Informationssäkerhetshot mot informationssäkerhet. Typer och funktioner för hot mot informationsresursernas säkerhet


I den moderna världen blir information en strategisk resurs, en av en ekonomiskt utvecklad stats huvudsakliga förmögenhet. Den snabba förbättringen av informationen i Ryssland, dess penetration till alla områden av vitala intressen för individen, samhället och staten, förutom otvivelaktiga fördelar, orsakade uppkomsten av ett antal betydande problem.

En av dem var behovet informationsskydd.

Med tanke på att den ekonomiska potentialen för närvarande alltmer bestäms av informationsstrukturens utveckling, växer ekonomins potentiella sårbarhet på grund av informationspåverkan proportionellt.

Med utvecklingen av elektroniska betalningstekniker, "papperslöst" dokumentflöde och andra kan ett allvarligt misslyckande i lokala nätverk helt enkelt lamslå hela företagens och bankernas arbete, vilket leder till påtagliga materiella förluster. Det är ingen slump att dataskydd i datanätverk blir ett av de mest angelägna problemen idag.

Under hot mot informationssäkerheten betyder händelser eller handlingar som kan leda till snedvridning, obehörig användning eller till och med förstörelse av informationsresurser i det kontrollerade systemet, samt programvara och hårdvara.

Informationshot kan bero på:

Naturliga faktorer (naturkatastrofer - brand, översvämning, orkan, blixtnedslag och andra orsaker);

Mänskliga faktorer.

De senare är i sin tur indelade i:

1) Oavsiktliga, oavsiktliga hot... Dessa är hot som är förknippade med fel vid beredning, bearbetning och överföring av information (vetenskaplig och teknisk, kommersiell, monetär och finansiell dokumentation); med icke-riktad ”brain drain”, kunskap, information (till exempel i samband med befolkningsmigration, avresa till andra länder, för familjeåterförening etc.). Dessa är hot som är förknippade med fel i konstruktion, utveckling och tillverkning av system och deras komponenter (byggnader, strukturer, lokaler, datorer, kommunikationsanläggningar, operativsystem, applikationsprogram, etc.), med fel i driften av utrustning på grund av dess tillverkning av dålig kvalitet; med fel vid beredning och bearbetning av information (fel på programmerare och användare på grund av otillräckliga kvalifikationer och dålig service, fel från operatörer vid beredning, inmatning och utmatning av data, korrigering och behandling av information).

2) Hot från avsiktliga, avsiktliga handlingar från människor... Detta är hot i samband med överföring, snedvridning och förstörelse av vetenskapliga upptäckter, uppfinningar av produktionshemligheter, ny teknik för legosoldater och andra asociala skäl (dokumentation, ritningar, beskrivningar av upptäckter och uppfinningar och annat material); avlyssning och överföring av officiella och andra vetenskapliga, tekniska och kommersiella samtal; med ett målmedvetet "brain drain", kunskap om information (till exempel i samband med att få ett annat medborgarskap av legosoldatskäl). Dessa är hot som är förknippade med obehörig åtkomst till AIS -resurser (tekniska ändringar av VT- och kommunikationsanläggningar, anslutning till VT -anläggningar och kommunikationskanaler, stöld av informationsbärare: diskar, beskrivningar, utskrifter etc.).

Avsiktliga hot sträva efter målet att skada AIS -användare och är i sin tur indelade i aktiva och passiva.

Passiva hotär i regel inriktade på obehörig användning av informationsresurser utan att påverka deras funktion. Ett passivt hot är till exempel ett försök att få information som cirkulerar i kommunikationskanaler genom att lyssna på dem.

Aktiva hot syftar till att störa den normala processen för systemets funktion genom att avsiktligt påverka hårdvara, programvara och informationsresurser. Aktiva hot inkluderar till exempel förstörelse eller elektronisk störning av kommunikationslinjer, inaktivering av en dator eller dess operativsystem, förvrängning av information i databaser eller i systeminformation etc. Källor till aktiva hot kan vara direktåtgärder från inkräktare, programvaruvirus etc.

Avsiktliga hot är uppdelade i interna, som förekommer inom den kontrollerade organisationen och externa.

Interna hot bestäms oftast av sociala spänningar och ett svårt moraliskt klimat i företagets team.

Externa hot kan drivas av skadliga handlingar från konkurrenter, ekonomiska förhållanden eller andra orsaker (t.ex. naturkatastrofer). Enligt utländska källor, utbredd industrispionage- dessa skadar ägaren av en affärshemlighet, olaglig insamling, anslag och överföring av information som utgör en kommersiell hemlighet av en person som inte är auktoriserad av dess ägare.

TILL stora säkerhetshot omfatta:

· Avslöjande av konfidentiell information;

· Kompromisslös information;

· Obehörig användning av informationsresurser;

· Missbruk av resurser; obehörigt utbyte av information;

· Avslag på information;

· Förnekande av tjänsten.

Förverkligandet av dessa hot är en följd av en av följande åtgärder och händelser (figur 1):

Avslöjande av konfidentiell information,

Läckor av konfidentiell information och

Obehörig åtkomst till skyddad information.


Figur 1. Åtgärder och händelser som kränker informationssäkerheten

Hur hot avslöjas i informationsobjekt är indelade i:

- informativ;

- mjukvara och matematik;

- fysisk;

- radioelektronisk;

- organisatoriskt och juridiskt.


TILL informationsmetoder relatera:

- brott mot inriktning och aktualitet av informationsutbyte, olaglig insamling och användning av information;

- obehörig tillgång till informationsresurser.

- manipulering av information (desinformation, doldhet eller komprimering av information);

- kränkning av informationsteknik.

Programvara och matematiska metoder omfatta:

- introduktion av datavirus;

- installation av inbyggda enheter av programvara och hårdvara;

- förstörelse eller modifiering av data i AIS.

Fysiska metoder omfatta:

- förstörelse eller förstörelse av informationsbehandling och kommunikationsanläggningar;

- förstörelse, förstörelse eller stöld av maskin eller andra medier;

- stöld av programvaru- eller maskinvarunycklar och medel för kryptografiskt skydd av information;

- påverkan på personalen.

Med elektroniska medelär:

- avlyssning av information i tekniska kanaler om dess möjliga läckage.

- introduktion av elektroniska anordningar för avlyssning av information i tekniska medel och lokaler;

- avlyssning, dekryptering och införande av falsk information i dataöverföringsnät och kommunikationslinjer;

- inverkan på lösenordsnyckelsystem;

- elektronisk dämpning av kommunikationslinjer och styrsystem.

Organisatoriska och juridiska metoder omfatta:

- underlåtenhet att uppfylla kraven i lagstiftningen om förseningen av antagandet av nödvändiga lagar och bestämmelser på informationsområdet.

- olaglig begränsning av tillgången till handlingar som innehåller information som är viktig för medborgare och organisationer.

Kärnan i sådana hot beror i regel på att skada företaget en eller annan skada.

Potentiella skador kan vara väldigt olika:

· Moralsk och materiell skada på organisationens affärs rykte;

· Moral, fysisk eller materiell skada i samband med utlämnande av personuppgifter om enskilda;

· Materiell (ekonomisk) skada från avslöjande av skyddad (konfidentiell) information;

· Materiell (ekonomisk) skada från behovet av att återställa kränkta skyddade informationsresurser;

· Materiell skada (förluster) från omöjligheten att fullgöra de åtaganden som åligger tredje man;

· Moralsk och materiell skada från disorganisering i hela företagets arbete.

Det stora utbudet av hot och konsekvenserna av deras inverkan som beskrivs ovan visar komplexiteten i att lösa problemet med att säkerställa informationssäkerhet, kräver en vetenskaplig metod för att bygga ett informationssäkerhetssystem för AIS för ett ekonomiskt objekt.

Anteckning: Begreppet hot och klassificering av hot enligt olika kriterier. I den andra delen av föreläsningen, ett kvantitativt och kvalitativt förhållningssätt till riskbedömning, övervägs deras fördelar och nackdelar.

Tänk på andra kriterier för att klassificera hot:

  • efter position i förhållande till det kontrollerade området: interna och externa hot. Ett exempel på externa hot kan vara avlyssning av data som överförs över nätverket eller läckage genom PEMIN. Interna hot inkluderar stöld av media med konfidentiell information, skador på utrustning och användning av olika typer av bokmärken.
  • beroende på graden av påverkan på AU: passiv och aktiv. Passiva hot är hot som inte stör kärnkraftverkets sammansättning och normala drift. Ett exempel är kopiering av konfidentiell information, läckage genom tekniska läckagekanaler, avlyssning etc. Ett aktivt hot stör följaktligen kärnkraftverkets normala funktion, dess struktur eller sammansättning.
  • efter den typ av information som ska kränkas- konfidentialitet, tillgänglighet, integritet.

    Tillgänglighetshot kan klassificeras som konstgjorda, till exempel utrustningsskada på grund av åskväder eller kortslutningar och naturliga faror. För närvarande är nätverksåtkomstattacker - DDOS -attacker - utbredda, vilket vi kommer att överväga mer detaljerat under denna kurs.

    På senare tid sägs det i speciallitteraturen allt oftare om dynamiken och statisk integritet... Till hot statisk integritet inkluderar olaglig ändring av information, förfalskning av information, samt förnekande av författarskap. Hot dynamisk integritetär en kränkning transaktionernas atomicitet, införandet av olagliga paket i informationsflödet etc.

    Det är också viktigt att notera att det inte bara är data som är potentiellt sårbara för

  • Informationssäkerhetskoncept

    Skapandet av ett universellt informationsutrymme och den nästan utbredda användningen av persondatorer och införandet av datasystem gav upphov till behovet av att lösa det komplexa problemet med informationssäkerhet.

    Under skyddet av information i COP förstås regelbunden användning av verktyg och metoder, antagande av åtgärder och genomförande av åtgärder för att systematiskt säkerställa erforderlig tillförlitlighet för information som lagras och bearbetas med hjälp av COP. Syftet med skyddet är information, eller ett medium, eller en informationsprocess, för vilken det är nödvändigt att säkerställa skydd i enlighet med det angivna målet med informationsskydd. Skydd av datorinformation inkluderar åtgärder för att förhindra och spåra obehörig åtkomst (NSD) av obehöriga personer, missbruk, skada, förstörelse, snedvridning, kopiering, blockering av information i formulär och media relaterade specifikt till datormetoder och teknik för lagring, behandling, överföring och tillgång. För att säkerställa informationens säkerhet i CS krävs skydd: informationsarrayer som presenteras på olika maskinbärare; tekniska metoder för databehandling och överföring; programvara som implementerar lämpliga metoder, algoritmer och informationsteknik; användare. informationsresurs krigsvapen

    Informationssäkerhet förstås som säkerheten för information från olaglig bekantskap, transformation och förstörelse, liksom säkerheten för informationsresurser från influenser som syftar till att störa deras prestanda. Informationssäkerhet uppnås genom att säkerställa konfidentialitet, integritet och tillförlitlighet för de behandlade uppgifterna, liksom tillgängligheten och integriteten för informationskomponenter och resurser i CS.

    Konfidentialitet är en egenskap som indikerar behovet av att införa begränsningar för åtkomst till denna information för en viss krets av människor. Med andra ord är det en garanti för att data under överföringen endast kan vara kända för legitima användare.

    Integritet är informationens egenskap för att bevara dess struktur och / eller innehåll i processen för överföring och lagring i en oförvrängd form med avseende på något fast tillstånd. Information kan skapas, ändras eller förstöras endast av en auktoriserad person (juridisk användare med rätt till åtkomst).

    Tillförlitlighet är en egenskap av information, uttryckt i strikt tillhörighet till ämnet, som är dess källa, eller till ämnet från vilket denna information togs emot.

    Tillgänglighet är en egenskap av information som kännetecknar möjligheten att ge användarna snabb och obegränsad tillgång till den information de behöver.

    Informationssäkerhet uppnås genom att hantera en lämplig informationssäkerhetspolicy. Det huvudsakliga dokumentet på grundval av vilket informationssäkerhetspolicyn genomförs är informationssäkerhetsprogrammet. Detta dokument utvecklas som ett officiellt vägledningsdokument av de högsta styrande organen i staten, avdelningen, organisationen. Dokumentet innehåller målen för informationssäkerhetspolicyn och de viktigaste riktningarna för att lösa problemen med informationsskydd i CS. Informationssäkerhetsprogrammen innehåller också allmänna krav och principen för att bygga informationssäkerhetssystem i CS.

    När man överväger problem relaterade till säkerhet används begreppet ”obehörig åtkomst” - detta är en obehörig åtkomst till informationsresurser i syfte att använda dem (läsa, modifiera), samt skada eller förstöra dem. Detta koncept är också förknippat med spridningen av olika typer av datavirus.

    I sin tur är "auktoriserad åtkomst" åtkomst till objekt, program och data för användare som har rätt att utföra vissa åtgärder (läsning, kopiering, etc.), samt användarnas befogenheter och rättigheter att använda resurser och tjänster som definieras av administratören för datasystemet.

    Skyddad information anses vara information som inte har genomgått olagliga ändringar i överförings-, lagrings- och lagringsprocessen, som inte har ändrat egenskaper som tillförlitlighet, fullständighet och integritet av data.

    Begreppen ”informationsskydd” och ”informationssäkerhet” betyder en uppsättning metoder, medel och åtgärder som syftar till att eliminera snedvridning, förstörelse och obehörig användning av ackumulerad, bearbetad och lagrad data.

    Informationssäkerhetshot

    Begreppet och klassificeringen av informationssäkerhetshot

    För att säkerställa ett effektivt skydd av information är det först och främst nödvändigt att överväga och analysera alla faktorer som utgör ett hot mot informationssäkerheten.

    Ett hot mot informationssäkerheten för en CW brukar förstås som en potentiellt möjlig händelse, åtgärd, process eller fenomen som kan ha en oönskad effekt på systemet och informationen som lagras och bearbetas i det. Sådana hot, som verkar på information genom komponenterna i COP, kan leda till förstörelse, snedvridning, kopiering, obehörig distribution av information, till begränsning eller blockering av åtkomst till den. För närvarande är en ganska omfattande lista över hot kända, som klassificeras enligt flera kriterier.

    Av förekomstens karaktär skiljer de sig från:

    • - Naturliga hot som orsakas av inverkan på CC av objektiva fysiska processer eller naturkatastrofer.
    • - konstgjorda hot mot säkerheten som orsakas av mänsklig verksamhet.

    Enligt graden av avsiktlighet skiljer manifestationerna mellan oavsiktliga och avsiktliga hot mot säkerheten.

    Genom den direkta källan till hot. Källor till hot kan vara:

    • - naturmiljö, till exempel naturkatastrofer;
    • - en person, till exempel utlämnande av konfidentiella uppgifter;
    • - auktoriserad hårdvara och programvara, till exempel fel i operativsystemet;
    • - obehörig programvara och hårdvara, till exempel infektion av en dator med virus.

    Genom platsen för hotkällan. Källan till hoten kan hittas:

    • - utanför rymdfarkostens kontrollerade område, till exempel avlyssning av data som överförs via kommunikationskanaler;
    • - inom COP: s kontrollerade område, till exempel stöld av utskrifter, informationsbärare;
    • - direkt i COP, till exempel felaktig användning av resurser.

    Beroende på graden av påverkan på COP skiljer de sig från:

    • - passiva hot som, när de genomförs, inte förändrar något i strukturen och innehållet i CS (hot om datakopiering);
    • - aktiva hot som, när de avslöjas, gör ändringar i strukturen och innehållet i CS (implementering av speciella investeringar i hårdvara och programvara).

    Efter etapper av användare eller programåtkomst till COP: s resurser:

    • - hot som kan manifestera sig i skedet av tillgång till resurserna i CS;
    • - Hot manifesteras efter tillåtelse av åtkomst (obehörig användning av resurser).

    På den aktuella platsen för information i COP:

    • - hotet om tillgång till information på externa lagringsenheter (minne), till exempel kopiering av data från en hårddisk;
    • - hot om tillgång till information i RAM (obehörig åtkomst till minne);
    • - hotet om tillgång till information som cirkulerar i kommunikationslinjer (genom olaglig anslutning).

    För tillgång till COP: s resurser:

    • - Hot som använder en direkt standardväg för tillgång till resurser med hjälp av olagligt erhållna lösenord eller genom obehörig användning av legitima användares terminaler;
    • - Hot som använder ett latent icke-standardiserat sätt att komma åt CS-resurser som går förbi de befintliga skyddsmedlen.

    Enligt graden av beroende av CS: s aktivitet skiljer de sig från:

    • - hot som visar sig oberoende av CS -verksamhet (stöld av informationsbärare);
    • - hot som bara visar sig i processen för databehandling (spridning av virus).

    Typer av säkerhetshot

    Alla uppsättningar av potentiella hot mot informationssäkerhet i CS kan delas in i två huvudklasser.

    Hot som inte är förknippade med avsiktliga handlingar från inkräktare och som genomförs slumpmässigt kallas oavsiktliga eller oavsiktliga. Mekanismen för genomförande av slumpmässiga hot i allmänhet är välstuderad, stor erfarenhet har samlats för att motverka dessa hot.

    Naturkatastrofer och olyckor är fyllda med de mest destruktiva konsekvenserna för CS, eftersom de senare utsätts för fysisk förstörelse, information går förlorad eller tillgång till den blir omöjlig.

    Misslyckanden och misslyckanden i komplexa system är oundvikliga. Som ett resultat av misslyckanden och fel störs prestandan för tekniska medel, data och program förstörs och förvrängs, algoritmen för enheterna störs.

    Hot mot säkerheten för information i COP

    Fel i utvecklingen av COP, algoritmiska och programvarufel leder till konsekvenser som liknar konsekvenserna av fel och tekniska medel. Dessutom kan sådana fel användas av inkräktare för att påverka resurserna i CS.

    Som ett resultat av användar- och servicepersonalfel inträffar säkerhetsöverträdelser i 65% av fallen. Inkompetent, vårdslös eller ouppmärksam utförande av funktionella arbetsuppgifter av anställda leder till förstörelse, kränkning av informationens integritet och sekretess.

    Avsiktliga hot är förknippade med gärningsmannens avsiktliga handlingar. Denna klass av hot har inte studerats tillräckligt, den är mycket dynamisk och uppdateras ständigt med nya hot.

    Metoder och metoder för spionage och sabotage används oftast för att få information om säkerhetssystemet för att tränga in i CS, samt för att stjäla och förstöra informationsresurser. Dessa metoder inkluderar avlyssning, visuell observation, stöld av dokument och maskinlagringsmedier, stöld av program och säkerhetssystemattribut, insamling och analys av maskinspillavfall, mordbrand.

    Obehörig åtkomst till information (obehörig åtkomst till information) sker vanligtvis vid användning av standardmaskinvaru- och mjukvarufunktioner i CS, vilket resulterar i att de fastställda reglerna för avgränsning av användar- eller processåtkomst till informationsresurser bryts. Tillträdeskontrollregler förstås som en uppsättning bestämmelser som reglerar personers eller processers åtkomsträttigheter till informationsenheter. De vanligaste överträdelserna är:

    Avlyssning av lösenord - utförs av specialdesignade

    program;

    • - "maskerad" - utförande av handlingar från en användare på en annans vägnar;
    • - olaglig användning av privilegier - överträdelse av legitimerade användares privilegier.

    Processen att bearbeta och överföra information med CS: s tekniska medel åtföljs av elektromagnetisk strålning in i det omgivande rummet och styrning av elektriska signaler i kommunikationslinjerna. De kallas falsk elektromagnetisk strålning och interferens (PEMIN). Med hjälp av specialutrustning tas signaler emot, isoleras, förstärks och kan antingen ses eller spelas in i en lagringsenhet (minne). Elektromagnetisk strålning används av malefaktorer inte bara för att få information, utan också för att förstöra den.

    En obehörig modifiering av algoritm, programvara och tekniska strukturer i systemet, som kallas ett "bokmärke", utgör ett stort hot mot informationssäkerheten i CS. Som regel introduceras "bokmärken" i specialiserade system och används antingen för direkta skadliga effekter på CS eller för att säkerställa okontrollerad inträde i systemet.

    En av de viktigaste källorna till säkerhetshot är användningen av speciella program, gemensamt kända som "skadlig program". Dessa program inkluderar:

    • - ”datavirus” - små program som, efter att ha introducerats i en dator, distribueras oberoende av varandra genom att göra kopior av sig själva, och när vissa villkor är uppfyllda, har de en negativ inverkan på datasystemet.
    • - "maskar" - program som körs varje gång systemet startar, som har möjlighet att flytta till COP eller nätverk och replikera sig själva. Den lavinliknande multiplikationen av program leder till en överbelastning av kommunikationskanaler, minne och sedan till blockering av systemet;
    • - "trojanska hästar" - program som ser ut som en användbar applikation, men som faktiskt utför skadliga funktioner (förstörelse av programvara, kopiering och sändning av filer med konfidentiell information till angriparen, etc.).

    Procentandelar

    Förutom ovanstående säkerhetshot finns det också hot om informationsläckage, som blir ett allt större säkerhetsproblem för varje år. För att hantera läckor effektivt måste du veta hur de händer.

    De fyra huvudtyperna av läckor står för de allra flesta (84%) av incidenterna, varav hälften av denna andel (40%) kan hänföras till det mest populära hotet, mediestöld. 15% är inne. Denna kategori inkluderar incidenter orsakade av handlingar från anställda som hade laglig tillgång till information. Till exempel hade en anställd inte rätt att få tillgång till information, men lyckades kringgå säkerhetssystem. Eller en insider hade tillgång till informationen och tog den utanför organisationen. Hackerattacker står också för 15% av hoten. Denna breda grupp av incidenter inkluderar alla läckor som har uppstått till följd av en extern invasion. Den låga andelen hackareintrång förklaras av det faktum att intrången själva har blivit osynliga. Webbläckor stod för 14%. Denna kategori inkluderar alla läckor som är förknippade med publicering av konfidentiell information på offentliga platser, till exempel i globala nätverk. 9% är en pappersläcka. Per definition är ett pappersläckage varje läcka som uppstår till följd av utskrift av konfidentiell information på papper. 7% är andra potentiella hot. Denna kategori inkluderar incidenter, vars exakta orsak inte kunde fastställas, liksom läckor som blev kända efter det, efter att ha använt personlig information för olagliga ändamål.

    Dessutom utvecklar phishing för närvarande aktivt - en teknik för Internetbedrägeri, som består i att stjäla personlig konfidentiell information som åtkomstlösenord, kreditkortsnummer, bankkonton och annan personlig information. Phishing (från engelska. Fiske- fiske) står för lösenordsextraktion och använder inte de tekniska bristerna i COP, utan internetanvändarnas godtroende. En angripare kastar bete på Internet och "fångar all fisk" - användare som kommer att falla för det.

    Oavsett specifikationerna för specifika typer av hot måste informationssäkerheten upprätthålla integritet, konfidentialitet och tillgänglighet. Integritet, sekretess och tillgänglighetshot är primära. Integritetsbrott inkluderar all avsiktlig förändring av information som lagras i en CS eller överförs från ett system till ett annat. Brott mot sekretess kan leda till en situation där information blir känd för någon som inte har behörighet att komma åt den. Hotet om otillgänglighet av information uppstår när, till följd av avsiktliga handlingar från andra användare eller inkräktare, åtkomst till en viss resurs i CS blockeras.

    En annan typ av informationssäkerhetshot är hotet att avslöja parametrarna för CS. Som ett resultat av dess genomförande orsakas ingen skada av informationen som behandlas i CS, men samtidigt ökar möjligheterna för manifestation av primära hot betydligt.

    Kapitel 2 Begreppet informationshot och deras typer

    2.1 Informationshot

    Sedan slutet av 1980 -talet och början av 1990 -talet har informationssäkerhetsproblem stört både datasäkerhetsspecialister och många vanliga användare av persondatorer. Detta beror på de stora förändringar som datorteknik medför i våra liv.

    Moderna automatiserade informationssystem (AIS) i ekonomin är komplexa mekanismer som består av ett stort antal komponenter med olika grad av autonomi, sammankopplade och utbyte av data. Nästan var och en av dem kan misslyckas eller utsättas för yttre påverkan.

    Trots de kostsamma metoderna har datorinformationssystemens funktion visat att det finns svagheter i skyddet av information. Den oundvikliga konsekvensen var de ständigt ökande kostnaderna och ansträngningarna att skydda information. För att de åtgärder som vidtagits ska vara effektiva är det dock nödvändigt att avgöra vad ett hot mot informationssäkerheten är, att identifiera möjliga kanaler för informationsläckage och sätt för obehörig åtkomst till skyddade data.

    Informationssäkerhetshot (informationshot) betyder en handling eller händelse som kan leda till förstörelse, snedvridning eller obehörig användning av informationsresurser, inklusive lagrad, överförd och bearbetad information, samt programvara och hårdvara. Om värdet på information går förlorad under lagring och / eller distribution, så förverkligas det hot om kränkning sekretess för information. Om informationen ändras eller förstörs med förlusten av dess värde, inses den hot om informationsintegritet... Om informationen inte levereras till den juridiska användaren i tid, minskar dess värde och över tid försämras helt, vilket hotar effektiviteten i användningen eller tillgängligheten av information.

    Så implementeringen av informationssäkerhetshot ligger i kränkningen av konfidentialitet, integritet och tillgänglighet av information. En angripare kan bekanta sig med konfidentiell information, ändra den eller till och med förstöra den, samt begränsa eller blockera en juridisk användares tillgång till information. I det här fallet kan en angripare antingen vara en anställd i organisationen eller en obehörig person. Men förutom detta kan värdet av information minska på grund av oavsiktliga, oavsiktliga misstag från personalen, liksom överraskningar som ibland presenteras av naturen själv.

    Informationshot kan orsakas av:

      naturliga faktorer (naturkatastrofer - brand, översvämning, orkan, blixtnedslag och andra orsaker);

      mänskliga faktorer. De senare är i sin tur indelade i:

    - hot som är oavsiktliga, oavsiktliga. Dessa är hot som är förknippade med fel vid beredning, bearbetning och överföring av information (vetenskaplig och teknisk, kommersiell, monetär och finansiell dokumentation); med en okoncentrerad "hjärntömning", kunskap, information (till exempel i samband med befolkningsmigration, avresa till andra länder, för familjeåterförening etc.) Dessa är hot som är förknippade med fel i konstruktion, utveckling och tillverkning av system och deras komponenter (byggnader, strukturer, lokaler, datorer, kommunikationsanläggningar, operativsystem, applikationsprogram, etc.) med fel i driften av utrustningen på grund av tillverkning av dålig kvalitet; med fel vid beredning och bearbetning av information (fel på programmerare och användare på grund av otillräckliga kvalifikationer och dålig service, fel från operatörer vid beredning, inmatning och utmatning av data, korrigering och behandling av information);

    - Hot som orsakas av avsiktliga, avsiktliga handlingar från människor. Detta är hot i samband med överföring, snedvridning och förstörelse av vetenskapliga upptäckter, uppfinningar av produktionshemligheter, ny teknik för legosoldater och andra asociala skäl (dokumentation, ritningar, beskrivningar av upptäckter och uppfinningar och annat material); avlyssning och överföring av officiella och andra vetenskapliga, tekniska och kommersiella samtal; med ett målmedvetet "; brain drain" ;, kunskap om information (till exempel i samband med att få ett annat medborgarskap av själviska skäl). Dessa är hot som är förknippade med obehörig åtkomst till resurserna i ett automatiserat informationssystem (tekniska ändringar av datorteknik och kommunikationsanläggningar, anslutning till datoranläggningar och kommunikationskanaler, stöld av informationsbärare: disketter, beskrivningar, utskrifter etc.).

    Avsiktliga hot syftar till att skada AIS -användare och är i sin tur indelade i aktiva och passiva.

    Passiva hotär i regel inriktade på obehörig användning av informationsresurser utan att påverka deras funktion. Ett passivt hot är till exempel ett försök att få information som cirkulerar i kommunikationskanaler genom att lyssna på dem.

    Aktiva hot syftar till att störa den normala processen för systemets funktion genom att avsiktligt påverka hårdvara, programvara och informationsresurser. Aktiva hot inkluderar till exempel förstörelse eller elektronisk avstängning av kommunikationslinjer, inaktivering av en dator eller dess operativsystem, förvrängning av information i databaser eller i systeminformation etc. Källor till aktiva hot kan vara direktåtgärder från inkräktare, programvaruvirus etc.

    Avsiktliga hot är indelade i inre som uppstår inom den förvaltade organisationen, och extern .

    Interna hot bestäms oftast av sociala spänningar och ett svårt moraliskt klimat.

    Yttre hot kan drivas av skadliga handlingar från konkurrenter, ekonomiska förhållanden och andra orsaker (t.ex. naturkatastrofer). Enligt utländska källor, utbredd industrispionage - dessa skadar ägaren av en affärshemlighet, olaglig insamling, anslag och överföring av information som utgör en kommersiell hemlighet av en person som inte är auktoriserad av dess ägare.

    De viktigaste säkerhetshoten inkluderar:

      avslöjande av konfidentiell information;

      komprometterande information;

      obehörig användning av informationsresurser;

      missbruk av resurser; obehörigt utbyte av information;

      vägran av information;

      förnekande av tjänsten.

    Med hjälp av hotet avslöjande av konfidentiell information det kan finnas obehörig åtkomst till databaser, lyssna på kanaler etc. I vilket fall som helst, att få information som tillhör en viss person (grupp av personer), vilket leder till en minskning och till och med förlust av informationens värde.

    Hot realiseras som en följd av en av följande handlingar och händelser: avslöjar konfidentiell information, läckage av konfidentiell information och obehörig åtkomst till den skyddade informationen (106). När den avslöjas eller läcks ut bryts sekretessen för information med begränsad åtkomst (bild 2).

    Ris. 2 Åtgärder och händelser som kränker informationssäkerheten

    Läckage av konfidentiell information - detta är ett okontrollerat utträde av konfidentiell information utanför IP eller kretsen av personer som den anförtrotts i tjänsten eller blev känd under arbetets gång. Denna läcka kan bero på:

      avslöjande av konfidentiell information;

      information som går via olika, främst tekniska, kanaler;

      obehörig åtkomst till konfidentiell information på olika sätt.

    Offentliggörande av information dess ägare eller innehavare har avsiktliga eller oaktsamma handlingar från tjänstemän och användare till vilka den relevanta informationen anförtrotts på det föreskrivna sättet i tjänsten eller arbetet, vilket ledde till bekantskap med den av personer som inte fick tillgång till denna information.

    Tillgängligt okontrollerad avgång av konfidentiell information genom visuellt-optiska, akustiska, elektromagnetiska och andra kanaler.

    Av fysisk natur är följande sätt att överföra information möjliga:

      Ljusstrålar.

      Ljudvågor.

      Elektromagnetiska vågor.

      Material och ämnen.

    Med en informationsläckagekanal menar vi en fysisk väg från en källa till konfidentiell information till en angripare, genom vilken en läcka eller obehörigt mottagande av skyddad information är möjlig. För uppkomsten (bildandet, etableringen) av en kanal för informationsläckage krävs vissa rumsliga, energi- och tidsmässiga förhållanden, liksom lämpliga sätt att uppfatta och fixera information på angriparens sida.

    När det gäller praktiken, med hänsyn till utbildningens fysiska karaktär, kan kanalerna för informationsläckage delas in i följande grupper:

      visuellt optiskt;

      akustisk (inklusive akustisk omvandling);

      elektromagnetisk (inklusive magnetisk och elektrisk);

      material och material (papper, foto, magnetiska medier, industriavfall av olika slag - fast, flytande, gasformigt).

    Visuella optiska kanaler- detta är i regel direkt eller fjärrövervakning (inklusive tv). Informationsbäraren är ljuset som sänds ut av källor till konfidentiell information eller reflekteras från den i det synliga, infraröda och ultravioletta området.

    Akustiska kanaler. För människor är hörsel den näst mest informativa efter syn. Därför är en av de ganska vanliga kanalerna för informationsläckage den akustiska kanalen. I den akustiska kanalen är informationsbäraren ljudet som ligger i ultra- (mer än 20 000 Hz), hörbara och infrasoniska intervall. Området för ljudfrekvenser som hörs av människor ligger i intervallet från 16 till 20 000 Hz, och de som finns i mänskligt tal - från 100 till 6 000 Hz.

    I friluftsutrymme bildas akustiska kanaler i rum under förhandlingar vid öppna dörrar, fönster, ventiler. Dessutom bildas sådana kanaler av lokalernas luftventilationssystem. I detta fall beror kanalbildningen avsevärt på luftkanalernas geometriska dimensioner och form, de akustiska egenskaperna hos ventiler, luftfördelare och liknande element.

    Elektromagnetiska kanaler. Informationsbäraren är elektromagnetiska vågor i intervallet från ultralånga med en våglängd på 10 000 m (frekvenser mindre än 30 Hz) till sublimerad med en våglängd på 1 - 0,1 mm. (frekvenser från 300 till 3000 GHz). Var och en av dessa typer av elektromagnetiska vågor har specifika särdrag vid utbredning, både inom räckvidd och i rymden. Långa vågor sprider sig till exempel över mycket långa avstånd, millimetervågor - tvärtom för att bara ta bort en siktlinje inom några eller tiotals kilometer. Dessutom skapar olika telefon- och andra ledningar och kommunikationskablar magnetiska och elektriska fält runt dem, som också fungerar som informationsläckageelement på grund av störningar på andra ledningar och utrustningselement i närområdet på deras plats.

    Material-material kanaler läckage av information är en mängd olika material i fast, flytande och gasformig eller korpuskulär (radioaktiva element) form. Mycket ofta är det olika produktionsavfall, defekta produkter, grova material etc.

    Det är uppenbart att varje källa till konfidentiell information kan ha, i en eller annan grad, en kombination av informationsläckagekanaler. Orsakerna till läckan är i regel förknippade med ofullkomligheten av standarder för bevarande av information, liksom brott mot dessa standarder (inklusive ofullkomliga), avvikelse från reglerna för hantering av relevanta dokument, tekniska medel, produktprover och annat material som innehåller konfidentiell information.

    Läckfaktorer kan till exempel inkludera:

      otillräcklig kunskap om reglerna för informationsskydd av företagets anställda och bristande förståelse (eller missförstånd) om behovet av deras noggranna efterlevnad;

      svag kontroll över iakttagandet av informationsskyddsregler genom juridiska, organisatoriska och ingenjörstekniska åtgärder.

    Obehörig åtkomst (obehörig åtkomst)

    Denna vanligaste typ av informationshot innebär att en användare får tillgång till ett objekt som han inte har tillstånd för i enlighet med organisationens säkerhetspolicy. Vanligtvis är den största utmaningen att bestämma vem som ska ha tillgång till vilka datamängder och vem som inte ska. Med andra ord är det nödvändigt att definiera termen "obehörig".

    Till sin natur är effekten av NSD en aktiv påverkan som använder systemfel. NSD hänvisar vanligtvis direkt till den erforderliga uppsättningen data, eller agerar utifrån information om auktoriserad åtkomst för att legalisera NSD. Alla objekt i systemet kan påverkas av NAA. NSD kan utföras både med standard och specialutvecklade mjukvaruverktyg för objekt.

    Det finns också ganska primitiva sätt för obehörig åtkomst:

      stöld av media- och dokumentavfall;

      proaktivt samarbete;

      uppmana till samarbete från krackaren;

      framkalla;

      tjuvlyssning;

      observation och andra sätt.

    Alla metoder för läckage av konfidentiell information kan leda till betydande materiell och moralisk skada både för organisationen där IP: n verkar och för dess användare.

    Chefer bör komma ihåg att en ganska stor del av de anledningar och förutsättningar som skapar förutsättningar och möjligheten att ta tillvara konfidentiell information beror på elementära brister hos cheferna för organisationer och deras anställda. Till exempel kan orsakerna och förutsättningarna som skapar förutsättningar för läckage av företagshemligheter vara:

      otillräcklig kunskap hos organisationens anställda om reglerna för att skydda konfidentiell information och bristande förståelse för behovet av deras noggranna efterlevnad;

      användning av icke certifierade tekniska metoder för behandling av konfidentiell information;

      svag kontroll över efterlevnaden av informationsskyddsregler genom juridiska organisatoriska och tekniska och tekniska åtgärder etc.

    Exempel # 1 (M. Nakamoto "; Japan kämpar med läckor";, "; måndag"; från 03/02/2004)

    Japanska företag har länge varit åtalade i industriella spionage -skandaler och konflikter - ett av de mest kända exemplen på detta var fallet 1982, då Hitachis anställda anklagades för att ha stulit immateriella rättigheter från IBM. Men nu, när den internationella konkurrensen intensifieras i områden där japanerna traditionellt dominerat, blir de själva alltmer offer för industriella spioner.

    Sharp Corporation, som noga bevakar sin egen tekniska utveckling, har placerat sin ultramoderna anläggning för tillverkning av flytande kristallpaneler i staden Kameyama - i ett avlägset bergsområde, bort från nyfikna ögon. Men inte ens här känner sig jätten inom elektronikindustrin helt säker: från en viss tid började en mystisk bil som kretsade runt företagets hemliga anläggning att orsaka alarm hos Sharp -anställda. Enligt Sharps representanter kan den misstänkta maskinen mycket väl tillhöra en agent från ett rivaliserande företag som hoppas kunna ta reda på viktiga detaljer om någon annans kunskap.

    "Teknikläckage från Japan minskar landets konkurrenskraft och leder till en minskning av sysselsättningen", säger Yoshinori Komiya, direktör för immaterialrättsskyddsbyrån under ministeriet för ekonomi, handel och industri (METI). Vi inser att vissa tekniker är föremål för utländsk överföring. men teknik överförs ofta nu när företagsledare försöker hålla hemligt. "

    Detta problem har blivit särskilt smärtsamt för den japanska regeringen nu, när grannarna till the Rising Suns land har gjort betydande framsteg på den högteknologiska marknaden. Även de största och mäktigaste japanska företagen måste nu vara i defensiven och noggrant skydda sin immateriella egendom.

    Enligt METI försöker många företag som blir offer för industrispionage att inte väcka en skandal, eftersom deras egna anställda, och inte agenter utifrån, är skyldiga till stölder. Som Yokio Sotoku, vicepresident för Matsushita, medger att det fortfarande förekommer kränkningar i japanska affärer av "femte spalten", till exempel av anställda som arbetar på rivaliserande företag på helger.

    METI-forskning visar också att tidigare anställda i japanska företag som får arbete i andra asiatiska länder och tar med sig sina tidigare arbetsgivares kunskap blir en av kanalerna för läckage av kommersiell information. METI lyfte fram de viktigaste sätten på vilka konfidentiell information flödar till japanska företags konkurrenter, bland annat - kopiering av anställda utanför arbetstid. deltidsarbete för anställda i konkurrerande företag (till exempel på helger); bildande av ett joint venture med ett utländskt företag med en otillräckligt utvecklad informationssäkerhetspolicy; kränkning av utrustningsleverantören av ett sekretessavtal m.m.

    METI noterar att många företag som inte i tid insåg risken i samband med läckande av know-how medför betydande förluster på grund av detta, men domstolarna behandlar dem i sådana fall utan sympati, eftersom det handlar om vårdslöshet och slarv. Av de 48 rättsfall där japanska företag yrkade ersättning för skada på grund av stöld av immateriella rättigheter ansågs endast 16 motiverade.

    Exempel # 2 (B. Gossage "; Chatterbox är en gåva för en konkurrent"; "; måndag"; daterad 16.02.2004)

    Phil Sipovich, grundare och chef för det amerikanska IT -konsultföretaget Everynetwork, ansåg sig aldrig vara pratsam eller benägen att utfota kommentarer. Under förhandlingarna om ett eventuellt partnerskap med en av konkurrenterna försökte Sipovich att inte öppna kort och talade bara om vad han ansåg verkligen nödvändigt för att gå vidare med affären.

    Efter förhandlingar utarbetade optimistisk Sipovich tillsammans med sin advokat ett sekretessavtal och faxade det till sin partner. Svaret kom bara några veckor senare och visade sig vara oväntat - partnern sa att han varken var intresserad av sammanslagningen eller alliansen eller något annat ... Och en månad senare ringde en av Sipovichs kunder och sa att han hade kontaktats av en annan konsultförslag. Som det visade sig, samma misslyckade partner! Först då kom Sipovich ihåg att han under förhandlingarna av misstag nämnde tre av sina nyckelklienter. Hans misstankar var berättigade: snart fick två andra kunder också erbjudanden från en alternativ konsult. "; Det var inte en storskalig marknadsföringskampanj, de letade bara efter ett tillvägagångssätt för de klienter som jag själv nämnde, - konstaterar Sipovich. - Jag kunde inte göra någonting, för jag skabbade mig själv."

    Avslöjande och läckage leder till felläsning av konfidentiell information med minimal ansträngning från angriparens sida. Detta underlättas av några inte de bästa personliga och professionella egenskaperna och handlingarna hos företagets anställda, som presenteras i figur 3.


    Ris. 3 Personliga och professionella egenskaper och handlingar hos anställda som bidrar till genomförandet av informationssäkerhetshot

    Och även om den anställde inte är en inkräktare kanske han inte medvetet gör misstag på grund av trötthet, sjukdom etc.

    Missbruk av informationsresurser, om godkänt, kan dock leda till förstörelse, avslöjande. eller kompromiss med angivna resurser. Detta hot är oftast en följd av fel i AIS -programvaran.

    Förstöring av datorinformation- detta raderar det i datorns minne, raderar det från fysiska medier, liksom obehöriga ändringar i dess data som radikalt ändrar dess innehåll (till exempel införande av falsk information, tillägg, ändring, radering av poster). Den samtidiga överföringen av information till ett annat maskinmedium anses inte i strafflagens sammanhang vara förstörelse av datorinformation endast om, till följd av dessa handlingar, legitima användares tillgång till informationen inte väsentligt hindrades eller uteslöts. .

    Användarens förmåga att återställa förstörd information med hjälp av programvaruverktyg eller att få denna information från en annan användare befriar inte gärningsmannen från ansvar.

    Förstörelse av information är inte ett namn på filen där den finns, utan också i sig automatiskt "; preempt"; äldre versioner av filer är uppdaterade.

    Blockerar datorinformation- detta är ett artificiellt hinder för användarnas tillgång till datorinformation, som inte är förknippad med dess förstörelse. Med andra ord, detta är kommission av åtgärder med information, vars resultat är omöjligheten att erhålla eller använda den för dess avsedda ändamål, med fullständig säkerhet för själva informationen.

    Kompromisslös information som regel implementeras genom införandet av obehöriga ändringar i databasen, vilket resulterar i att dess konsument tvingas antingen överge den eller vidta ytterligare ansträngningar för att identifiera ändringar och återställa sann information. Vid användning av komprometterad information riskerar konsumenten att fatta felaktiga beslut med alla följder.

    Avslag på information, särskilt icke-erkännande av en transaktion (verksamhet i en bank) består i att mottagaren eller avsändaren inte erkänner den information som den mottogs eller skickades. När det gäller marknadsföringsaktiviteter tillåter detta i synnerhet en av parterna att säga upp de ingående finansiella avtalen "; tekniska"; genom, utan att formellt överge dem och därigenom orsaka betydande skada på andra sidan.

    Ändring av datorinformation- detta är införandet av eventuella ändringar i den, förutom de som rör anpassning av ett datorprogram eller en databas. Anpassning av ett datorprogram eller en databas är "att göra ändringar som görs enbart för att säkerställa att ett datorprogram eller en databas fungerar på specifika tekniska sätt för användaren eller under kontroll av specifika användarprogram" (del 1 i artikel 1 i Ryska federationens lag den 23 september 1992 år "; om rättsligt skydd för program för elektroniska datorer och databaser";). Med andra ord innebär detta en ändring av innehållet jämfört med den information som ursprungligen (före handlingens utövande) stod till ägarens eller lagliga användares förfogande.

    Kopierar datorinformation- produktion och stabil prägling av den andra och efterföljande kopiorna av databasen, filer i valfri materialform, samt deras inspelning på ett maskinmedium, i datorns minne.

    Förnekande av tjänstenär ett mycket betydande och utbrett hot, vars källa är själva AIS. En sådan vägran är särskilt farlig i situationer där en försening av tillhandahållandet av resurser till abonnenten kan leda till allvarliga konsekvenser för honom. Således kan bristen på de data som är nödvändiga för att fatta ett beslut av användaren under den period då detta beslut fortfarande kan genomföras effektivt orsaka hans irrationella handlingar.

    De vanligaste metoderna för obehörig tillgång till information är:

      avlyssning av elektroniska utsläpp;


    • Dokumentera

      ... informationsäkerhet... 8.2.9. Allmänna säkerhetskrav informationsäkerhet bank information tekniska processer 8.2.9.1. Systemet säkra informationsäkerhet bank information ... -ekonomisk ...

    • Informationssäkerhet

      Handledning

      Genom att tillhandahålla informationsäkerhet RF; otillräcklig ekonomisk statens makt; minskning av effektiviteten system utbildning och uppfostran ...

    • Informationssäkerhet för entreprenörsverksamhet utbildning och metodkomplex

      Utbildning och metodologi komplex

      Matematik, datavetenskap, ekonomisk teori, statistik, ... informationsäkerhet... B. Kryptografiska förmedlingstekniker informationsäkerhet... B. Krav på säkerhet informationsäkerhet företags- informationsystem ...





    

    2021 gtavrl.ru.