Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Vlerësime
  • Çfarë nënkuptohet me kërcënimin e ib. Kërcënimet kryesore të privatësisë

Çfarë nënkuptohet me kërcënimin e ib. Kërcënimet kryesore të privatësisë

Koncepti i sigurisë së informacionit

Krijimi i një hapësire universale informacioni dhe përdorimi pothuajse i gjerë i kompjuterëve personalë, si dhe futja e sistemeve kompjuterike lindën nevojën për të zgjidhur problemin kompleks të sigurisë së informacionit.

Nën mbrojtjen e informacionit në COP kuptohet përdorimi i rregullt i mjeteve dhe metodave, miratimi i masave dhe zbatimi i masave për të siguruar sistematikisht besueshmërinë e kërkuar të informacionit të ruajtur dhe përpunuar duke përdorur mjetet e COP. Objekti i mbrojtjes është informacioni, ose një mjet, ose një proces informacioni, në lidhje me të cilin është e nevojshme të sigurohet mbrojtja në përputhje me qëllimin e deklaruar të mbrojtjes së informacionit. Mbrojtja e informacionit kompjuterik përfshin masat për parandalimin dhe gjurmimin e aksesit të paautorizuar (NSD) nga persona të paautorizuar, keqpërdorimin, dëmtimin, shkatërrimin, shtrembërimin, kopjimin, bllokimin e informacionit në forma dhe media që lidhen veçanërisht me mjetet dhe teknologjitë kompjuterike të ruajtjes, përpunimit, transmetimit dhe akses. Për të garantuar sigurinë e informacionit në CS, kërkohet mbrojtje: grupe informacioni të paraqitura në transportues të ndryshëm makinerish; mjete teknike të përpunimit dhe transmetimit të të dhënave; softuer që zbaton metodat, algoritmet dhe teknologjinë e duhur të përpunimit të informacionit; përdoruesit. burime informacioni armë lufte

Siguria e informacionit kuptohet si siguria e informacionit nga njohja, transformimi dhe shkatërrimi i paligjshëm, si dhe siguria e burimeve të informacionit nga ndikimet që synojnë prishjen e performancës së tyre. Siguria e informacionit arrihet duke siguruar konfidencialitetin, integritetin dhe besueshmërinë e të dhënave të përpunuara, si dhe disponueshmërinë dhe integritetin e komponentëve dhe burimeve të informacionit të CS.

Konfidencialiteti është një pronë që tregon nevojën për të vendosur kufizime në aksesin në këtë informacion për një rreth të caktuar njerëzish. Me fjalë të tjera, është një garanci që gjatë transferimit të dhënat mund të njihen vetëm për përdoruesit e ligjshëm.

Integriteti është pronë e informacionit për të ruajtur strukturën dhe / ose përmbajtjen e tij në procesin e transmetimit dhe ruajtjes në një formë të pashtrembëruar në lidhje me një gjendje fikse. Informacioni mund të krijohet, ndryshohet ose shkatërrohet vetëm nga një person i autorizuar (përdorues ligjor me të drejtë aksesi).

Besueshmëria është një pronë e informacionit, e shprehur në përkatësinë strikte të subjektit, që është burimi i tij, ose subjektit nga i cili është marrë ky informacion.

Aksesueshmëria është një pronë e informacionit që karakterizon aftësinë për t'u ofruar përdoruesve akses në kohë dhe të papenguar në informacionin e nevojshëm.

Siguria e informacionit arrihet nga menaxhimi i një niveli të përshtatshëm të politikës së sigurisë së informacionit. Dokumenti kryesor mbi bazën e të cilit kryhet politika e sigurisë së informacionit është programi i sigurisë së informacionit. Ky dokument po zhvillohet si një dokument zyrtar udhëzues nga organet më të larta drejtuese të shtetit, departamentit, organizatës. Dokumenti përmban qëllimet e politikës së sigurisë së informacionit dhe drejtimet kryesore për zgjidhjen e problemeve të mbrojtjes së informacionit në CS. Programet e sigurisë së informacionit përmbajnë gjithashtu kërkesa të përgjithshme dhe parimin e ndërtimit të sistemeve të sigurisë së informacionit në CS.

Kur merren parasysh problemet që lidhen me sigurinë, përdoret koncepti i "qasjes së paautorizuar" - ky është akses i paautorizuar në burimet e informacionit me qëllim të përdorimit të tyre (leximi, modifikimi), si dhe dëmtimi ose shkatërrimi. Ky koncept shoqërohet gjithashtu me përhapjen e llojeve të ndryshme të viruseve kompjuterike.

Nga ana tjetër, "qasja e autorizuar" është qasja në objekte, programe dhe të dhëna të përdoruesve që kanë të drejtë të kryejnë veprime të caktuara (lexim, kopjim, etj.), si dhe kompetencat dhe të drejtat e përdoruesve për të përdorur burime dhe shërbime të përcaktuara nga administratori i sistemit kompjuterik.

Informacioni i mbrojtur konsiderohet informacion që nuk ka pësuar ndryshime të paligjshme në procesin e transmetimit, ruajtjes dhe ruajtjes, nuk ka ndryshuar vetitë si besueshmëria, plotësia dhe integriteti i të dhënave.

Termat "mbrojtje informacioni" dhe "siguri informacioni" nënkuptojnë një sërë metodash, mjetesh dhe masash që synojnë eliminimin e shtrembërimit, shkatërrimit dhe përdorimit të paautorizuar të të dhënave të grumbulluara, të përpunuara dhe të ruajtura.

Kërcënimet e sigurisë së informacionit

Koncepti dhe klasifikimi i kërcënimeve të sigurisë së informacionit

Për të siguruar mbrojtje efektive të informacionit, para së gjithash është e nevojshme të merren parasysh dhe analizohen të gjithë faktorët që paraqesin kërcënim për sigurinë e informacionit.

Një kërcënim për sigurinë e informacionit të një CW zakonisht kuptohet si një ngjarje, veprim, proces ose fenomen potencialisht i mundshëm që mund të ketë një efekt të padëshirueshëm në sistem dhe informacionin që ruhet dhe përpunohet në të. Kërcënime të tilla, duke vepruar mbi informacionin përmes përbërësve të COP, mund të çojnë në shkatërrim, shtrembërim, kopjim, shpërndarje të paautorizuar të informacionit, në kufizim ose bllokim të aksesit në të. Aktualisht, dihet një listë mjaft e gjerë kërcënimesh, e cila klasifikohet sipas disa kritereve.

Për nga natyra e shfaqjes, ato dallohen:

  • - kërcënimet natyrore të shkaktuara nga ndikimi në KK të proceseve objektive fizike ose fatkeqësive natyrore;
  • - kërcënime artificiale ndaj sigurisë të shkaktuara nga aktivitetet njerëzore.

Sipas shkallës së qëllimshmërisë, manifestimet dallojnë kërcënimet aksidentale dhe të qëllimshme ndaj sigurisë.

Nga burimi i drejtpërdrejtë i kërcënimeve. Burimet e kërcënimeve mund të jenë:

  • - mjedisi natyror, për shembull, fatkeqësitë natyrore;
  • - një person, për shembull, zbulimi i të dhënave konfidenciale;
  • - softueri dhe hardueri i autorizuar, për shembull, dështimi i sistemit operativ;
  • - softuer dhe harduer i paautorizuar, për shembull, infektimi i një kompjuteri me viruse.

Sipas vendndodhjes së burimit të kërcënimeve. Burimi i kërcënimeve mund të gjendet:

  • - jashtë zonës së kontrolluar të CS, për shembull, përgjimi i të dhënave të transmetuara përmes kanaleve të komunikimit;
  • - brenda zonës së kontrolluar të COP, për shembull, vjedhja e printimeve, transportuesit e informacionit;
  • - drejtpërdrejt në COP, për shembull, përdorimi i gabuar i burimeve.

Sipas shkallës së ndikimit në COP, ato dallohen:

  • - kërcënimet pasive, të cilat, kur zbatohen, nuk ndryshojnë asgjë në strukturën dhe përmbajtjen e CS (kërcënimi i kopjimit të të dhënave);
  • - kërcënimet aktive, të cilat, kur ekspozohen, bëjnë ndryshime në strukturën dhe përmbajtjen e CS (zbatimi i investimeve speciale harduerike dhe softuerike).

Sipas fazave të aksesit të përdoruesit ose programit në burimet e COP:

  • - kërcënimet që mund të shfaqen në fazën e aksesit në burimet e CS;
  • - Kërcënimet e manifestuara pas lejes së aksesit (përdorim i paautorizuar i burimeve).

Në vendndodhjen aktuale të informacionit në COP:

  • - kërcënimi i aksesit në informacion në pajisjet e ruajtjes së jashtme (memoria), për shembull, kopjimi i të dhënave nga një hard disk;
  • - kërcënimi i aksesit në informacion në RAM (qasje e paautorizuar në memorie);
  • - kërcënimi i aksesit në informacionin që qarkullon në linjat e komunikimit (nga lidhje ilegale).

Nga mënyra e aksesit në burimet e COP:

  • - Kërcënimet që përdorin një rrugë standarde të drejtpërdrejtë të aksesit në burime duke përdorur fjalëkalime të marra në mënyrë të paligjshme ose nëpërmjet përdorimit të paautorizuar të terminaleve legjitime të përdoruesve;
  • - Kërcënimet që përdorin një mënyrë latente jo standarde të aksesit në burimet e SK, duke anashkaluar mjetet ekzistuese të mbrojtjes.

Sipas shkallës së varësisë nga veprimtaria e SHK-së dallohen:

  • - kërcënime që manifestohen pavarësisht nga veprimtaria e SHK (vjedhja e mbartësve të informacionit);
  • - Kërcënime që shfaqen vetëm në procesin e përpunimit të të dhënave (përhapja e viruseve).

Llojet e kërcënimeve të sigurisë

I gjithë grupi i kërcënimeve të mundshme për sigurinë e informacionit në CS mund të ndahet në 2 klasa kryesore.

Kërcënimet që nuk shoqërohen me veprime të qëllimshme të ndërhyrësve dhe zbatohen në kohë të rastësishme quhen të rastësishme ose të paqëllimshme. Mekanizmi për zbatimin e kërcënimeve të rastësishme në përgjithësi është studiuar mirë, është grumbulluar një përvojë e konsiderueshme në përballimin e këtyre kërcënimeve.

Fatkeqësitë natyrore dhe aksidentet janë të mbushura me pasojat më shkatërruese për SK-në, pasi këto të fundit shkatërrohen fizikisht, informacioni humbet ose aksesi në të bëhet i pamundur.

Dështimet dhe dështimet e sistemeve komplekse janë të pashmangshme. Si rezultat i dështimeve dhe dështimeve, funksionimi i mjeteve teknike është ndërprerë, të dhënat dhe programet shkatërrohen dhe shtrembërohen, algoritmi i funksionimit të pajisjeve është ndërprerë.

Kërcënimet për sigurinë e informacionit në COP

Gabimet në zhvillimin e COP, gabimet algoritmike dhe softuerike çojnë në pasoja të ngjashme me pasojat e dështimeve dhe dështimet e mjeteve teknike. Për më tepër, gabime të tilla mund të përdoren nga ndërhyrës për të ndikuar në burimet e CS.

Si rezultat i gabimeve të përdoruesve dhe personelit të shërbimit, shkeljet e sigurisë ndodhin në 65% të rasteve. Kryerja e paaftë, e pakujdesshme ose e pavëmendshme e detyrave funksionale nga punonjësit çon në shkatërrim, shkelje të integritetit dhe konfidencialitetit të informacionit.

Kërcënimet e qëllimshme shoqërohen me veprime të qëllimshme të shkelësit. Kjo klasë kërcënimesh nuk është studiuar mjaftueshëm, është shumë dinamike dhe përditësohet vazhdimisht me kërcënime të reja.

Metodat dhe mjetet e spiunazhit dhe sabotimit përdoren më shpesh për të marrë informacion në lidhje me sistemin e mbrojtjes me qëllim të depërtimit në CS, si dhe për të vjedhur dhe shkatërruar burimet e informacionit. Këto metoda përfshijnë përgjimin, vëzhgimin vizual, vjedhjen e dokumenteve dhe mjeteve të ruajtjes së makinerive, vjedhjen e programeve dhe atributeve të sistemit të sigurisë, grumbullimin dhe analizën e mbetjeve të mediave të makinerive, zjarrvënien.

Qasja e paautorizuar në informacion (qasja e paautorizuar në informacion) zakonisht ndodh me përdorimin e harduerit dhe softuerit standard të CS, si rezultat i të cilit shkelen rregullat e vendosura për përcaktimin e aksesit të përdoruesit ose procesit në burimet e informacionit. Rregullat e kontrollit të aksesit kuptohen si një grup dispozitash që rregullojnë të drejtat e aksesit të personave ose proceseve në njësitë e informacionit. Shkeljet më të zakonshme janë:

Përgjimi i fjalëkalimeve - kryhet nga projektuar posaçërisht

programe;

  • - "maskaradë" - kryerja e çdo veprimi nga një përdorues në emër të një tjetri;
  • - përdorimi i paligjshëm i privilegjeve - sekuestrimi i privilegjeve të përdoruesve të ligjshëm nga dhunuesi.

Procesi i përpunimit dhe transmetimit të informacionit me mjetet teknike të CS shoqërohet me rrezatim elektromagnetik në hapësirën përreth dhe me drejtimin e sinjaleve elektrike në linjat e komunikimit. Ato quhen rrezatim dhe interferencë elektromagnetike false (PEMIN). Me ndihmën e pajisjeve speciale, sinjalet merren, izolohen, përforcohen dhe mund të shikohen ose regjistrohen në një pajisje ruajtëse (memorie). Rrezatimi elektromagnetik përdoret nga keqbërësit jo vetëm për të marrë informacion, por edhe për ta shkatërruar atë.

Një modifikim i paautorizuar i strukturave algoritmike, softuerike dhe teknike të sistemit, i cili quhet "shënues", përbën një kërcënim të madh për sigurinë e informacionit në CS. Si rregull, "faqeshënuesit" futen në sisteme të specializuara dhe përdoren ose për efekte të drejtpërdrejta të dëmshme në CS, ose për të siguruar hyrje të pakontrolluar në sistem.

Një nga burimet kryesore të kërcënimeve të sigurisë është përdorimi i programeve speciale, të referuara kolektivisht si "malware". Këto programe përfshijnë:

  • - "viruse kompjuterike" - programe të vogla që pasi futen në kompjuter, shpërndahen në mënyrë të pavarur duke bërë kopje të tyre dhe kur plotësohen disa kushte, ndikojnë negativisht në sistemin kompjuterik;
  • - "worms" - programe që ekzekutohen sa herë që sistemi niset, të cilat kanë aftësinë të kalojnë në COP ose rrjet dhe të replikohen vetë. Shumëzimi në formë orteku i programeve çon në mbingarkesë të kanaleve të komunikimit, memorie dhe më pas në bllokimin e sistemit;
  • - "Kuajt e Trojës" - programe që duken si një aplikacion i dobishëm, por në fakt kryejnë funksione të dëmshme (shkatërrim i softuerit, kopjimi dhe dërgimi i skedarëve me informacion konfidencial te sulmuesi, etj.).

Raportet në përqindje

Krahas kërcënimeve të mësipërme të sigurisë, ekziston edhe rreziku i rrjedhjes së informacionit, i cili çdo vit bëhet një problem gjithnjë e më i rëndësishëm sigurie. Për të trajtuar në mënyrë efektive rrjedhjet, duhet të dini se si ndodhin ato.

Katër llojet kryesore të rrjedhjeve përbëjnë shumicën dërrmuese (84%) të incidenteve, ku gjysma e kësaj përqindje (40%) i atribuohet kërcënimit më të njohur, vjedhjes së medias. 15% është brenda. Kjo kategori përfshin incidente të shkaktuara nga veprimet e punonjësve që kishin akses ligjor në informacion. Për shembull, një punonjës nuk kishte të drejtë të aksesonte informacionin, por arriti të anashkalonte sistemet e sigurisë. Ose një person i brendshëm kishte akses në informacion dhe e nxori jashtë organizatës. Sulmet e hakerëve përbëjnë gjithashtu 15% të kërcënimeve. Ky grup i gjerë incidentesh përfshin të gjitha rrjedhjet që kanë ndodhur si rezultat i një pushtimi të jashtëm. Përqindja e ulët e ndërhyrjeve të hakerëve është për faktin se vetë ndërhyrjet janë bërë të padukshme. Rrjedhjet e internetit përbënin 14%. Kjo kategori përfshin të gjitha rrjedhjet që lidhen me publikimin e informacionit konfidencial në vende publike, për shembull, në rrjetet globale. 9% është një rrjedhje letre. Sipas përkufizimit, një rrjedhje letre është çdo rrjedhje që ndodh si rezultat i printimit të informacionit konfidencial në letër. 7% janë kërcënime të tjera të mundshme. Në këtë kategori përfshihen incidente, shkaku i saktë i të cilave nuk u përcaktua, si dhe rrjedhje që u bënë të ditura pas faktit, pas përdorimit të të dhënave personale për qëllime të paligjshme.

Për më tepër, phishing aktualisht po zhvillohet në mënyrë aktive - një teknologji e mashtrimit në internet, e cila konsiston në vjedhjen e të dhënave personale konfidenciale si fjalëkalimet e aksesit, numrat e kartave të kreditit, llogaritë bankare dhe informacione të tjera personale. Phishing (nga anglishtja. Peshkimi- peshkimi) qëndron për nxjerrjen e fjalëkalimit dhe nuk përdor mangësitë teknike të COP, por mendjemprehtësinë e përdoruesve të internetit. Një sulmues hedh një karrem në internet dhe "kap të gjithë peshqit" - përdorues që do të bien për të.

Pavarësisht nga specifikat e llojeve specifike të kërcënimeve, siguria e informacionit duhet të ruajë integritetin, konfidencialitetin dhe disponueshmërinë. Kërcënimet për integritetin, konfidencialitetin dhe disponueshmërinë janë primare. Shkelja e integritetit përfshin çdo ndryshim të qëllimshëm në informacionin e ruajtur në një CS ose të transmetuar nga një sistem në tjetrin. Shkelja e konfidencialitetit mund të çojë në një situatë ku informacioni bëhet i njohur për dikë që nuk ka autoritetin për t'iu qasur. Kërcënimi i paarritshmërisë së informacionit lind sa herë që, si rezultat i veprimeve të qëllimshme të përdoruesve të tjerë ose ndërhyrësve, bllokohet qasja në një burim të caktuar të CS.

Një lloj tjetër kërcënimi për sigurinë e informacionit është kërcënimi i zbulimit të parametrave të CS. Si rezultat i zbatimit të tij nuk i shkaktohet asnjë dëm informacionit të përpunuar në SK, por njëkohësisht rriten ndjeshëm mundësitë për shfaqjen e kërcënimeve parësore.

Prezantimi

Kërcënimet e sigurisë së informacionit. Klasifikimi i kërcënimeve të sigurisë së informacionit

Kërcënimet për sigurinë e informacionit në COP

Mënyrat kryesore të marrjes së NSD për informacion

Softuer me qëllim të keq

Mbrojtje kundër ngacmimeve

Rrjetet private virtuale

Firewalling

Mbrojtje gjithëpërfshirëse

konkluzioni

Prezantimi

Për shkak të zhvillimit të shpejtë të teknologjisë kompjuterike dhe kompjuterizimit, ruajtja, përpunimi dhe transmetimi i informacionit në një mjedis kompjuterik janë bërë pjesë përbërëse e shumicës së aktiviteteve për shkak të komoditetit dhe shpejtësisë, por, për fat të keq, jo besueshmërisë. Informacioni, si vlerë, është shumë shpesh cak i kriminelëve kibernetikë. Prandaj, sigurimi i mbrojtjes së besueshme kundër kërcënimeve të informacionit është një temë e nxehtë.

Qëllimi i punës është të shqyrtojë në detaje kërcënimet e mundshme në lidhje me një sistem kompjuterik dhe metodat e mbrojtjes nga kërcënimet e sigurisë.

Kërcënimet e sigurisë së informacionit. Klasifikimi i kërcënimeve të sigurisë së informacionit

Para se të shqyrtohen kërcënimet ndaj sigurisë së informacionit, duhet të merret parasysh se cili është funksionimi normal i sistemeve të informacionit (IS). Të marra së bashku, funksionimi normal i IS është një sistem që mund t'i paraqesë menjëherë dhe me besueshmëri përdoruesit informacionin e kërkuar pa asnjë kërcënim. Në rast të ndonjë dështimi në funksionimin e sistemit dhe / ose dëmtimit të informacionit origjinal, duhet t'i kushtoni vëmendje mjeteve të mbrojtjes së sistemit kompjuterik (CS).

Për të siguruar mbrojtje të besueshme të informacionit, është thelbësore të analizohen të gjithë faktorët që përbëjnë një kërcënim për sigurinë e informacionit.

Një kërcënim për sigurinë e informacionit të një CS zakonisht kuptohet si një ngjarje (veprim) e mundshme që mund të ndikojë negativisht në sistemin dhe informacionin e ruajtur dhe përpunuar në të. Lista e kërcënimeve të mundshme sot është mjaft e madhe, kështu që është e zakonshme t'i klasifikoni ato sipas kritereve të mëposhtme:

Nga natyra e shfaqjes:

Kërcënimet natyrore

Kërcënimet artificiale të sigurisë

Sipas shkallës së qëllimshmërisë së manifestimit:

E rastësishme

E qëllimshme

Nga burimi i drejtpërdrejtë:

Mjedisi natyror

· Njerëzore

Firmware i autorizuar

Softuer dhe harduer i paautorizuar

Sipas vendndodhjes së burimit të kërcënimeve:

Jashtë zonës së kontrolluar të CS (përgjimi i të dhënave)

Brenda zonës së kontrolluar të stacionit të kompresorit

Nga shkalla e ndikimit në COP:

Kërcënimet pasive

Kërcënimet aktive

Sipas fazave të aksesit në burimet e CS:

Kërcënimet që mund të shfaqen në fazën e aksesit në burimet e COP

Kërcënime që shfaqen pasi lejohet aksesi

Në vendndodhjen aktuale të informacionit në COP:

Kërcënimi i aksesit në informacion në pajisjet e ruajtjes së jashtme

Kërcënimi i aksesit në informacion në RAM (qasje e paautorizuar në memorie)

Kërcënimi i aksesit në informacionin që qarkullon në linjat e komunikimit (me lidhje të paligjshme)

Me metodën e aksesit në burimet CS: kërcënime që përdorin një rrugë standarde të drejtpërdrejtë për të hyrë në burime duke përdorur fjalëkalime të marra në mënyrë të paligjshme ose përmes përdorimit të paautorizuar të terminaleve të përdoruesve legjitimë, kërcënime që përdorin një mënyrë latente jo standarde të aksesit në burimet CS duke anashkaluar ekzistuesin mjetet mbrojtëse.

Sipas shkallës së varësisë nga veprimtaria e CS:

Kërcënime që manifestohen pavarësisht nga veprimtaria e KOP

Kërcënime që manifestohen vetëm në procesin e përpunimit të të dhënave

akses të paautorizuar në informacionin e sigurisë

Kërcënimet për sigurinë e informacionit në COP

Gabimet në zhvillimin e CS, softuerit dhe harduerit janë një hallkë e dobët që mund të bëhet një pikënisje për një sulm nga ndërhyrës. Shkelja më e zakonshme është, ndoshta, aksesi i paautorizuar (qasja e paautorizuar). Arsyet e abortit mund të jenë:

· Gabime të ndryshme të konfigurimit të mjeteve mbrojtëse;

Bllokim elektronik

Për shkak të faktit se bllokimi elektronik funksionon në mjedisin e tij të besueshëm të softuerit dhe zbaton të gjitha masat për të kontrolluar hyrjen në të, shanset që një ndërhyrës të fitojë akses në sistem reduktohen në zero.

Që ky harduer të funksionojë, së pari duhet të instalohet dhe konfigurohet. Vetë konfigurimi është përgjegjësi e administratorit (ose personit tjetër përgjegjës) dhe ndahet në hapat e mëposhtëm:

Krijimi i një "liste të bardhë", d.m.th. lista e përdoruesve që kanë akses në sistem. Për secilin nga përdoruesit, formohet një medium kyç (një disketë, një tabletë elektronike iButton ose një kartë inteligjente), përmes së cilës, në të ardhmen, autentikohen përdoruesit. Lista e përdoruesve ruhet në kujtesën jo të paqëndrueshme të bllokimit.

2. Formimi i një liste skedarësh, integriteti i të cilave kontrollohet nga kyçi përpara se të ngarkohet sistemi operativ i kompjuterit. Skedarët e rëndësishëm të sistemit operativ i nënshtrohen kontrollit, për shembull, sa vijon:

§ bibliotekat e sistemit Windows;

§ module të ekzekutueshme të aplikacioneve të përdorura;

§ Modelet e dokumenteve të Microsoft Word, etj.

Kontrolli i integritetit të skedarit është llogaritja e shumës së kontrollit të tyre të referencës, për shembull, hashimi sipas algoritmit GOST R 34.11-94 (standard kriptografik rus për llogaritjen e funksionit hash), ruajtja e vlerave të llogaritura në memorien e paqëndrueshme të bllokimit dhe më pas llogaritja e shumave reale të kontrollit të skedarëve dhe krahasimi i tyre me ato të referencës.

Në mënyrën normale të funksionimit, bllokimi elektronik merr kontrollin nga BIOS-i i kompjuterit të mbrojtur pasi ky i fundit të jetë ndezur. Në këtë fazë, kryhen të gjitha veprimet për të kontrolluar hyrjen në kompjuter:

Kyçi i kërkon përdoruesit një medium me informacionin kyç të nevojshëm për vërtetimin e tij. Nëse informacioni kryesor i formatit të kërkuar nuk jepet, ose nëse përdoruesi i identifikuar nga informacioni i dhënë nuk përfshihet në listën e përdoruesve të kompjuterit të mbrojtur, bllokimi do të bllokojë kompjuterin nga nisja.

Nëse vërtetimi i përdoruesit është i suksesshëm, bllokuesi llogarit shumat e kontrollit të skedarëve që përmbahen në listën e monitoruar dhe krahason shumat e kontrollit të marra me ato të referencës. Nëse integriteti i të paktën një skedari nga lista cenohet, kompjuteri bllokohet nga ngarkimi. Për punë të mëtejshme në këtë kompjuter, problemi duhet të zgjidhet nga Administratori, i cili duhet të zbulojë arsyen e ndryshimit të skedarit të kontrolluar dhe, në varësi të situatës, të ndërmarrë një nga veprimet e mëposhtme për të mundësuar punën e mëtejshme me kompjuterin e mbrojtur:

§ rivendosni skedarin origjinal;

§ hiqni një skedar nga lista e të kontrolluarve.

2. Nëse të gjitha kontrollet janë të suksesshme, bllokimi i kthen kontrollin kompjuterit për të ngarkuar sistemin standard operativ.

Veprimet e kontrollit të qasjes në sistem

Meqenëse hapat e përshkruar më sipër kryhen përpara se sistemi operativ i kompjuterit të ngarkohet, bllokuesi zakonisht ngarkon sistemin e tij operativ (i vendosur në memorien e tij jo të paqëndrueshme - zakonisht MS-DOS ose një OS i ngjashëm që nuk imponon kërkesa të mëdha për burime), në cilat verifikime të vërtetimit të përdoruesit dhe integritetit të skedarëve kryhen ... Kjo gjithashtu ka kuptim nga pikëpamja e sigurisë - sistemi operativ i vetë bllokimit nuk i nënshtrohet ndonjë ndikimi të jashtëm, gjë që pengon një sulmues të ndikojë në proceset e kontrollit të përshkruara më sipër.

Ka një sërë problemesh kur përdorni bravë elektronike, në veçanti:

BIOS-i i disa kompjuterëve modernë mund të konfigurohet në atë mënyrë që kontrolli të mos transferohet në BIOS-in e bllokimit gjatë nisjes. Për të kundërshtuar cilësime të tilla, kyçi duhet të jetë në gjendje të bllokojë kompjuterin nga nisja (për shembull, duke mbyllur kontaktet e "Rivendosja") nëse kyçi nuk ka marrë kontrollin brenda një intervali të caktuar kohor pas ndezjes së energjisë.

2. Një sulmues thjesht mund të tërheqë bllokimin nga kompjuteri. Megjithatë, ka një numër kundërmasash:

· Masa të ndryshme organizative dhe teknike: mbyllja e kutisë së kompjuterit, sigurimi që përdoruesit të mos kenë akses fizik në njësinë e sistemit të kompjuterit etj.

· Ka bravë elektronike që mund të kyçin kutinë e njësisë së sistemit të kompjuterit nga brenda me një bllokues të veçantë me komandën e administratorit - në këtë rast, bllokimi nuk mund të hiqet pa dëmtime të konsiderueshme në kompjuter.

· Shumë shpesh, bravat elektronike kombinohen në mënyrë strukturore me një kodues harduerik. Në këtë rast, masa e rekomanduar e mbrojtjes është përdorimi i një bllokimi në lidhje me një mjet softuerësh për kriptim transparent (automatik) të disqeve logjike në kompjuter. Në këtë rast, çelësat e enkriptimit mund të rrjedhin nga çelësat e përdorur për të vërtetuar përdoruesit në një bllokim elektronik, ose çelësa të veçantë, por të ruajtur në të njëjtin medium si çelësat e përdoruesit për t'u kyçur në kompjuter. Një mjet i tillë gjithëpërfshirës i mbrojtjes nuk do t'i kërkojë përdoruesit të kryejë ndonjë veprim shtesë, por gjithashtu do të parandalojë një sulmues që të ketë akses në informacion edhe nëse është hequr hardueri i bllokimit elektronik.

Mbrojtja nga ndërhyrjet e rrjetit

Metodat më efektive të mbrojtjes nga aksesi i paautorizuar në rrjetet kompjuterike janë rrjetet private virtuale (VPN) dhe muret e zjarrit.

Rrjetet private virtuale

VPN-të ofrojnë mbrojtje automatike të integritetit dhe konfidencialitetit të mesazheve të transmetuara në rrjete të ndryshme publike, kryesisht në internet. Në fakt, një VPN është një koleksion rrjetesh me agjentë VPN të instaluar në perimetrin e jashtëm.

Një koleksion rrjetesh me agjentë VPN të instaluar në perimetrin e jashtëm.

një agjent është një program (ose kompleks softuer dhe harduer) që në fakt mbron informacionin e transmetuar duke kryer operacionet e përshkruara më poshtë.

Përpara se të dërgoni ndonjë paketë IP në rrjet, agjenti VPN bën sa më poshtë:

Informacioni rreth adresuesit të tij nxirret nga kreu i një pakete IP. Sipas këtij informacioni, bazuar në politikën e sigurisë së këtij agjenti VPN, zgjidhen algoritmet e mbrojtjes (nëse agjenti VPN mbështet disa algoritme) dhe çelësat kriptografikë me të cilët do të mbrohet kjo paketë. Nëse politika e sigurisë së agjentit VPN nuk parashikon dërgimin e një pakete IP në këtë destinacion ose një paketë IP me këto karakteristika, dërgimi i paketës IP bllokohet.

2. Duke përdorur algoritmin e zgjedhur të mbrojtjes së integritetit, një nënshkrim elektronik dixhital (EDS), një imitues ose një kontroll i ngjashëm gjenerohet dhe shtohet në paketën IP.

Algoritmi i zgjedhur i enkriptimit përdoret për të enkriptuar paketën IP.

Duke përdorur algoritmin e vendosur të kapsulimit të paketave, paketa IP e koduar vendoset në një paketë IP të gatshme për transmetim, titulli i së cilës, në vend të informacionit origjinal për adresuesin dhe dërguesin, përmban informacione për agjentin VPN të destinacionit dhe agjentin VPN të dërguesit. , respektivisht. ato. Përkthimi i adresës së rrjetit është në proces.

Paketa i dërgohet agjentit të destinacionit VPN. Nëse është e nevojshme, ajo ndahet dhe paketat që rezultojnë dërgohen një nga një.

Kur merr një paketë IP, agjenti VPN bën sa më poshtë:

Informacioni rreth dërguesit nxirret nga kreu i një pakete IP. Në rast se dërguesi nuk është ndër të lejuarit (sipas politikës së sigurisë) ose i panjohur (për shembull, kur merrni një paketë me një titull të dëmtuar qëllimisht ose aksidentalisht), paketa nuk përpunohet dhe hidhet.

2. Sipas politikës së sigurisë, zgjidhen algoritmet për mbrojtjen e kësaj pakete dhe çelësash, me ndihmën e të cilëve do të deshifrohet paketa dhe do të kontrollohet integriteti i saj.

Pjesa informative (e kapsuluar) e paketës ndahet dhe deshifrohet.

Integriteti i paketës monitorohet bazuar në algoritmin e zgjedhur. Nëse zbulohet një shkelje e integritetit, paketa hidhet.

Paketa i dërgohet adresuesit (nëpërmjet rrjetit të brendshëm) sipas informacionit në kokën e saj origjinale.

Agjenti VPN mund të vendoset drejtpërdrejt në kompjuterin e mbrojtur. Në këtë rast, ai mbron shkëmbimin e informacionit vetëm të kompjuterit në të cilin është instaluar, megjithatë, parimet e funksionimit të tij të përshkruara më sipër mbeten të pandryshuara.

Rregulli bazë për ndërtimin e një VPN është që komunikimi midis një LAN të sigurt dhe një rrjeti të hapur duhet të kryhet vetëm përmes agjentëve VPN. Nuk duhet të ketë absolutisht asnjë mjet komunikimi që të anashkalojë pengesën mbrojtëse në formën e një agjenti VPN. ato. duhet të përcaktohet një perimetër i mbrojtur, komunikimi me të cilin mund të kryhet vetëm nëpërmjet një mjeti të përshtatshëm mbrojtës.

Një politikë sigurie është një grup rregullash sipas të cilave krijohen kanale të sigurta komunikimi midis abonentëve VPN. Këto kanale zakonisht quhen tunele, dhe analogjia është si më poshtë:

I gjithë informacioni i transmetuar brenda një tuneli është i mbrojtur nga shikimi dhe modifikimi i paautorizuar.

2. Enkapsulimi i paketave IP ju lejon të arrini fshehjen e topologjisë së një LAN të brendshëm: nga interneti, shkëmbimi i informacionit midis dy LAN-ve të mbrojtura shihet si një shkëmbim informacioni vetëm midis agjentëve të tyre VPN, pasi të gjitha adresat IP të brendshme në IP paketat e transmetuara në internet nuk shfaqen në këtë rast ...

Rregullat për krijimin e tuneleve formohen në varësi të karakteristikave të ndryshme të paketave IP, për shembull, protokolli bazë për ndërtimin e shumicës së VPN-ve, IPSec (Arkitektura e Sigurisë për IP), vendos grupin e mëposhtëm të të dhënave hyrëse, të cilat përdoren për të zgjedhur parametrat e tunelit dhe merrni një vendim kur filtroni një paketë IP specifike:

Adresa IP e burimit. Mund të jetë jo vetëm një adresë IP e vetme, por edhe një adresë nënrrjeti ose një sërë adresash.

2. adresa IP e destinacionit. Mund të jetë gjithashtu një gamë e qartë adresash duke përdorur një maskë ose model nënrrjeti.

ID e përdoruesit (dërguesi ose marrësi).

Protokolli i shtresës së transportit (TCP / UDP).

Numri i portit nga i cili ose në të cilin është dërguar paketa.

Firewalling

Një mur zjarri është një softuer ose mjet softuerësh dhe harduerësh që mbron rrjetet lokale dhe kompjuterët individualë nga aksesi i paautorizuar nga rrjetet e jashtme duke filtruar rrjedhën e dyanshme të mesazheve gjatë shkëmbimit të informacionit. Në fakt, muri i zjarrit është një agjent VPN i "zhveshur" që nuk kodon paketat dhe nuk kontrollon integritetin e tyre, por në disa raste ka një sërë funksionesh shtesë, më të zakonshmet prej të cilave janë këto:

Skanim antivirus;

2. kontrolli i korrektësisë së paketave;

Kontrolli i korrektësisë së lidhjeve (për shembull, vendosja, përdorimi dhe përfundimi i sesioneve TCP);

Kontrolli i përmbajtjes.

Firewall-et që nuk kanë funksionet e përshkruara më sipër dhe kryejnë vetëm filtrim të paketave quhen filtra të paketave.

Për analogji me agjentët VPN, ekzistojnë edhe mure mbrojtëse personale që mbrojnë vetëm kompjuterin në të cilin janë instaluar.

Firewall-et janë gjithashtu të vendosura në perimetrin e rrjeteve të mbrojtura dhe filtrojnë trafikun e rrjetit sipas politikës së konfiguruar të sigurisë.

Mbrojtje gjithëpërfshirëse

Një bllokim elektronik mund të zhvillohet në bazë të një pajisjeje të enkriptimit të harduerit. Në këtë rast, fitohet një pajisje që kryen funksionet e kriptimit, gjenerimit të numrave të rastësishëm dhe mbrojtjes nga manipulimi. Një kriptor i tillë është në gjendje të jetë qendra e sigurisë së të gjithë kompjuterit; mbi bazën e tij, është e mundur të ndërtohet një sistem plotësisht funksional i mbrojtjes së të dhënave kriptografike, duke ofruar, për shembull, aftësitë e mëposhtme:

Mbrojtja e kompjuterit tuaj nga aksesi fizik.

2. Mbrojtja e kompjuterit tuaj nga ndërhyrjet në rrjet dhe organizimi i një VPN.

Kriptimi i skedarit sipas kërkesës.

Kriptimi automatik i disqeve logjike të kompjuterit.

Llogaritja / verifikimi i EDS.

Mbrojtja e mesazheve të postës elektronike.

Një shembull i organizimit të mbrojtjes gjithëpërfshirëse

konkluzioni

Informacioni, si vlerë, është objekt i sulmeve të vazhdueshme nga ndërhyrës, sepse, siç thoshte Nathan Rothschild, kushdo që zotëron informacion, zotëron botën. Ka shumë mënyra për të marrë akses të paautorizuar në informacion dhe kjo listë po rritet vazhdimisht. Në këtë drejtim, metodat e mbrojtjes së informacionit nuk ofrojnë një garanci 100% që sulmuesit nuk do të jenë në gjendje ta marrin përsipër ose ta dëmtojnë atë. Kështu, është pothuajse e pamundur të parashikohet se si do të veprojë një sulmues në të ardhmen, dhe reagimi në kohë, analiza e kërcënimit dhe verifikimi i sistemeve të mbrojtjes do të ndihmojnë në zvogëlimin e mundësive të rrjedhjes së informacionit, gjë që, në përgjithësi, justifikon rëndësinë e temës.

Koncepti i sigurisë së informacionit dhe përbërësit kryesorë të tij

Siguria e informacionit shpesh kuptohet si siguria e informacionit dhe infrastrukturës mbështetëse (sistemet e furnizimit me energji elektrike, ujë dhe ngrohje, kondicionerë, komunikim dhe personel shërbimi) nga çdo ndikim natyror ose artificial që mund të shkaktojë dëme të papranueshme për subjektet e marrëdhënieve të informacionit.

Vërejtje 1

Objektivat kryesore të garantimit të sigurisë së informacionit janë mbrojtja e sekretit shtetëror, informacioni konfidencial me rëndësi dhe personalitet publik, mbrojtja nga ndikimi i informacionit.

Siguria e informacionit përcaktohet nga aftësia e subjektit të saj (shteti, shoqëria, personaliteti):

  • të sigurojë burime informacioni për të ruajtur funksionimin dhe zhvillimin e qëndrueshëm të tyre;
  • për t'i rezistuar kërcënimeve të informacionit, ndikimeve negative në vetëdijen dhe psikikën e njerëzve, si dhe në rrjetet kompjuterike dhe burime të tjera teknike informacioni;
  • zhvillojnë aftësitë dhe aftësitë e sjelljes së sigurt;
  • të mbajë një gatishmëri të vazhdueshme për masat e duhura të sigurisë së informacionit.

Mbrojtja e informacionit kryhet duke kryer një sërë masash që synojnë të sigurojnë sigurinë e informacionit.

Për të zgjidhur problemet e sigurisë së informacionit, është e nevojshme, para së gjithash, të identifikohen subjektet e marrëdhënieve të informacionit dhe interesat e tyre që lidhen me përdorimin e sistemeve të informacionit (IS). Ana e kundërt e përdorimit të teknologjisë së informacionit janë kërcënimet e sigurisë së informacionit.

Kështu, qasja për të siguruar sigurinë e informacionit mund të ndryshojë ndjeshëm për kategori të ndryshme subjektesh. Për disa, sekreti i informacionit është në radhë të parë (për shembull, agjencitë qeveritare, bankat, institucionet ushtarake), për të tjerët, kjo fshehtësi është praktikisht e parëndësishme (për shembull, strukturat arsimore). Përveç kësaj, siguria e informacionit nuk kufizohet në mbrojtjen kundër aksesit të paautorizuar në informacion. Subjekti i marrëdhënieve të informacionit mund të vuajë (të pësojë humbje ose të marrë dëm moral), për shembull, nga një prishje e sistemit, i cili do të shkaktojë një ndërprerje në funksionimin e IS. Një shembull i një manifestimi të tillë mund të jenë të njëjtat struktura arsimore për të cilat mbrojtja nga aksesi i paautorizuar në informacion nuk është aq i rëndësishëm sa është i rëndësishëm efikasiteti i të gjithë sistemit.

Lidhja më e dobët në sigurinë e informacionit është më shpesh një person.

Një çështje e rëndësishme për të siguruar IS është pranueshmëria e dëmit. Kjo do të thotë që kostoja e pajisjeve mbrojtëse dhe masave të nevojshme nuk duhet të kalojë shumën e dëmit të pritshëm, përndryshe do të jetë ekonomikisht jopraktike. ato. do t'ju duhet të duroni disa dëme të mundshme (pasi është e pamundur të mbroni veten nga të gjitha dëmet e mundshme), por është e nevojshme të mbroheni nga ajo që është e pamundur të pranohet. Për shembull, më shpesh dëmi i papranueshëm për sigurinë e informacionit janë humbje materiale dhe qëllimi i mbrojtjes së informacionit duhet të jetë zvogëlimi i sasisë së dëmit në vlera të pranueshme.

Subjektet që përdorin sisteme informacioni që mund të jenë të ndjeshme ndaj llojeve të ndryshme të ndërhyrjeve nga persona të paautorizuar, janë kryesisht të interesuar në sigurimin e aksesit (mundësinë për të marrë shërbimin e nevojshëm të informacionit brenda një kohe të arsyeshme), integritetin (relevancën dhe konsistencën e informacionit, mbrojtjen e tij nga shkatërrimi dhe ndryshimi i paautorizuar) dhe konfidencialiteti (mbrojtja nga aksesi i paautorizuar në informacion) të burimeve të informacionit dhe infrastrukturës mbështetëse.

Aksesueshmëria njihet si elementi më i rëndësishëm i sigurisë së informacionit, pasi nëse për ndonjë arsye bëhet e pamundur marrja (ofrimi) i shërbimeve të informacionit, atëherë kjo padyshim dëmton të gjitha subjektet e marrëdhënieve të informacionit. Roli i disponueshmërisë së informacionit në lloje të ndryshme të sistemeve të menaxhimit është veçanërisht i rëndësishëm - shteti, prodhimi, transporti, etj. Humbjet e papranueshme (si materiale ashtu edhe morale) mund të shkaktohen, për shembull, nga paarritshmëria e shërbimeve të informacionit që përdoren nga një numër i madh njerëzish (shitje biletash, shërbime bankare, etj.).

Integriteti rezulton të jetë komponenti më i rëndësishëm i sigurisë së informacionit në rastet kur informacioni ka kuptimin e "udhëheqjes". Për shembull, një shkelje e integritetit të formulimit të barnave, procedurave mjekësore, karakteristikave të përbërësve, rrjedhës së procesit teknologjik mund të çojë në pasoja të pakthyeshme.

Vërejtje 2

Gjithashtu një aspekt i rëndësishëm i shkeljes së sigurisë së informacionit është shtrembërimi i informacionit zyrtar. Fatkeqësisht, në kushtet moderne, zbatimi praktik i masave për sigurimin e konfidencialitetit të informacionit has në vështirësi serioze.

Pra, në radhë të parë në spektrin e interesave të subjekteve të marrëdhënieve të informacionit, të cilët aktualisht përdorin sistemet e informacionit, është aksesueshmëria. Integriteti praktikisht nuk është inferior ndaj tij në rëndësi, tk. nuk ka kuptim në një shërbim informacioni nëse ai përmban informacion të shtrembëruar ose nuk ofrohet në kohën e duhur. Së fundi, konfidencialiteti është i natyrshëm në të dy organizatat (për shembull, shkollat ​​përpiqen të mos zbulojnë të dhënat personale të studentëve dhe punonjësve) dhe përdoruesit individualë (për shembull, fjalëkalimet).

Kërcënimet e informacionit

Kërcënimi i sigurisë së informacionit është një grup kushtesh dhe faktorësh që krijojnë një kërcënim për shkeljen e sigurisë së informacionit.

Një përpjekje për të zbatuar një kërcënim quhet sulm, dhe ai që bën një përpjekje të tillë është një sulmues.

Ndër kërcënimet më të theksuara të IS, mund të veçohet ndjeshmëria ndaj shtrembërimit ose shkatërrimit fizik, mundësia e ndryshimeve aksidentale ose të qëllimshme të paautorizuara, rreziku i marrjes aksidentale ose të qëllimshme të informacionit nga persona të paautorizuar.

Burimet e kërcënimeve mund të jenë njerëzit, pajisjet teknike, modelet, algoritmet, programet, fletët e përpunimit të rrjedhës, mjedisi i jashtëm.

Arsyet për shfaqjen e kërcënimeve mund të jenë:

  • arsye objektive që nuk lidhen drejtpërdrejt me aktivitetet njerëzore dhe shkaktojnë kërcënime të rastësishme;
  • arsye subjektive që lidhen me veprimtaritë njerëzore dhe shkaktojnë kërcënime të informacionit si të qëllimshme (veprimtari të shërbimeve të huaja inteligjente, elementë kriminalë, spiunazh industrial, veprimtari të punonjësve të paskrupullt) ashtu edhe aksidental (gjendje e keqe psikofiziologjike, nivel i ulët i njohurive, trajnim i dobët).

Vërejtje 3

Duhet të theksohet se disa kërcënime nuk mund të konsiderohen si pasojë e një lloj gabimi. Për shembull, kërcënimi aktual i një ndërprerjeje të energjisë varet nga nevoja për furnizim me energji nga pajisja IC.

Për të zgjedhur kontrollet më të përshtatshme të sigurisë, është e nevojshme të keni një kuptim të dobësive, si dhe kërcënimeve që mund t'i shfrytëzojnë këto dobësi për qëllime dekonstruktive.

Injoranca në këtë rast çon në humbjen e fondeve për sigurinë e informacionit ku mund të shmanget, dhe anasjelltas, mungesën e mbrojtjes aty ku duhet.

Ka shumë klasifikime të ndryshme të kërcënimeve:

  • nga aspekti i sigurisë së informacionit (disponueshmëria, integriteti, konfidencialiteti), ndaj të cilit janë drejtuar kërcënimet;
  • nga komponentët e IS të synuar nga kërcënimet (të dhënat, softueri ose hardueri, infrastruktura mbështetëse);
  • me metodën e zbatimit (aksidental ose i qëllimshëm, natyror ose i krijuar nga njeriu);
  • nga vendndodhja e burimit të kërcënimeve në lidhje me IS (të brendshme dhe të jashtme).

Kërcënimet më të zakonshme për aksesin dhe të rrezikshëm nga pikëpamja e dëmit material janë gabimet aksidentale të punëtorëve që përdorin IS. Gabime të tilla përfshijnë të dhëna të futura gabimisht, të cilat mund të çojnë në pasoja të pakthyeshme.

Gjithashtu, gabime të tilla mund të krijojnë një cenueshmëri që mund të shfrytëzohet nga sulmuesit. Gabime të tilla mund të bëhen, për shembull, nga administratorët e IS. Besohet se deri në 65% të humbjeve janë pasoja vetëm të gabimeve të rastësishme. Kjo dëshmon se analfabetizmi dhe neglizhenca në punë bëjnë shumë më tepër dëm sesa faktorët e tjerë.

Mënyra më efektive për t'u marrë me gabimet e rastësishme është automatizimi maksimal i prodhimit ose organizimit dhe kontrolli i rreptë.

Kërcënimet e aksesueshmërisë përfshijnë gjithashtu refuzimin e përdoruesve për shkak të mosgatishmërisë për të punuar me IS, pamundësinë për të punuar me IS (trajnim i pamjaftueshëm, njohuri të ulëta kompjuterike, mungesë e mbështetjes teknike, etj.).

Dështimi i brendshëm i IS konsiderohet si një kërcënim për disponueshmërinë, burimet e të cilit mund të jenë:

  • devijime aksidentale ose të qëllimshme nga rregullat e funksionimit;
  • daljen e sistemit nga funksionimi normal për shkak të veprimeve aksidentale ose të qëllimshme të përdoruesve ose personelit (tejkalimi i numrit të lejuar të kërkesave, tejkalimi i sasisë së informacionit që përpunohet, etj.);
  • gabime në konfigurimin e sistemit;
  • dështimi i softuerit ose harduerit;
  • prishje ose dëmtim të pajisjeve;
  • korrupsioni i të dhënave.

Ndërprerje aksidentale ose e qëllimshme e sistemeve të komunikimit, të gjitha llojeve të furnizimit (energji elektrike, ujë, ngrohje), klimatizimi; dëmtimi ose shkatërrimi i objekteve; mosgatishmëria ose paaftësia e personelit për të përmbushur detyrat e tyre (grevë, trazira civile, sulm terrorist ose kërcënimi i tij, aksidente transporti, etj.) quhen gjithashtu kërcënime të IS.

Një faktor i rëndësishëm në garantimin e sigurisë së informacionit është heqja e të drejtave të aksesit në burimet e informacionit të punonjësve të larguar nga puna, të cilat gjithashtu përbëjnë një kërcënim për sigurinë e informacionit.

Fatkeqësitë natyrore janë gjithashtu të rrezikshme - përmbytjet, zjarret, uraganet, tërmetet. Ato përbënin 13% të humbjeve që u shkaktuan në IP.

Konsumi agresiv i burimeve (aftësitë llogaritëse të procesorëve, RAM, gjerësia e brezit të rrjetit) mund të jetë gjithashtu një mjet për të hequr IC nga funksionimi normal. Në varësi të vendndodhjes së burimit të kërcënimit, konsumi agresiv i burimit mund të jetë lokal ose i largët.

Në rast të gabimeve në konfigurimin e sistemit, konsumi i burimeve lokale është shumë i rrezikshëm, pasi praktikisht mund të monopolizojë procesorin ose kujtesën fizike, gjë që mund të zvogëlojë shpejtësinë e ekzekutimit të programeve të tjera pothuajse në zero.

Kohët e fundit, është konsumimi në distancë i burimeve në formën e sulmeve që është një formë veçanërisht e rrezikshme - sulmet e shpërndara të koordinuara nga shumë adresa të ndryshme i drejtohen serverit me shpejtësi maksimale me kërkesa plotësisht ligjore për lidhje ose shërbim. Sulmet si ky u bënë një problem i madh në shkurt 2000, duke synuar pronarët dhe përdoruesit e disa prej sistemeve më të mëdha të tregtisë elektronike. Një llogaritje e gabuar arkitekturore në formën e një çekuilibri midis gjerësisë së brezit të rrjetit dhe performancës së serverit është veçanërisht i rrezikshëm. Kjo e bën jashtëzakonisht të vështirë mbrojtjen kundër sulmeve të disponueshmërisë së shpërndarë. Për të hequr sistemet nga funksionimi normal, mund të përdoren dobësitë në formën e gabimeve të softuerit dhe harduerit.

Pa dyshim, softueri me qëllim të keq ka një forcë të rrezikshme shkatërruese.

Qëllimi i funksionit shkatërrues të malware është që:

  • prezantimi i malware të tjerë;
  • marrja e kontrollit mbi sistemin e sulmuar;
  • konsumi agresiv i burimeve;
  • duke ndryshuar ose shkatërruar programe dhe/ose të dhëna.

Dallohen kodet e mëposhtme me qëllim të keq:

  • viruse - kod që ka aftësinë të përhapet duke u futur në programe të tjera. Viruset zakonisht përhapen në nivel lokal, brenda një hosti; për të transferuar përmes rrjetit, ata kanë nevojë për ndihmë të jashtme, si p.sh. ngarkimi i një skedari të infektuar.
  • "Worms" janë kode që mund të shkaktojnë në mënyrë të pavarur shpërndarjen e kopjeve të tyre nëpër IS dhe ekzekutimin e tyre (për të aktivizuar një virus, duhet të hapet një program i infektuar). "Worms" janë të fokusuar kryesisht në udhëtimin në rrjetë.

Vërejtje 4

Ndër të tjera, funksioni i dëmshëm i viruseve dhe "krimbave" është konsumimi agresiv i burimeve. Për shembull, krimbat përdorin gjerësinë e brezit të rrjetit dhe burimet e sistemit të postës, duke rezultuar në dobësi për sulmet e aksesueshmërisë.

Kodi me qëllim të keq i bashkangjitur një programi të rregullt quhet kali i Trojës. Për shembull, një program i zakonshëm i infektuar me një virus bëhet një Trojan. Shpesh, programe të tilla të infektuara tashmë me një virus (kalë trojan) bëhen dhe furnizohen posaçërisht nën maskën e softuerit të dobishëm.

Mënyra më e zakonshme për t'u marrë me malware është përditësimi i bazës së të dhënave të softuerit antivirus dhe mbrojtjeve të tjera të mundshme.

Vini re se veprimi i malware mund të drejtohet jo vetëm kundër disponueshmërisë së sigurisë së informacionit.

Vërejtje 5

Kur merren parasysh kërcënimet kryesore për integritetin, është e nevojshme të mbani mend vjedhjet dhe falsifikimet, fajtorët e të cilave janë kryesisht punonjës që njohin mënyrën e funksionimit dhe masat mbrojtëse.

Mënyra për të shkelur integritetin është futja e të dhënave të pasakta ose ndryshimi i tyre. Të dhënat që mund të ndryshojnë janë informacione dhe informacione shërbimi.

Për të shmangur kërcënime të tilla të shkeljes së integritetit, nuk keni nevojë t'i besoni verbërisht informacionit kompjuterik. Si titujt e emailit ashtu edhe përmbajtja mund të ngatërrohen, veçanërisht nëse sulmuesi e di fjalëkalimin e dërguesit.

Programet mund të jenë të cenueshme nga pikëpamja e shkeljes së integritetit. Një shembull do të ishte prezantimi i malware.

Dëgjimi aktiv, i cili gjithashtu i referohet kërcënimeve të integritetit, i referohet pandashmërisë së transaksioneve, rirenditjes, vjedhjes ose dyfishimit të të dhënave, futjes së mesazheve shtesë (paketat e rrjetit, etj.).

Kur flasim për kërcënimet ndaj konfidencialitetit të informacionit, gjëja e parë që duhet marrë parasysh është konfidencialiteti i informacionit të pronarit.

Zhvillimi i të gjitha llojeve të shërbimeve të informacionit, softuerëve, shërbimeve të komunikimit, etj. çon në faktin se çdo përdorues duhet të mbajë mend një numër të pabesueshëm fjalëkalimesh për të hyrë në secilin prej shërbimeve. Këto fjalëkalime shpesh janë të pamundura për t'u mbajtur mend, kështu që ato shënohen (në një kompjuter, në një fletore). Nga kjo rrjedh papërshtatshmëria e sistemit të fjalëkalimeve. Meqenëse nëse ndiqni rekomandimet për ndryshimin e fjalëkalimeve, atëherë kjo vetëm e përkeqëson situatën. Mënyra më e lehtë është përdorimi i dy ose tre fjalëkalimeve, gjë që i bën ata të lehtë për t'u hamendësuar dhe, rrjedhimisht, akses në informacione konfidenciale.

Khorev Anatoly Anatolyevich,
Doktor i Shkencave Teknike, Profesor
Instituti Shtetëror i Teknologjisë Elektronike në Moskë
(Universiteti Teknik),
Qyteti i Moskës

Kërcënimet e sigurisë së informacionit

6. Mbrojtja nga aksesi i paautorizuar në informacion. Termat dhe përkufizimet: dokument udhëzues: miratuar. me vendim të Kryetarit të Komisionit Shtetëror Teknik të Rusisë të datës 30 Mars 1992 [Burimi Elektronik]. - Mënyra e hyrjes: http://www.fstec.ru/_razd/_ispo.htm.

7. Kodi i Federatës Ruse për Kundërvajtjet Administrative: Feder. Ligji i 30 korrikut 2001 Nr. 195-FZ: [miratuar nga shteti. Duma më 20 dhjetor 2001: miratuar nga Këshilli i Federatës më 26 dhjetor 2001]. [Burimi elektronik]. - Mënyra e hyrjes: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Komenti i Kodit Penal të Federatës Ruse. - Botimi i 3-të, Rev. dhe shtesë / Nën total. ed. Yu.I.Skuratov, V.M. Lebedeva. -M .: Norma-Infra-M, 2000 .-- 896 f.

9. Rreth sekreteve tregtare: Feder. ligji i 29 korrikut 2004 Nr. 98-FZ: [miratuar nga shteti. Duma më 9 korrik 2004: miratuar nga Këshilli i Federatës më 15 korrik 2004]. [Burimi elektronik]. - Mënyra e hyrjes: http://www.rg.ru/2004/08/05/taina-doc.html.

10. Për të dhënat personale: Feder. Ligji i 27 korrikut 2006 Nr. 152-FZ: [miratuar nga shteti. Duma më 8 korrik 2006: miratuar nga Këshilli i Federatës më 14 korrik 2006]. [Burimi elektronik]. -Modaliteti i hyrjes: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. Për informacionin, teknologjitë e informacionit dhe mbrojtjen e informacionit: Feder. Ligji i 27 korrikut 2006 Nr. 149-FZ: [miratuar nga shteti. Duma më 8 korrik 2006: miratuar nga Këshilli i Federatës më 14 korrik 2006]. [Burimi elektronik]. - Mënyra e hyrjes: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Lista e informacionit konfidencial: miratuar. Me Dekret të Presidentit të Federatës Ruse të 6 Marsit 1997 Nr. 188. [Burimi Elektronik]. - Mënyra e hyrjes: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Rregullore për certifikimin e objekteve të informatizimit sipas kërkesave të sigurisë së informacionit: miratuar. Kryetar i Komisionit Shtetëror Teknik nën Presidentin e Federatës Ruse më 25 nëntor 1994 [Burimi Elektronik]. - Mënyra e hyrjes: http://www.fstec.ru/_razd/_ispo.htm.

14. Rregulla për klasifikimin e informacionit që përbën sekret shtetëror në shkallë të ndryshme sekreti: miratuar. Dekret i Qeverisë së Federatës Ruse të 4 shtatorit 1995 Nr. Nr. 870 (i ndryshuar më 15 janar, 22 maj 2008). [Burimi elektronik]. - Mënyra e hyrjes: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Mbrojtja teknike e informacionit. Termat dhe përkufizimet bazë: rekomandimet për standardizimin R 50.1.056-2005: miratuar. Me urdhër të Rostekhregulirovanie datë 29 dhjetor 2005 Nr. 479-st. - Prezantoni. 2006-06-01. - M .: Standartinform, 2006 .-- 16 f.

16. Khorev A.A. Siguria e informacionit teknik: tekst shkollor. manual për studentët e universitetit. Në 3 vëllime V. 1. Kanalet teknike të rrjedhjes së informacionit. - M .: SPC "Analytica", 2008. - 436 f.

Siguria e informacionit është mbrojtja e informacionit nga ndikimet aksidentale ose të qëllimshme të një natyre natyrore ose artificiale që mund të dëmtojnë pronarin ose përdoruesin e tij.

Parimet themelore të sigurisë së informacionit

1. Integriteti i të dhënave- një veti e tillë, sipas së cilës informacioni ruan përmbajtjen dhe strukturën e tij në procesin e transmetimit dhe ruajtjes së tij. Vetëm një përdorues i autorizuar mund të krijojë, shkatërrojë ose modifikojë të dhëna.

2. Konfidencialiteti- një pronë që tregon nevojën për të kufizuar aksesin në informacione specifike për një rreth të caktuar personash. Kështu, konfidencialiteti siguron një garanci që në procesin e transferimit të të dhënave, ato mund të njihen vetëm për përdoruesit e autorizuar.

3. Disponueshmëria e informacionit- kjo pronë karakterizon aftësinë për të siguruar akses në kohë dhe të papenguar në informacionin e kërkuar nga përdoruesit e plotë.

4. Besueshmëria- ky parim shprehet në përkatësinë e rreptë të informacionit ndaj subjektit, i cili është burimi i tij ose nga i cili merret.

Detyra e sigurimit të sigurisë së informacionit nënkupton zbatimin e masave të shumëanshme dhe gjithëpërfshirëse për të parandaluar dhe gjurmuar aksesin e paautorizuar nga persona të paautorizuar, si dhe veprime për të parandaluar përdorimin e paautorizuar, dëmtimin, shtrembërimin, kopjimin dhe bllokimin e informacionit.

Çështjet e sigurisë së informacionit bëhen prioriteti kryesor në rastet kur dështimi ose shfaqja e një gabimi në një sistem të caktuar kompjuterik mund të çojë në pasoja të rënda.

Llojet e kërcënimeve të sigurisë së informacionit

Nën kërcënimin e sigurisë së informacionit, është zakon të kuptohen veprimet, fenomenet ose proceset potencialisht të mundshme që mund të kenë një efekt të padëshirueshëm në sistem ose në informacionin e ruajtur në të.

Kërcënime të tilla, që prekin burimet, mund të çojnë në korruptim të të dhënave, kopjim, shpërndarje të paautorizuar, kufizim ose bllokim të aksesit në to. Aktualisht njihen një numër mjaft i madh kërcënimesh, të cilat klasifikohen sipas kritereve të ndryshme.

Për nga natyra e shfaqjes, ato dallohen natyrore dhe artificiale kërcënimet. Grupi i parë përfshin ato që shkaktohen nga ndikimi në sistemin kompjuterik të proceseve fizike objektive ose dukurive natyrore. Grupi i dytë - ato kërcënime që shkaktohen nga aktiviteti njerëzor.

Sipas shkallës së qëllimshmërisë së manifestimit , kërcënimet ndahen në e rastit dhe i qëllimshëm.

Ekziston edhe një ndarje në në varësi të burimit të tyre të menjëhershëm, i cili mund të jetë mjedisi natyror (për shembull, fatkeqësitë natyrore), një person (zbulimi i të dhënave konfidenciale), softueri dhe hardueri: i autorizuar (gabim në sistemin operativ) dhe i paautorizuar (infektimi i sistemit me viruse).

Burimi i kërcënimeve mund të jetë në vende të ndryshme. Varësisht nga ky faktor dallohen edhe tre grupe:

- Kërcënimet, burimi i të cilave është jashtë grupit të kontrolluar të sistemit kompjuterik (për shembull, përgjimi i të dhënave të transmetuara përmes kanaleve të komunikimit)

- Kërcënimet, burimi i të cilave është brenda zonës së kontrolluar të sistemit (kjo mund të jetë vjedhja e transportuesve të informacionit)

- Kërcënimet që janë drejtpërdrejt në vetë sistemin (për shembull, përdorimi i gabuar i burimeve).

Kërcënimet mund të ndikojnë në një sistem kompjuterik në mënyra të ndryshme. Ajo mund të jetë ndikimet pasive, zbatimi i të cilit nuk sjell një ndryshim në strukturën e të dhënave (për shembull, kopjimi). Kërcënimet aktive- këto janë ato që, përkundrazi, ndryshojnë strukturën dhe përmbajtjen e sistemit kompjuterik (futja e programeve speciale).

Në përputhje me ndarjen e kërcënimeve sipas fazave të aksesit të përdoruesit ose programit në burimet e sistemit ekzistojnë rreziqe të tilla që shfaqen në fazën e aksesit në kompjuter dhe zbulohen pas dhënies së lejes (përdorimi i paautorizuar i burimeve).

Klasifikimi sipas vendndodhjes në sistem nënkupton ndarjen në tre grupe: kërcënimet e aksesit ndaj informacionit të vendosur në pajisjet e jashtme të ruajtjes, në memorien me akses të rastësishëm dhe në atë që qarkullon në linjat e komunikimit.

Kërcënimet mund të përdorin një rrugë të drejtpërdrejtë, standarde drejt burimeve duke përdorur fjalëkalime të marra ilegalisht ose përmes keqpërdorimit të terminaleve legjitime të përdoruesve, ose mund të "anashkalojnë" mbrojtjen ekzistuese në një mënyrë tjetër.

Veprime të tilla si vjedhja e informacionit klasifikohen si kërcënime që manifestohen pavarësisht nga aktiviteti i sistemit. Dhe, për shembull, përhapja e viruseve mund të zbulohet vetëm gjatë përpunimit të të dhënave.

Të rastësishme, ose e paqëllimshme quhen kërcënime të tilla që nuk lidhen me veprimet e ndërhyrësve. Mekanizmi i zbatimit të tyre është studiuar mjaft mirë, kështu që ekzistojnë metoda të zhvilluara kundërveprimit.

Aksidentet dhe fatkeqësitë natyrore paraqesin një rrezik të veçantë për sistemet kompjuterike, pasi ato sjellin pasojat më negative. Për shkak të shkatërrimit fizik të sistemeve, informacioni bëhet i paarritshëm ose i humbur. Për më tepër, është e pamundur të shmangni ose parandaloni plotësisht dështimet dhe dështimet në sisteme komplekse, si rezultat i të cilave, si rregull, informacioni i ruajtur në to shtrembërohet ose shkatërrohet, algoritmi i funksionimit të pajisjeve teknike prishet.

Gabimet që mund të bëhen në procesin e zhvillimit të një sistemi kompjuterik, duke përfshirë algoritmet e gabuar të punës dhe softuerin e pasaktë, mund të çojnë në pasoja të ngjashme me ato që ndodhin kur mjetet teknike dështojnë dhe dështojnë. Për më tepër, gabime të tilla mund të përdoren nga kriminelët kibernetikë për të ndikuar në burimet e sistemit.

Gabimet e përdoruesve çojnë në një dobësim të sigurisë së informacionit në 65% të rasteve. Kryerja e paaftë, e pakujdesshme ose e pavëmendshme e detyrave funksionale nga punonjësit në ndërmarrje çon në shkatërrimin, cenimin e integritetit dhe konfidencialitetit të informacionit.

Ka gjithashtu kërcënime të qëllimshme, të cilat lidhen me veprimet e qëllimshme të shkelësit. Studimi i kësaj klase është i vështirë, pasi ka një karakter shumë dinamik dhe përditësohet vazhdimisht me lloje të reja kërcënimesh.

Për të depërtuar në një sistem kompjuterik me qëllim të vjedhjes ose shkatërrimit të mëtejshëm të informacionit, përdoren metoda dhe mjete të tilla spiunazhi si përgjimi, vjedhja e programeve, atributet e sigurisë, dokumentet dhe transportuesit e informacionit, vëzhgimi vizual e të tjera.

Në rast të aksesit të paautorizuar në të dhëna, zakonisht përdoren pajisje dhe softuer standard të sistemeve kompjuterike, si rezultat i të cilave shkelen rregullat e vendosura për kufizimin e aksesit të përdoruesit ose procesit në burimet e informacionit. Shkeljet më të zakonshme janë përgjimi i fjalëkalimeve (të kryera duke përdorur programe të krijuara posaçërisht), kryerja e çdo veprimi nën emrin e një personi tjetër, si dhe përdorimi i privilegjeve të përdoruesve të ligjshëm nga një sulmues.

Malware i veçantë

"viruset kompjuterike"- këto janë programe të vogla që mund të përhapen në mënyrë të pavarur pasi të futen në një kompjuter duke krijuar kopjet e tyre. Në kushte të caktuara, viruset kanë një efekt negativ në sistem;

"krimbat"- shërbimet që aktivizohen sa herë që kompjuteri niset. Ata kanë aftësinë të bredhin brenda një sistemi ose rrjeti dhe të replikohen në një mënyrë të ngjashme me viruset. Shumëzimi i programeve në formë orteku çon në mbingarkesë të kanaleve të komunikimit, kujtesës dhe më pas në bllokimin e punës;

kuajt e Trojës- programe të tilla "fshihen" nën maskën e një aplikacioni të dobishëm, por, në fakt, dëmtojnë kompjuterin: ata shkatërrojnë softuerin, kopjojnë dhe dërgojnë skedarë me informacion konfidencial te sulmuesi, etj.

Artikujt kryesorë të lidhur