Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Windows 7, XP
  • Posibile amenințări la adresa securității informațiilor. Concepte de bază de securitate a informațiilor

Posibile amenințări la adresa securității informațiilor. Concepte de bază de securitate a informațiilor

Securitatea informațiilor este protecția informațiilor împotriva influențelor accidentale sau deliberate de natură naturală sau artificială care pot dăuna proprietarului sau utilizatorului acesteia.

Principii de bază ale securității informațiilor

1. Integritatea datelor- o astfel de proprietate, conform căreia informația își păstrează conținutul și structura în procesul de transmitere și stocare. Doar un utilizator autorizat poate crea, distruge sau modifica datele.

2. Confidențialitate- o proprietate care indică necesitatea restricționării accesului la anumite informații pentru un cerc de persoane desemnat. Astfel, confidențialitatea oferă o garanție că în procesul de transfer al datelor, acestea pot fi cunoscute doar utilizatorilor autorizați.

3. Disponibilitatea informațiilor- această proprietate caracterizează capacitatea de a oferi acces în timp util și nestingherit la informațiile necesare pentru utilizatorii completi.

4. Credibilitate- acest principiu se exprimă în apartenenţa strictă a informaţiei la subiect, care este sursa sau de la care este primită.

Sarcina de asigurare a securității informațiilor presupune implementarea unor măsuri multiforme și cuprinzătoare de prevenire și urmărire a accesului neautorizat al persoanelor neautorizate, precum și acțiuni de prevenire a utilizării neautorizate, deteriorarea, denaturarea, copierea, blocarea informațiilor.

Problemele de securitate a informațiilor devin prioritare în cazurile în care defecțiunea sau apariția unei erori într-un anumit sistem informatic poate duce la consecințe grave.

Tipuri de amenințări la securitatea informațiilor

Sub amenințarea securității informațiilor, se obișnuiește să se înțeleagă acțiuni, fenomene sau procese potențial posibile care pot avea un efect nedorit asupra sistemului sau asupra informațiilor stocate în acesta.

Astfel de amenințări, care afectează resursele, pot duce la coruperea datelor, copiere, distribuire neautorizată, restricție sau blocare a accesului la acestea. În prezent, se cunosc un număr destul de mare de amenințări, care sunt clasificate după diverse criterii.

Prin natura apariției, ele disting naturalși artificial amenințări. Prima grupă le include pe cele care sunt cauzate de impactul asupra sistemului informatic al proceselor fizice obiective sau al fenomenelor naturale. Al doilea grup - acele amenințări care sunt cauzate de activitatea umană.

După gradul de intenţionalitate al manifestării , ameninţările sunt împărţite în Aleatoriuși delibera.

Există, de asemenea, o diviziune în în funcţie de sursa lor imediată, care poate fi mediul natural (de exemplu, dezastre naturale), o persoană (dezvăluirea datelor confidențiale), software și hardware: autorizat (eroare în sistemul de operare) și neautorizat (infectarea sistemului cu viruși).

Sursa amenințărilor poate fi în diferite locații. În funcție de acest factor, se disting și ele trei grupuri:

- Amenințări, a căror sursă se află în afara grupului controlat al sistemului informatic (de exemplu, interceptarea datelor transmise prin canale de comunicație)

- Amenințări, a căror sursă se află în zona controlată a sistemului (acesta poate fi furtul de purtători de informații)

- Amenințări care se află direct în sistemul însuși (de exemplu, utilizarea incorectă a resurselor).

Amenințările pot afecta un sistem informatic în moduri diferite. Poate fi influențe pasive, a cărui implementare nu implică o modificare a structurii datelor (de exemplu, copiere). Amenințări active- acestea sunt cele care, dimpotrivă, modifică structura și conținutul sistemului informatic (introducerea de programe speciale).

În concordanță cu separarea amenințărilor pe etapele accesului utilizatorului sau programului la resursele sistemului există astfel de pericole care apar în stadiul de acces la computer și sunt detectate după acordarea permisiunii (utilizarea neautorizată a resurselor).

Clasificare după locație în sistem presupune împărțirea în trei grupe: amenințările cu accesul la informațiile aflate pe dispozitivele de stocare externe, în memoria cu acces aleatoriu și la cele care circulă în liniile de comunicație.

Amenințările pot folosi o cale directă, standard, către resurse folosind parole obținute ilegal sau prin utilizarea greșită a terminalelor utilizatorilor legitimi, sau pot „ocoli” apărările existente într-un alt mod.

Acțiunile precum furtul de informații sunt clasificate ca amenințări care se manifestă indiferent de activitatea sistemului. Și, de exemplu, răspândirea virușilor poate fi detectată doar în timpul procesării datelor.

Aleatoriu, sau neintenționat sunt numite astfel de amenințări care nu sunt asociate cu acțiunile intrușilor. Mecanismul implementării lor a fost studiat suficient de bine, astfel încât există metode de contracarare dezvoltate.

Accidentele și dezastrele naturale reprezintă un pericol deosebit pentru sistemele informatice, deoarece aduc cele mai negative consecințe. Din cauza distrugerii fizice a sistemelor, informațiile devin inaccesibile sau se pierd. În plus, este imposibil să se evite complet sau să prevină defecțiunile și defecțiunile în sistemele complexe, în urma cărora, de regulă, informațiile stocate pe acestea sunt distorsionate sau distruse, algoritmul de funcționare al dispozitivelor tehnice este perturbat.

Erorile care pot fi făcute în procesul de dezvoltare a unui sistem informatic, inclusiv algoritmi incorecți și software incorect, pot duce la consecințe care sunt similare cu cele care apar atunci când hardware-ul eșuează și eșuează. Mai mult, astfel de erori pot fi folosite de infractorii cibernetici pentru a influența resursele sistemului.

Erorile utilizatorilor duc la o slăbire a securității informațiilor în 65% din cazuri. Îndeplinirea incompetentă, neglijentă sau neatentă a sarcinilor funcționale de către angajații din întreprinderi duce la distrugerea, încălcarea integrității și confidențialității informațiilor.

Există, de asemenea amenințări deliberate, care sunt asociate cu acțiunile deliberate ale infractorului. Studiul acestei clase este dificil, deoarece are un caracter foarte dinamic și este permanent actualizat cu noi tipuri de amenințări.

Pentru a pătrunde într-un sistem informatic în scopul furtului sau distrugerii în continuare a informațiilor, astfel de metode și mijloace de spionaj sunt folosite ca interceptarea telefoanelor, furtul de programe, atributele de securitate, documentele și suporturile de informații, observarea vizuală și altele.

În cazul accesului neautorizat la date, se utilizează de obicei hardware și software standard ale sistemelor informatice, drept urmare se încalcă regulile stabilite pentru delimitarea accesului utilizatorului sau procesului la resursele informaționale. Cele mai frecvente încălcări sunt interceptarea parolelor (efectuată folosind programe special concepute), efectuarea oricăror acțiuni sub numele unei alte persoane, precum și utilizarea privilegiilor utilizatorilor legitimi de către un atacator.

Malware special

"virusuri informatice"- acestea sunt mici programe care se pot răspândi independent după ce sunt introduse într-un computer prin crearea propriilor copii. În anumite condiții, virușii au un efect negativ asupra sistemului;

"Viermi"- utilitare care sunt activate de fiecare dată când computerul pornește. Au capacitatea de a roaming într-un sistem sau rețea și de a se replica într-un mod similar cu virușii. Înmulțirea avalanșă a programelor duce la o supraîncărcare a canalelor de comunicare, a memoriei și apoi la blocarea muncii;

cai troieni- astfel de programe „se ascund” sub masca unei aplicații utile, dar, de fapt, dăunează computerului: distrug software-ul, copiază și trimit fișiere cu informații confidențiale către atacator etc.

| Securitatea informațiilor

Lecțiile 6 - 8
Securitatea informațiilor

După ce ați studiat acest subiect, veți învăța:

Care sunt principalele scopuri și obiective ale securității informațiilor;
- ce sunt amenințările informaționale și cum se manifestă acestea;
- care este sursa amenințărilor informaționale;
- care sunt metodele de protejare a informațiilor împotriva amenințărilor informaționale.

Principalele scopuri și obiective ale securității informațiilor

De-a lungul istoriei dezvoltării civilizației, informațiile fiabile și complete au fost întotdeauna o marfă solicitată și costisitoare. Societatea modernă se caracterizează printr-un volum exponențial de informații pe care o persoană trebuie să le perceapă și să le proceseze în cursul activităților sale.

Cum să protejăm informațiile și să le permitem să fie utilizate în scopul propus și la timp? Rezolvarea acestei probleme a fost și rămâne una dintre cele mai urgente sarcini. Dezvoltarea pe scară largă a procesului de informatizare a exacerbat și mai mult această problemă, deoarece este necesar să se țină seama nu numai de condițiile mediului uman tradițional, ci și de mediul care a apărut ca urmare a introducerii pe scară largă a sistemelor informatice în diverse domenii ale activitatea lui.

Procesul de informatizare duce inevitabil la integrarea acestor medii, de aceea problema protecției informațiilor trebuie rezolvată, ținând cont de întregul ansamblu de condiții de circulație a informațiilor, crearea și utilizarea resurselor informaționale în acest nou mediu unit, care se numește „mediul informațional”.

Mediul informațional este un set de condiții, instrumente și metode bazate pe sisteme informatice concepute pentru crearea și utilizarea resurselor informaționale.

Setul de factori care reprezintă o amenințare pentru funcționarea mediului informațional se numesc amenințări informaționale. Rezultatele specifice ale impactului acestor amenințări pot fi: dispariția informațiilor, modificarea informațiilor, familiarizarea cu informațiile persoanelor neautorizate etc.

Influențele ilegale asupra mediului informațional pot dăuna intereselor unei persoane și ale societății, de aceea una dintre sarcinile informatizării este asigurarea securității informațiilor. Mediul informațional trebuie protejat de amenințările informaționale, adică nu numai protecția informațiilor, ci și securitatea informațională a persoanei în sine și a întregii societăți.

Securitatea informației este un set de măsuri pentru a proteja mediul informațional al unei societăți și al unei persoane.

Principalele obiective ale asigurării securității informaționale a societății sunt:

♦ protecția intereselor naționale;
♦ furnizarea oamenilor și a societății de informații fiabile și complete;
♦ protecția juridică a unei persoane și a societății la primirea, difuzarea și utilizarea informațiilor.

Obiectele care ar trebui să asigure securitatea informațiilor includ:

♦ resurse informaţionale;
♦ sistem de creare, distribuire şi utilizare a resurselor informaţionale;
♦ infrastructura informaţională a societăţii (comunicaţii informaţionale, reţele de comunicaţii, centre de analiză şi prelucrare a datelor, sisteme şi mijloace de protecţie a informaţiei);
♦ mass-media;
♦ drepturile omului și ale statului de a primi, difuza și utiliza informații;
♦ protecția proprietății intelectuale și a informațiilor confidențiale.

Amenințări informaționale

Factorii externi și interni pot fi surse de amenințări informaționale pentru o persoană și societate (Fig. 1.1).

Orez. 1.1. Surse ale principalelor amenințări informaționale pentru Rusia

Sursele principalelor amenințări externe la adresa Rusiei includ:

♦ politicile ţărilor care se opun accesului la realizările mondiale în domeniul tehnologiei informaţiei;
♦ „război informațional”, perturbarea funcționării mediului informațional din țară;
♦ activitate infracțională îndreptată împotriva intereselor naționale.

Sursele principalelor amenințări interne la adresa Rusiei includ:

♦ rămânând în urma țărilor lider ale lumii în ceea ce privește nivelul de informatizare;
♦ rămase tehnologice în urma industriei electronice în producția de tehnologie a informației și telecomunicațiilor;
♦ o scădere a nivelului de educaţie al cetăţenilor, care împiedică munca în mediul informaţional.

Amenințările informaționale la adresa securității informațiilor pot fi împărțite în intenționate (acces neautorizat) și accidentale (Fig. 1.2).

Orez. 1.2. Principalele tipuri de amenințări informaționale

Amenințările intenționate sunt adesea denumite acces neautorizat, atac, atac. Aceste amenințări sunt asociate cu acțiunile umane, motivele pentru care pot fi: autoafirmarea abilităților lor (hackeri), nemulțumirea față de situația lor de viață, interes material, divertisment etc. urmând să le implementeze. Iată câteva posibile amenințări deliberate care sunt tipice pentru sistemele informatice:

♦ furt de informații: acces neautorizat la documente și fișiere (vizualizarea și copierea datelor), furtul computerelor și mediilor de stocare, distrugerea informațiilor;
♦ răspândirea virușilor informatici;
♦ impact fizic asupra echipamentului: modificări ale echipamentelor, conexiune la canalele de comunicare, deteriorarea sau distrugerea mediilor, expunerea deliberată la un câmp magnetic.

Amenințările intenționate în sistemele informatice pot fi efectuate prin canale de acces la informații:

♦ post de lucru informatic al unui angajat;
♦ stația de lucru informatică a administratorului de sistem informatic;
♦ medii de stocare externe (discuri, benzi, suporturi de hârtie);
♦ canale de comunicare externă.

Cea mai gravă amenințare provine din virușii informatici. În fiecare zi apar până la 300 de viruși noi. Virușii nu respectă granițele naționale, răspândindu-se în întreaga lume în câteva ore. Daunele cauzate de virușii informatici pot fi variate, variind de la inscripții străine care apar pe ecranul monitorului până la furtul și ștergerea informațiilor de pe un computer infectat. Mai mult, acestea pot fi atât fișiere de sistem ale mediului de operare, cât și documente de birou, contabilitate și alte documente care au o anumită valoare pentru utilizator. Prejudiciul financiar cauzat de viruși în 2003 a fost estimat la 12 miliarde de dolari.

Printre programele rău intenționate, caii troieni ocupă un loc special, care pot fi instalați și lansati pe computerul lor neobservați de proprietar. Diverse variante de cai troieni fac posibilă vizualizarea conținutului ecranului, interceptarea comenzilor introduse de la tastatură, furtul și schimbarea parolelor și fișierelor etc.

Din ce în ce mai mult, internetul este numit motivul „sabotajului” informației. Acest lucru se datorează extinderii gamei de servicii și tranzacții electronice efectuate prin internet. Din ce în ce mai des, virușii informatici vin împreună cu e-mailul, programele gratuite, jocurile pe calculator. În 2003, au fost înregistrate două epidemii globale, cele mai mari din istoria Internetului. Este de remarcat faptul că epidemiile au fost cauzate nu de viermii de poștă clasici, ci de modificările lor în rețea - viermi care se răspândesc sub formă de pachete de date în rețea. Au devenit lideri în clasamentul programelor rău intenționate. Ponderea „viermilor de rețea” în masa totală a unor astfel de programe apărute, de exemplu, în 2003, depășește 85%, ponderea virușilor - 9,84%, troienii au reprezentat 4,87%.

Recent, atacurile de rețea au apărut printre cele mai comune amenințări informatice. Atacurile malfactorilor urmăresc să dezactiveze anumite noduri ale unei rețele de calculatoare. Aceste atacuri sunt cunoscute ca atacuri „de refuzare a serviciului”. Dezactivarea unor noduri de rețea, chiar și pentru o perioadă limitată de timp, poate duce la consecințe foarte grave. De exemplu, refuzul serviciului către serverul sistemului de plăți al băncii va duce la imposibilitatea efectuării plăților și, ca urmare, la pierderi financiare directe și indirecte mari.

Amenințările aleatorii se manifestă prin faptul că informația în procesul de intrare, stocare, procesare, ieșire și transmitere este supusă unor influențe variate. Factorii aleatori care determină astfel de impacturi sunt asociați atât cu situații neprevăzute (forță majoră), cât și cu factori umani (greșeli, neglijență, neglijență în lucrul cu informații). Deci, de exemplu, în sistemele informatice, cauzele influențelor aleatorii pot fi:

♦ erori ale utilizatorului calculatorului;
♦ erori ale dezvoltatorilor profesioniști de sisteme informatice: algoritmice, software, structurale;
♦ defecțiuni și defecțiuni ale echipamentelor, inclusiv interferența și distorsiunea semnalelor pe liniile de comunicație;
♦ forță majoră (accident, incendiu, inundație și alte așa-zise forță majoră).

Securitatea informațiilor pentru diverși utilizatori ai sistemelor informatice

Soluția problemei securității informațiilor este determinată în mare măsură de sarcinile pe care utilizatorul le rezolvă ca specialist într-un anumit domeniu. Să explicăm acest lucru cu exemple. Să definim mai multe tipuri de activități, de exemplu:

♦ rezolvarea problemelor aplicate, care reflectă specificul activității unui anumit utilizator-specialist;
♦ rezolvarea problemelor de management, ceea ce este tipic pentru orice companie;
♦ prestarea de servicii de informare într-o firmă specializată, de exemplu, un centru de informare, bibliotecă etc.;
♦ activități comerciale;
♦ activități bancare.

Să reprezentăm aceste zone de activitate sub forma unei piramide (Fig. 1.3). Mărimea fiecărui sector al piramidei reflectă gradul de consum în masă de informații. Ea corespunde numărului de părți interesate (consumatori de informații) care vor avea nevoie de rezultatul activităților de informare relevante. Scăderea volumului sectorului pe măsură ce trecem de la baza piramidei la vârf reflectă scăderea importanței informației pentru companie și toți părțile interesate. Să clarificăm acest lucru în procesul de luare în considerare a fiecăreia dintre activitățile enumerate.

Orez. 1.3. Semnificația securității informațiilor
pentru diverși specialiști din poziția companiei și a părților interesate

La rezolvarea problemelor aplicate, utilizatorul lucrează cu informații personale, uneori folosind resurse de internet ca sursă de informații. De regulă, un astfel de utilizator se confruntă cu sarcina de a-și proteja informațiile personale. Informațiile stocate pe computerul său personal sunt rezultatul activității sale intelectuale, eventual de mulți ani, de cercetare sau de colectare. Are un grad semnificativ de importanță direct pentru un anumit utilizator.

În rezolvarea problemelor de management, sistemele informaționale joacă un rol important, a căror implementare este de neconceput fără o bază de computer. Cu ajutorul computerelor, se desfășoară activități organizatorice și administrative, se colectează și se stochează informații despre personal, se realizează contabilitatea. Calculatoarele în acest caz sunt un instrument auxiliar care facilitează munca angajaților. Pentru activități externe se folosesc și tehnologii de rețea, cu ajutorul cărora se face schimb de informații necesare. În același timp, pentru a asigura protecția informațiilor din cele mai importante documente, aceștia folosesc suplimentar poșta obișnuită în timpul transmiterii. Problema pierderii sau denaturarea informațiilor afectează adesea angajații individuali, ceea ce le poate afecta succesul carierei. Astfel, personalul de conducere dintr-o astfel de companie se confruntă în principal cu sarcina de a asigura integralitatea documentelor de management.

Pentru companiile care furnizează servicii de informare, precum furnizorii de servicii de internet sau operatorii de telecomunicații, cea mai importantă sarcină este asigurarea disponibilității și timpului de funcționare a sistemelor informaționale. De asta depind ratingul companiei și încrederea abonaților săi. Trebuie să investim atât în ​​hardware (pentru a asigura o comunicare neîntreruptă și stabilă), cât și în sisteme și instrumente de backup pentru detectarea atacurilor care încalcă disponibilitatea sistemelor.

Pentru activitățile comerciale ale companiilor care operează într-un mediu extrem de competitiv, cea mai importantă sarcină este prevenirea scurgerilor de informații și păstrarea confidențialității acestora. Acest lucru se datorează riscurilor financiare ale companiilor în diferite tranzacții. Aici, economisirea banilor alocați pentru securitate poate duce la pierderi mari.

În domeniul bancar, este necesar să se rezolve problemele de siguranță, confidențialitate și securitatea muncii, dar primul loc este sarcina de a asigura integritatea informațiilor (de exemplu, astfel încât să fie imposibil să se facă modificări neautorizate ale plății procesate Comenzi).

Metode de securitate a informațiilor

Atunci când se dezvoltă metode de protejare a informațiilor într-un mediu informațional, trebuie să se țină cont de următorii factori și condiții importante:

♦ extinderea ariilor de utilizare a calculatoarelor și creșterea ritmului de creștere a parcului de calculatoare (adică problema protecției informațiilor să fie rezolvată la nivelul mijloacelor tehnice);
♦ un grad ridicat de concentrare a informaţiei în centrele sale de prelucrare şi, în consecinţă, apariţia bazelor de date centralizate destinate utilizării colective;
♦ extinderea accesului utilizatorilor la resursele informaționale ale lumii (sistemele moderne de prelucrare a datelor pot deservi un număr nelimitat de abonați la distanță de sute și mii de kilometri);
♦ complicarea software-ului procesului de calcul pe calculator.

Cu astfel de moduri de operare, memoria computerului poate conține simultan programe și matrice de date ale diverșilor utilizatori, ceea ce face importantă păstrarea informațiilor de influențe nedorite, protecția fizică a acesteia.

Metodele tradiționale de protecție împotriva amenințărilor informaționale deliberate includ: restricționarea accesului la informații, criptarea (criptografia) informațiilor, controlul accesului la echipamente, măsuri legislative. Să aruncăm o privire la aceste metode.

Restricționarea accesului la informații se realizează la două niveluri:

♦ la nivelul mediului uman, adică prin crearea unei bariere artificiale în jurul obiectului protejat: eliberarea permiselor speciale persoanelor admise, instalarea unui sistem de alarmă de securitate sau supraveghere video;
♦ la nivelul de protecție a sistemelor informatice, de exemplu, prin împărțirea în părți a informațiilor care circulă într-un sistem informatic și organizarea accesului la acesta de către persoane în conformitate cu responsabilitățile funcționale ale acestora. Când este protejat la nivel de software, fiecare utilizator are o parolă care îi permite să aibă acces doar la informațiile la care are voie.

Criptarea (criptografia) informațiilor este transformarea (codificarea) cuvintelor, literelor, silabelor, numerelor folosind algoritmi speciali. Pentru a vă familiariza cu informațiile criptate, aveți nevoie de procesul invers - decodare. Criptarea asigură o creștere semnificativă a securității transmisiei de date în rețea, precum și a datelor stocate pe dispozitive la distanță.

Controlul accesului la echipament înseamnă că toate echipamentele sunt închise și sunt instalați senzori în locurile de acces la acesta, care sunt declanșați la deschiderea echipamentului. Astfel de măsuri vă permit să evitați, de exemplu, conectarea dispozitivelor străine, schimbarea modurilor de operare ale sistemului informatic, descărcarea de programe străine etc.

Măsurile legislative constau în punerea în aplicare a legilor, regulamentelor, instrucțiunilor existente în țară care reglementează răspunderea juridică a funcționarilor - utilizatori și personalului de service pentru scurgerea, pierderea sau modificarea informațiilor care le sunt încredințate.

Atunci când alegeți metode de securitate a informațiilor pentru o anumită rețea de calculatoare, este necesară o analiză amănunțită a tuturor metodelor posibile de acces neautorizat la informații. Pe baza rezultatelor analizei sunt planificate măsuri pentru asigurarea protecției necesare, adică se elaborează o politică de securitate.

Politica de securitate este un set de măsuri tehnice, software și organizatorice care vizează protejarea informațiilor dintr-o rețea de calculatoare.

Să luăm în considerare câteva metode de protejare a sistemelor informatice de amenințările informaționale deliberate, concentrându-ne pe diagrama prezentată în Fig. 1.2.

Protecția împotriva furtului de informații se realizează de obicei folosind instrumente software speciale. Copierea și distribuirea neautorizată a programelor și a informațiilor valoroase pe computer reprezintă furt de proprietate intelectuală. Programele protejate sunt supuse preprocesării, care aduce codul programului executabil într-o stare care împiedică executarea lui pe computere „străine” (criptarea fișierelor, inserarea protecției cu parolă, scanarea computerului pentru caracteristicile sale unice etc.). Un alt exemplu de protecție: pentru a preveni accesul neautorizat la informații dintr-o rețea locală, se introduce un sistem de control al accesului atât la nivel hardware, cât și la nivel software. O cheie electronică conectată, de exemplu, la un conector de imprimantă, poate fi utilizată ca dispozitiv de control al accesului hardware.

Pentru a proteja împotriva virușilor informatici, sunt utilizate instrumente software „imunostabile” (programe de analiză) care asigură controlul accesului, autocontrolul și autovindecarea. Instrumentele antivirus sunt cele mai comune mijloace de protejare a informațiilor.

Ca protecție fizică a sistemelor informatice, se folosesc echipamente speciale, care permit detectarea dispozitivelor industriale de spionaj, excluzând înregistrarea sau retransmisia radiațiilor computerizate, precum și a vorbirii și a altor semnale purtătoare de informații. Acest lucru vă permite să preveniți scurgerea semnalelor electromagnetice informative în afara zonei protejate. Cel mai eficient mijloc de protejare a informațiilor în canalele de comunicație este utilizarea protocoalelor speciale și a criptografiei (criptare).

Pentru a proteja informațiile de amenințările informaționale accidentale, de exemplu, în sistemele informatice, sunt utilizate mijloace de creștere a fiabilității echipamentelor:

♦ creșterea fiabilității funcționării ansamblurilor și elementelor electronice și mecanice;
♦ redundanţă structurală - duplicarea sau triplarea elementelor, dispozitivelor, subsistemelor;
♦ controlul funcțional cu diagnosticarea defecțiunilor, adică detectarea defecțiunilor, defecțiunilor și erorilor software și eliminarea influenței acestora asupra procesului de prelucrare a informațiilor, precum și indicarea locației elementului defectat.

În fiecare an, numărul amenințărilor la adresa securității informaționale a sistemelor informatice și a modalităților de implementare a acestora crește constant. Principalele motive pentru aceasta sunt deficiențele tehnologiei informaționale moderne și complexitatea tot mai mare a hardware-ului. Eforturile numeroși dezvoltatori de metode software și hardware pentru protejarea informațiilor din sistemele informatice vizează depășirea acestor motive.

Testați întrebări și sarcini

Sarcini

1. Descrieți mediul informațional pentru obiectele enumerate și indicați posibilele amenințări informaționale pentru acesta:

o școală;
b) biblioteca;
c) familia dumneavoastră;
d) supermarket;
e) cinema;
f) orice alt mediu la alegere.

2. Folosind internetul, redactați un rezumat și faceți un raport asupra metodelor și mijloacelor de protecție a informațiilor pentru mediul uman non-informatic.

3. Enumerați cei mai importanți factori și condiții care ar trebui luate în considerare atunci când se dezvoltă metode de protejare a informațiilor din mediul informațional. Ilustrați răspunsul dvs. cu un exemplu specific al mediului informațional propus în paragraful 1.

Întrebări de control

1. Ce este mediul informațional?

2. Cum se manifestă securitatea informațiilor:

a) o persoană;
b) ţări;
c) calculator;
d) rețea locală?

3. Ce facilități ar trebui să ofere securitatea informațiilor?

4. Ce este o amenințare informațională?

5. Ce amenințări externe ar trebui luate în considerare atunci când se dezvoltă măsuri de securitate a informațiilor în Rusia?

6. Ce amenințări interne informaționale ar trebui luate în considerare atunci când se dezvoltă măsuri de securitate a informațiilor în Rusia?

7. Ce amenințări informaționale deliberate cunoașteți? Dă exemple.

8. Ce amenințări informaționale aleatorii cunoașteți? Dă exemple.

9. Care este scopul principal al securității informațiilor în rezolvarea problemelor aplicate ale utilizatorilor?

10. Care este scopul principal al securității informațiilor în rezolvarea problemelor de management?

11. Care este scopul principal al securității informațiilor pentru o companie de servicii de informații?

12. Care este scopul principal al securității informațiilor în activități comerciale?

13. Care este scopul principal al securității informațiilor în domeniul bancar?

14. Ce este politica de securitate?

15. Ce metode de protejare a informațiilor de amenințările informaționale deliberate cunoașteți?

16. Ce metode de protejare a informațiilor de amenințările informaționale accidentale cunoașteți?

O amenințare (în principiu) înseamnă de obicei un proces potențial posibil (fenomen, eveniment sau impact) care este de natură să provoace prejudicii nevoilor cuiva. Ulterior, sub amenințarea protejării AS-ului de finisare a informațiilor, vom accepta posibilitatea de a influența SA, care, indirect sau direct, poate cauza o pierdere a siguranței acestuia.

Momentan este cunoscută lista amenințărilor la adresa securității informaționale a centralei nucleare, care are peste o sută de posturi.
Analiza amenințărilor probabile la adresa securității informațiilor se face cu sensul definirii unei liste complete de cerințe pentru sistemul de protecție creat.
Pentru a preveni amenințările, există o serie.

Lista amenințărilor, analiza riscurilor a probabilităților de implementare a acestora, precum și modelul atacatorului sunt baza pentru analizarea și implementarea amenințărilor și a cerințelor de construire pentru sistemul de protecție AS. Pe lângă detectarea amenințărilor probabile, este recomandabil să se efectueze un studiu al acestor amenințări pe baza unei clasificări bazate pe o serie de parametri. Fiecare dintre parametrii de clasificare prezintă una dintre regulile generalizate pentru sistemul de protecție. Amenințările care se potrivesc cu oricare dintre criteriile de clasificare pot detalia cerința reflectată de acest parametru.

Necesitatea clasificării amenințărilor la adresa securității informaționale a SA se explică prin faptul că informațiile stocate și prelucrate în SA sunt predispuse la influența factorilor, ceea ce face imposibilă formalizarea problemei descrierii abundenței depline a amenințărilor. . Prin urmare, de obicei nu se stabilește o listă completă de amenințări, ci o listă de clase de amenințări.

Împărțirea amenințărilor probabile la adresa securității informaționale a UA se poate face în funcție de următorii parametri principali.


După rangul intenționalității exprimării:

  • amenințări provocate de greșeli sau neglijență a angajaților, de exemplu, utilizarea analfabetă a metodelor de protecție, introducerea de date nevenerabile etc.;
  • amenințări intenționate, cum ar fi practicile frauduloase.


După natura evenimentului:

  • amenințări artificiale la adresa siguranței CNE cauzate de mâinile omului.
  • amenințările naturale create de impactul asupra centralei nucleare a unor acțiuni fizice obiective sau dezastre naturale;


Pentru cauza imediată a amenințărilor:

  • oameni, de exemplu, angajați prin mituirea angajaților, scoaterea de informații confidențiale etc.;
  • biomul natural, cum ar fi dezastrele naturale, furtunile etc.;
  • fonduri software și hardware neautorizate, de exemplu, infectarea unui computer cu viruși cu funcții distructive;
  • fonduri de hardware și software autorizate, defecțiunea sistemului de operare, de exemplu, ștergerea datelor.


În funcție de gradul de dependență de activitatea UA:

  • numai în cursul prelucrării datelor, de exemplu, amenințările cu implementarea și distribuirea de viruși software;
  • indiferent de activitatea UA, de exemplu, deschiderea cifrurilor (sau sau) informațiilor.

Surse de amenințări la securitatea informațiilor


În funcție de statutul sursei amenințărilor:

  • direct în UA, de exemplu, implementarea incorectă a resurselor UA;
  • în zona AU, de exemplu, utilizarea dispozitivelor de interceptare, înregistrări, furt de imprimate, suporturi de date etc.;
  • în afara zonei AU, de exemplu, captarea informațiilor transmise pe căile de comunicație, captarea radiațiilor laterale acustice, electromagnetice și alte radiații de la dispozitive.


După gradul de impact asupra UA:

  • amenințări active care, atunci când reacționează, schimbă structura și esența AS, de exemplu, introducerea de viruși și cai troieni;
  • amenințări pasive care, atunci când sunt executate, nu schimbă nimic în tipul și esența AU, de exemplu, amenințarea cu copierea informațiilor clasificate.


Pe calea drumului către resursele UA:

  • amenințări implementate folosind un canal mascat non-standard al căii către resursele AS, de exemplu, o cale neautorizată către resursele AS prin utilizarea oricăror capabilități OS;
  • amenințări implementate folosind un canal standard de acces la resursele AU, de exemplu, achiziționarea ilegală de parole și alți parametri de control al accesului, cu deghizarea ulterioară ca angajat înregistrat.


Prin pași de acces al angajaților sau programelor la resurse:

  • amenințările care se realizează după acordul de acces la resursele centralei nucleare, de exemplu, amenințarea utilizării incorecte sau neautorizate a resurselor centralei nucleare;
  • amenințări implementate la etapa de acces la resursele uzinei, de exemplu, amenințările de acces neautorizat la instalație.


La locația curentă a informațiilor stocate și procesate în UA:

  • amenințări cu accesul la informațiile din RAM, de exemplu, accesul la zona de sistem a RAM din partea programelor de aplicație, citirea informațiilor finale din RAM;
  • amenințări la adresa accesului la informațiile aflate pe medii de stocare externe, de exemplu, copierea neautorizată a informațiilor confidențiale de pe hard media;
  • amenințări de acces la informații vizibile pe terminal, de exemplu, înregistrarea datelor afișate pe o cameră video;
  • amenințări cu accesul la informații care trec prin canale de comunicare, de exemplu, conectarea ilegală la canalele de comunicare cu sarcina de a înlocui direct un angajat legitim cu următoarea introducere a dezinformarii și impunerea de date false, conexiune ilegală la canalele de comunicare cu următoarea introducere de date false sau modificarea datelor transmise.

După cum sa menționat deja, influențele periculoase asupra UA sunt împărțite în accidentale și intenționate. Studiul experienței de proiectare, producție și exploatare a centralei nucleare demonstrează că datele suferă diferite reacții aleatorii în toate etapele ciclului și funcționării centralei nucleare.

Sursă Aleatoriu reacțiile în timpul implementării UA pot fi:

  • abandonarea și defecțiunile dispozitivelor hardware;
  • neglijarea personalului de serviciu și a altor angajați;
  • situații critice din cauza dezastrelor naturale și pene de curent;
  • zgomot și fundal în canalele de comunicare datorită influenței factorilor externi (în timpul transmiterii datelor și factorului intern -) ai canalului;
  • defecte ale software-ului.
  • sau .

Amenințări intenționate coeziv cu metodele deliberate ale făptuitorului. Infractorul poate fi un angajat, un vizitator obișnuit, mercenari, persoane competitive etc. Metodele infractorului pot fi explicate prin următorii factori: competiție, curiozitate, nemulțumirea angajatului față de cariera sa, interes material (mita), dorința de a se afirma prin orice mijloace etc.

Tragând o concluzie din probabilitatea ca cele mai periculoase condiții să devină din cauza metodelor atacatorului, putem estima un model ipotetic al unui potențial atacator:

  • atacatorul cunoaște date despre metodele și parametrii sistemului; ()
  • calificările intrusului pot permite acțiuni neautorizate la nivelul dezvoltatorului;
  • Este logic ca un atacator să poată alege cel mai slab punct al sistemului de protecție;
  • un atacator poate fi oricine, atât un utilizator legitim al sistemului, cât și o persoană neautorizată.

De exemplu, următoarele amenințări intenționate pot fi observate pentru AS bancar:

  • familiarizarea angajaților băncii cu informații la care nu au acces;
  • DNS ale persoanelor fizice care nu aparțin unui număr de angajați ai băncii;
  • copierea neautorizată a programelor și datelor;
  • furtul fișierelor bancare tipărite;
  • furt de medii digitale care conțin informații confidențiale;
  • eliminarea deliberată a informațiilor;
  • trădarea mesajelor parcurse de-a lungul căilor de comunicare;
  • modificări neautorizate de către angajații băncii ale situațiilor financiare;
  • refuzul dreptului de autor al mesajului transmis prin căile de comunicare;
  • distrugerea datelor bancare arhivate stocate pe medii;
  • distrugerea datelor cauzată de o reacție virală;
  • refuzul de a primi date;
  • refuz la.

Acces neautorizat- cel mai răspândit și mai multivariat tip de criminalitate informatică. Conceptul de persoană (persoane) neautorizată este de a obține accesul unui individ (contractor) la un obiect cu încălcarea setului de reguli de diferențiere a accesului, creat în conformitate cu politica de securitate adoptată. NDS folosește o eroare în sistemul de protecție și este posibilă cu alegerea greșită a metodelor de protecție, configurarea și instalarea lor incorectă. NSD se realizează atât prin metode locale AS, cât și prin metode software și hardware special create.

Principalele modalități de NSD prin care un infractor poate avea acces la elementele UA și poate efectua extragerea, modificarea și/sau ștergerea datelor:

  • panouri de control tehnologice;
  • radiații electromagnetice indirecte de la canalele de comunicații, echipamente, rețelele de împământare și alimentare cu energie etc.;
  • canale de comunicare între componentele hardware ale difuzorului;
  • linii locale de acces la date (terminale ale angajaților, administrator de sistem, operator);
  • metode de afișare și scriere a datelor sau.
  • prin și;

Din toată multitudinea de tehnici și metode ale NSD, se poate opri asupra următoarelor infracțiuni:

  • utilizarea ilegală a privilegiilor;
  • "mascaradă";
  • interceptarea parolelor.

Interceptarea parolelor se obtine datorita unor programe special create. Când un angajat legal intră în sistemul întreprinderii, programul interceptor simulează numele și parola angajatului pe ecranul angajatului, care, după introducere, sunt trimise proprietarului programului interceptor, după care informațiile despre eroarea sistemului sunt afișate pe ecran. iar controlul este returnat sistemului de operare.
angajatul crede că a făcut o greșeală la introducerea parolei. El introduce din nou numele de utilizator și parola și primește o conectare la sistemul de întreprindere. managerul programului interceptor, a primit datele de intrare ale angajatului legal. Și le poate folosi în sarcinile care îi sunt atribuite. Există multe alte metode de captare a intrărilor utilizatorului. Pentru a cripta parolele în tranzit, este prudent să le utilizați.

"Mascaradă" este executarea oricăror acțiuni de către un angajat în numele altui angajat cu drepturi de acces corespunzătoare. sarcina „mascaradei” este de a da orice acțiune altui utilizator sau de a intercepta autoritatea și statutul altui angajat din rețeaua întreprinderii. Opțiunile posibile pentru implementarea „mascaradei” sunt:

  • transferul de date în rețea în numele altui angajat.
  • autentificarea în sistem sub datele de intrare ale altui angajat (această „mascaradă” este facilitată de interceptarea parolei);

„Mascarada” este foarte periculoasă în schemele bancare de plată electronică, unde identificarea incorectă a clientului din cauza „mascaradei” hoțului poate duce la pierderi ale clientului legitim al băncii.

Exploatarea ilegală a privilegiilor. Multe sisteme de securitate creează liste specifice de privilegii pentru a îndeplini obiectivele specificate. Fiecare angajat primește propria listă de privilegii: administratori - lista maximă de acțiuni, utilizatori obișnuiți - lista minimă de acțiuni. Interceptarea neautorizată a privilegiilor, de exemplu printr-o „mascaradă”, duce la comiterea probabilă a unor acțiuni de către infractor, ocolind sistemul de securitate. Trebuie remarcat faptul că interceptarea ilegală a listei de privilegii este probabil fie în prezența unor erori în sistemul de securitate, fie din cauza unui defect al administratorului în reglementarea sistemului și atribuirea unei liste de privilegii.

Amenințările care încalcă integritatea informațiilor stocate în sistemul informațional sau transmise prin linii de comunicație care sunt create pentru a le modifica sau denatura, duc în cele din urmă la o ruptură a calității sau la eliminarea completă a acesteia. Integritatea datelor poate fi încălcată în mod deliberat, ca urmare a influențelor obiective ale factorilor de mediu. Această amenințare este parțial relevantă pentru sistemele de transport de date - sisteme de telecomunicații și rețele de informații. Acțiunile deliberate care încalcă integritatea datelor nu trebuie confundate cu modificările autorizate ale acestora, care sunt efectuate de persoane autorizate cu o sarcină justificată.

Amenințările care încalcă confidențialitatea sunt concepute pentru a dezvălui informații confidențiale sau clasificate. Sub influența acestor amenințări, datele devin cunoscute persoanelor care nu ar trebui să aibă acces la ele. În sursele de securitate a informațiilor, amenințarea unei infracțiuni de confidențialitate este de fiecare dată când un DNS este primit la informații clasificate stocate într-un sistem de informații sau transmise între sisteme.

Amenințări care perturbă performanța angajaților sau a sistemului în ansamblu. Acestea vizează crearea unor astfel de variante de situații în care anumite acțiuni fie reduc performanța UA, fie blochează accesul la fondurile de resurse. De exemplu, dacă un angajat al sistemului dorește să obțină acces la un anumit serviciu, iar altul creează acțiuni pentru a bloca acest acces, atunci primul utilizator primește o refuz de serviciu. Blocarea accesului la o resursă poate fi temporară sau permanentă. Un exemplu ar fi un accident când. La fel și amenințările la adresa mass-media, de exemplu.

Aceste amenințări pot fi considerate imediate sau primare, în timp ce crearea acestor amenințări duce la un impact direct asupra informațiilor protejate.

Astăzi, pentru sistemele IT moderne, protecția este o componentă necesară a procesării informațiilor AS. Atacatorul trebuie să depășească mai întâi subsistemul de protecție și abia apoi să încalce integritatea AU. Dar trebuie să înțelegeți că practic nu există un sistem absolut de protecție, întrebarea este doar în mijloacele și timpul necesar pentru a-l ocoli.

Sistemul de securitate reprezintă, de asemenea, o amenințare, prin urmare, pentru sistemele informaționale protejate normale, este necesar să se țină cont de al patrulea tip de amenințare - amenințarea examinării parametrilor sistemului sub protecție. În practică, evenimentul este verificat printr-o etapă de recunoaștere, în cadrul căreia se învață principalii parametri ai sistemului de protecție, caracteristicile acestuia etc.. În urma acestui pas, sarcina este ajustată, precum și alegerea celui mai mare. metode tehnice optime de ocolire a sistemului de protecţie. Ei chiar reprezintă o amenințare. Poate fi folosit și împotriva sistemului în sine.

Amenințarea dezvăluirii setărilor sistemului de protecție poate fi numită o amenințare indirectă. implementarea amenințării nu va da nicio prejudiciu informațiilor prelucrate în sistemul informațional, dar va face posibilă implementarea amenințărilor directe sau primare, descrise mai sus.

Figura 1. sunt descrise principalele tehnologii de implementare a ameninţărilor la securitatea informaţiei.Când în CNE se atinge nivelul necesar de securitate a informaţiei este necesară crearea contracarării diverselor ameninţări tehnice şi reducerea posibilei influenţe a „factorului uman”. La întreprindere, toate acestea ar trebui să fie tratate de unul special, care, pentru prevenirea în continuare a amenințărilor.

În societatea modernă a tehnologiilor informaționale și a stocării de baze de date uriașe pe medii electronice, problemele de asigurare a securității informațiilor și tipurile de amenințări informaționale nu sunt lipsite de lene. Acțiunile accidentale și deliberate de origine naturală sau artificială care pot dăuna proprietarului sau utilizatorului informațiilor sunt subiectul acestui articol.

Principii de securitate a informațiilor

Principiile de bază ale securității informațiilor, sisteme de asigurare a siguranței și integrității acesteia sunt:

  • Integritatea datelor informaționale. Acest principiu presupune că informația își păstrează conținutul și structura în timpul transmiterii și stocării. Dreptul de a crea, modifica sau distruge date este rezervat numai utilizatorilor cu statutul de acces corespunzător.
  • Confidențialitatea datelor. Se înțelege că un cerc clar limitat de utilizatori autorizați în acest sistem are acces la matricea de date, asigurând astfel protecția împotriva accesului neautorizat la informații.
  • Disponibilitatea matricei de date. În conformitate cu acest principiu, utilizatorii autorizați primesc acces în timp util și nestingherit la acesta.
  • Fiabilitatea informațiilor. Acest principiu se exprimă în faptul că informația aparține strict doar subiectului de la care au fost primite și care este sursa ei.

Obiective de securitate

Problemele de securitate a informațiilor ies în prim-plan în cazul în care întreruperile și erorile din sistemul informatic pot duce la consecințe grave. Iar prin sarcinile sistemului de securitate a informațiilor se înțeleg măsuri multifațete și complexe. Acestea includ prevenirea utilizării greșite, deteriorarea, denaturarea, copierea și blocarea informațiilor. Aceasta include urmărirea și prevenirea accesului neautorizat al persoanelor fără nivelul corespunzător de autorizare, prevenirea scurgerii de informații și a tuturor amenințărilor posibile la adresa integrității și confidențialității acestora. Odată cu dezvoltarea modernă a bazelor de date, problemele de securitate devin importante nu numai pentru utilizatorii mici și privați, ci și pentru structurile financiare, marile corporații.

Clasificarea tipurilor de amenințări la adresa securității informațiilor

În acest context, „amenințare” înseamnă acțiuni, fenomene și procese potențial posibile care pot duce la consecințe sau impacturi nedorite asupra sistemului de operare sau asupra informațiilor stocate în acesta. În lumea modernă, este cunoscut un număr destul de mare de astfel de amenințări informaționale, ale căror tipuri sunt clasificate pe baza unuia dintre criterii.

Deci, prin natura apariției, acestea se disting:

  • Amenințări naturale. Acestea sunt cele care au apărut ca urmare a influențelor fizice sau a fenomenelor naturale.
  • Amenințări artificiale. Acest tip de amenințări informaționale include toate cele asociate cu acțiunile umane.

În conformitate cu gradul de intenționalitate, amenințările sunt împărțite în accidentale și intenționate.

În funcție de sursa directă, amenințările la adresa securității informațiilor pot fi naturale (de exemplu, fenomene naturale), umane (încălcarea confidențialității informațiilor prin dezvăluirea acesteia), software și hardware. Cel din urmă tip, la rândul său, poate fi împărțit în amenințări autorizate (erori în funcționarea sistemelor de operare) și neautorizate (piratarea site-ului și infectarea cu virusuri).

Clasificarea distanței la sursă

În funcție de poziția sursei, există 3 tipuri principale de amenințări informaționale:

  • Amenințări de la o sursă din afara sistemului de operare al computerului. De exemplu, interceptarea informațiilor în momentul transmiterii acesteia prin canale de comunicare.
  • Amenințări care provin din sistemul de operare controlat. De exemplu, furtul de date sau scurgerea de informații.
  • Amenințări în cadrul sistemului însuși. De exemplu, transferul sau copierea incorectă a unei resurse.

Alte clasificări

Indiferent de îndepărtarea sursei, tipul de amenințare informațională poate fi pasiv (impactul nu implică modificări ale structurii datelor) și activ (impactul modifică structura datelor, conținutul sistemului informatic).

În plus, amenințările informaționale pot apărea în etapele de acces la un computer și sunt detectate după accesul autorizat (de exemplu, utilizarea neautorizată a datelor).

În funcție de localizarea amenințărilor, pot fi de 3 tipuri: cele care apar în stadiul de acces la informații aflate pe dispozitive de memorie externe, în memoria cu acces aleatoriu și în cea care circulă prin linii de comunicație.

Unele amenințări (de exemplu, furtul de informații) nu depind de activitatea sistemului, altele (viruși) sunt detectate exclusiv în timpul procesării datelor.

Amenințări neintenționate (naturale).

Au fost studiate destul de bine mecanismele de implementare a acestui tip de amenințări informaționale, precum și metodele de prevenire a acestora.

Accidentele și fenomenele naturale (spontane) sunt deosebit de periculoase pentru sistemele informatice. Ca urmare a unui astfel de impact, informațiile devin inaccesibile (în totalitate sau parțial), pot fi distorsionate sau complet distruse. Sistemul de securitate a informațiilor nu poate exclude sau preveni complet astfel de amenințări.

Un alt pericol îl reprezintă greșelile făcute în proiectarea sistemului informatic. De exemplu, algoritmi de lucru incorecți, software incorect. Acestea sunt erorile care sunt adesea exploatate de infractorii cibernetici.

Un alt tip de amenințări neintenționate, dar semnificative, la securitatea informațiilor este incompetența, neglijența sau neglijența utilizatorilor. În 65% din cazurile de slăbire a securității informaționale a sistemelor, încălcările obligațiilor funcționale de către utilizatori au condus la pierderi, încălcări ale confidențialității și integrității informațiilor.

Amenințări informaționale intenționate

Acest tip de amenințare se caracterizează printr-o natură dinamică și o reaprovizionare constantă cu noi tipuri și metode de acțiuni vizate ale infractorilor.

În această zonă, atacatorii folosesc programe speciale:

  • Virușii sunt programe mici care sunt autocopiate și distribuite în sistem.
  • Viermii sunt utilitare care sunt activate de fiecare dată când computerul pornește. La fel ca virușii, aceștia sunt copiați și răspândiți pe cont propriu în sistem, ceea ce duce la supraîncărcarea acestuia și blocarea activității.
  • Caii troieni sunt programe rău intenționate ascunse în spatele aplicațiilor utile. Ei sunt cei care pot trimite fișiere de informații atacatorului și pot distruge software-ul de sistem.

Dar malware-ul nu este singurul instrument de invazie deliberată. De asemenea, sunt folosite numeroase metode de spionaj - interceptări telefonice, furt de programe și atribute de securitate, hacking și furt de documente. Interceptarea parolelor se face cel mai adesea folosind programe speciale.

Spionaj industrial

Statisticile de la FBI și Institutul pentru Apărare Calculatoare (SUA) indică faptul că 50% din intruziuni sunt efectuate de către angajații companiilor sau întreprinderilor înșiși. Pe lângă acestea, subiecții unor astfel de amenințări informaționale sunt companiile concurente, creditorii, companiile de cumpărare și vânzare, precum și elemente criminale.

Hackerii și tehnocrații sunt deosebit de îngrijorați. Aceștia sunt utilizatori și programatori calificați care hack site-uri web și rețele de computere pentru profit sau din interes sportiv.

Cum îmi protejez informațiile?

În ciuda creșterii constante și a dezvoltării dinamice a diferitelor tipuri de amenințări informaționale, există încă metode de protecție.

  • Protecția fizică este prima etapă a securității informațiilor. Aceasta include restricționarea accesului pentru utilizatorii neautorizați și sistemul de transfer, în special pentru accesul la departamentul de server.
  • Nivelul de bază al protecției informațiilor îl reprezintă programele care blochează virușii informatici și programele antivirus, sisteme de filtrare a corespondenței de natură dubioasă.
  • Protecție DDoS oferită de dezvoltatorii de software.
  • Crearea de copii de siguranță stocate pe alte medii externe sau în așa-numitul „cloud”.
  • Plan de gestionare a dezastrelor și de recuperare a datelor. Această metodă este importantă pentru companiile mari care doresc să rămână în siguranță și să reducă timpul de nefuncționare în cazul unei defecțiuni.
  • Criptarea datelor la transmiterea lor folosind medii electronice.

Protejarea informațiilor necesită o abordare integrată. Și cu cât se folosesc mai multe metode, cu atât mai eficientă va fi protecția împotriva accesului neautorizat, a amenințărilor de distrugere sau deteriorare a datelor, precum și a furtului acestora.

Câteva fapte care te pun pe gânduri

În 2016, atacuri DDoS au fost înregistrate la 26% dintre bănci.

Una dintre cele mai mari scurgeri de date cu caracter personal a avut loc în iulie 2017 la biroul de credit Equifax (SUA). Datele a 143 de milioane de oameni și 209 mii de numere de card de credit au căzut în mâinile infractorilor cibernetici.

„Cine deține informațiile – el deține lumea”. Această afirmație nu și-a pierdut actualitatea, mai ales când vine vorba de concurență. Așadar, în 2010, prezentarea iPhone 4 a fost întreruptă din cauza faptului că unul dintre angajați a uitat prototipul smartphone-ului într-un bar, iar studentul care l-a găsit a vândut prototipul reporterilor. Drept urmare, o recenzie exclusivă a smartphone-ului a fost publicată în mass-media cu câteva luni înainte de prezentarea sa oficială.

Securitatea unui server virtual poate fi vizualizată direct doar ca „Securitatea informațiilor”... Mulți au auzit această frază, dar nu toată lumea înțelege ce este?

„Securitatea informațiilor” este procesul de asigurare disponibilitatea, integritatea și confidențialitatea informațiilor.

Sub "Disponibilitate" se înțelege în mod corespunzător că oferă acces la informații. "Integritate"- aceasta pentru a asigura acuratețea și caracterul complet al informațiilor. "Confidentialitate" implică asigurarea faptului că numai utilizatorii autorizați au acces la informații.

Pe baza obiectivelor și sarcinilor tale efectuate pe serverul virtual, vei avea nevoie și de diferite măsuri și grade de protecție aplicabile fiecăruia dintre aceste trei puncte.

De exemplu, dacă utilizați un server virtual doar ca mijloc de navigare pe Internet, atunci dintre mijloacele necesare pentru asigurarea securității, în primul rând, va exista utilizarea protecției antivirus, precum și respectarea regulilor de securitate de bază. când lucrezi pe internet.

În caz contrar, dacă aveți un site de vânzare sau un server de jocuri găzduit pe serverul dvs., atunci măsurile de protecție necesare vor fi complet diferite.

Cunoașterea posibilelor amenințări, precum și a vulnerabilităților pe care aceste amenințări le exploatează de obicei, este necesară pentru a alege cele mai optime măsuri de securitate, pentru aceasta vom avea în vedere punctele principale.

Sub "Amenințare" este înțeles potențialul de a încălca securitatea informațiilor într-un fel sau altul. Este apelată o încercare de a implementa o amenințare "Atac", iar cel care implementează această încercare este numit "Intrus"... Cel mai adesea, amenințarea este o consecință a prezenței vulnerabilităților în protecția sistemelor informaționale.

Să luăm în considerare cele mai frecvente amenințări la care sunt expuse sistemele informaționale moderne.

Amenințările la securitatea informațiilor care cauzează cele mai multe daune

Luați în considerare mai jos clasificarea tipurilor de amenințări în funcție de diferite criterii:
  1. Amenințare directă la adresa securității informațiilor:
    • Disponibilitate
    • Integritate
    • Confidențialitate
  2. Componentele pe care le vizează amenințările:
    • Date
    • Programe
    • Echipamente
    • Sprijinirea infrastructurii
  3. Pe cale de implementare:
    • Accidental sau deliberat
    • Natural sau artificial
  4. După locația sursei amenințării există:
    • Intern
    • Extern
După cum am menționat la început, conceptul de „amenințare” este adesea interpretat diferit în diferite situații. Și măsurile de securitate necesare vor fi diferite. De exemplu, pentru o organizație puternic deschisă, amenințările la confidențialitate pot să nu existe - toate informațiile sunt considerate disponibile public, dar în majoritatea cazurilor accesul ilegal este o amenințare serioasă.

Când sunt aplicate serverelor virtuale, amenințările de care trebuie să țineți cont, ca administrator de server, sunt amenințarea la adresa disponibilității, confidențialității și integrității datelor. Aveți responsabilitatea directă și independentă pentru posibilitatea implementării amenințărilor care vizează confidențialitatea și integritatea datelor care nu au legătură cu componenta hardware sau infrastructură. Inclusiv aplicarea măsurilor de protecție necesare, aceasta este sarcina dumneavoastră imediată.

Amenințări care vizează vulnerabilitățile programelor pe care le folosești, de multe ori tu, ca utilizator, nu vei putea influența, decât să nu folosești aceste programe. Este permisă utilizarea acestor programe numai dacă implementarea amenințărilor folosind vulnerabilitățile acestor programe fie nu este recomandabilă din punctul de vedere al unui atacator, fie nu are pierderi semnificative pentru dvs. ca utilizator.

Compania de hosting pe care ați ales-o și unde vă închiriați serverele este direct implicată în asigurarea măsurilor de securitate necesare împotriva amenințărilor care vizează echipamente, infrastructură sau amenințări de natură umană și naturală. În acest caz, este necesar să abordați alegerea cu cea mai mare atenție, compania de găzduire aleasă corect vă va oferi fiabilitatea componentelor hardware și infrastructurii la nivelul corespunzător.

În calitate de administrator de server virtual, trebuie să luați în considerare aceste tipuri de amenințări numai în cazurile în care chiar și o pierdere pe termen scurt a accesului sau o închidere parțială sau completă a performanței serverului din vina companiei de găzduire poate duce la probleme necompensate. sau pierderi. Acest lucru se întâmplă destul de rar, dar din motive obiective, nicio companie de găzduire nu poate oferi 100% Uptime.

Amenințări directe la adresa securității informațiilor

Principalele amenințări la adresa accesibilității includ

  1. Defecțiune internă a sistemului informațional;
  2. Eșecul infrastructurii suport.
Principalele surse de defecțiuni interne sunt:
  • Încălcarea (accidentală sau intenționată) a regulilor de funcționare stabilite
  • Ieșirea sistemului din funcționarea normală din cauza acțiunilor accidentale sau deliberate ale utilizatorilor (excesul numărului estimat de solicitări, cantitatea excesivă de informații procesate etc.)
  • Erori la (re)configurarea sistemului
  • Software rău intenționat
  • Eșecuri hardware și software
  • Distrugerea datelor
  • Distrugerea sau deteriorarea echipamentului
În ceea ce privește infrastructura suport, se recomandă luarea în considerare a următoarelor amenințări:
  • Întreruperea (accidentală sau intenționată) a sistemelor de comunicații, a alimentării cu energie electrică, a alimentării cu apă și/sau căldură, a aerului condiționat;
  • Distrugerea sau deteriorarea spațiilor;
  • Incapacitatea sau lipsa de dorință a personalului de serviciu și/sau a utilizatorilor de a-și îndeplini atribuțiile (turburări civile, accidente de transport, act terorist sau amenințarea acestuia, grevă etc.).

Amenințări majore la adresa integrității

Poate fi împărțit în amenințări la integritate statică și amenințări la integritate dinamică.

De asemenea, ar trebui să fie împărțit în amenințări la adresa integrității informațiilor despre servicii și a datelor de conținut. Informațiile de serviciu se referă la parolele de acces, rutele de transfer de date în rețeaua locală și informații similare. Cel mai adesea și în aproape toate cazurile, atacatorul, în mod conștient sau nu, se dovedește a fi un angajat al organizației care este familiarizat cu modul de funcționare și măsurile de protecție.

Pentru a încălca integritatea statică, un atacator poate:

  • Introduceți date incorecte
  • Pentru a schimba datele
Amenințările la adresa integrității dinamice includ reordonarea, furtul, duplicarea datelor sau inserarea de mesaje suplimentare.

Cele mai importante amenințări la confidențialitate

Informațiile confidențiale pot fi împărțite în informații despre subiect și servicii. Informațiile de serviciu (de exemplu, parolele de utilizator) nu aparțin unui anumit domeniu, joacă un rol tehnic în sistemul informațional, dar dezvăluirea lor este deosebit de periculoasă, deoarece este plină de acces neautorizat la toate informațiile, inclusiv la informațiile subiectului.

Chiar dacă informațiile sunt stocate pe un computer sau sunt destinate utilizării computerului, amenințările la adresa confidențialității acestora pot fi de natură non-informatică și, în general, netehnică.

Amenințările neplăcute de care sunt greu de apărat includ abuzul de putere. Pe multe tipuri de sisteme, un utilizator privilegiat (de exemplu, un administrator de sistem) este capabil să citească orice fișier (necriptat), să acceseze e-mailul oricărui utilizator etc. Un alt exemplu este deteriorarea serviciului. De obicei, un inginer de service are acces nerestricționat la echipamente și este capabil să ocolească mecanismele de protecție software.

Pentru claritate, aceste tipuri de amenințări sunt, de asemenea, prezentate schematic mai jos în Fig. 1.


Orez. 1. Clasificarea tipurilor de amenințări la adresa securității informațiilor

Pentru aplicarea celor mai optime măsuri de protecție, este necesar să se evalueze nu numai amenințările la adresa securității informațiilor, ci și eventualele daune; pentru aceasta se folosește caracteristica de acceptabilitate, astfel, eventuala daune este determinată ca acceptabilă sau inacceptabilă. Pentru aceasta, este util să stabiliți propriile criterii de admisibilitate a prejudiciului sub formă bănească sau de altă natură.

Toți cei care încep să organizeze securitatea informațiilor trebuie să răspundă la trei întrebări de bază:

  1. Ce să protejez?
  2. De cine să protejăm, ce tipuri de amenințări sunt predominante: externe sau interne?
  3. Cum să protejăm, prin ce metode și mijloace?
Luând în considerare toate cele de mai sus, puteți evalua cel mai complet relevanța, posibilitatea și gravitatea amenințărilor. După evaluarea tuturor informațiilor necesare și cântărirea tuturor argumentelor pro și contra. Veți putea alege cele mai eficiente și optime metode și mijloace de protecție.

Principalele metode și mijloace de protecție, precum și măsurile minime și necesare de securitate aplicate pe serverele virtuale, în funcție de principalele scopuri ale utilizării acestora și de tipurile de amenințări, vom avea în vedere în următoarele articole la rubrica „Bazele securității informațiilor”. ".

Top articole similare