Come configurare smartphone e PC. Portale informativo
  • casa
  • notizia
  • Brevi minacce alla sicurezza delle informazioni. Varietà di minacce alla sicurezza delle informazioni

Brevi minacce alla sicurezza delle informazioni. Varietà di minacce alla sicurezza delle informazioni

03.10.07 37372

Quando si cambia il metodo di archiviazione delle informazioni dalla carta al digitale, è emersa la domanda principale: come proteggere queste informazioni, perché un numero molto elevato di fattori influisce sulla sicurezza dei dati riservati. Per organizzare l'archiviazione sicura dei dati, il primo passo è condurre un'analisi delle minacce, per la corretta progettazione degli schemi di sicurezza delle informazioni.

Le minacce alla sicurezza delle informazioni sono divise in due tipi principali: minacce naturali e minacce artificiali. Soffermiamoci sulle minacce naturali e cerchiamo di identificare le principali. I rischi naturali includono incendi, inondazioni, uragani, fulmini e altri disastri naturali e fenomeni che sfuggono al controllo umano. La più comune tra queste minacce sono gli incendi. Per garantire la sicurezza delle informazioni, un prerequisito è l'equipaggiamento dei locali in cui sono collocati gli elementi del sistema (supporti di dati digitali, server, archivi, ecc.) con sensori antincendio, la nomina dei responsabili della sicurezza antincendio e il disponibilità di mezzi antincendio. Il rispetto di tutte queste regole ridurrà al minimo il rischio di perdita di informazioni a causa di un incendio.

Se i locali con preziosi supporti di informazioni si trovano in prossimità di corpi idrici, sono soggetti alla minaccia di perdita di informazioni a causa di inondazioni. L'unica cosa che si può fare in questa situazione è escludere lo stoccaggio di supporti informatici ai primi piani dell'edificio, che sono soggetti ad allagamento.

I fulmini sono un'altra minaccia naturale. Molto spesso durante i fulmini si guastano schede di rete, sottostazioni elettriche e altri dispositivi. Perdite particolarmente significative, quando le apparecchiature di rete si guastano, sono sostenute da grandi organizzazioni e imprese, come le banche. Per evitare tali problemi, i cavi di collegamento alla rete devono essere schermati (il cavo di rete schermato è resistente ai disturbi elettromagnetici) e la schermatura del cavo deve essere collegata a terra. Per evitare che i fulmini penetrino nelle sottostazioni elettriche, è necessario installare un parafulmine con messa a terra e i computer e i server dovrebbero essere dotati di gruppi di continuità.

E così, abbiamo analizzato le minacce naturali alla sicurezza delle informazioni. Il prossimo tipo di minacce sono le minacce artificiali, che a loro volta si dividono in minacce non intenzionali e deliberate. Le minacce involontarie sono azioni che le persone compiono per negligenza, ignoranza, disattenzione o curiosità. Questo tipo di minaccia include l'installazione di prodotti software che non sono inclusi nell'elenco dei necessari per il lavoro e, di conseguenza, possono causare instabilità del sistema e perdita di informazioni. Ciò include anche altri "esperimenti" che non erano intenti dannosi e le persone che li hanno eseguiti non erano a conoscenza delle conseguenze. Purtroppo questo tipo di minaccia è molto difficile da controllare, non solo il personale è qualificato, è necessario che ogni persona sia consapevole del rischio che deriva dalle sue azioni non autorizzate.

Le minacce intenzionali sono minacce associate all'intento dannoso di distruzione fisica intenzionale, seguita da un errore di sistema. Le minacce intenzionali includono attacchi interni ed esterni. Contrariamente alla credenza popolare, le grandi aziende subiscono perdite multimilionarie spesso non a causa degli attacchi degli hacker, ma per colpa dei propri dipendenti. La storia moderna conosce molti esempi di minacce interne deliberate alle informazioni: questi sono i trucchi di organizzazioni concorrenti che introducono o reclutano agenti per la successiva disorganizzazione di un concorrente, la vendetta dei dipendenti che sono insoddisfatti dei salari o dello status nell'azienda e presto. Al fine di ridurre al minimo il rischio di tali casi, è necessario che ciascun dipendente dell'organizzazione corrisponda al cosiddetto "stato di affidabilità".

Khorev Anatoly Anatolievich,
dottore in scienze tecniche, professore
Istituto statale di tecnologia elettronica di Mosca
(Università Tecnica),
Città di Mosca

Minacce alla sicurezza delle informazioni

6. Protezione contro l'accesso non autorizzato alle informazioni. Termini e definizioni: documento di orientamento: approvato. decisione del presidente della Commissione tecnica statale della Russia del 30 marzo 1992 [risorsa elettronica]. - Modalità di accesso: http://www.fstec.ru/_razd/_ispo.htm .

7. Codice della Federazione Russa sugli illeciti amministrativi: Feder. Legge 30 luglio 2001 n. 195-FZ: [adottata dallo Stato. Duma 20 dicembre 2001: approvato dal Consiglio della Federazione 26 dicembre 2001]. [Risorsa elettronica]. - Modalità di accesso: http://www.rg.ru/2001/12/31/admkodeks-dok.html .

8. Commento al codice penale della Federazione Russa. - 3a ed., rev. e aggiungi./Sotto totale. ed. Yu.I.Skuratova, VMLebedeva. -M.: Norma-Infra-M, 2000. - 896 p.

9. Sui segreti commerciali: Feder. Legge 29 luglio 2004 n. 98-FZ: [adottata dallo Stato. Duma il 9 luglio 2004: approvato dal Consiglio della Federazione il 15 luglio 2004]. [Risorsa elettronica]. - Modalità di accesso: http://www.rg.ru/2004/08/05/taina-doc.html .

10. Informazioni sui dati personali: feder. Legge 27 luglio 2006 n. 152-FZ: [adottata dallo Stato. Duma l'8 luglio 2006: approvato dal Consiglio della Federazione il 14 luglio 2006]. [Risorsa elettronica]. -Modalità di accesso: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. Su informazione, tecnologie dell'informazione e protezione delle informazioni: Feder. Legge 27 luglio 2006 n. 149-FZ: [adottata dallo Stato. Duma l'8 luglio 2006: approvato dal Consiglio della Federazione il 14 luglio 2006]. [Risorsa elettronica]. - Modalità di accesso: http://www.rg.ru/2006/07/29/informacia-dok.html .

12. Elenco delle informazioni riservate: approvato. Decreto del Presidente della Federazione Russa del 6 marzo 1997 n. 188. [Risorsa elettronica]. - Modalità di accesso: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Regolamento sulla certificazione degli oggetti di informatizzazione secondo i requisiti di sicurezza delle informazioni: approvato. Presidente della Commissione tecnica statale sotto il presidente della Federazione Russa 25 novembre 1994 [risorsa elettronica]. - Modalità di accesso: http://www.fstec.ru/_razd/_ispo.htm .

14. Regole per la classificazione delle informazioni che costituiscono segreto di Stato a vari gradi di segretezza: approvate. Decreto del governo della Federazione Russa del 4 settembre 1995 n. 870 (come modificato il 15 gennaio, 22 maggio 2008). [Risorsa elettronica]. - Modalità di accesso: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html .

15. Protezione tecnica delle informazioni. Termini e definizioni di base: raccomandazioni per la standardizzazione R 50.1.056-2005: approvato. Con ordinanza di Rostekhregulirovanie del 29 dicembre 2005 n. 479-st. - Ingresso. 01-06-2006. - M.: Standartinform, 2006. - 16 p.

16. Khorev AA Protezione tecnica delle informazioni: manuale. indennità per studenti universitari. In 3 volumi Vol. 1. Canali tecnici di fuga di informazioni. - M.: SPC "Analytics", 2008. - 436 p.

Una minaccia (in linea di principio) di solito significa un processo potenzialmente possibile (fenomeno, evento o impatto) che può causare danni ai bisogni di qualcuno. Successivamente, sotto la minaccia di proteggere l'AS, accetteremo la possibilità di influenzare l'AS, che indirettamente o direttamente potrebbe arrecare danno alla sua sicurezza.

Al momento è noto un elenco di minacce alla sicurezza delle informazioni AS, che conta più di cento posizioni.
L'analisi delle probabili minacce alla sicurezza delle informazioni viene effettuata con il significato di determinare l'elenco completo dei requisiti per il sistema di protezione creato.
Per prevenire le minacce, ci sono un certo numero di.

L'elenco delle minacce, l'analisi del rischio delle probabilità della loro implementazione, nonché il modello dell'attaccante sono la base per l'analisi e l'implementazione delle minacce e per la creazione dei requisiti per il sistema di protezione AS. Oltre a rilevare le probabili minacce, è opportuno studiare queste minacce sulla base di una classificazione secondo una serie di parametri. Ciascuno dei parametri di classificazione riporta una delle regole generalizzate al sistema di protezione. Le minacce che corrispondono a qualsiasi caratteristica di classificazione consentono di specificare il requisito riflesso da questo parametro.

La necessità di classificare le minacce alla sicurezza delle informazioni di AS è spiegata dal fatto che le informazioni archiviate ed elaborate in AS sono soggette all'influenza di fattori, il che rende impossibile formalizzare il problema di descrivere l'intera abbondanza di minacce. Pertanto, di solito non viene determinato un elenco completo di minacce, ma un elenco di classi di minacce.

La separazione delle probabili minacce alla sicurezza delle informazioni dell'AS può essere effettuata secondo i seguenti parametri principali.


Secondo il grado di intenzionalità dell'espressione:

  • minacce provocate da errori o negligenze dei dipendenti, ad esempio uso analfabeta di metodi di protezione, inserimento di dati non venerabili, ecc.;
  • minacce di influenza deliberata, come metodi di frode.


Secondo la natura dell'evento:

  • minacce artificiali alla sicurezza dell'UA, causate dalle mani dell'uomo.
  • minacce naturali create dall'impatto sulla centrale nucleare di azioni fisiche oggettive o disastri naturali;


Per la causa diretta delle minacce:

  • persone, ad esempio, assunte corrompendo dipendenti, spifferando informazioni riservate, ecc.;
  • bioma naturale, come calamità naturali, tempeste, ecc.;
  • fondi software e hardware non autorizzati, ad esempio infezione di un PC con virus con funzioni distruttive;
  • fondi software e hardware autorizzati, guasto del sistema operativo, ad esempio, cancellazione dei dati.


Secondo il grado di dipendenza dall'attività AS:

  • solo durante il trattamento dei dati, ad esempio, la minaccia di implementazione e distribuzione di virus software;
  • indipendentemente dall'attività dell'AS, ad esempio, l'apertura di cifrari (o o) informazioni.

Fonti di minacce alla sicurezza delle informazioni


In base allo stato della fonte della minaccia:

  • direttamente nell'AS, ad esempio, implementazione imprecisa delle risorse dell'AS;
  • all'interno della zona centrale, ad esempio, l'utilizzo di dispositivi di ascolto, registrazioni, furto di tabulati, supporti dati, ecc.;
  • al di fuori della zona AC, ad esempio, acquisendo informazioni trasmesse tramite percorsi di comunicazione, catturando radiazioni acustiche, elettromagnetiche e di altro tipo spurie da dispositivi.


Dal grado di impatto sull'AC:

  • minacce attive che, quando reagiscono, modificano la struttura e l'essenza dell'AS, ad esempio l'introduzione di virus e cavalli di Troia;
  • minacce passive che, una volta eseguite, non cambiano nulla nel tipo e nell'essenza dell'AS, ad esempio la minaccia di copiare informazioni segrete.


Secondo il percorso verso le risorse AS:

  • minacce implementate utilizzando un percorso di canale non standard mascherato per le risorse AS, ad esempio un percorso non autorizzato per le risorse AS utilizzando qualsiasi funzionalità del sistema operativo;
  • minacce implementate utilizzando un canale standard per l'accesso alle risorse AS, ad esempio acquisizione illegale di password e altri parametri di controllo degli accessi con successiva travestimento da dipendente registrato.


Secondo le fasi di accesso dei dipendenti o dei programmi alle risorse:

  • minacce poste in essere dopo il consenso all'accesso alle risorse AS, ad esempio minacce di utilizzo non corretto o non autorizzato delle risorse AS;
  • minacce implementate nella fase di accesso alle risorse AS, ad esempio minacce di accesso non autorizzato ad AS.


In base alla posizione attuale delle informazioni archiviate ed elaborate nell'AS:

  • minacce all'accesso alle informazioni che si trovano nella RAM, ad esempio, accesso all'area di sistema della RAM da parte di programmi applicativi, lettura delle informazioni finali dalla RAM;
  • minacce all'accesso alle informazioni che si trovano su supporti di memorizzazione esterni, come la copia non autorizzata di informazioni riservate da un disco rigido;
  • minacce all'accesso alle informazioni visibili sul terminale, come la registrazione dei dati visualizzati su una videocamera;
  • minacce all'accesso alle informazioni che transitano attraverso canali di comunicazione, ad esempio, collegamento illecito a canali di comunicazione con il compito di sostituire direttamente un dipendente legittimo con il successivo inserimento di disinformazione e imposizione di dati falsi, collegamento illecito a canali di comunicazione con conseguente inserimento di dati falsi dati o modifica dei dati trasmessi.

Come già accennato, le influenze pericolose sull'UA si dividono in accidentali e intenzionali. Uno studio dell'esperienza di progettazione, produzione e gestione dell'UA dimostra che i dati sono soggetti a varie reazioni casuali in tutte le fasi del ciclo e del funzionamento dell'UA.

fonte casuale le reazioni durante l'attuazione dell'UA possono essere:

  • distacco e guasti di dispositivi hardware;
  • omissioni nel lavoro dei dipendenti del servizio e di altri dipendenti;
  • situazioni critiche dovute a calamità naturali e blackout;
  • rumore e sottofondo nei canali di comunicazione a causa dell'influenza di fattori esterni (durante la trasmissione dei dati e fattore interno - ) del canale;
  • difetti nel software.
  • o .

Minacce deliberate coerente con i metodi intenzionali del criminale. Un dipendente, un normale visitatore, mercenari, individui competitivi, ecc. Possono essere criminali. I metodi del criminale possono essere spiegati dai seguenti fattori: lotta competitiva, curiosità, insoddisfazione dei dipendenti per la propria carriera, interesse materiale (tangente), desiderio di affermarsi con qualsiasi mezzo, ecc.

Traendo una conclusione dalla probabilità della formazione delle condizioni più pericolose, dovute ai metodi dell'attaccante, possiamo stimare un modello ipotetico di un potenziale attaccante:

  • l'attaccante conosce i dati sui metodi e parametri del sistema; ()
  • la qualifica dell'attaccante può consentire azioni non autorizzate a livello di sviluppatore;
  • È logico che un attaccante possa scegliere il posto più debole nel sistema di protezione;
  • Chiunque può essere un attaccante, sia un utente legittimo del sistema che un estraneo.

Ad esempio, si possono notare le seguenti minacce intenzionali per gli AS bancari:

  • familiarizzazione dei dipendenti della banca con informazioni a cui non hanno accesso;
  • NSD di individui che non sono imparentati con un certo numero di dipendenti di banca;
  • copia non autorizzata di programmi e dati;
  • furto di pratiche bancarie stampate;
  • furto di supporti digitali contenenti informazioni riservate;
  • rimozione deliberata di informazioni;
  • tradimento di messaggi che transitano per le vie di comunicazione;
  • modifica non autorizzata del bilancio da parte di dipendenti della banca;
  • negazione della paternità di un messaggio inviato tramite percorsi di comunicazione;
  • distruzione di dati bancari d'archivio archiviati su supporti;
  • distruzione di dati causata da una reazione virale;
  • rifiuto di ricevere i dati;
  • rifiuto a.

Accesso non autorizzato- la tipologia più diffusa e multivariata di reati informatici. Il concetto di UA è ottenere l'accesso a un oggetto da parte di una persona (violatore) in violazione dell'insieme di regole di controllo dell'accesso create in conformità con la politica di sicurezza accettata. NSD utilizza un errore nel sistema di protezione ed è possibile con l'errata scelta dei metodi di protezione, la loro errata configurazione e installazione. NSD viene eseguito sia con metodi AS locali che con metodi software e hardware appositamente creati.

Le principali modalità di UA attraverso le quali un criminale può accedere agli elementi AS ed estrarre, modificare e/o cancellare dati:

  • quadri di controllo tecnologici;
  • radiazione elettromagnetica indiretta da canali di comunicazione, apparecchiature, reti di messa a terra e di alimentazione, ecc.;
  • canali di comunicazione tra i componenti hardware dell'UA;
  • linee di accesso dati locali (terminali dei dipendenti, amministratore di sistema, operatore);
  • metodi per visualizzare e scrivere dati, oppure .
  • attraverso e ;

Tra l'intero insieme di tecniche e metodi di NSD, puoi concentrarti sui seguenti crimini:

  • uso illegale di privilegi;
  • "mascherata";
  • intercettazione di password.

Intercettazione password si ottiene grazie a programmi appositamente creati. Quando un dipendente legittimo entra nel sistema aziendale, il programma di intercettazione imita l'immissione del nome e della password del dipendente sullo schermo del dipendente, che, dopo essere entrati, vengono inviati al proprietario del programma di intercettazione, dopodiché vengono visualizzate le informazioni sull'errore di sistema e il controllo viene restituito al sistema operativo.
il dipendente pensa di aver commesso un errore durante l'inserimento della password. Inserisce nuovamente login e password e ottiene l'accesso al sistema aziendale. il responsabile del programma di intercettazione ha ricevuto i dati di input di un dipendente legittimo. E può usarli nei compiti assegnati. Esistono molti altri metodi per acquisire l'input dell'utente. Per crittografare le password in transito, è prudente utilizzare .

"Mascherata"- si tratta dell'esecuzione di qualsiasi azione da parte di un dipendente per conto di un altro dipendente che dispone dei diritti di accesso appropriati. il compito di "mascherare" è affidare qualsiasi azione a un altro utente o intercettare l'autorità e lo stato di un altro dipendente nella rete aziendale. Possibili opzioni per l'attuazione della "mascherata" sono:

  • trasferire i dati alla rete per conto di un altro dipendente.
  • inserire il sistema sotto i dati di input nel sistema di un altro dipendente (questa "mascherata" è facilitata dall'intercettazione della password);

"Masquerade" è molto pericoloso negli schemi bancari di pagamento elettronico, dove l'errata identificazione del cliente a causa della "mascherata" del ladro può portare a perdite per il legittimo cliente della banca.

Sfruttamento illegale di privilegi. Molti sistemi di protezione creano determinati elenchi di privilegi per il raggiungimento di determinati obiettivi. Ogni dipendente riceve il proprio elenco di privilegi: amministratori - l'elenco massimo di azioni, utenti ordinari - l'elenco minimo di azioni. Il dirottamento non autorizzato dei privilegi, ad esempio per mezzo di una "mascherata", porta alla probabile commissione di determinate azioni da parte dell'autore del reato aggirando il sistema di sicurezza. Si noti che l'intercettazione illecita dell'elenco dei privilegi è probabile sia in presenza di errori nel sistema di protezione, sia per difetto di un amministratore nella regolazione del sistema e nell'assegnazione di un elenco di privilegi.

Le minacce che violano l'integrità delle informazioni memorizzate nel sistema informativo o trasmesse su linee di comunicazione create per la loro modifica o distorsione, portano alla fine a una lacuna nella sua qualità o alla completa rimozione. L'integrità dei dati può essere violata intenzionalmente, come risultato di influenze oggettive di fattori ambientali. Questa minaccia è in parte rilevante per i sistemi di trasporto dei dati: sistemi di telecomunicazione e reti di informazione. Le azioni intenzionali che violano l'integrità dei dati non devono essere confuse con le sue modifiche autorizzate, che sono eseguite da persone autorizzate con un compito legittimo.

Le minacce che violano la riservatezza sono progettate per divulgare informazioni riservate o classificate. Sotto l'azione di queste minacce, i dati diventano noti alle persone che non dovrebbero avervi accesso. Nelle fonti di sicurezza delle informazioni, la minaccia di reato in materia di privacy si verifica ogni volta che viene ricevuta una manomissione di informazioni sensibili archiviate in un sistema informativo o trasferite da un sistema all'altro.

Minacce che interrompono le prestazioni dei dipendenti o del sistema nel suo insieme. Hanno lo scopo di creare tali varianti di situazioni quando determinate azioni o riducono le prestazioni dell'AS o bloccano l'accesso ai fondi delle risorse. Ad esempio, se un dipendente del sistema desidera accedere a un determinato servizio e un altro crea azioni per bloccare questo accesso, il primo utente riceve un Denial of Service. Il blocco dell'accesso a una risorsa può essere temporaneo o permanente. Un esempio potrebbe essere un crash a . Oltre alle minacce ai mezzi di trasmissione delle informazioni, ad esempio.

Queste minacce possono essere considerate immediate o primarie, mentre la creazione di queste minacce porta ad un impatto diretto sulle informazioni protette.

Oggi, per i moderni sistemi informatici, la protezione è una componente necessaria dei sistemi di elaborazione delle informazioni. La parte attaccante deve prima superare il sottosistema di protezione e solo allora violare l'integrità dell'AS. Ma devi capire che praticamente non esiste un sistema di protezione assoluto, la domanda è solo nei mezzi e nel tempo necessari per aggirarlo.

Il sistema di protezione rappresenta anche una minaccia, pertanto, per i normali sistemi informativi protetti, è necessario prendere in considerazione il quarto tipo di minaccia: la minaccia di esaminare i parametri del sistema sotto protezione. In pratica, l'evento viene verificato da una fase di ricognizione, durante la quale vengono rilevati i parametri principali del sistema di protezione, le sue caratteristiche, ecc.. A seguito di questa fase, viene regolato il compito, nonché la scelta del metodi tecnici più ottimali per aggirare il sistema di protezione. Rappresentano persino una minaccia. Può essere utilizzato anche contro il sistema stesso.

La minaccia di divulgazione dei parametri del sistema di protezione può essere definita una minaccia indiretta. l'attuazione della minaccia non recherà alcun danno alle informazioni trattate nel sistema informativo, ma consentirà di implementare le minacce dirette o primarie, sopra descritte.

In Fig.1. vengono descritte le principali tecnologie per l'implementazione delle minacce alla sicurezza delle informazioni Quando si raggiunge il livello di sicurezza delle informazioni richiesto nell'AS, è necessario creare contrasto alle varie minacce tecniche e ridurre la possibile influenza del "fattore umano". All'azienda, uno speciale dovrebbe occuparsi di tutto questo, che, per prevenire ulteriormente le minacce.

Le minacce alla sicurezza delle informazioni (computer) sono varie azioni che possono portare a violazioni della sicurezza delle informazioni. In altre parole, si tratta di potenziali eventi/processi o azioni che possono causare danni alle informazioni e ai sistemi informatici.

Le minacce alla sicurezza delle informazioni possono essere suddivise in due tipi: naturali e artificiali. I fenomeni naturali includono fenomeni naturali che non dipendono dall'uomo, ad esempio uragani, inondazioni, incendi, ecc. Le minacce provocate dall'uomo dipendono direttamente dalla persona e possono essere intenzionali e non. Le minacce involontarie sorgono a causa di negligenza, disattenzione e ignoranza. Un esempio di tali minacce può essere l'installazione di programmi che non sono tra quelli necessari per il lavoro, che interrompono ulteriormente il sistema, causando la perdita di informazioni. Le minacce deliberate, a differenza delle precedenti, vengono create apposta. Questi includono attacchi da parte di intrusi sia dall'esterno che dall'interno dell'azienda. Il risultato di questo tipo di minaccia è un'enorme perdita di denaro e proprietà intellettuale per l'azienda.

Classificazione delle minacce alla sicurezza delle informazioni

A seconda dei diversi metodi di classificazione, tutte le possibili minacce alla sicurezza delle informazioni possono essere suddivise nei seguenti sottogruppi principali:

I contenuti indesiderati includono non solo malware, programmi potenzialmente dannosi e spam progettati direttamente per distruggere o rubare informazioni, ma anche siti vietati dalla legge o siti indesiderati che contengono informazioni non appropriate per l'età del consumatore.

Fonte: EY International Information Security Survey Path to Cyber ​​Resilience: Forecast, Resistance, Response, 2016

Accesso non autorizzato: visualizzazione delle informazioni da parte di un dipendente che non dispone dell'autorizzazione a utilizzare tali informazioni, violando l'autorità ufficiale. L'accesso non autorizzato porta alla perdita di informazioni. A seconda delle informazioni archiviate e del luogo in cui vengono archiviate, le perdite possono essere organizzate in diversi modi, in particolare attraverso attacchi a siti Web, programmi di hacking, intercettazione di dati sulla rete e utilizzo di programmi non autorizzati.

La perdita di informazioni, a seconda di ciò che l'ha causata, può essere suddivisa in intenzionale e accidentale. Si verificano perdite accidentali a causa di hardware, software ed errori umani. E quelli intenzionali, a differenza di quelli accidentali, sono organizzati deliberatamente per accedere ai dati e causare danni.

La perdita di dati può essere considerata una delle principali minacce alla sicurezza delle informazioni. La violazione dell'integrità delle informazioni può essere causata da malfunzionamenti delle apparecchiature o azioni deliberate degli utenti, siano essi dipendenti o intrusi.

Non meno pericolosa minaccia è la frode (frode che utilizza la tecnologia dell'informazione). La frode può includere non solo le manipolazioni con le carte di credito (carte) e l'hacking dell'online banking, ma anche le frodi interne. Lo scopo di questi reati economici è aggirare leggi, politiche, regolamenti aziendali, appropriazione indebita di beni.

Ogni anno la minaccia terroristica aumenta in tutto il mondo, spostandosi gradualmente nello spazio virtuale. Ad oggi nessuno si sorprende della possibilità di attacchi ai sistemi di controllo dei processi di varie imprese. Ma tali attacchi non vengono effettuati senza una preventiva ricognizione, motivo per cui è necessario lo spionaggio informatico per raccogliere i dati necessari. Esiste anche una cosa come la guerra dell'informazione, che differisce dalla guerra convenzionale solo per il fatto che le informazioni accuratamente preparate agiscono come un'arma.

Fonte di minacce alla sicurezza delle informazioni

La violazione della sicurezza delle informazioni può essere causata sia dalle azioni pianificate di un utente malintenzionato sia dall'inesperienza di un dipendente. L'utente deve avere almeno una certa conoscenza della sicurezza delle informazioni, del software dannoso, in modo che le sue azioni non danneggino l'azienda e se stesso.

Per sfondare la protezione e ottenere l'accesso alle informazioni necessarie, gli aggressori utilizzano punti deboli ed errori nel funzionamento di software, applicazioni Web, errori nella configurazione del firewall, diritti di accesso, ricorrono all'ascolto dei canali di comunicazione e all'utilizzo di keylogger.

La perdita di informazioni può essere causata non solo da attacchi esterni da parte di intrusi e dalla negligenza dei dipendenti, ma anche da dipendenti dell'azienda che sono interessati a realizzare un profitto in cambio di dati preziosi dell'organizzazione in cui lavorano o hanno lavorato.

Le fonti delle minacce sono i gruppi di criminali informatici e i servizi di intelligence statali (unità cibernetiche), che utilizzano l'intero arsenale di mezzi informatici disponibili:

  • contenuto indesiderato;
  • accesso non autorizzato;
  • fughe di informazioni;
  • perdita di dati;
  • frode;
  • cyberwar e cyberterrorismo;

Ciò che verrà utilizzato per attaccare dipende dal tipo di informazioni, dalla loro ubicazione, dai metodi di accesso alle stesse e dal livello di protezione. Se l'attacco è progettato per l'inesperienza della vittima, è possibile utilizzare e-mail di spam.

È necessario valutare in modo completo le minacce alla sicurezza delle informazioni, mentre i metodi di valutazione differiranno in ciascun caso specifico. Ad esempio, per evitare la perdita di dati a causa di guasti alle apparecchiature, è necessario utilizzare componenti di alta qualità, eseguire una manutenzione regolare e installare stabilizzatori di tensione. Successivamente, dovresti installare e aggiornare regolarmente il software. Particolare attenzione dovrebbe essere prestata ai software di sicurezza, i cui database devono essere aggiornati quotidianamente:

  • protezione dai contenuti indesiderati (antivirus, antispam, filtri web, anti-spyware)
  • firewall e sistemi di rilevamento delle intrusioni IPS
  • protezione delle applicazioni web
  • anti-ddos
  • analisi del codice sorgente
  • anti frode
  • protezione contro attacchi mirati
  • sistemi per il rilevamento di comportamenti anomali degli utenti (UEBA)
  • Protezione APCS
  • protezione dalla fuga di dati
  • crittografia
  • protezione dei dispositivi mobili
  • backup
  • sistemi di tolleranza ai guasti

La formazione dei dipendenti dell'azienda sui concetti di base della sicurezza delle informazioni e sui principi di funzionamento di vari programmi dannosi aiuterà a evitare perdite di dati accidentali e a prevenire l'installazione accidentale di programmi potenzialmente pericolosi su un computer. Inoltre, come precauzione contro la perdita di informazioni, è necessario eseguire copie di backup. Per monitorare le attività dei dipendenti sul posto di lavoro ed essere in grado di rilevare un intruso, dovrebbero essere utilizzati i sistemi DLP.

Programmi specializzati sviluppati sulla base delle moderne tecnologie aiuteranno a organizzare la sicurezza delle informazioni. I sistemi DLP sono un esempio di tali tecnologie di prevenzione della fuga di dati riservati. E nella lotta contro le frodi, dovresti utilizzare sistemi antifrode che offrono la possibilità di monitorare, rilevare e gestire il livello di frode.

introduzione

Minacce alla sicurezza delle informazioni. Classificazione delle minacce alla sicurezza delle informazioni

Minacce alla sicurezza delle informazioni nel CS

I modi principali per ottenere informazioni NSD

Malware

Protezione contro l'accesso non autorizzato

Reti private virtuali

Firewall

Protezione completa

Conclusione

introduzione

A causa del rapido sviluppo della tecnologia informatica e dell'informatizzazione, l'archiviazione, l'elaborazione e la trasmissione di informazioni in un ambiente informatico sono diventate parte integrante della maggior parte delle attività per comodità e velocità, ma, sfortunatamente, non per affidabilità. L'informazione, come valore, è molto spesso l'obiettivo degli intrusi. Pertanto, garantire una protezione affidabile contro le minacce informatiche è una questione di attualità.

Lo scopo del lavoro è una considerazione dettagliata delle possibili minacce in relazione a un sistema informatico e dei metodi di protezione contro le minacce alla sicurezza.

Minacce alla sicurezza delle informazioni. Classificazione delle minacce alla sicurezza delle informazioni

Prima di considerare le minacce alla sicurezza delle informazioni, si dovrebbe considerare quale sia il normale funzionamento dei sistemi informativi (SI). Nel complesso, il normale funzionamento dell'IS è un sistema in grado di presentare all'utente le informazioni richieste in modo tempestivo e affidabile senza alcuna minaccia. In caso di malfunzionamento del sistema e/o danneggiamento delle informazioni originali, occorre prestare attenzione ai mezzi di protezione del sistema informatico (CS).

Per garantire una protezione affidabile delle informazioni, è fondamentale analizzare tutti i fattori che rappresentano una minaccia per la sicurezza delle informazioni.

Sotto la minaccia della sicurezza delle informazioni, il CS è generalmente inteso come un possibile evento (azione) che può influire negativamente sul sistema e sulle informazioni in esso memorizzate ed elaborate. L'elenco delle possibili minacce oggi è piuttosto ampio, quindi di solito sono classificate in base ai seguenti criteri:

Per natura dell'evento:

rischi naturali

Minacce alla sicurezza create dall'uomo

Secondo il grado di intenzionalità della manifestazione:

casuale

deliberato

Da fonte diretta:

ambiente naturale

· umano

Software e hardware autorizzati

software e hardware non autorizzati

Dalla posizione della fonte della minaccia:

al di fuori della zona controllata del COP (intercettazione dati)

all'interno dell'area controllata della stazione di compressione

In base al grado di impatto sulla COP:

minacce passive

minacce attive

Per fasi di accesso alle risorse CS:

Minacce che possono apparire nella fase di accesso alle risorse CS

minacce che compaiono dopo la concessione dell'accesso

In base alla posizione attuale delle informazioni nel CS:

La minaccia dell'accesso alle informazioni su dispositivi di archiviazione esterni

La minaccia dell'accesso alle informazioni nella RAM (accesso non autorizzato alla memoria)

Minaccia di accesso alle informazioni circolanti sulle linee di comunicazione (attraverso collegamento abusivo)

Con il metodo di accesso alle risorse CS: minacce che utilizzano un percorso standard diretto per accedere alle risorse utilizzando password ottenute illegalmente o tramite l'uso non autorizzato di terminali di utenti legittimi, minacce che utilizzano un percorso non standard nascosto per accedere alle risorse CS aggirando gli strumenti di protezione esistenti .

Secondo il grado di dipendenza dall'attività del COP:

minacce che si manifestano indipendentemente dall'attività del CS

Minacce che compaiono solo durante l'elaborazione dei dati

informazioni di sicurezza di accesso non autorizzato

Minacce alla sicurezza delle informazioni nel CS

Errori nello sviluppo del CS, software e hardware sono un anello debole che può diventare un punto di partenza per un attacco da parte di intrusi. La violazione più comune, forse, è l'accesso non autorizzato (UAS). I motivi per NSD possono essere:

vari errori nella configurazione degli strumenti di protezione;

Serratura elettronica

A causa del fatto che il blocco elettronico funziona nel proprio ambiente software affidabile ed esegue tutte le misure di controllo dell'accesso in esso, le possibilità che un utente malintenzionato ottenga l'accesso al sistema sono ridotte a zero.

Per avviare il funzionamento di questo hardware, è necessario prima installarlo e configurarlo correttamente. L'impostazione stessa è affidata all'amministratore (o altro soggetto responsabile) e si articola nelle seguenti fasi:

Creazione di una "whitelist", ovvero elenco degli utenti che hanno accesso al sistema. Per ogni utente viene formato un key carrier (floppy disk, tablet elettronico iButton o smart card), che, in futuro, verrà utilizzato per autenticare gli utenti. L'elenco degli utenti è memorizzato nella memoria non volatile della serratura.

2. Formazione di un elenco di file, la cui integrità è controllata dal blocco prima di caricare il sistema operativo del computer. I file importanti del sistema operativo sono soggetti a controllo, ad esempio:

§ Librerie di sistema Windows;

§ moduli eseguibili delle applicazioni utilizzate;

§ Modelli di documenti Microsoft Word, ecc.

Il controllo dell'integrità dei file è il calcolo del loro checksum di riferimento, ad esempio, hashing secondo l'algoritmo GOST R 34.11-94 (standard crittografico russo per il calcolo della funzione hash), memorizzando i valori calcolati nella memoria non volatile di la serratura e quindi calcolando i checksum dei file reali e confrontandoli con quelli di riferimento.

Nella normale modalità di funzionamento, la serratura elettronica riceve il controllo dal BIOS del computer protetto dopo l'accensione di quest'ultimo. In questa fase, vengono eseguite tutte le azioni per controllare l'accesso al computer:

La serratura richiede all'utente un vettore con le informazioni chiave necessarie per la sua autenticazione. Se le informazioni chiave del formato richiesto non vengono presentate o se l'utente identificato dalle informazioni fornite non è incluso nell'elenco degli utenti del computer protetto, il blocco impedisce l'avvio del computer.

Se l'autenticazione dell'utente ha esito positivo, il lock calcola i checksum dei file contenuti nell'elenco dei file controllati e confronta i checksum ricevuti con quelli di riferimento. Se viene violata l'integrità di almeno un file dell'elenco, il caricamento del computer verrà bloccato. Per poter continuare a lavorare su questo computer, il problema deve essere risolto dall'Amministratore, che deve scoprire il motivo della modifica nel file controllato e, a seconda della situazione, intraprendere una delle seguenti azioni che consentono di lavorare ulteriormente con il computer protetto:

§ ripristinare il file originale;

§ rimuovere un file dall'elenco dei file controllati.

2. Se tutti i controlli vengono superati correttamente, il blocco restituisce il controllo al computer per caricare il sistema operativo standard.

Azioni di controllo dell'accesso al sistema

Poiché i passaggi precedenti vengono eseguiti prima del caricamento del sistema operativo del computer, il blocco di solito carica il proprio sistema operativo (situato nella sua memoria non volatile, in genere MS-DOS o un sistema operativo simile con risorse limitate) in cui l'autenticazione dell'utente e l'integrità dei file si effettuano i controlli. Ciò ha senso anche dal punto di vista della sicurezza: il sistema operativo della serratura non è soggetto a influenze esterne, il che non consente a un utente malintenzionato di influenzare i processi di controllo sopra descritti.

Quando si utilizzano serrature elettroniche, ci sono una serie di problemi, in particolare:

Il BIOS di alcuni computer moderni può essere configurato in modo tale che il controllo all'avvio non venga trasferito al BIOS del blocco. Per contrastare tali impostazioni, la serratura deve essere in grado di bloccare l'avvio del computer (ad esempio chiudendo i contatti di Reset) se la serratura non ha ricevuto il controllo entro un certo periodo di tempo dall'accensione.

2. Un utente malintenzionato può semplicemente estrarre il blocco dal computer. Tuttavia, ci sono una serie di contromisure:

· Varie misure organizzative e tecniche: sigillare il case del computer, garantire che gli utenti non abbiano accesso fisico all'unità di sistema del computer, ecc.

· Esistono serrature elettroniche che possono bloccare il case dell'unità di sistema del computer dall'interno con un apposito fermo su comando dell'amministratore - in questo caso, la serratura non può essere rimossa senza danni significativi al computer.

Molto spesso le serrature elettroniche sono strutturalmente abbinate ad un codificatore hardware. In questo caso, la misura di sicurezza consigliata consiste nell'utilizzare il lucchetto insieme a un software di crittografia trasparente (automatico) per le unità logiche del computer. In questo caso, le chiavi di crittografia possono essere derivate dalle chiavi utilizzate per autenticare gli utenti nella serratura elettronica, o da chiavi separate, ma memorizzate sullo stesso supporto delle chiavi dell'utente per accedere al computer. Uno strumento di protezione così completo non richiederà all'utente di eseguire azioni aggiuntive, ma non consentirà a un utente malintenzionato di accedere alle informazioni anche quando l'apparecchiatura di blocco elettronico viene rimossa.

Protezione contro l'accesso non autorizzato sulla rete

I metodi più efficaci di protezione contro l'accesso non autorizzato su reti di computer sono le reti private virtuali (VPN - Virtual Private Network) e i firewall.

Reti private virtuali

Le reti private virtuali forniscono protezione automatica dell'integrità e riservatezza dei messaggi trasmessi su varie reti pubbliche, principalmente Internet. In effetti, una VPN è una raccolta di reti sul perimetro esterno delle quali sono installati agenti VPN.

Una raccolta di reti con agenti VPN installati sul perimetro esterno.

un agente è un programma (o un complesso software e hardware) che garantisce effettivamente la protezione delle informazioni trasmesse eseguendo le operazioni descritte di seguito.

Prima di inviare qualsiasi pacchetto IP alla rete, l'agente VPN effettua le seguenti operazioni:

Le informazioni sulla sua destinazione vengono estratte dall'intestazione di un pacchetto IP. In base a queste informazioni, in base alla politica di sicurezza di questo agente VPN, vengono selezionati algoritmi di sicurezza (se l'agente VPN supporta più algoritmi) e chiavi crittografiche con cui verrà protetto questo pacchetto. Nel caso in cui la politica di sicurezza dell'agente VPN non preveda l'invio di un pacchetto IP a un determinato destinatario o un pacchetto IP con queste caratteristiche, l'invio di un pacchetto IP viene bloccato.

2. Utilizzando l'algoritmo di protezione dell'integrità selezionato, viene generata e aggiunta al pacchetto IP una firma digitale elettronica (EDS), un imitatore o un checksum simile.

Utilizzando l'algoritmo di crittografia selezionato, il pacchetto IP viene crittografato.

Utilizzando l'algoritmo di incapsulamento dei pacchetti stabilito, il pacchetto IP crittografato viene inserito in un pacchetto IP pronto per la trasmissione, la cui intestazione, invece delle informazioni originali sulla destinazione e sul mittente, contiene informazioni sull'agente VPN di destinazione e sull'agente VPN del mittente , rispettivamente. Quelli. è in corso la traduzione dell'indirizzo di rete.

Il pacchetto viene inviato all'agente VPN di destinazione. Se necessario, viene diviso e i pacchetti risultanti vengono inviati uno per uno.

Quando riceve un pacchetto IP, l'agente VPN effettua le seguenti operazioni:

Le informazioni sul suo mittente vengono estratte dall'intestazione di un pacchetto IP. Se il mittente non è consentito (secondo la politica di sicurezza) o sconosciuto (ad esempio, quando si riceve un pacchetto con un'intestazione danneggiata deliberatamente o accidentalmente), il pacchetto non viene elaborato e scartato.

2. Secondo la politica di sicurezza, vengono selezionati gli algoritmi per proteggere questo pacchetto e le chiavi, con l'aiuto dei quali il pacchetto verrà decrittografato e ne verrà verificata l'integrità.

La parte informativa (incapsulata) del pacchetto viene estratta e decifrata.

L'integrità del pacchetto viene verificata in base all'algoritmo selezionato. Se viene rilevata una violazione dell'integrità, il pacchetto viene scartato.

Il pacchetto viene inviato alla destinazione (sulla rete interna) in base alle informazioni nell'intestazione originale.

L'agente VPN può essere localizzato direttamente sul computer protetto. In questo caso, con il suo aiuto, viene protetto solo lo scambio di informazioni del computer su cui è installato, tuttavia i principi del suo funzionamento sopra descritti rimangono invariati.

La regola di base per la creazione di una VPN è che la comunicazione tra una LAN sicura e una rete aperta deve essere effettuata solo tramite agenti VPN. Non dovrebbero esserci assolutamente metodi di comunicazione che aggirino la barriera protettiva sotto forma di un agente VPN. Quelli. deve essere definito un perimetro protetto, con il quale la comunicazione può avvenire solo attraverso un idoneo mezzo di protezione.

Una politica di sicurezza è un insieme di regole in base alle quali vengono stabiliti canali di comunicazione sicuri tra gli abbonati VPN. Tali canali sono solitamente chiamati tunnel, un'analogia con la quale può essere vista in quanto segue:

Tutte le informazioni trasmesse all'interno di un tunnel sono protette sia dalla visualizzazione che dalla modifica non autorizzate.

2. L'incapsulamento dei pacchetti IP consente di nascondere la topologia della LAN interna: da Internet, lo scambio di informazioni tra due LAN protette è visibile come scambio di informazioni solo tra i loro agenti VPN, poiché in questo caso tutti gli IP interni gli indirizzi non compaiono nei pacchetti IP trasmessi su Internet.

Le regole per la creazione dei tunnel si formano in base alle varie caratteristiche dei pacchetti IP, ad esempio, quando si costruisce la maggior parte delle VPN, il protocollo IPSec (Security Architecture for IP) imposta il seguente set di dati di input, in base al quale vengono selezionati i parametri di tunneling e un la decisione viene presa quando si filtra un pacchetto IP specifico:

Indirizzo IP di origine. Questo può essere non solo un singolo indirizzo IP, ma anche un indirizzo di sottorete o un intervallo di indirizzi.

2. Indirizzo IP di destinazione. Può anche essere un intervallo di indirizzi, specificato in modo esplicito utilizzando una maschera di sottorete o un carattere jolly.

ID utente (mittente o destinatario).

Protocollo del livello di trasporto (TCP/UDP).

Il numero di porta da cui oa cui è stato inviato il pacchetto.

Firewall

Un firewall è uno strumento software o software e hardware che protegge le reti locali ei singoli computer dall'accesso non autorizzato da reti esterne filtrando un flusso di messaggi bidirezionale durante lo scambio di informazioni. In effetti, il firewall è un agente VPN "ridotto" che non crittografa i pacchetti e ne controlla l'integrità, ma in alcuni casi ha una serie di funzioni aggiuntive, le più comuni delle quali sono le seguenti:

Scansione antivirus;

2. controllo della correttezza dei colli;

Controllo della correttezza delle connessioni (ad esempio, l'instaurazione, l'utilizzo e la cessazione di sessioni TCP);

Controllo dei contenuti.

I firewall che non dispongono delle funzioni sopra descritte ed eseguono solo il filtraggio dei pacchetti sono chiamati filtri dei pacchetti.

Per analogia con gli agenti VPN, esistono anche firewall personali che proteggono solo il computer su cui sono installati.

I firewall si trovano anche sul perimetro delle reti protette e filtrano il traffico di rete in base alla politica di sicurezza configurata.

Protezione completa

Una serratura elettronica può essere sviluppata sulla base di un codificatore hardware. In questo caso si ottiene un dispositivo che svolge le funzioni di crittografia, generazione di numeri casuali e protezione da accessi non autorizzati. Un tale codificatore è in grado di essere il centro di sicurezza dell'intero computer; sulla sua base, puoi costruire un sistema di protezione dei dati crittografici completo che fornisce, ad esempio, le seguenti funzionalità:

Proteggere il tuo computer dall'accesso fisico.

2. Protezione del computer da accessi non autorizzati alla rete e organizzazione di una VPN.

Crittografia dei file su richiesta.

Crittografia automatica delle unità logiche del computer.

Calcolo/verifica EDS.

Protezione dei messaggi di posta elettronica.

Un esempio dell'organizzazione della protezione complessa

Conclusione

L'informazione, come valore, è oggetto di continui attacchi da parte di intrusi, perché, come diceva Nathan Rothschild, chi possiede l'informazione possiede il mondo. Esistono molti modi per ottenere l'accesso non autorizzato alle informazioni e questo elenco è in continua crescita. Al riguardo, le modalità di protezione delle informazioni non garantiscono al 100% che gli intrusi non possano impossessarsene o danneggiarle. Pertanto, è quasi impossibile prevedere come agirà l'attaccante in futuro e una risposta tempestiva, l'analisi delle minacce e i controlli del sistema di protezione contribuiranno a ridurre le possibilità di fuga di informazioni, il che, in generale, giustifica la pertinenza dell'argomento.

Articoli correlati in alto