.

Izvodeći zaključak iz vjerojatnosti da najopasniji uvjeti nastaju zbog napadačevih metoda, možemo procijeniti hipotetski model potencijalnog napadača:

  • napadač zna podatke o metodama i parametrima sustava; ()
  • kvalifikacije uljeza mogu dopustiti neovlaštene radnje na razini programera;
  • Logično je da napadač može odabrati najslabiju točku u sustavu zaštite;
  • napadač može biti bilo tko, kako legitimni korisnik sustava tako i neovlaštena osoba.

Na primjer, za bankovni AS mogu se primijetiti sljedeće namjerne prijetnje:

  • upoznavanje zaposlenika banke s informacijama kojima nemaju pristup;
  • NSD pojedinaca koji ne pripadaju određenom broju zaposlenika banke;
  • neovlašteno kopiranje programa i podataka;
  • krađa ispisanih bankovnih datoteka;
  • krađa digitalnih medija koji sadrže povjerljive informacije;
  • namjerno uklanjanje informacija;
  • izdaja poruka koje se prolaze komunikacijskim putovima;
  • neovlaštene promjene financijskih izvještaja od strane zaposlenika banke;
  • odbijanje autorstva poruke poslane putem komunikacijskih putova;
  • uništavanje arhiviranih bankovnih podataka pohranjenih na medijima;
  • uništavanje podataka uzrokovano virusnom reakcijom;
  • odbijanje primanja podataka;
  • odbijanje kod.

Neovlašten pristup- najrašireniji i multivarijantni tip računalnog kriminala. Koncept neovlaštene osobe (osoba) je ostvarivanje pristupa pojedinca (kršitelja) objektu kršeći skup pravila za razlikovanje pristupa, kreiranih u skladu s usvojenom sigurnosnom politikom. NDS koristi grešku u sustavu zaštite te je moguć uz pogrešan odabir načina zaštite, njihovu netočnu konfiguraciju i instalaciju. NSD se provodi kako lokalnim AS metodama tako i posebno kreiranim softverskim i hardverskim metodama.

Glavni načini NSD-a putem kojih kriminalac može uspostaviti pristup elementima AU-a i izvršiti povlačenje, promjenu i/ili brisanje podataka:

  • tehnološke upravljačke ploče;
  • neizravno elektromagnetsko zračenje iz komunikacijskih kanala, opreme, mreža za uzemljenje i napajanje itd.;
  • komunikacijski kanali između hardverskih komponenti zvučnika;
  • lokalne linije za pristup podacima (terminali zaposlenika, administrator sustava, operater);
  • metode prikaza i pisanja podataka, ili.
  • kroz i;

Od čitavog mnoštva tehnika i metoda NSD-a može se zadržati na sljedećim zločinima:

  • protuzakonito korištenje privilegija;
  • "maškarada";
  • presretanje lozinki.

Presretanje lozinki dobiva se zahvaljujući posebno kreiranim programima. Kada pravni zaposlenik uđe u sustav poduzeća, program presretač simulira ime i lozinku zaposlenika na zaslonu zaposlenika, koji se nakon ulaska šalju vlasniku programa presretača, nakon čega se na ekranu prikazuje informacija o grešci u sustavu. a kontrola se vraća OS-u.
zaposlenik misli da je pogriješio prilikom unosa lozinke. Ponovno upisuje korisničko ime i lozinku i prima prijavu na poslovni sustav. voditelj programa presretača, primio je ulazne podatke pravnog djelatnika. I može ih koristiti u svojim zadacima. Postoje mnoge druge metode za hvatanje korisničkog unosa. Za šifriranje lozinki u prijenosu, razumno je koristiti.

"maskarada" je izvršenje bilo kakvih radnji od strane jednog zaposlenika u ime drugog zaposlenika s odgovarajućim pravima pristupa. zadatak "maskarada" je davanje bilo kakve radnje drugom korisniku ili presretanje ovlaštenja i statusa drugog zaposlenika u mreži poduzeća. Moguće opcije za provedbu "maškarada" su:

  • prijenos podataka u mrežu u ime drugog zaposlenika.
  • prijava u sustav pod ulaznim podacima drugog zaposlenika (ova "maskarada" olakšava presretanje lozinke);

"Maškarada" je vrlo opasna u bankarskim shemama elektroničkog plaćanja, gdje netočna identifikacija klijenta zbog "maskarada" lopova može dovesti do gubitaka legitimnog klijenta banke.

Nezakonito iskorištavanje privilegija. Mnogi sigurnosni sustavi stvaraju posebne popise privilegija za postizanje određenih ciljeva. Svaki zaposlenik dobiva svoj popis privilegija: administratori - maksimalni popis radnji, obični korisnici - minimalni popis radnji. Neovlašteno presretanje privilegija, na primjer kroz "maskaradu", dovodi do vjerojatnog počinjenja određenih radnji od strane počinitelja zaobilazeći sigurnosni sustav. Valja napomenuti da je nezakonito presretanje liste privilegija vjerojatno ili zbog prisutnosti grešaka u sigurnosnom sustavu ili zbog administratorskog nedostatka u regulaciji sustava i dodjeli popisa privilegija.

Prijetnje koje narušavaju integritet informacija koje se pohranjuju u informacijskom sustavu ili se prenose preko komunikacijskih linija koje su stvorene da ih modificiraju ili iskrivljuju, u konačnici dovode do narušavanja njihove kvalitete ili potpunog uklanjanja. Integritet podataka može se namjerno narušiti, kao rezultat objektivnih utjecaja čimbenika okoliša. Ova prijetnja je djelomično relevantna za sustave prijenosa podataka – telekomunikacijske sustave i informacijske mreže. Namjerne radnje kojima se narušava integritet podataka ne smiju se miješati s njihovim ovlaštenim izmjenama koje provode ovlaštene osobe s opravdanim zadatkom.

Prijetnje koje krše povjerljivost osmišljene su za otkrivanje povjerljivih ili povjerljivih informacija. Pod utjecajem ovih prijetnji podaci postaju poznati pojedincima koji im ne bi trebali imati pristup. U izvorima informacijske sigurnosti, prijetnja kaznenog djela povjerljivosti je svaki put kada se NSD primi na klasificirane podatke pohranjene u informacijskom sustavu ili prenošene između sustava.

Prijetnje koje remete rad zaposlenika ili sustava u cjelini. Oni su usmjereni na stvaranje takvih varijanti situacija kada određene radnje ili smanjuju učinak AU ili blokiraju pristup resursnim fondovima. Na primjer, ako jedan zaposlenik sustava želi dobiti pristup određenoj usluzi, a drugi kreira radnje za blokiranje tog pristupa, tada prvi korisnik dobiva odbijenicu. Blokiranje pristupa resursu može biti privremeno ili trajno. Primjer bi bio pad kada. Kao i prijetnje medijima, na primjer.

Te se prijetnje mogu smatrati neposrednim ili primarnim, dok stvaranje tih prijetnji dovodi do izravnog utjecaja na zaštićene informacije.

Danas je za suvremene informatičke sustave zaštita neophodna komponenta AS obrade informacija. Napadač prvo mora prevladati zaštitni podsustav, a tek onda narušiti integritet AU. Ali morate shvatiti da praktički ne postoji apsolutni sustav zaštite, pitanje je samo u sredstvima i vremenu koje je potrebno da se to zaobiđe.

Sigurnosni sustav također predstavlja prijetnju, stoga je za normalno zaštićene informacijske sustave potrebno uzeti u obzir i četvrtu vrstu prijetnje - prijetnju ispitivanjem parametara sustava pod zaštitom. U praksi se događaj provjerava korakom izviđanja, tijekom kojeg se saznaju glavni parametri zaštitnog sustava, njegove karakteristike itd. Kao rezultat ovog koraka vrši se prilagodba zadatka, kao i odabir naj optimalne tehničke metode zaobilaženja sustava zaštite. Čak predstavljaju prijetnju. Također se može koristiti protiv samog sustava.

Prijetnja otkrivanjem postavki sustava zaštite može se nazvati neizravnom prijetnjom. implementacija prijetnje neće nanijeti nikakvu štetu obrađenim informacijama u informacijskom sustavu, ali će omogućiti provedbu izravnih ili primarnih prijetnji, opisanih gore.

Slika 1. opisane su glavne tehnologije implementacije prijetnji informacijskoj sigurnosti.Kada se u NEK postigne potrebna razina informacijske sigurnosti, potrebno je stvoriti protuakciju raznim tehničkim prijetnjama i smanjiti mogući utjecaj "ljudskog faktora". U poduzeću bi se svim tim trebao baviti poseban, koji radi daljnje prevencije prijetnji.

Prijetnje informacijskoj (računalnoj) sigurnosti su različite radnje koje mogu dovesti do narušavanja informacijske sigurnosti. Drugim riječima, to su potencijalno mogući događaji/procesi ili radnje koje mogu oštetiti informacijske i računalne sustave.

Prijetnje informacijskoj sigurnosti mogu se podijeliti u dvije vrste: prirodne i umjetne. Prirodni fenomeni uključuju prirodne pojave koje ne ovise o čovjeku, na primjer, uragani, poplave, požari itd. Prijetnje koje je stvorio čovjek izravno ovise o osobi i mogu biti namjerne ili nenamjerne. Nenamjerne prijetnje proizlaze iz nepažnje, nepažnje i neznanja. Primjer takvih prijetnji može biti instalacija programa koji nisu uključeni u broj potrebnih programa, što dodatno remeti rad sustava, što dovodi do gubitka informacija. Namjerne prijetnje, za razliku od prethodnih, stvaraju se namjerno. To uključuje napade kibernetičkih kriminalaca izvana i unutar tvrtke. Rezultat ove vrste prijetnje su ogromni gubici novca i intelektualnog vlasništva tvrtke.

Klasifikacija prijetnji informacijskoj sigurnosti

Ovisno o različitim metodama klasifikacije, sve moguće prijetnje sigurnosti informacija mogu se podijeliti u sljedeće glavne podskupine:

Neprikladan sadržaj uključuje ne samo zlonamjerni softver, potencijalno opasne programe i neželjenu poštu, koji se izravno stvaraju kako bi se uništili ili ukrali informacije, već i web-lokacije koje su zakonom zabranjene ili neželjene stranice koje sadrže informacije koje nisu primjerene dobi potrošača.

Izvor: Međunarodna anketa o informacijskoj sigurnosti EY “Put do kibernetičke otpornosti: prognoza, otpor, odgovor”, 2016.

Neovlašteni pristup – uvid u informacije od strane zaposlenika koji nema dopuštenje za korištenje ovih informacija kršenjem svojih službenih ovlasti. Neovlašteni pristup dovodi do curenja informacija. Ovisno o tome koje se informacije pohranjuju i gdje se pohranjuju, curenje se može organizirati na različite načine, a to su napadi na web stranice, hakiranje programa, presretanje podataka preko mreže, korištenje neovlaštenih programa.

Curenje informacija, ovisno o tome što ga je uzrokovalo, može se podijeliti na namjerno i slučajno. Slučajna curenja su posljedica hardvera, softvera i ljudske pogreške. A namjerni su, za razliku od slučajnih, organizirani namjerno, s ciljem dobivanja pristupa podacima, nanošenja štete.

Gubitak podataka može se smatrati jednom od glavnih prijetnji informacijskoj sigurnosti. Narušavanje integriteta informacija može biti uzrokovano neispravnošću opreme ili namjernim radnjama korisnika, bilo da su zaposlenici ili uljezi.

Jednako opasna prijetnja je prijevara (prijevara informacijske tehnologije). Prijevara uključuje ne samo manipulaciju kreditnim karticama (carding) i hakiranje online banke, već i internu prijevaru. Svrha ovih gospodarskih zločina je zaobilaženje zakona, politika, propisa poduzeća i prisvajanje imovine.

Svake godine diljem svijeta teroristička prijetnja raste, postupno prelazi u virtualni prostor. Danas nitko nije iznenađen mogućnošću napada na sustave upravljanja procesima raznih poduzeća. No takvi se napadi ne provode bez prethodnog izviđanja, zbog čega je potrebna cyber špijunaža koja će pomoći u prikupljanju potrebnih podataka. Postoji i informacijski rat, koji se od konvencionalnog rata razlikuje samo po tome što pažljivo pripremljene informacije djeluju kao oružje.

Izvor prijetnji informacijskoj sigurnosti

Narušavanje informacijske sigurnosti može biti uzrokovano i planiranim djelovanjem uljeza i neiskustvom zaposlenika. Korisnik mora imati barem neku predodžbu o informacijskoj sigurnosti, zlonamjernom softveru, kako svojim postupcima ne bi naštetio tvrtki i sebi.

Kako bi probili zaštitu i dobili pristup potrebnim informacijama, napadači koriste slabosti i pogreške u radu softvera, web aplikacija, pogreške u konfiguraciji vatrozida, pravima pristupa, pribjegavaju prisluškivanju komunikacijskih kanala i korištenju keyloggera.

Gubitak informacija može biti uzrokovan ne samo vanjskim napadima uljeza i nepažnjom zaposlenika, već i zaposlenicima tvrtke koji su zainteresirani za profit u zamjenu za vrijedne podatke organizacije u kojoj rade ili su radili.

Izvori prijetnji su kibernetičke kriminalne skupine i vladine specijalne službe (cyber jedinice) koje koriste cijeli arsenal dostupnog cyber oružja:

  • neprikladan sadržaj;
  • neovlašten pristup;
  • curenje informacija;
  • gubitak podataka;
  • prijevara;
  • cyber ratovanje i cyber terorizam;

Vrsta informacija koje se koriste za izvođenje napada ovisi o vrsti informacija, njihovoj lokaciji, načinu pristupa i razini zaštite. Ako se napad temelji na neiskustvu žrtve, tada je moguće koristiti neželjenu poštu.

Prijetnje informacijskoj sigurnosti potrebno je procijeniti na sveobuhvatan način, a metode procjene će se razlikovati u svakom pojedinom slučaju. Na primjer, da biste uklonili gubitak podataka zbog kvara opreme, morate koristiti visokokvalitetne komponente, redovito održavati i instalirati stabilizatore napona. Zatim trebate instalirati i redovito ažurirati softver. Posebnu pozornost treba posvetiti sigurnosnom softveru čije se baze podataka moraju svakodnevno ažurirati:

  • zaštita od neželjenog sadržaja (antivirus, antispam, web filteri, anti-spyware)
  • vatrozidi i IPS sustavi za otkrivanje upada
  • zaštita web aplikacija
  • anti-ddos
  • analiza izvornog koda
  • protiv prijevara
  • zaštita od ciljanih napada
  • Sustavi za otkrivanje nenormalnog ponašanja korisnika (UEBA)
  • Zaštita ACS-a
  • zaštita od curenja podataka
  • šifriranje
  • zaštita mobilnih uređaja
  • sigurnosna kopija
  • sustavi tolerancije grešaka

Osposobljavanje zaposlenika tvrtke o osnovnim konceptima informacijske sigurnosti i principima rada raznih zlonamjernih programa pomoći će u izbjegavanju slučajnog curenja podataka i sprječavanju slučajne instalacije potencijalno opasnih programa na računalo. Također, kao mjeru opreza protiv gubitka informacija, trebali biste napraviti sigurnosne kopije. Kako bi pratili aktivnosti zaposlenika na radnom mjestu i mogli otkriti uljeza, treba koristiti DLP sustave.

Specijalizirani programi razvijeni na temelju suvremenih tehnologija pomoći će u organizaciji informacijske sigurnosti. DLP sustavi primjer su takvih tehnologija za sprječavanje curenja povjerljivih podataka. A u borbi protiv prijevara trebali bi se koristiti sustavi protiv prijevara koji pružaju mogućnost praćenja, otkrivanja i upravljanja razinom prijevara.

Uvod

Prijetnje informacijskoj sigurnosti. Klasifikacija prijetnji informacijskoj sigurnosti

Prijetnje sigurnosti informacija u COP-u

Glavni načini dobivanja NSD-a za informacije

Zlonamjeran softver

Zaštita od neovlaštenog pristupa

Virtualne privatne mreže

Vatrozid

Sveobuhvatna zaštita

Zaključak

Uvod

Zbog brzog razvoja računalne tehnologije i informatizacije, pohrana, obrada i prijenos informacija u računalnom okruženju postali su sastavni dio većine aktivnosti zbog praktičnosti i brzine, ali, nažalost, ne i pouzdanosti. Informacije, kao vrijednost, vrlo su često meta kibernetičkih kriminalaca. Stoga je pružanje pouzdane zaštite od informacijskih prijetnji vruća tema.

Cilj rada je detaljno razmotriti moguće prijetnje u odnosu na računalni sustav i metode zaštite od sigurnosnih prijetnji.

Prijetnje informacijskoj sigurnosti. Klasifikacija prijetnji informacijskoj sigurnosti

Prije razmatranja prijetnji informacijskoj sigurnosti, treba razmotriti što je normalno funkcioniranje informacijskih sustava (IS). Sve zajedno, normalno funkcioniranje IS-a je sustav koji korisniku može brzo i pouzdano bez ikakvih prijetnji prezentirati tražene informacije. U slučaju bilo kakvog kvara u radu sustava i/ili oštećenja izvornih informacija, obratite pozornost na sredstva zaštite računalnog sustava (CS).

Kako bi se osigurala pouzdana zaštita informacija, bitno je analizirati sve čimbenike koji predstavljaju prijetnju informacijskoj sigurnosti.

Prijetnja informacijskoj sigurnosti CS-a obično se shvaća kao mogući događaj (radnja) koja može negativno utjecati na sustav i informacije pohranjene i obrađene u njemu. Popis mogućih prijetnji danas je prilično velik, pa ih je uobičajeno klasificirati prema sljedećim kriterijima:

Po prirodi pojave:

Prirodne prijetnje

Umjetne sigurnosne prijetnje

Prema stupnju namjernosti manifestacije:

Slučajno

Namjeran

Iz izravnog izvora:

Prirodno okruženje

· Ljudski

Ovlašteni firmware

Neovlašteni softver i hardver

Prema mjestu izvora prijetnji:

Izvan kontroliranog područja CS-a (presretanje podataka)

Unutar kontroliranog područja kompresorske stanice

Prema stupnju utjecaja na COP:

Pasivne prijetnje

Aktivne prijetnje

Po fazama pristupa resursima CS-a:

Prijetnje koje se mogu manifestirati u fazi pristupa resursima COP-a

Prijetnje koje se manifestiraju nakon dopuštanja pristupa

Na trenutnoj lokaciji informacija u COP-u:

Prijetnja pristupa informacijama na vanjskim uređajima za pohranu

Prijetnja pristupa informacijama u RAM-u (neovlašteni pristup memoriji)

Prijetnja pristupa informacijama koje kruže komunikacijskim linijama (ilegalnim povezivanjem)

Po načinu pristupa resursima CS-a: prijetnje koje koriste izravan standardni put za pristup resursima korištenjem nezakonito dobivenih lozinki ili neovlaštenom uporabom terminala legitimnih korisnika, prijetnje koje koriste skriveni nestandardni način pristupa resursima CS-a zaobilazeći postojeća sredstva zaštite.

Prema stupnju ovisnosti o aktivnosti CS:

Prijetnje koje se manifestiraju bez obzira na aktivnost COP-a

Prijetnje koje se očituju samo u procesu obrade podataka

neovlašteni pristup sigurnosnim informacijama

Prijetnje sigurnosti informacija u COP-u

Pogreške u razvoju CS-a, softvera i hardvera slaba su karika koja može postati polazište za napad uljeza. Najčešći prekršaj je, možda, neovlašteni pristup (neovlašteni pristup). Razlozi pobačaja mogu biti:

· Razne pogreške u konfiguraciji zaštitnih sredstava;

Elektronska brava

Zbog činjenice da elektronička brava radi u vlastitom pouzdanom softverskom okruženju i provodi sve mjere za kontrolu pristupa u njemu, šanse da uljez dobije pristup sustavu svedene su na nulu.

Da bi ovaj hardver radio, prvo ga treba instalirati i konfigurirati. Samo postavljanje je odgovornost administratora (ili druge odgovorne osobe) i podijeljeno je u sljedeće korake:

Izrada "bijele liste", tj. popis korisnika koji imaju pristup sustavu. Za svakog od korisnika formira se ključni medij (disketa, elektronički tablet iButton ili pametna kartica) putem kojeg se ubuduće autentifikuju korisnici. Popis korisnika pohranjuje se u nepromjenjivu memoriju brave.

2. Formiranje popisa datoteka čiji se integritet kontrolira zaključavanjem prije učitavanja operacijskog sustava računala. Važne datoteke operativnog sustava podliježu kontroli, na primjer, sljedeće:

§ knjižnice sustava Windows;

§ izvršni moduli korištenih aplikacija;

§ Microsoft Word predlošci dokumenata itd.

Kontrola integriteta datoteke je izračun njihove referentne kontrolne sume, na primjer, raspršivanje prema algoritmu GOST R 34.11-94 (ruski kriptografski standard za izračunavanje hash funkcije), pohranjivanje izračunatih vrijednosti u nepostojanu memoriju brave, a zatim izračunavanje stvarnih kontrolnih zbroja datoteka i njihova usporedba s referentnim.

U normalnom načinu rada, elektronička brava dobiva kontrolu iz BIOS-a zaštićenog računala nakon što se potonje uključi. U ovoj fazi izvode se sve radnje za kontrolu pristupa računalu:

Brava od korisnika traži medij s ključnim podacima potrebnim za njegovu autentifikaciju. Ako ključni podaci traženog formata nisu navedeni ili ako korisnik identificiran na temelju navedenih podataka nije uključen u popis korisnika zaštićenog računala, zaključavanje će blokirati pokretanje računala.

Ako je provjera autentičnosti korisnika uspješna, zaključavanje izračunava kontrolne zbrojeve datoteka sadržanih u nadziranom popisu i uspoređuje primljene kontrolne zbroje s referentnim. Ako je narušen integritet barem jedne datoteke s popisa, računalo je blokirano od učitavanja. Za daljnji rad na ovom računalu problem mora riješiti Administrator, koji mora saznati razlog promjene kontrolirane datoteke i, ovisno o situaciji, poduzeti jednu od sljedećih radnji kako bi omogućio daljnji rad sa zaštićenim računalom:

§ vratiti izvornu datoteku;

§ ukloniti datoteku s popisa kontroliranih.

2. Ako su sve provjere uspješne, zaključavanje vraća kontrolu računalu za učitavanje standardnog operativnog sustava.

Radnje kontrole pristupa sustavu

Budući da se gore opisani koraci izvode prije učitavanja operacijskog sustava računala, brava obično učitava vlastiti operacijski sustav (smješten u svojoj nepomičnoj memoriji - obično MS-DOS ili sličan OS koji ne nameće velike zahtjeve za resursima), u koja se provjera autentičnosti korisnika i provjere integriteta datoteke provode... To ima smisla i sa sigurnosne točke gledišta - vlastiti operativni sustav brave nije podložan nikakvim vanjskim utjecajima, što sprječava napadača da utječe na gore opisane upravljačke procese.

Postoji niz problema pri korištenju elektroničkih brava, a posebno:

BIOS nekih modernih računala može se konfigurirati na takav način da se kontrola ne prenosi na BIOS zaključavanja tijekom pokretanja. Kako bi se suprotstavila takvim postavkama, brava mora moći blokirati pokretanje računala (na primjer, zatvaranjem kontakata za resetiranje) ako brava nije dobila kontrolu unutar određenog vremenskog intervala nakon uključivanja napajanja.

2. Napadač može jednostavno izvući bravu iz računala. Međutim, postoji niz protumjera:

· Razne organizacijske i tehničke mjere: brtvljenje kućišta računala, osiguranje da korisnici nemaju fizički pristup sistemskoj jedinici računala itd.

· Postoje elektroničke brave koje mogu zaključati kućište sistemske jedinice računala iznutra posebnom bravom na naredbu administratora – u tom slučaju se brava ne može ukloniti bez značajnijeg oštećenja računala.

· Vrlo često se elektroničke brave strukturno kombiniraju s hardverskim enkoderom. U ovom slučaju, preporučena mjera zaštite je korištenje brave u kombinaciji sa softverskim alatom za transparentno (automatsko) šifriranje logičkih pogona na računalu. U ovom slučaju, ključevi za šifriranje mogu biti izvedeni iz ključeva koji se koriste za provjeru autentičnosti korisnika u elektroničkoj bravi ili zasebnih ključeva, ali pohranjeni na istom mediju kao i ključevi korisnika za prijavu na računalo. Takav opsežan zaštitni alat neće zahtijevati od korisnika dodatne radnje, ali će također spriječiti napadača da dobije pristup informacijama čak i kada je hardver elektroničke brave uklonjen.

Zaštita mreže od neovlaštenog pristupa

Najučinkovitije metode zaštite od neovlaštenog pristupa preko računalnih mreža su virtualne privatne mreže (VPN) i vatrozid.

Virtualne privatne mreže

VPN-ovi osiguravaju automatsku zaštitu integriteta i povjerljivosti poruka koje se prenose putem različitih javnih mreža, prvenstveno interneta. Zapravo, VPN je skup mreža s VPN agentima instaliranim na vanjskom perimetru.

Zbirka mreža s VPN agentima instaliranim na vanjskom perimetru.

agent je program (ili softverski i hardverski kompleks) koji zapravo štiti prenesene informacije izvodeći dolje opisane operacije.

Prije slanja bilo kojeg IP paketa mreži, VPN agent čini sljedeće:

Informacije o njegovom primatelju izvlače se iz zaglavlja IP paketa. Prema ovim informacijama, na temelju sigurnosne politike ovog VPN agenta, odabiru se algoritmi zaštite (ako VPN agent podržava više algoritama) i kriptografski ključevi kojima će ovaj paket biti zaštićen. Ako sigurnosna politika VPN agenta ne predviđa slanje IP paketa na ovo odredište ili IP paketa s tim karakteristikama, slanje IP paketa je blokirano.

2. Korištenjem odabranog algoritma zaštite integriteta, generira se elektronički digitalni potpis (EDS), imitator ili sličan kontrolni zbroj koji se dodaje u IP paket.

Odabrani algoritam šifriranja koristi se za šifriranje IP paketa.

Koristeći uspostavljeni algoritam enkapsulacije paketa, šifrirani IP paket se stavlja u IP paket spreman za prijenos, čije zaglavlje, umjesto izvornih podataka o primatelju i pošiljatelju, sadrži informacije o odredišnom VPN agentu i VPN agentu pošiljatelja , odnosno. Oni. u tijeku je prijevod mrežne adrese.

Paket se šalje odredišnom VPN agentu. Ako je potrebno, dijeli se i nastali paketi se šalju jedan po jedan.

Prilikom primanja IP paketa, VPN agent čini sljedeće:

Informacije o pošiljatelju izdvajaju se iz zaglavlja IP paketa. U slučaju da pošiljatelj nije među dopuštenim (prema sigurnosnoj politici) ili nepoznat (primjerice, kod primanja paketa s namjerno ili slučajno oštećenim zaglavljem), paket se ne obrađuje i odbacuje.

2. Prema sigurnosnoj politici odabiru se algoritmi za zaštitu ovog paketa i ključevi uz pomoć kojih će se paket dešifrirati i provjeriti njegov integritet.

Informacijski (inkapsulirani) dio paketa se odvaja i dešifrira.

Integritet paketa prati se na temelju odabranog algoritma. Ako se otkrije kršenje integriteta, paket se ispušta.

Paket se šalje primatelju (putem interne mreže) prema podacima u izvornom zaglavlju.

VPN agent može se nalaziti izravno na zaštićenom računalu. U ovom slučaju štiti razmjenu informacija samo računala na kojem je instalirano, međutim, principi njegovog rada opisani gore ostaju nepromijenjeni.

Osnovno pravilo za izgradnju VPN-a je da se komunikacija između sigurnog LAN-a i otvorene mreže treba odvijati samo putem VPN agenata. Ne bi trebalo postojati apsolutno nikakvo sredstvo komunikacije koje zaobilazi zaštitnu barijeru u obliku VPN agenta. Oni. mora se definirati zaštićeni perimetar, komunikacija s kojim se može ostvariti samo putem odgovarajućih zaštitnih sredstava.

Sigurnosna politika je skup pravila prema kojima se uspostavljaju sigurni komunikacijski kanali između VPN pretplatnika. Ovi kanali se obično nazivaju tunelima, a analogija je sljedeća:

Sve informacije koje se prenose unutar jednog tunela zaštićene su od neovlaštenog pregleda i izmjene.

2. Enkapsulacija IP paketa omogućuje vam da postignete skrivanje topologije internog LAN-a: s Interneta, razmjena informacija između dva zaštićena LAN-a se vidi kao razmjena informacija samo između njihovih VPN agenata, budući da sve interne IP adrese u IP-u paketi koji se prenose putem interneta ne pojavljuju se u ovom slučaju ...

Pravila za kreiranje tunela formiraju se ovisno o različitim karakteristikama IP paketa, na primjer, osnovni protokol za izgradnju većine VPN-ova, IPSec (Security Architecture for IP), postavlja sljedeći skup ulaznih podataka koji se koriste za odabir parametara tuneliranja i donijeti odluku prilikom filtriranja određenog IP paketa:

Izvorna IP adresa. To može biti ne samo jedna IP adresa, već i adresa podmreže ili niz adresa.

2. odredišna IP adresa. Također može biti eksplicitni raspon adresa pomoću maske podmreže ili uzorka.

ID korisnika (pošiljatelj ili primatelj).

Protokol transportnog sloja (TCP/UDP).

Broj porta s kojeg je ili na koji je paket poslan.

Vatrozid

Vatrozid je softverski ili softverski i hardverski alat koji štiti lokalne mreže i pojedinačna računala od neovlaštenog pristupa iz vanjskih mreža filtriranjem dvosmjernog tijeka poruka prilikom razmjene informacija. Zapravo, vatrozid je "skinuti" VPN agent koji ne šifrira pakete i ne kontrolira njihov integritet, ali u nekim slučajevima ima niz dodatnih funkcija, od kojih su najčešće sljedeće:

Antivirusno skeniranje;

2. kontrola ispravnosti paketa;

Kontrola ispravnosti veza (na primjer, uspostavljanje, korištenje i prekid TCP sesija);

Kontrola sadržaja.

Vatrozidovi koji nemaju gore opisane funkcije i obavljaju samo filtriranje paketa nazivaju se filteri paketa.

Po analogiji s VPN agentima, postoje i osobni vatrozidi koji štite samo računalo na kojem su instalirani.

Vatrozidovi se također nalaze na obodu zaštićenih mreža i filtriraju mrežni promet prema konfiguriranoj sigurnosnoj politici.

Sveobuhvatna zaštita

Na temelju hardverskog enkodera može se razviti elektronička brava. U ovom slučaju dobiva se jedan uređaj koji obavlja funkcije enkripcije, generiranja slučajnih brojeva i zaštite od neovlaštenog pristupa. Takav enkriptor može biti sigurnosni centar cijelog računala, na temelju kojeg je moguće izgraditi potpuno funkcionalan sustav kriptografske zaštite podataka, pružajući, na primjer, sljedeće mogućnosti:

Zaštita vašeg računala od fizičkog pristupa.

2. Zaštita vašeg računala od neovlaštenog pristupa mreži i organiziranje VPN-a.

Šifriranje datoteka na zahtjev.

Automatsko šifriranje logičkih pogona računala.

Izračun / provjera EDS-a.

Zaštita e-mail poruka.

Primjer organizacije sveobuhvatne zaštite

Zaključak

Informacija je, kao vrijednost, predmet stalnih napada uljeza, jer, kako je rekao Nathan Rothschild, tko posjeduje informacije, posjeduje svijet. Postoji mnogo načina za dobivanje neovlaštenog pristupa informacijama i ovaj popis stalno raste. S tim u vezi, metode zaštite informacija ne daju 100% jamstvo da ih napadači neće moći preuzeti ili oštetiti. Dakle, gotovo je nemoguće predvidjeti kako će napadač postupati u budućnosti, a pravovremeni odgovor, analiza prijetnji i provjera sustava zaštite pomoći će u smanjenju šanse za curenje informacija, što općenito opravdava relevantnost teme.

Vrhunski povezani članci