Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • știri
  • Amenințările la securitatea informațiilor pe scurt. Tipuri de amenințări la securitatea informațiilor

Amenințările la securitatea informațiilor pe scurt. Tipuri de amenințări la securitatea informațiilor

03.10.07 37372

La schimbarea modului de stocare a informațiilor de la hârtie la digital, a apărut principala întrebare - cum să protejăm aceste informații, deoarece un număr foarte mare de factori afectează siguranța datelor confidențiale. Pentru a organiza stocarea în siguranță a datelor, primul pas este efectuarea unei analize a amenințărilor, pentru proiectarea corectă a schemelor de securitate a informațiilor.

Amenințările la securitatea informațiilor sunt împărțite în două tipuri principale - acestea sunt amenințări naturale și create de om. Să ne oprim asupra amenințărilor naturale și să încercăm să le evidențiem pe cele principale. Riscurile naturale includ incendii, inundații, uragane, lovituri de fulgere și alte dezastre și fenomene naturale care sunt în afara controlului uman. Cele mai frecvente dintre aceste amenințări sunt incendiile. Pentru asigurarea siguranței informațiilor, o condiție prealabilă este dotarea incintei în care sunt amplasate elementele sistemului (suporturi de date digitale, servere, arhive etc.), detectoare de incendiu, numirea responsabililor cu securitatea la incendiu și disponibilitatea mijloacelor de stingere a incendiilor. Respectarea tuturor acestor reguli va minimiza amenințarea cu pierderea de informații din cauza unui incendiu.

Dacă spațiile cu purtători de informații valoroase sunt situate în imediata apropiere a corpurilor de apă, atunci acestea sunt supuse amenințării pierderii de informații din cauza inundațiilor. Singurul lucru care se poate face în această situație este excluderea depozitării suporturilor de informații la primele etaje ale clădirii, care sunt predispuse la inundații.

Fulgerul este o altă amenințare naturală. Foarte des, fulgerele deteriorează plăcile de rețea, stațiile electrice și alte dispozitive. Organizațiile și întreprinderile mari, cum ar fi băncile, suportă pierderi deosebit de tangibile în cazul defectării echipamentelor de rețea. Pentru a evita astfel de probleme, cablurile de conectare la rețea trebuie să fie ecranate (cablul de rețea ecranat este rezistent la EMI) și ecranul cablului trebuie să fie împământat. Pentru a preveni fulgerele să lovească substațiile electrice, trebuie instalat un paratrăsnet împământat, iar computerele și serverele ar trebui să fie echipate cu surse de alimentare neîntreruptibile.

Și astfel, am analizat amenințările naturale la adresa securității informațiilor. Următorul tip de amenințare sunt amenințările create de om, care, la rândul lor, sunt împărțite în amenințări neintenționate și amenințări intenționate. Amenințările neintenționate sunt acțiuni pe care oamenii le comit din neglijență, ignoranță, neatenție sau din curiozitate. Acest tip de amenințare include instalarea de produse software care nu sunt incluse în lista de necesare pentru lucru și, ulterior, poate provoca funcționarea instabilă a sistemului și pierderea de informații. Aici sunt incluse și alte „experimente” care nu au fost intenții rău intenționate, iar persoanele care le-au efectuat nu și-au dat seama de consecințe. Din păcate, acest tip de amenințare este foarte greu de controlat, nu doar personalul este calificat, este necesar ca fiecare persoană să fie conștientă de riscul care decurge din acțiunile sale neautorizate.

Amenințări intenționate - amenințări asociate cu intenția rău intenționată de distrugere fizică intenționată, ulterior defecțiunii sistemului. Amenințările intenționate includ atacuri interne și externe. Contrar credinței populare, marile companii suferă adesea pierderi de milioane de dolari nu din cauza atacurilor hackerilor, ci din vina propriilor angajați. Istoria modernă cunoaște o mulțime de exemple de amenințări interne deliberate la adresa informațiilor - acestea sunt trucurile organizațiilor concurente care introduc sau recrutează agenți pentru dezorganizarea ulterioară a unui concurent, răzbunarea angajaților care sunt nemulțumiți de salariile sau statutul lor în companie și curând. Pentru ca riscul unor astfel de incidente să fie minimizat, este necesar ca fiecare angajat al organizației să îndeplinească așa-numitul „statut de fiabilitate”.

Khorev Anatoly Anatolyevich,
Doctor în științe tehnice, profesor
Institutul de Stat de Tehnologie Electronică din Moscova
(Universitate tehnica),
Orașul Moscova

Amenințări la securitatea informațiilor

6. Protecție împotriva accesului neautorizat la informații. Termeni și definiții: document de orientare: aprobat. prin decizia președintelui Comisiei Tehnice de Stat a Rusiei din 30 martie 1992 [Resursa electronică]. - Mod de acces: http://www.fstec.ru/_razd/_ispo.htm.

7. Codul Federației Ruse privind contravențiile administrative: Feder. Legea din 30 iulie 2001 Nr. 195-FZ: [adoptată de Stat. Duma la 20 decembrie 2001: aprobat de Consiliul Federaţiei la 26 decembrie 2001]. [Resursă electronică]. - Mod de acces: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Comentariu la Codul Penal al Federației Ruse. - Ed. a 3-a, Rev. și suplimentar / Sub total. ed. Yu.I.Skuratova, V.M. Lebedeva. -M .: Norma-Infra-M, 2000 .-- 896 p.

9. Despre secretele comerciale: Feder. legea din 29 iulie 2004 Nr.98-FZ: [adoptată de Stat. Duma la 9 iulie 2004: aprobat de Consiliul Federaţiei la 15 iulie 2004]. [Resursă electronică]. - Mod de acces: http://www.rg.ru/2004/08/05/taina-doc.html.

10. Despre datele personale: Feder. Legea din 27 iulie 2006 Nr.152-FZ: [adoptată de Stat. Duma la 8 iulie 2006: aprobat de Consiliul Federaţiei la 14 iulie 2006]. [Resursă electronică]. -Mod de acces: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. Despre informație, tehnologii informaționale și protecția informațiilor: Feder. Legea din 27 iulie 2006 Nr.149-FZ: [adoptată de Stat. Duma la 8 iulie 2006: aprobat de Consiliul Federaţiei la 14 iulie 2006]. [Resursă electronică]. - Mod de acces: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Lista informațiilor confidențiale: aprobată. Prin Decretul Președintelui Federației Ruse din 6 martie 1997 nr. 188. [Resursa electronică]. - Mod de acces: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Reglementări privind certificarea obiectelor de informatizare conform cerințelor de securitate a informațiilor: aprobat. Președinte al Comisiei Tehnice de Stat sub președintele Federației Ruse la 25 noiembrie 1994 [Resursă electronică]. - Mod de acces: http://www.fstec.ru/_razd/_ispo.htm.

14. Reguli de clasificare a informațiilor care constituie secret de stat la diferite grade de secretizare: aprobate. Decretul Guvernului Federației Ruse din 4 septembrie 1995 nr. Nr. 870 (modificat la 15 ianuarie, 22 mai 2008). [Resursă electronică]. - Mod de acces: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Protecția tehnică a informațiilor. Termeni de bază și definiții: recomandări pentru standardizare R 50.1.056-2005: aprobat. Prin ordinul Rostekhregulirovanie din 29 decembrie 2005 nr. 479-st. - Prezintă. 2006-06-01. - M .: Standartinform, 2006 .-- 16 p.

16. Khorev A.A. Securitatea informațiilor tehnice: manual. manual pentru studenți. În 3 vol. V. 1. Canale tehnice de scurgere de informații. - M .: SPC „Analytica”, 2008. - 436 p.

O amenințare (în principiu) înseamnă de obicei un proces potențial posibil (fenomen, eveniment sau impact) care este de natură să provoace prejudicii nevoilor cuiva. Ulterior, sub amenințarea protejării AS-ului de finisare a informațiilor, vom accepta posibilitatea de a influența SA, care, indirect sau direct, poate cauza o pierdere a siguranței acestuia.

Momentan este cunoscută lista amenințărilor la adresa securității informaționale a centralei nucleare, care are peste o sută de posturi.
Analiza amenințărilor probabile la adresa securității informațiilor se face cu sensul definirii unei liste complete de cerințe pentru sistemul de protecție creat.
Pentru a preveni amenințările, există o serie.

Lista amenințărilor, analiza de risc a probabilităților implementării lor, precum și modelul atacatorului stau la baza analizării și implementării amenințărilor și a cerințelor de construire pentru sistemul de protecție AS. Pe lângă detectarea amenințărilor probabile, este recomandabil să se efectueze un studiu al acestor amenințări pe baza unei clasificări bazate pe o serie de parametri. Fiecare dintre parametrii de clasificare prezintă una dintre regulile generalizate pentru sistemul de protecție. Amenințările care se potrivesc cu oricare dintre criteriile de clasificare pot detalia cerința reflectată de acest parametru.

Necesitatea clasificării amenințărilor la adresa securității informaționale a SA se explică prin faptul că informațiile stocate și prelucrate în SA sunt predispuse la influența factorilor, ceea ce face imposibilă formalizarea problemei descrierii abundenței depline a amenințări. Prin urmare, de obicei nu se stabilește o listă completă de amenințări, ci o listă de clase de amenințări.

Împărțirea amenințărilor probabile la adresa securității informaționale a UA se poate face în funcție de următorii parametri principali.


După rangul de intenționalitate al expresiei:

  • amenințări provocate de greșeli sau neglijență a angajaților, de exemplu, folosirea analfabetă a metodelor de protecție, introducerea de date nevenerabile etc.;
  • amenințări intenționate, cum ar fi practicile frauduloase.


După natura evenimentului:

  • amenințări artificiale la adresa siguranței CNE cauzate de mâinile omului.
  • amenințările naturale create de impactul asupra centralei nucleare a unor acțiuni fizice obiective sau dezastre naturale;


Pentru cauza imediată a amenințărilor:

  • oameni, de exemplu, angajați prin mituirea angajaților, scoaterea de informații confidențiale etc.;
  • biomul natural, cum ar fi dezastrele naturale, furtunile etc.;
  • fonduri software și hardware neautorizate, de exemplu, infectarea unui computer cu viruși cu funcții distructive;
  • fonduri de hardware și software autorizate, defecțiunea sistemului de operare, de exemplu, ștergerea datelor.


În funcție de gradul de dependență de activitatea UA:

  • numai în cursul prelucrării datelor, de exemplu, amenințările cu implementarea și distribuirea de viruși software;
  • indiferent de activitatea UA, de exemplu, deschiderea cifrurilor (sau sau) informațiilor.

Surse de amenințări la securitatea informațiilor


În funcție de statutul sursei amenințărilor:

  • direct în UA, de exemplu, implementarea incorectă a resurselor UA;
  • în zona AU, de exemplu, utilizarea dispozitivelor de interceptare, înregistrări, furt de imprimate, suporturi de date etc.;
  • în afara zonei AU, de exemplu, captarea informațiilor transmise pe căile de comunicație, captarea radiațiilor laterale acustice, electromagnetice și alte radiații de la dispozitive.


După gradul de impact asupra UA:

  • amenințări active care, atunci când reacționează, schimbă structura și esența AS, de exemplu, introducerea de viruși și cai troieni;
  • amenințări pasive care, atunci când sunt executate, nu schimbă nimic în tipul și esența AU, de exemplu, amenințarea cu copierea informațiilor clasificate.


Pe calea drumului către resursele UA:

  • amenințări implementate folosind un canal mascat non-standard al căii către resursele AS, de exemplu, o cale neautorizată către resursele AS prin utilizarea oricăror capabilități OS;
  • amenințări implementate folosind un canal standard de acces la resursele AU, de exemplu, achiziționarea ilegală de parole și alți parametri de control al accesului, cu deghizarea ulterioară ca angajat înregistrat.


Prin pași de acces al angajaților sau programelor la resurse:

  • amenințările care se realizează după acordul de acces la resursele centralei nucleare, de exemplu, amenințarea utilizării incorecte sau neautorizate a resurselor centralei nucleare;
  • amenințări implementate la etapa de acces la resursele uzinei, de exemplu, amenințările de acces neautorizat la instalație.


La locația curentă a informațiilor stocate și procesate în UA:

  • amenințări cu accesul la informațiile din RAM, de exemplu, accesul la zona de sistem a RAM din partea programelor de aplicație, citirea informațiilor finale din RAM;
  • amenințări la adresa accesului la informațiile aflate pe medii de stocare externe, de exemplu, copierea neautorizată a informațiilor confidențiale de pe hard media;
  • amenințări de acces la informații vizibile pe terminal, de exemplu, înregistrarea datelor afișate pe o cameră video;
  • amenințări cu accesul la informații care trec prin canale de comunicare, de exemplu, conectarea ilegală la canalele de comunicare cu sarcina de a înlocui direct un angajat legitim cu următoarea introducere a dezinformarii și impunerea de date false, conexiune ilegală la canalele de comunicare cu următoarea introducere de date false sau modificarea datelor transmise.

După cum sa menționat deja, influențele periculoase asupra UA sunt împărțite în accidentale și intenționate. Studiul experienței de proiectare, producție și exploatare a centralei nucleare demonstrează că datele suferă diferite reacții aleatorii în toate etapele ciclului și funcționării centralei nucleare.

Sursă Aleatoriu reacțiile în timpul implementării UA pot fi:

  • abandonarea și defecțiunile dispozitivelor hardware;
  • neglijarea personalului de serviciu și a altor angajați;
  • situații critice din cauza dezastrelor naturale și pene de curent;
  • zgomot și fundal în canalele de comunicare datorită influenței factorilor externi (în timpul transmiterii datelor și factorului intern -) ai canalului;
  • defecte ale software-ului.
  • sau .

Amenințări intenționate coeziv cu metodele deliberate ale făptuitorului. Infractorul poate fi un angajat, un vizitator obișnuit, mercenari, persoane competitive etc. Metodele infractorului pot fi explicate prin următorii factori: competiție, curiozitate, nemulțumirea angajatului față de cariera sa, interes material (mita), dorința de a se afirma prin orice mijloace etc.

Tragând o concluzie din probabilitatea ca cele mai periculoase condiții să devină din cauza metodelor atacatorului, putem estima un model ipotetic al unui potențial atacator:

  • atacatorul cunoaște date despre metodele și parametrii sistemului; ()
  • calificările intrusului pot permite acțiuni neautorizate la nivelul dezvoltatorului;
  • Este logic ca un atacator să poată alege cel mai slab punct al sistemului de protecție;
  • un atacator poate fi oricine, atât un utilizator legitim al sistemului, cât și o persoană neautorizată.

De exemplu, următoarele amenințări intenționate pot fi observate pentru AS bancar:

  • familiarizarea angajaților băncii cu informații la care nu au acces;
  • DNS ale persoanelor fizice care nu aparțin unui număr de angajați ai băncii;
  • copierea neautorizată a programelor și datelor;
  • furtul fișierelor bancare tipărite;
  • furt de medii digitale care conțin informații confidențiale;
  • eliminarea deliberată a informațiilor;
  • trădarea mesajelor parcurse de-a lungul căilor de comunicare;
  • modificări neautorizate de către angajații băncii ale situațiilor financiare;
  • refuzul dreptului de autor al mesajului transmis prin căile de comunicare;
  • distrugerea datelor bancare arhivate stocate pe medii;
  • distrugerea datelor cauzată de o reacție virală;
  • refuzul de a primi date;
  • refuz la.

Acces neautorizat- cel mai răspândit și mai multivariat tip de criminalitate informatică. Conceptul de persoană (persoane) neautorizată este de a obține accesul unui individ (contractor) la un obiect cu încălcarea setului de reguli de diferențiere a accesului, creat în conformitate cu politica de securitate adoptată. NDS folosește o eroare în sistemul de protecție și este posibilă cu alegerea greșită a metodelor de protecție, configurarea și instalarea lor incorectă. NSD se realizează atât prin metode locale AS, cât și prin metode software și hardware special create.

Principalele modalități de NSD prin care un infractor poate avea acces la elementele UA și poate efectua extragerea, modificarea și/sau ștergerea datelor:

  • panouri de control tehnologice;
  • radiații electromagnetice indirecte de la canalele de comunicații, echipamente, rețelele de împământare și alimentare cu energie etc.;
  • canale de comunicare între componentele hardware ale difuzorului;
  • linii locale de acces la date (terminale ale angajaților, administrator de sistem, operator);
  • metode de afișare și scriere a datelor sau.
  • prin și;

Din toată multitudinea de tehnici și metode ale NSD, se poate opri asupra următoarelor infracțiuni:

  • utilizarea ilegală a privilegiilor;
  • "mascaradă";
  • interceptarea parolelor.

Interceptarea parolelor se obtine datorita unor programe special create. Când un angajat legal intră în sistemul întreprinderii, programul interceptor simulează numele și parola angajatului pe ecranul angajatului, care, după introducere, sunt trimise proprietarului programului interceptor, după care informațiile despre eroarea sistemului sunt afișate pe ecran. iar controlul este returnat sistemului de operare.
angajatul crede că a făcut o greșeală la introducerea parolei. El introduce din nou numele de utilizator și parola și primește o conectare la sistemul de întreprindere. managerul programului interceptor, a primit datele de intrare ale angajatului legal. Și le poate folosi în sarcinile care îi sunt atribuite. Există multe alte metode de captare a intrărilor utilizatorului. Pentru a cripta parolele în tranzit, este prudent să le utilizați.

"Mascaradă" este executarea oricăror acțiuni de către un angajat în numele altui angajat cu drepturi de acces corespunzătoare. sarcina „mascaradei” este de a da orice acțiune altui utilizator sau de a intercepta autoritatea și statutul altui angajat din rețeaua întreprinderii. Opțiunile posibile pentru implementarea „mascaradei” sunt:

  • transferul de date în rețea în numele altui angajat.
  • autentificarea în sistem sub datele de intrare ale altui angajat (această „mascaradă” este facilitată de interceptarea parolei);

„Mascarada” este foarte periculoasă în schemele bancare de plată electronică, unde identificarea incorectă a clientului din cauza „mascaradei” hoțului poate duce la pierderi ale clientului legitim al băncii.

Exploatarea ilegală a privilegiilor. Multe sisteme de securitate creează liste specifice de privilegii pentru a îndeplini obiectivele specificate. Fiecare angajat primește propria listă de privilegii: administratori - lista maximă de acțiuni, utilizatori obișnuiți - lista minimă de acțiuni. Interceptarea neautorizată a privilegiilor, de exemplu printr-o „mascaradă”, duce la comiterea probabilă a unor acțiuni de către infractor, ocolind sistemul de securitate. Trebuie remarcat faptul că interceptarea ilegală a listei de privilegii este probabil fie în prezența unor erori în sistemul de securitate, fie din cauza unui defect al administratorului în reglementarea sistemului și atribuirea unei liste de privilegii.

Amenințările care încalcă integritatea informațiilor stocate în sistemul informațional sau transmise prin linii de comunicație care sunt create pentru a le modifica sau denatura, duc în cele din urmă la o ruptură a calității sau la eliminarea completă a acesteia. Integritatea datelor poate fi încălcată în mod deliberat, ca urmare a influențelor obiective ale factorilor de mediu. Această amenințare este parțial relevantă pentru sistemele de transport de date - sisteme de telecomunicații și rețele de informații. Acțiunile deliberate care încalcă integritatea datelor nu trebuie confundate cu modificările autorizate ale acestora, care sunt efectuate de persoane autorizate cu o sarcină justificată.

Amenințările care încalcă confidențialitatea sunt concepute pentru a dezvălui informații confidențiale sau clasificate. Sub influența acestor amenințări, datele devin cunoscute persoanelor care nu ar trebui să aibă acces la ele. În sursele de securitate a informațiilor, amenințarea unei infracțiuni de confidențialitate este de fiecare dată când un DNS este primit la informații clasificate stocate într-un sistem de informații sau transmise între sisteme.

Amenințări care perturbă performanța angajaților sau a sistemului în ansamblu. Acestea vizează crearea unor astfel de variante de situații în care anumite acțiuni fie reduc performanța UA, fie blochează accesul la fondurile de resurse. De exemplu, dacă un angajat al sistemului dorește să obțină acces la un anumit serviciu, iar altul creează acțiuni pentru a bloca acest acces, atunci primul utilizator primește o refuz de serviciu. Blocarea accesului la o resursă poate fi temporară sau permanentă. Un exemplu ar fi un accident când. La fel și amenințările la adresa mass-media, de exemplu.

Aceste amenințări pot fi considerate imediate sau primare, în timp ce crearea acestor amenințări duce la un impact direct asupra informațiilor protejate.

Astăzi, pentru sistemele IT moderne, protecția este o componentă necesară a procesării informațiilor AS. Atacatorul trebuie să depășească mai întâi subsistemul de protecție și abia apoi să încalce integritatea AU. Dar trebuie să înțelegeți că practic nu există un sistem absolut de protecție, întrebarea este doar în mijloacele și timpul necesar pentru a-l ocoli.

Sistemul de securitate reprezintă, de asemenea, o amenințare, prin urmare, pentru sistemele informaționale protejate normale, este necesar să se țină cont de al patrulea tip de amenințare - amenințarea examinării parametrilor sistemului sub protecție. În practică, evenimentul este verificat printr-o etapă de recunoaștere, în cadrul căreia se învață principalii parametri ai sistemului de protecție, caracteristicile acestuia etc.. În urma acestui pas, sarcina este ajustată, precum și alegerea celui mai mare. metode tehnice optime de ocolire a sistemului de protecţie. Ei chiar reprezintă o amenințare. Poate fi folosit și împotriva sistemului în sine.

Amenințarea dezvăluirii setărilor sistemului de protecție poate fi numită o amenințare indirectă. implementarea amenințării nu va da nicio prejudiciu informațiilor prelucrate în sistemul informațional, dar va face posibilă implementarea amenințărilor directe sau primare, descrise mai sus.

Figura 1. sunt descrise principalele tehnologii de implementare a ameninţărilor la securitatea informaţiei.Când se atinge nivelul necesar de securitate a informaţiei în CNE este necesară crearea contracarării diverselor ameninţări tehnice şi reducerea posibilei influenţe a „factorului uman”. La întreprindere, toate acestea ar trebui să fie tratate de unul special, care, pentru prevenirea în continuare a amenințărilor.

Amenințările la securitatea informațiilor (calculatoare) sunt diverse acțiuni care pot duce la încălcări ale securității informațiilor. Cu alte cuvinte, acestea sunt posibile evenimente/procese sau acțiuni care pot deteriora informațiile și sistemele informatice.

Amenințările la securitatea informațiilor pot fi împărțite în două tipuri: naturale și artificiale. Fenomenele naturale includ fenomene naturale care nu depind de oameni, de exemplu, uragane, inundații, incendii etc. Amenințările provocate de om depind direct de persoană și pot fi intenționate sau neintenționate. Amenințările neintenționate apar din neatenție, neatenție și ignoranță. Un exemplu de astfel de amenințări poate fi instalarea de programe care nu sunt incluse în numărul de programe necesare, care perturbă și mai mult funcționarea sistemului, ceea ce duce la pierderea de informații. Amenințările intenționate, spre deosebire de cele anterioare, sunt create intenționat. Acestea includ atacuri ale infractorilor cibernetici atât din exterior, cât și din interiorul companiei. Rezultatul acestui tip de amenințare sunt pierderi uriașe de bani și proprietate intelectuală de către companie.

Clasificarea amenințărilor la securitatea informațiilor

În funcție de diferitele metode de clasificare, toate amenințările posibile la securitatea informațiilor pot fi împărțite în următoarele subgrupe principale:

Conținutul neadecvat include nu numai programe malware, programe potențial periculoase și spam, care sunt create direct pentru a distruge sau a fura informații, ci și site-uri care sunt interzise de lege sau site-uri nedorite care conțin informații care nu corespund vârstei consumatorului. .

Sursa: EY International Information Security Survey „The Path to Cyber ​​​​Resilience: Forecast, Resistance, Response”, 2016

Acces neautorizat - vizualizarea informațiilor de către un angajat care nu are permisiunea de a utiliza aceste informații prin încălcarea autorității sale oficiale. Accesul neautorizat duce la scurgeri de informații. În funcție de ce informații sunt stocate și unde sunt stocate, scurgerile pot fi organizate în diferite moduri, și anume prin atacuri asupra site-urilor web, programe de hacking, interceptarea datelor prin rețea, folosirea de programe neautorizate.

Scurgerea de informații, în funcție de ceea ce a cauzat-o, poate fi împărțită în deliberată și accidentală. Scurgerile accidentale se datorează erorilor hardware, software și umane. Iar cele intenționate, spre deosebire de cele accidentale, sunt organizate în mod deliberat, cu scopul de a obține acces la date, provocând daune.

Pierderea datelor poate fi considerată una dintre principalele amenințări la adresa securității informațiilor. Încălcarea integrității informațiilor poate fi cauzată de funcționarea defectuoasă a echipamentului sau acțiunile deliberate ale utilizatorilor, fie că sunt angajați sau intruși.

O amenințare la fel de periculoasă este frauda (frauda în tehnologia informației). Frauda include nu numai manipularea cardurilor de credit (cardarea) și hackingul bancar online, ci și frauda internă. Scopul acestor infracțiuni economice este de a eluda legile, politicile, reglementările companiei și aproprierea proprietății.

În fiecare an în întreaga lume, amenințarea teroristă crește, trecând treptat în spațiul virtual. Astăzi, nimeni nu este surprins de posibilitatea atacurilor asupra sistemelor de control al proceselor ale diferitelor întreprinderi. Dar astfel de atacuri nu sunt efectuate fără recunoaștere preliminară, motiv pentru care este nevoie de spionaj cibernetic, care va ajuta la colectarea datelor necesare. Există, de asemenea, un război al informației, care diferă de războiul convențional doar prin faptul că informațiile pregătite cu grijă acționează ca o armă.

Sursa amenințărilor la securitatea informațiilor

Încălcările securității informațiilor pot fi cauzate atât de acțiunile planificate ale unui intrus, cât și de lipsa de experiență a angajatului. Utilizatorul trebuie să aibă cel puțin o idee despre securitatea informațiilor, software rău intenționat, pentru a nu dăuna companiei și lui însuși prin acțiunile sale.

Pentru a sparge protecția și a obține acces la informațiile necesare, atacatorii folosesc punctele slabe și erorile în funcționarea software-ului, aplicațiile web, erorile de configurare a firewall-urilor, drepturile de acces, recurg la interceptarea canalelor de comunicare și utilizarea keylogger-urilor.

Pierderea de informații poate fi cauzată nu numai de atacurile externe ale intrușilor și neglijența angajaților, ci și de către angajații companiei care sunt interesați să obțină profit în schimbul unor date valoroase ale organizației în care lucrează sau au lucrat.

Sursele amenințărilor sunt grupurile infracționale cibernetice și serviciile speciale guvernamentale (unități cibernetice), care folosesc întregul arsenal de arme cibernetice disponibile:

  • conținut inadecvat;
  • acces neautorizat;
  • scurgeri de informații;
  • pierdere de date;
  • fraudă;
  • război cibernetic și terorism cibernetic;

Tipul de informații utilizate pentru a efectua atacul depinde de tipul de informații, locația acesteia, metodele de acces la acestea și nivelul de protecție. Dacă atacul se bazează pe lipsa de experiență a victimei, atunci este posibil să folosiți mesaje spam.

Este necesar să se evalueze amenințările la securitatea informațiilor într-o manieră cuprinzătoare, iar metodele de evaluare vor diferi în fiecare caz specific. De exemplu, pentru a elimina pierderea de date din cauza defecțiunii echipamentului, trebuie să utilizați componente de înaltă calitate, să efectuați întreținere regulată și să instalați stabilizatori de tensiune. În continuare, ar trebui să instalați și să actualizați regulat software-ul. O atenție deosebită trebuie acordată software-ului de securitate, ale cărui baze de date trebuie actualizate zilnic:

  • protecție împotriva conținutului nedorit (antivirus, antispam, filtre web, anti-spyware)
  • firewall-uri și sisteme IPS de detectare a intruziunilor
  • protecția aplicațiilor web
  • anti-ddos
  • analiza codului sursă
  • antifrauda
  • protecție împotriva atacurilor țintite
  • Sisteme de detectare a comportamentului anormal al utilizatorului (UEBA)
  • Protecție APCS
  • protecția împotriva scurgerilor de date
  • criptare
  • protectia dispozitivelor mobile
  • backup
  • sisteme de toleranță la erori

Instruirea angajaților companiei în conceptele de bază de securitate a informațiilor și principiile de funcționare a diferitelor programe rău intenționate va ajuta la evitarea scurgerilor accidentale de date și la prevenirea instalării accidentale a programelor potențial periculoase pe un computer. De asemenea, ca măsură de precauție împotriva pierderii informațiilor, ar trebui să faceți copii de rezervă. Pentru a monitoriza activitățile angajaților la locul de muncă și pentru a putea detecta un intrus, ar trebui utilizate sisteme DLP.

Programele specializate dezvoltate pe baza tehnologiilor moderne vor ajuta la organizarea securității informațiilor. Sistemele DLP sunt un exemplu de astfel de tehnologii pentru prevenirea scurgerilor de date confidențiale. Iar în lupta împotriva fraudei ar trebui folosite sisteme antifraudă, care oferă capacitatea de a monitoriza, detecta și gestiona nivelul fraudei.

Introducere

Amenințări la securitatea informațiilor. Clasificarea amenințărilor la securitatea informațiilor

Amenințări la adresa securității informațiilor din COP

Principalele modalități de obținere a DNS pentru informații

Software rău intenționat

Protecție împotriva falsificării

Rețele private virtuale

Firewalling

Protecție cuprinzătoare

Concluzie

Introducere

Datorită dezvoltării rapide a tehnologiei informatice și a computerizării, stocarea, procesarea și transmiterea informațiilor într-un mediu informatic au devenit parte integrantă a majorității activităților datorită confortului și vitezei, dar, din păcate, nu a fiabilității. Informația, ca valoare, este de foarte multe ori ținta infractorilor cibernetici. Prin urmare, furnizarea de protecție fiabilă împotriva amenințărilor informaționale este un subiect fierbinte.

Scopul lucrării este de a lua în considerare în detaliu posibilele amenințări în legătură cu un sistem informatic și metodele de protecție împotriva amenințărilor de securitate.

Amenințări la securitatea informațiilor. Clasificarea amenințărilor la securitatea informațiilor

Înainte de a lua în considerare amenințările la adresa securității informațiilor, ar trebui să luăm în considerare care este funcționarea normală a sistemelor informaționale (IS). Luate împreună, funcționarea normală a SI este un sistem care poate prezenta prompt și fiabil informațiile solicitate utilizatorului, fără amenințări. În cazul oricărei defecțiuni în funcționarea sistemului și/sau deteriorarea informațiilor originale, ar trebui să acordați atenție mijloacelor de protecție a sistemului informatic (CS).

Pentru a asigura o protecție fiabilă a informațiilor, este esențial să se analizeze toți factorii care reprezintă o amenințare la adresa securității informațiilor.

O amenințare la adresa securității informațiilor unui CS este de obicei înțeleasă ca un posibil eveniment (acțiune) care poate afecta negativ sistemul și informațiile stocate și procesate în acesta. Lista posibilelor amenințări astăzi este destul de mare, așa că se obișnuiește să le clasificăm după următoarele criterii:

După natura apariției:

Amenințări naturale

Amenințări artificiale de securitate

După gradul de intenționalitate al manifestării:

Aleatoriu

Intenționat

Prin sursa directă:

Mediul natural

· Uman

Firmware autorizat

Software și hardware neautorizat

După locația sursei amenințărilor:

În afara zonei controlate a CS (interceptarea datelor)

În zona controlată a stației de compresor

După gradul de impact asupra COP:

Amenințări pasive

Amenințări active

Pe etape de acces la resursele CS:

Amenințări care se pot manifesta în stadiul de acces la resursele COP

Amenințări care se manifestă după ce se permite accesul

La locația actuală a informațiilor în COP:

Amenințarea accesului la informații pe dispozitivele de stocare externe

Amenințarea accesului la informații din RAM (acces neautorizat la memorie)

Amenințarea accesului la informațiile care circulă în liniile de comunicare (prin conexiune ilegală)

Prin metoda de acces la resursele CS: amenințări care folosesc o cale standard directă pentru a accesa resurse folosind parole obținute ilegal sau prin utilizarea neautorizată a terminalelor utilizatorilor legitimi, amenințări care utilizează o cale latentă non-standard de acces la resursele CS ocolind mijloace de protectie.

În funcție de gradul de dependență de activitatea CS:

Amenințări care se manifestă indiferent de activitatea COP

Amenințări care se manifestă doar în procesul de prelucrare a datelor

acces neautorizat la informații de securitate

Amenințări la adresa securității informațiilor din COP

Erorile în dezvoltarea CS, software și hardware sunt o verigă slabă care poate deveni un punct de plecare pentru un atac al intrușilor. Cea mai frecventă încălcare este, probabil, accesul neautorizat (accesul neautorizat). Motivele avortului spontan pot fi:

· Diverse erori de configurare a mijloacelor de protectie;

Încuietoare electronică

Datorită faptului că încuietoarea electronică funcționează în propriul mediu software de încredere și implementează toate măsurile de control al accesului în acesta, șansele ca un intrus să obțină acces la sistem sunt reduse la zero.

Pentru ca acest hardware să funcționeze, mai întâi trebuie să fie instalat și configurat. Configurarea în sine este responsabilitatea administratorului (sau a altei persoane responsabile) și este împărțită în următorii pași:

Crearea unei „liste albe”, i.e. lista utilizatorilor care au acces la sistem. Pentru fiecare dintre utilizatori se formează un mediu cheie (o dischetă, o tabletă electronică iButton sau un smart card), prin care, pe viitor, utilizatorii sunt autentificați. Lista utilizatorilor este stocată în memoria nevolatilă a lacătului.

2. Formarea unei liste de fișiere, a căror integritate este controlată de blocare înainte de încărcarea sistemului de operare al computerului. Fișierele importante ale sistemului de operare sunt supuse controlului, de exemplu, următoarele:

§ Biblioteci de sistem Windows;

§ module executabile ale aplicatiilor utilizate;

§ Șabloane de documente Microsoft Word etc.

Controlul integrității fișierelor este calculul sumei de control de referință, de exemplu, hashing conform algoritmului GOST R 34.11-94 (standard criptografic rus pentru calcularea funcției hash), stocând valorile calculate în memoria nevolatilă a blocării și apoi calcularea sumelor de control reale ale dosarelor și compararea acestora cu cele de referință.

În modul normal de funcționare, încuietoarea electronică primește controlul din BIOS-ul computerului protejat după ce acesta din urmă este pornit. În această etapă, sunt efectuate toate acțiunile de control al accesului la computer:

Lacătul solicită utilizatorului un mediu cu informații cheie necesare pentru autentificarea acestuia. Dacă informațiile cheie ale formatului solicitat nu sunt furnizate sau dacă utilizatorul identificat prin informațiile furnizate nu este inclus în lista de utilizatori ai computerului protejat, blocarea va bloca computerul să nu pornească.

Dacă autentificarea utilizatorului are succes, blocarea calculează sumele de verificare ale fișierelor conținute în lista monitorizată și compară sumele de control primite cu cele de referință. Dacă integritatea a cel puțin unui fișier din listă este încălcată, computerul este blocat de la încărcare. Pentru a lucra în continuare pe acest computer, problema trebuie rezolvată de către Administrator, care trebuie să afle motivul modificării fișierului controlat și, în funcție de situație, să ia una dintre următoarele acțiuni pentru a permite continuarea lucrului cu computerul protejat:

§ restaurarea fisierului original;

§ elimina un fisier din lista celor controlati.

2. Dacă toate verificările au succes, blocarea returnează controlul computerului pentru a încărca sistemul de operare standard.

Acțiuni de control al accesului la sistem

Deoarece pașii descriși mai sus sunt executați înainte ca sistemul de operare al computerului să fie încărcat, blocarea își încarcă de obicei propriul sistem de operare (situat în memoria sa nevolatilă - de obicei MS-DOS sau un sistem de operare similar care nu impune cerințe mari de resurse), în ce autentificare a utilizatorului și verificări ale integrității fișierelor sunt efectuate... Acest lucru are sens și din punct de vedere al securității - propriul sistem de operare al lacătului nu este supus niciunei influențe externe, ceea ce împiedică atacatorul să influențeze procesele de control descrise mai sus.

Există o serie de probleme atunci când utilizați încuietori electronice, în special:

BIOS-ul unor computere moderne poate fi configurat astfel încât controlul să nu fie transferat în BIOS-ul blocării în timpul pornirii. Pentru a contracara astfel de setări, blocarea trebuie să poată bloca computerul de la pornirea (de exemplu, prin închiderea contactelor Resetare) dacă blocarea nu a primit control într-un anumit interval de timp după pornirea alimentării.

2. Un atacator poate pur și simplu să scoată lacătul din computer. Cu toate acestea, există o serie de contramăsuri:

· Diverse măsuri organizatorice și tehnice: etanșarea carcasei computerului, asigurarea faptului că utilizatorii nu au acces fizic la unitatea de sistem a computerului etc.

· Există încuietori electronice care pot bloca carcasa unității de sistem a computerului din interior cu o încuietoare specială la comanda administratorului - în acest caz, lacătul nu poate fi scos fără deteriorarea semnificativă a computerului.

· Destul de des, încuietorile electronice sunt combinate structural cu un codificator hardware. În acest caz, măsura de protecție recomandată este utilizarea unui blocaj împreună cu un instrument software pentru criptarea transparentă (automată) a unităților logice de pe computer. În acest caz, cheile de criptare pot fi derivate din chei utilizate pentru autentificarea utilizatorilor într-o încuietoare electronică, sau chei separate, dar stocate pe același mediu ca și cheile utilizatorului pentru a se conecta la computer. Un astfel de instrument de protecție cuprinzător nu va cere utilizatorului să efectueze acțiuni suplimentare, dar va împiedica, de asemenea, un atacator să obțină acces la informații chiar și cu hardware-ul de blocare electronică eliminat.

Protecție împotriva falsificării rețelei

Cele mai eficiente metode de protecție împotriva accesului neautorizat prin rețelele de computere sunt rețelele private virtuale (VPN) și firewall-ul.

Rețele private virtuale

VPN-urile oferă protecție automată a integrității și confidențialității mesajelor transmise prin diferite rețele publice, în primul rând pe Internet. De fapt, un VPN este o colecție de rețele cu agenți VPN instalați în perimetrul exterior.

O colecție de rețele cu agenți VPN instalați în perimetrul exterior.

un agent este un program (sau complex software și hardware) care protejează efectiv informațiile transmise prin efectuarea operațiunilor descrise mai jos.

Înainte de a trimite orice pachet IP în rețea, agentul VPN face următoarele:

Informațiile despre destinatarul acestuia sunt extrase din antetul unui pachet IP. Conform acestor informații, pe baza politicii de securitate a acestui agent VPN, sunt selectați algoritmi de protecție (dacă agentul VPN acceptă mai mulți algoritmi) și chei criptografice cu care va fi protejat acest pachet. Dacă politica de securitate a agentului VPN nu prevede trimiterea unui pachet IP către această destinație sau a unui pachet IP cu aceste caracteristici, trimiterea pachetului IP este blocată.

2. Utilizând algoritmul de protecție a integrității selectat, o semnătură digitală electronică (EDS), un imitator sau o sumă de control similară este generată și adăugată la pachetul IP.

Algoritmul de criptare selectat este utilizat pentru a cripta pachetul IP.

Folosind algoritmul de încapsulare a pachetelor stabilit, pachetul IP criptat este plasat într-un pachet IP gata de transmisie, al cărui antet, în loc de informațiile originale despre destinatar și expeditor, conține informații despre agentul VPN de destinație și agentul VPN expeditor. , respectiv. Acestea. traducerea adresei de rețea este în curs.

Pachetul este trimis agentului VPN de destinație. Dacă este necesar, este împărțit și pachetele rezultate sunt trimise unul câte unul.

Când primește un pachet IP, agentul VPN face următoarele:

Informațiile despre expeditor sunt extrase din antetul unui pachet IP. În cazul în care expeditorul nu se numără printre cei permisi (conform politicii de securitate) sau necunoscute (de exemplu, la primirea unui pachet cu un antet deteriorat în mod deliberat sau accidental), pachetul nu este procesat și este aruncat.

2. Conform politicii de securitate, se selectează algoritmi de protejare a acestui pachet și chei, cu ajutorul cărora pachetul va fi decriptat și se va verifica integritatea acestuia.

Partea informațională (încapsulată) a pachetului este separată și decriptată.

Integritatea pachetului este monitorizată pe baza algoritmului selectat. Dacă este detectată o încălcare a integrității, pachetul este abandonat.

Pachetul este trimis destinatarului (prin rețeaua internă) conform informațiilor din antetul său original.

Agentul VPN poate fi localizat direct pe computerul protejat. În acest caz, protejează schimbul de informații doar al computerului pe care este instalat, cu toate acestea, principiile de funcționare descrise mai sus rămân neschimbate.

Regula de bază pentru construirea unui VPN este că comunicarea între o rețea LAN securizată și o rețea deschisă trebuie efectuată numai prin agenți VPN. Nu ar trebui să existe absolut niciun mijloc de comunicare care să ocolească bariera de protecție sub forma unui agent VPN. Acestea. trebuie definit un perimetru protejat, comunicarea cu care se poate realiza numai printr-un mijloc de protectie adecvat.

O politică de securitate este un set de reguli conform cărora sunt stabilite canale de comunicații securizate între abonații VPN. Aceste canale sunt denumite în mod obișnuit tuneluri, iar analogia este următoarea:

Toate informațiile transmise într-un tunel sunt protejate atât de vizionarea neautorizată, cât și de modificare.

2. Încapsularea pachetelor IP vă permite să realizați ascunderea topologiei unui LAN intern: de pe Internet, schimbul de informații între două LAN-uri protejate este văzut ca un schimb de informații doar între agenții lor VPN, deoarece toate adresele IP interne din IP pachetele transmise prin Internet nu apar în acest caz...

Regulile pentru crearea tunelurilor sunt formate în funcție de diferitele caracteristici ale pachetelor IP, de exemplu, protocolul de bază pentru construirea majorității VPN-urilor, IPSec (Arhitectura de securitate pentru IP), stabilește următorul set de date de intrare, prin care sunt selectați parametrii de tunel și se ia o decizie la filtrarea unui anumit pachet IP:

Adresă IP sursă. Poate fi nu doar o singură adresă IP, ci și o adresă de subrețea sau o serie de adrese.

2. adresa IP de destinație. Poate fi, de asemenea, un interval de adrese explicit folosind o mască de subrețea sau un model.

ID utilizator (expeditor sau destinatar).

Protocolul stratului de transport (TCP / UDP).

Numărul portului de la care sau către care a fost trimis pachetul.

Firewalling

Un firewall este un software sau un instrument software și hardware care protejează rețelele locale și computerele individuale de accesul neautorizat din rețelele externe prin filtrarea fluxului bidirecțional de mesaje la schimbul de informații. De fapt, firewall-ul este un agent VPN „dezordonat” care nu criptează pachetele și nu controlează integritatea acestora, dar în unele cazuri are o serie de funcții suplimentare, dintre care cele mai comune sunt următoarele:

Scanare antivirus;

2. controlul corectitudinii pachetelor;

Controlul corectitudinii conexiunilor (de exemplu, stabilirea, utilizarea și terminarea sesiunilor TCP);

Controlul conținutului.

Firewall-urile care nu au funcțiile descrise mai sus și efectuează doar filtrare de pachete se numesc filtre de pachete.

Prin analogie cu agenții VPN, există și firewall-uri personale care protejează doar computerul pe care sunt instalați.

Firewall-urile sunt, de asemenea, amplasate la perimetrul rețelelor protejate și filtrează traficul de rețea conform politicii de securitate configurate.

Protecție cuprinzătoare

O încuietoare electronică poate fi dezvoltată pe baza unui codificator hardware. În acest caz, se obține un dispozitiv care îndeplinește funcțiile de criptare, generare de numere aleatorii și protecție împotriva falsificării. Un astfel de criptator este capabil să fie centrul de securitate al întregului computer; pe baza acestuia, este posibil să se construiască un sistem complet funcțional de protecție a datelor criptografice, oferind, de exemplu, următoarele capacități:

Protejarea computerului împotriva accesului fizic.

2. Protejarea computerului împotriva modificărilor în rețea și organizarea unui VPN.

Criptarea fișierelor la cerere.

Criptarea automată a unităților logice ale computerului.

Calculul/verificarea EDS.

Protecția mesajelor de e-mail.

Un exemplu de organizare a protecției cuprinzătoare

Concluzie

Informația, ca valoare, este obiectul unor atacuri constante din partea intrușilor, pentru că, așa cum spunea Nathan Rothschild, cine deține informații deține lumea. Există multe modalități de a obține acces neautorizat la informații și această listă este în continuă creștere. În acest sens, metodele de protecție a informațiilor nu oferă o garanție de 100% că atacatorii nu le vor putea prelua sau dăuna. Astfel, este aproape imposibil de prezis cum va acționa un atacator în viitor, iar răspunsul în timp util, analiza amenințărilor și verificarea sistemelor de protecție vor ajuta la reducerea șanselor de scurgere de informații, ceea ce, în general, justifică relevanța subiectului.

Top articole similare