Internet ablakok Android

Az információbiztonsági fenyegetések típusai és forrásai. Az információbiztonsági fenyegetések típusai és összetétele Az információbiztonságot érintő szándékos és nem szándékos fenyegetések

Az információs rendszerek biztonságát fenyegető veszélyek fő típusai a következők:

Szabálysértők és behatolók szándékos cselekedetei (sértett személyek, bűnözők, kémek, szabotőrök stb.).

A biztonsági fenyegetéseket különböző kritériumok szerint osztályozhatjuk:

1. A promóció eredménye alapján:

1) a szivárgás veszélye;

2) a módosítás veszélye;

3) a veszteség veszélye.

2. A következők alapján:

· Nem szándékos;

· Szándékos.

Véletlenszerű (nem szándékos) fenyegetések keletkezhetnek ennek eredményeként:

Természeti katasztrófák és balesetek (árvíz, hurrikán, földrengés, tűz stb.);

Az AITU berendezéseinek (műszaki eszközeinek) meghibásodása és meghibásodása;

Az AIS komponensek (hardver, információfeldolgozási technológia, programok, adatszerkezetek stb.) tervezésében és fejlesztésében fellépő hibák következményei;

Működési hibák (felhasználók, kezelők és egyéb személyzet esetében).

Fő ok nem szándékos, ember okozta fenyegetések AIS:

· Figyelmetlenség;

Az előírások megszegése és a rendszerben meghatározott korlátozások figyelmen kívül hagyása;

· Inkompetencia;

· Hanyagság.

Példák a fenyegetésekre:

1) nem szándékos cselekedetek a rendszer részleges vagy teljes meghibásodásához vagy a rendszer hardverének, szoftverének, információs erőforrásainak megsemmisüléséhez vezet (a berendezés nem szándékos károsodása, a fontos információkat vagy programokat tartalmazó fájlok törlése, torzulása, beleértve a rendszereket stb.);

2) a berendezés nem megfelelő aktiválása ill az eszközök és programok működési módjának megváltoztatása;

3) a média nem szándékos megsemmisítése információ;

4) illegális behurcolás és nem rögzített programok (játék, oktatási, technológiai stb.) használata., amelyek nem szükségesek a jogsértő hivatalos feladatai ellátásához) az ezt követő indokolatlan erőforrás-ráfordítással (processzor terhelés, RAM és memória lefoglalása külső adathordozón);

6) számítógépes fertőzés vírusok;

7) gondatlan cselekedetek, amelyek ahhoz vezetnek bizalmas információk nyilvánosságra hozatala vagy nyilvánosan elérhetővé teszi;

8) nyilvánosságra hozatal, átadás vagy a hozzáférés-vezérlési attribútumok elvesztése (n jelszavak, titkosítási kulcsok, azonosító kártyák, igazolványok stb.);

9) figyelmen kívül hagyva a szervezeti korlátokat(megállapított szabályok) a rendszer rangján;

10) bejelentkezés a biztonság megkerülésével(külső operációs rendszer betöltése cserélhető mágneses adathordozóról stb.);

11) inkompetens használat, beállítás vagy illegális leállítás védelmi eszközöket biztonsági őr;

12) adatok továbbítása az előfizető (eszköz) hibás címére;

13) hibás adatok bevitele;

14) a kommunikációs csatornák nem szándékos károsodása.


szándékos fenyegetés - ezek emberi tevékenység okozta AIS-fenyegetések, amelyek az emberek (behatolók) önző törekvéseihez kapcsolódnak.

Az információs rendszerrel kapcsolatos fenyegetésforrások lehetnek külső vagy belsőek.

Sajnos mindkét fenyegetés megvalósításának eredménye ugyanazok a következmények: információvesztés, titkosságának megsértése, módosítása.

szándékos szándékos fenyegetés általában a következőkre irányul:

a rendszer szándékos megzavarása és meghibásodása,

· a rendszerbe való behatolás és az információkhoz való jogosulatlan hozzáférés és személyes haszonszerzés céljából történő felhasználás céljából.

A szándékos fenyegetések pedig a következőkre oszthatók:

1. Aktív és passzív .

Passzív fenyegetések - elsősorban az információs források jogosulatlan felhasználására irányulnak, amely nem jár az információk sérülésével és megsemmisítésével.

Ehhez különféle módszereket alkalmaznak :

a) lehallgató eszközök használata, távoli fotó- és videófilmezés, médialopás stb.;

b) információhordozók (mágneses lemezek, szalagok, memóriachipek, tárolóeszközök és személyi számítógépek) ellopása;

c) a kommunikációs csatornákon továbbított adatok lehallgatása és elemzése a csereprotokollok, a kommunikációba való belépés szabályai és a felhasználó jogosultsága, valamint ezek utánzása a rendszerbe való behatolás érdekében;

G) a többi információ beolvasása a RAM-ból és a külső tárolóeszközökről (nyomtató memóriapuffer);

e) információ olvasása a RAM területei az operációs rendszer által használt (beleértve a védelmi alrendszert is);

e) jelszavak illegális megszerzéseés a hozzáférés-ellenőrzés egyéb kellékei (ügynökök által, a felhasználók hanyagságából, a rendszer interfészének kiválasztásával, utánzásával stb., majd regisztrált felhasználónak való álcázás („maszkolás”);

Aktív fenyegetések - a rendszer normál működésének megsértése összetevőinek célzott befolyásolásával.

Megvalósítási módszerek:

A) a számítógép vagy az operációs rendszer meghibásodása;

B) a kommunikációs csatornák zavara;

C) a biztonsági rendszer feltörése;

D) szoftvervírusok használata stb.

2. Belső és külső fenyegetések .

bennfentesek a következő személyi kategóriákba tartozó személyek lehetnek:

§ a rendszert támogató és karbantartó személyzet (üzemeltetők, villanyszerelők, technikusok);

§ a szoftverfejlesztési és -karbantartási osztályok munkatársai (alkalmazás- és rendszerprogramozók);

§ az AITU biztonsági szolgálat munkatársai;

§ a munkaköri hierarchia különböző szintjeinek vezetői.

A BIS-ben végzett kutatások szerint a jogsértések több mint 80%-át banki alkalmazottak követik el

Kívülállók, akik lehetnek külső jogsértők .

§ ügyfelek (szervezetek képviselői, állampolgárok);

§ látogatók (bármilyen alkalomra meghívva);

§ a szervezet életének biztosításával kapcsolatos kérdésekben (energia, víz, hőellátás stb.) együttműködő szervezetek képviselői;

versengő szervezetek (külföldi speciális szolgálatok) képviselői vagy utasításaik alapján eljáró személyek;

2.A védekezés módszerei és eszközei

Védelmi rendszer - speciális jogi (jogalkotási) (adminisztratív) intézkedések, szervezeti intézkedések, fizikai és technikai (szoftver és hardver) védelmi eszközök, valamint az információbiztonság, az információs technológiák és a automatizált rendszer egésze.

A nemzetközi és az orosz gyakorlatban szabványokat használnak a számítógépes rendszerek biztonsági szintjének felmérésére. Az Egyesült Államokban az ezeket a szabványokat tartalmazó dokumentumot Orange Book-nak hívják. (1985). A következő rendszerbiztonsági szinteket nyújtja:

Legmagasabb osztály - A;

középfokú -B osztály;

Alacsony szint - C;

· Azon rendszerek osztálya, amelyek nem feleltek meg a teszten -D.

Az orosz gyakorlatban az Orosz Föderáció elnöke mellett működő Állami Műszaki Bizottság egy útmutató dokumentumot dolgozott ki, amely a CVT 7 biztonsági osztályának létrehozását írja elő a jogosulatlan hozzáférés ellen. Ugyanakkor a védelmi intézkedések a következő alrendszerekre terjednek ki:

· Hozzáférés-szabályozás;

· Regisztráció és könyvelés;

· Kriptográfiai;

· Az integritás biztosítása;

· Jogalkotási intézkedések;

fizikai intézkedések.

Az információbiztonság biztosításának módszereit és eszközeit a 2. ábra mutatja be. Tekintsük a bemutatott információvédelmi módszerek fő tartalmát, amelyek a védelmi mechanizmusok alapját képezik.

| Információ biztonság

6-8. lecke
Információ biztonság

A téma tanulmányozásával megtudhatja:

Melyek az információbiztonság fő céljai és célkitűzései;
- mik az információs fenyegetések és hogyan nyilvánulnak meg;
- mi az információs fenyegetések forrása;
- milyen módszerek léteznek az információk információs fenyegetésekkel szembeni védelmére.

Az információbiztonság fő céljai és célkitűzései

A civilizáció fejlődésének története során a megbízható és teljes körű információ mindig is keresett és drága áru volt. A modern társadalmat exponenciálisan növekvő információmennyiség jellemzi, amelyet az embernek tevékenysége során észlelnie és feldolgoznia kell.

Hogyan védhetjük meg az információkat, és hogyan lehet azokat rendeltetésszerűen és időben felhasználni? Ennek a kérdésnek a megoldása volt és továbbra is az egyik legsürgetőbb feladat volt. Az informatizálási folyamat nagyarányú fejlődése tovább súlyosbította ezt a problémát, hiszen nemcsak a hagyományos emberi környezet adottságait kell figyelembe venni, hanem azt a környezetet is, amely a számítógépes rendszerek széles körű elterjedése miatt jelent meg a különböző országokban. tevékenységének területei.

Az informatizálódás folyamata óhatatlanul e környezetek integrációjához vezet, így az információvédelem problémáját meg kell oldani, figyelembe véve az információáramlás, az információs erőforrások létrehozásának és felhasználásának teljes feltételrendszerét ebben az új egységes környezetben, amelyet „információs környezetnek” neveznek.

Az információs környezet olyan feltételek, eszközök és módszerek összessége, amelyek az információs erőforrások létrehozására és felhasználására tervezett számítógépes rendszereken alapulnak.

Az információs környezet működésére veszélyt jelentő tényezők összességét információs fenyegetésnek nevezzük. E fenyegetések konkrét következményei lehetnek: információk eltűnése, információmódosítás, információk illetéktelen személyekkel való megismertetése stb.

Az információs környezet illegális befolyásolása sértheti az ember és a társadalom érdekeit, ezért az informatizálás egyik feladata az információbiztonság biztosítása. Biztosítani kell az információs környezet információs veszélyekkel szembeni védelmét, vagyis nemcsak az információ védelmét, hanem magának az embernek és az egész társadalomnak az információbiztonságát is.

Információbiztonság - a társadalom és az ember információs környezetének védelmét szolgáló intézkedések összessége.

A társadalom információbiztonságának biztosításának fő céljai:

♦ nemzeti érdekek védelme;
♦ egy személy és a társadalom megbízható és teljes körű tájékoztatása;
♦ az egyén és a társadalom jogi védelme az információk megszerzésében, terjesztésében és felhasználásában.

Az információbiztonsággal ellátandó objektumok a következők:

♦ információs források;
♦ információs források létrehozásának, elosztásának és felhasználásának rendszere;
♦ a társadalom információs infrastruktúrája (információs kommunikáció, kommunikációs hálózatok, adatelemző és feldolgozó központok, információbiztonsági rendszerek és eszközök);
♦ tömegmédia;
♦ emberi és állami jogok az információk átvételéhez, terjesztéséhez és felhasználásához;
♦ a szellemi tulajdon és a bizalmas információk védelme.

Információs fenyegetések

Az egyént és a társadalmat fenyegető információforrások lehetnek külső és belső tényezők (1.1. ábra).

Rizs. 1.1. Az Oroszországot érintő fő információs fenyegetések forrásai

Az Oroszországot érintő fő külső fenyegetések forrásai a következők:

♦ azon országok politikája, amelyek ellenzik az információs technológia terén elért világvívmányokhoz való hozzáférést;
♦ „információs háború”, amely megzavarja az ország információs környezetének működését;
♦ nemzeti érdekek ellen irányuló bűncselekmények.

Az Oroszországot érintő fő belső fenyegetések forrásai a következők:

♦ informatizáltság tekintetében lemaradás a világ vezető országaitól;
♦ az elektronikai ipar technológiai lemaradása az információs és távközlési berendezések gyártása terén;
♦ az állampolgárok képzettségi szintjének csökkenése, ami hátráltatja az információs környezetben való munkát.

Az információbiztonságot fenyegető információs fenyegetések szándékos (illetéktelen hozzáférés) és véletlenszerű (1.2. ábra) csoportokra oszthatók.

Rizs. 1.2. Az információs fenyegetések fő típusai

A szándékos fenyegetést gyakran jogosulatlan hozzáférésnek, támadásnak, támadásnak nevezik. Ezek a fenyegetések emberi cselekedetekhez kapcsolódnak, amelyek okai lehetnek: képességeinek önigazolása (hackerek), elégedetlenség élethelyzetével, anyagi érdekeivel, szórakoztatásával stb. Az információra gyakorolt ​​szándékos befolyásolások listája nagyon sokrétű lehet, azok képességei és fantáziája határozza meg, akik végrehajtják azokat. Íme néhány lehetséges szándékos fenyegetés, amelyek jellemzőek a számítógépes rendszerekre:

♦ információlopás: dokumentumokhoz és iratokhoz való jogosulatlan hozzáférés (adatok megtekintése, másolása), számítógépek és adathordozók ellopása, információk megsemmisítése;
♦ számítógépes vírusok terjesztése;
♦ berendezés fizikai behatása: berendezés változtatása, kommunikációs csatornákhoz való csatlakozás, adathordozó sérülése vagy megsemmisítése, mágneses térnek való szándékos kitétel.

A számítógépes rendszerekben történő szándékos fenyegetések az információ-elérési csatornákon keresztül hajthatók végre:

♦ a munkavállaló számítógépes munkahelye;
♦ számítógépes rendszergazda számítógépes munkaállomása;
♦ külső adathordozók (lemezek, szalagok, papírhordozók);
♦ külső kommunikációs csatornák.

A legsúlyosabb veszélyt a számítógépes vírusok jelentik. Naponta akár 300 új vírus jelenik meg. A vírusok nem ismerik fel az államhatárokat, órák alatt szétterjednek az egész világon. A számítógépes vírusok által okozott károk változatosak lehetnek, a monitor képernyőjén megjelenő idegen feliratoktól kezdve a fertőzött számítógépen található információk ellopásáig és törléséig. Sőt, ezek lehetnek az operációs környezet rendszerfájljai, valamint irodai, könyvelési és egyéb dokumentumok, amelyek értéket jelentenek a felhasználó számára. A vírusok anyagi kára 2003-ban az előzetes becslések szerint elérte a 12 milliárd dollárt.

A rosszindulatú programok között kiemelt helyet foglalnak el a "trójai falók", amelyek a tulajdonos észrevétele nélkül telepíthetők és futtathatók számítógépükön. A "trójai falók" különféle változatai lehetővé teszik a képernyő tartalmának megtekintését, a billentyűzetről bevitt parancsok lehallgatását, jelszavak és fájlok ellopását és megváltoztatását stb.

Az információs „szabotázs” okát egyre gyakrabban az internetnek nevezik. Ennek oka a szolgáltatások körének bővülése és az interneten keresztül bonyolított elektronikus tranzakciók köre. Az e-mailekkel, ingyenes programokkal, számítógépes játékokkal együtt egyre gyakrabban jönnek a számítógépes vírusok. 2003-ban két globális járvány tört ki, a legnagyobb a web történetében. Figyelemre méltó, hogy a járványokat nem a klasszikus levélférgek okozták, hanem azok hálózati módosulásai – hálózati adatcsomagok formájában terjedő férgek. Vezetővé váltak a rosszindulatú programok értékelésében. A "hálózati férgek" részesedése az ilyen programok teljes tömegében, amelyek például 2003-ban jelentek meg, meghaladja a 85%-ot, a vírusok aránya - 9,84%, a trójaiak aránya 4,87%.

Az utóbbi időben a hálózati támadások az egyik leggyakoribb számítógépes fenyegetéssé váltak. A behatolók támadásainak célja a számítógépes hálózat bizonyos csomópontjainak letiltása. Ezeket a támadásokat „szolgáltatásmegtagadásnak” („denial of service”) nevezik. Egyes hálózati csomópontok korlátozott időre történő letiltása nagyon súlyos következményekkel járhat. Például egy bank fizetési rendszer-szerverének kiszolgálásának elmulasztása a fizetések ellehetetlenüléséhez, és ennek következtében jelentős közvetlen és közvetett pénzügyi veszteségekhez vezet.

A véletlenszerű fenyegetések abban nyilvánulnak meg, hogy a beviteli, tárolási, feldolgozási, kimeneti és átviteli folyamatban lévő információk különféle hatásoknak vannak kitéve. Az ilyen hatásokat meghatározó véletlenszerű tényezők mind az előre nem látható helyzetekhez (vis maior), mind az emberi tényezőhöz (hibák, hanyagság, hanyagság az információkkal való munka során) társulnak. Így például a számítógépes rendszerekben a véletlenszerű hatások okai lehetnek:

♦ számítógép felhasználói hibák;
♦ információs rendszerek professzionális fejlesztőinek hibái: algoritmikus, szoftveres, strukturális;
♦ berendezések meghibásodása és meghibásodása, beleértve az interferenciát és a jeltorzulást a kommunikációs vonalakon;
♦ vis maior körülmények (baleset, tűz, árvíz és egyéb ún. vis maior hatások).

Információbiztonság a számítógépes rendszerek különböző felhasználói számára

Az információbiztonsági probléma megoldását nagymértékben meghatározzák azok a feladatok, amelyeket a felhasználó egy adott terület szakembereként megold. Magyarázzuk meg ezt példákkal. Számos tevékenységtípust definiálunk, pl.

♦ alkalmazott problémák megoldása, amely egy-egy felhasználó-szakember tevékenységének sajátosságait tükrözi;
♦ vezetői problémák megoldása, ami minden cégre jellemző;
♦ információs szolgáltatások nyújtása szakosodott cégnél, pl. információs központban, könyvtárban stb.;
♦ kereskedelmi tevékenység;
♦ banki.

Képzeld el ezeket a tevékenységi területeket piramis formájában (1.3. ábra). A piramis egyes szektorainak mérete tükrözi az információ tömeges fogyasztásának mértékét. Megfelel azon érdeklődők (információfogyasztók) számának, akiknek szüksége van a vonatkozó tájékoztatási tevékenység eredményére. Az ágazat volumenének csökkenése, ahogy a piramis aljáról a csúcsra halad, az információ fontosságának csökkenését tükrözi a vállalat és az összes érintett számára. Ezt a felsorolt ​​tevékenységek mindegyikének mérlegelése során megmagyarázzuk.

Rizs. 1.3. Az információbiztonság fontossága
különböző szakemberek számára a vállalat és az érintettek pozíciójából

Az alkalmazott problémák megoldása során a felhasználó személyes adatokkal dolgozik, esetenként információforrásként internetes forrásokat használ. Az ilyen felhasználónak általában személyes adatainak megőrzésével kell szembenéznie. A személyi számítógépén tárolt információk szellemi tevékenységének, esetleg sokéves kutatásnak vagy gyűjtésének az eredménye. Jelentős fokú jelentősége van közvetlenül a felhasználó számára.

A vezetői problémák megoldásában fontos szerepet kapnak az információs rendszerek, amelyek megvalósítása számítógépes bázis nélkül elképzelhetetlen. Számítógépek segítségével szervezési és adminisztratív tevékenységeket végeznek, a személyi állományra vonatkozó információkat összeállítják és tárolják, könyvelést vezetnek. A számítógép ebben az esetben egy segédeszköz, amely megkönnyíti az alkalmazottak munkáját. A külső tevékenységekhez hálózati technológiákat is alkalmaznak, amelyek segítségével a szükséges információk cseréje történik. Ugyanakkor a legfontosabb dokumentumok információvédelmének biztosítása érdekében a szállítás során emellett hagyományos postai küldeményeket is használnak. Az információvesztés vagy -torzulás problémája gyakran egyéni munkavállalókat érint, ami hatással lehet karrierjük sikerére. Így az ilyen vállalat vezetőinek főként a vezetői dokumentumok teljességének biztosítása a feladata.

Az információs szolgáltatásokat nyújtó cégek, így az internetszolgáltatók vagy a távközlési szolgáltatók számára a legfontosabb feladat az információs rendszerek elérhetőségének és üzemidejének biztosítása. Ettől függ a cég minősítése, az előfizetők bizalma. Be kell fektetni mind a hardverbe (a kommunikáció folytonosságának és stabilitásának biztosítása érdekében), mind a biztonsági mentési rendszerekbe és a rendszerek elérhetőségét sértő támadások észlelésének eszközeibe.

Az erős versenykörnyezetben működő cégek kereskedelmi tevékenysége számára a legfontosabb feladat az információszivárgás megakadályozása és a titkosság megőrzése. Ennek oka a vállalatok pénzügyi kockázata a különféle ügyletekben. Itt a biztonsági alapok megtakarítása nagy veszteségekhez vezethet.

A banki tevékenységben meg kell oldani a biztonság, a titoktartás és a munkavégzés biztonságának problémáit, de első helyen áll az információk integritásának biztosítása (például, hogy a feldolgozott fizetési megbízásokon ne lehessen jogosulatlan változtatásokat végrehajtani).

Információbiztonsági módszerek

Az információs környezetben lévő információk védelmére szolgáló módszerek kidolgozásakor a következő fontos tényezőket és feltételeket kell figyelembe venni:

♦ a számítógép-használati területek bővítése és a számítógéppark növekedési ütemének növelése (azaz az információvédelem problémáját a technikai eszközök szintjén kell megoldani);
♦ az információk nagyfokú koncentrációja a feldolgozás központjaiban, és ennek eredményeként a kollektív felhasználásra szánt központosított adatbázisok megjelenése;
♦ a felhasználók hozzáférésének bővítése a globális információforrásokhoz (a modern adatfeldolgozó rendszerek korlátlan számú előfizetőt tudnak kiszolgálni több száz és ezer kilométeres távolságból);
♦ a számítási folyamat szoftverének bonyolítása számítógépen.

Ilyen működési módok mellett a számítógép memóriájában egyidejűleg különböző felhasználók programjai, adattömbjei tárolhatók, ami fontossá teszi az információk nem kívánt hatásoktól való megóvását és fizikai védelmét.

A szándékos információs fenyegetésekkel szembeni védekezés hagyományos módszerei közé tartozik: az információhoz való hozzáférés korlátozása, az információk titkosítása (kriptográfia), a berendezésekhez való hozzáférés ellenőrzése, törvényi intézkedések. Tekintsük ezeket a módszereket.

Az információhoz való hozzáférés korlátozása két szinten történik:

♦ emberi élőhely szintjén, azaz mesterséges akadály kialakításával a védelem tárgya körül: speciális igazolványok kiadása a befogadottak számára, biztonsági riasztó vagy videó megfigyelő rendszer kiépítése;
♦ a számítógépes rendszerek védelmének szintjén, például a számítógépes rendszerben keringő információk részekre bontásával és a személyek hozzáférésének megszervezésével, funkcionális feladataiknak megfelelően. Szoftver szintű védelem esetén minden felhasználó rendelkezik egy jelszóval, amely lehetővé teszi számára, hogy csak azokhoz az információkhoz férhessen hozzá, amelyekhez engedélyezett.

Az információ titkosítása (kriptográfia) szavak, betűk, szótagok, számok speciális algoritmusok segítségével történő átalakításából (kódolásából) áll. A titkosított információk megismeréséhez fordított folyamatra van szükség - dekódolásra. A titkosítás jelentősen növeli a hálózaton történő adatátvitel, valamint a távoli eszközökön tárolt adatok biztonságát.

A berendezéshez való hozzáférés-szabályozás azt jelenti, hogy minden berendezés zárva van, és a hozzáférési pontokban érzékelők vannak felszerelve, amelyek a berendezés kinyitásakor aktiválódnak. Az ilyen intézkedések lehetővé teszik például, hogy elkerülje a harmadik féltől származó eszközök csatlakoztatását, a számítógépes rendszer működési módjának megváltoztatását, harmadik féltől származó programok letöltését stb.

A jogalkotási intézkedések az országban létező törvények, rendeletek, utasítások végrehajtásából állnak, amelyek szabályozzák a tisztviselők - felhasználók és kiszolgáló személyzet jogi felelősségét a rájuk bízott információk kiszivárgása, elvesztése vagy módosítása esetén.

Egy adott számítógépes hálózat információvédelmi módszereinek kiválasztásakor alaposan elemezni kell az információkhoz való jogosulatlan hozzáférés minden lehetséges módszerét. Az elemzés eredményei alapján megtörténik a szükséges védelmet biztosító intézkedések tervezése, azaz a biztonságpolitika kialakítása.

A biztonsági politika olyan technikai, szoftveres és szervezeti intézkedések összessége, amelyek célja a számítógépes hálózatban található információk védelme.

Tekintsünk néhány módszert a számítógépes rendszerek szándékos információs fenyegetésekkel szembeni védelmére, összpontosítva az ábrán látható sémára. 1.2.

Az információlopás elleni védelmet általában speciális szoftvereszközökkel végzik. A programok és értékes számítógépes információk jogosulatlan másolása és terjesztése a szellemi tulajdon ellopásának minősül. A védett programokat előfeldolgozásnak vetik alá, amely a program végrehajtható kódját olyan állapotba hozza, amely megakadályozza annak végrehajtását „idegen” számítógépeken (fájlok titkosítása, jelszavas védelem beillesztése, számítógép ellenőrzése egyedi jellemzői alapján stb.). Egy másik példa a védelemre: a helyi hálózat információihoz való jogosulatlan hozzáférés megakadályozása érdekében beléptető rendszert vezetnek be mind hardver, mind szoftver szinten. Egy például nyomtató csatlakozóhoz csatlakoztatott elektronikus kulcs hardveres hozzáférés-vezérlő eszközként használható.

A számítógépes vírusok elleni védelem érdekében "immunrezisztens" szoftvereszközöket (elemző programokat) használnak, amelyek hozzáférés-szabályozást, önellenőrzést és öngyógyítást biztosítanak. A víruskereső eszközök az információk védelmének leggyakoribb eszközei.

A számítógépes rendszerek fizikai védelmeként speciális berendezéseket alkalmaznak az ipari kémeszközök felderítésére, a számítógépes sugárzás, valamint a beszéd- és egyéb információhordozó jelek rögzítésének vagy továbbításának kizárására. Ez megakadályozza az informatív elektromágneses jelek szivárgását a védett területen kívülre. A kommunikációs csatornák információvédelmének leghatékonyabb módja a speciális protokollok és a titkosítás (titkosítás).

Az információk véletlenszerű információs fenyegetésekkel szembeni védelmére, például számítógépes rendszerekben, eszközöket használnak a berendezések megbízhatóságának növelésére:

♦ az elektronikus és mechanikus egységek, elemek megbízhatóságának növelése;
♦ szerkezeti redundancia - elemek, eszközök, alrendszerek megkettőzése vagy megháromszorozása;
♦ működési vezérlés hibadiagnosztikával, azaz meghibásodások, meghibásodások és szoftverhibák észlelése és az információfeldolgozási folyamatra gyakorolt ​​hatásuk kiküszöbölése, valamint a meghibásodott elem helyének jelzése.

Évről évre folyamatosan növekszik a számítógépes rendszerek információbiztonságát fenyegető veszélyek és megvalósításuk módjai. Ennek fő oka a modern információs technológia hiányosságai és a hardver egyre növekvő bonyolultsága. A számítógépes rendszerek információvédelmére szolgáló szoftver- és hardvermódszerek számos fejlesztőjének erőfeszítései ezen okok leküzdésére irányulnak.

Ellenőrző kérdések és feladatok

Feladatok

1. Ismertesse a felsorolt ​​objektumok információs környezetét, és jelezze a lehetséges információs fenyegetéseket:

Egy iskola;
b) könyvtár;
c) az Ön családja;
d) szupermarket;
e) mozi;
f) bármely más, az Ön által választott médium.

2. Internet segítségével írjon kivonatot és készítsen jelentést a nem számítógépes emberi környezet információvédelmének módszereiről és eszközeiről.

3. Sorolja fel azokat a legfontosabb tényezőket és feltételeket, amelyeket figyelembe kell venni az információs környezet információvédelmi módszereinek kidolgozásakor! Illusztrálja válaszát az 1. bekezdésben javasolt információs környezet konkrét példájával.

tesztkérdések

1. Mi az információs környezet?

2. Hogyan jelenik meg az információbiztonság:

a) személy;
b) országok;
c) számítógép;
d) helyi hálózat?

3. Milyen objektumokat kell ellátni információbiztonsággal?

4. Mi az információs fenyegetés?

5. Milyen külső információs fenyegetéseket kell figyelembe venni az oroszországi információbiztonsági intézkedések kidolgozásakor?

6. Milyen belső információs fenyegetéseket kell figyelembe venni az oroszországi információbiztonsági intézkedések kidolgozásakor?

7. Milyen szándékos információs fenyegetéseket ismer? Adj rá példákat.

8. Milyen véletlenszerű információs fenyegetéseket ismer? Adj rá példákat.

9. Mi az információbiztonság fő célja az alkalmazott felhasználói problémák megoldásában?

10. Mi az információbiztonság fő célja a vezetői problémák megoldásában?

11. Mi az információbiztonság fő célja egy információs szolgáltatások nyújtására szakosodott cégnél?

12. Mi az információbiztonság fő célja az üzleti életben?

13. Mi az információbiztonság fő célja a banki tevékenységben?

14. Mi a biztonsági politika?

15. Milyen módszereket ismer az információ tudatos fenyegetéssel szembeni védelmére?

16. Milyen módszereket ismer az információk véletlenszerű információs fenyegetésekkel szembeni védelmére?

Információbiztonsági fenyegetés (információs fenyegetés) alatt olyan cselekvést vagy eseményt kell érteni, amely az információs erőforrások, beleértve a tárolt, továbbított és feldolgozott információkat, valamint szoftvereket és hardvereket, megsemmisítéséhez, eltorzulásához vagy jogosulatlan felhasználásához vezethet. Ha az információ értéke elveszik annak tárolása és/vagy terjesztése során, akkor az információ titkosságának megsértésének veszélye valósul meg. Ha az információ értékvesztésével megváltozik vagy megsemmisül, akkor az információ integritásának veszélye valósul meg. Ha az információ nem jut el időben a jogszerű felhasználóhoz, akkor annak értéke csökken, és idővel teljesen leértékelődik, ami veszélyezteti a felhasználás hatékonyságát vagy az információ elérhetőségét.

Tehát az információbiztonsági fenyegetések végrehajtása az információk titkosságának, integritásának és elérhetőségének megsértéséből áll. A támadó megismerheti a bizalmas információkat, módosíthatja azokat, vagy akár megsemmisítheti azokat, valamint korlátozhatja vagy blokkolhatja a jogos felhasználó információhoz való hozzáférését. Ebben az esetben a támadó lehet a szervezet alkalmazottja és kívülálló is.

Az információs fenyegetést a következők okozhatják:

  • - természeti tényezők (természeti katasztrófák - tűz, árvíz, hurrikán, villámcsapás és egyéb okok);
  • - emberi tényezők. Az utóbbiak viszont a következőkre oszlanak:
    • a) véletlen, nem szándékos fenyegetés. Ezek az információk (tudományos és műszaki, kereskedelmi, monetáris és pénzügyi dokumentáció) előkészítése, feldolgozása és továbbítása során fellépő hibákkal kapcsolatos fenyegetések;
    • b) nem célzott „agyelszívással”, tudással, információval. Ezek olyan fenyegetések, amelyek a rendszerek és alkatrészeik (épületek, szerkezetek, helyiségek, számítógépek, kommunikáció, operációs rendszerek, alkalmazási programok stb.) tervezési, fejlesztési és gyártási folyamatában fellépő hibákkal kapcsolatosak, és a berendezések működésében a gyenge minőségi gyártás;
    • c) az információ-előkészítés és -feldolgozás folyamatának hibáival (programozók és felhasználók hibái elégtelen képzettség és rossz minőségű szolgáltatás miatt, kezelői hibák az adatok előkészítésében, bevitelében és kiadásában, információjavításban és -feldolgozásban);
    • d) személyek szándékos, szándékos cselekedetei által okozott fenyegetés. Ezek az adatok zsoldos és más antiszociális indíttatású továbbításával, elferdítésével és megsemmisítésével kapcsolatos fenyegetések (dokumentációk, rajzok, felfedezések és találmányok leírásai és egyéb anyagok);
    • e) hivatalos és egyéb tudományos, műszaki és kereskedelmi beszélgetések lehallgatása és továbbítása; céltudatos "agyelszívással". Ezek olyan fenyegetések, amelyek egy automatizált információs rendszer erőforrásaihoz való jogosulatlan hozzáféréssel járnak.

A bizalmas információ kiszivárogtatása a bizalmas információnak az IP-n vagy azon személyek körén kívüli ellenőrizetlen kibocsátása, akikre azt a szolgáltatással megbízták vagy a munka során ismertté vált. Ez a szivárgás oka lehet:

  • - bizalmas információk nyilvánosságra hozatala;
  • - információfelvétel különböző, elsősorban technikai jellegű csatornákon;
  • - a bizalmas információkhoz való jogosulatlan hozzáférés különféle módokon.

A bizalmas információk ellenőrizetlen kezelése vizuális-optikai, akusztikus, elektromágneses és egyéb csatornákon keresztül lehetséges.

A szervezet munkafolyamataiban a bizalmas dokumentumokat érő fenyegetések típusai több csoportra oszthatók:

  • 1. Illetéktelen személy dokumentumokhoz, ügyekhez, adatbázisokhoz való jogosulatlan hozzáférése kíváncsisága vagy csaló, provokatív cselekményei, valamint a cég személyzetének véletlen vagy szándékos tévedése miatt;
  • 2. Az irat vagy annak egyes részei (lapok, kérvények, diagramok, másolatok, másolatok, fényképek stb.), egy dokumentum tervezet változatának hordozója vagy munkairatok elvesztése lopás, elvesztés, megsemmisülés miatt;
  • 3. A titoktartás elvesztése a személyzet általi felfedése vagy műszaki csatornákon való kiszivárgás miatt, adatok mások tömbjeiből való beolvasása, a másolószalagon, papíron, lemezeken és hajlékonylemezeken lévő visszamaradó információk felhasználása, a személyzet hibás tevékenysége miatt;
  • 4. Okmányok, fuvarozók és különálló részeik pótlása hamisítás céljából, valamint az elvesztés, lopás tényének eltitkolása;
  • 5. Értékes dokumentumok, adatbázisok véletlen vagy szándékos megsemmisítése, szövegek, részletek jogosulatlan módosítása, elferdítése, dokumentumok meghamisítása;
  • 6. Az iratok megsemmisítése extrém helyzetekben.

Az elektronikus dokumentumok esetében a fenyegetések különösen valósak, mivel az információlopás ténye szinte nehezen észlelhető. A számítógépeken feldolgozott és tárolt bizalmas információk tekintetében a fenyegetések előfordulásának feltételeit számos szakértő szerint a kockázat mértéke szerint az alábbiak szerint osztályozzák:

  • * Felhasználók, kezelők, referensek, ügykezelők, rendszergazdák és más információs rendszereket kiszolgáló személyek nem szándékos hibái;
  • * Információ lopása és hamisítása;
  • * A külső környezet természetes helyzetei;
  • * Vírusfertőzés.

A fenti fenyegetések jellegének megfelelően alakulnak ki az iratforgalomban az információvédelmet biztosító feladatok, amelyek a fenyegetések megelőzésére vagy mérséklésére irányulnak.

A dokumentált információk esetleges veszélyekkel szembeni védelmének fő iránya a biztonságos munkafolyamat kialakítása, valamint a dokumentumok feldolgozása és tárolása során olyan speciális technológiai rendszer alkalmazása, amely bármilyen típusú adathordozón biztosítja az információk biztonságát.

A biztonság tehát nemcsak a bûnözõ behatolásokkal szembeni védelmet jelenti, hanem a (különösen az elektronikus) dokumentumok és információk õrzését, valamint a kritikus dokumentumok védelmét, a tevékenységek folyamatosságát és/vagy helyreállítását katasztrófa esetén.

A szervezeti intézkedések alapvető szerepet játszanak egy megbízható információvédelmi mechanizmus kialakításában, mivel a bizalmas információk jogosulatlan felhasználásának lehetőségét nagyrészt nem technikai szempontok, hanem rosszindulatú tevékenységek, a felhasználók vagy a biztonsági személyzet hanyagsága, hanyagsága és hanyagsága határozza meg. Ezen szempontok befolyását technikai eszközökkel szinte lehetetlen elkerülni. Ehhez olyan szervezeti, jogi, szervezési és technikai intézkedésekre van szükség, amelyek kizárják (vagy legalábbis minimalizálják) a bizalmas információk veszélyének lehetőségét. A bizalmas információkkal rendelkező személyzet munkájának szisztematikus ellenőrzésére irányuló munka megszervezése, a dokumentumok és technikai adathordozók elszámolásának, tárolásának és megsemmisítésének eljárása. Olyan utasítást kell kidolgozni, amely szabályozza a munkavállalók bizalmas információkhoz való hozzáférésének rendjét, a szervezet bizalmas dokumentumainak létrehozásának, elszámolásának, tárolásának és megsemmisítésének rendjét.


Bevezetés 3

1. Az információbiztonsági fenyegetés fogalma 4

2. Az Orosz Föderáció információbiztonságát fenyegető veszélyforrások 9

3. Az információvédelem módszerei, eszközei 11

4. Példák az információbiztonságot fenyegető veszélyekre 14

19. következtetés

A felhasznált források listája 20

Bevezetés

Az elmúlt években a számítástechnika szorosan beépült az életünkbe. A mai kor embereinek meglehetősen nehéz elképzelni, hogyan boldogultak számítógépek nélkül, annyira megszokták őket. A számítógépek rendelkezésre állásával az emberek elkezdték aktívan használni az internet szolgáltatásait - e-mailt, a világhálót, az internetes bankolást. Manapság az átlagember minden reggele a hírfolyam normál megtekintésével kezdődik, a személyes levelek tartalmának ellenőrzésével, különféle népszerű közösségi oldalak látogatásával, online áruházakban való vásárlással, különféle szolgáltatások fizetésével stb. Az internet lassan, de biztosan azzá vált. állandó asszisztens a mindennapi ügyeinkben.

Az internet megkönnyíti a kommunikációt és lebontja a nyelvi akadályokat, most még ha a barátod ezer kilométerre lakik is tőled egy másik városban vagy akár egy másik országban, ha akarod, legalább egész nap kommunikálhatsz vele.

De az internet minden előnyével együtt rengeteg veszélyt is rejt magában. Mindenekelőtt a személy- és állambiztonságot fenyegetik. Az internet egy szabad tér, ahol könnyen ellophatók a személyes adatok, bankkártya adatok, információs háborúk dúlnak a weben, információs konfliktusok keletkeznek.

Az információbiztonságot fenyegető veszély tehát a modern emberi élet egyik legfontosabb problémája, tudnunk kell, honnan ered, és hogyan védekezhetünk.

1. Az információbiztonsági fenyegetés fogalma

A modern társadalom élete elképzelhetetlen a modern információs technológiák nélkül. Számítógépek szolgálják ki a bankrendszereket, irányítják az atomreaktorok működését, osztják el az energiát, figyelik a vonatok menetrendjét, irányítják a repülőgépeket, űrhajókat. A számítógépes hálózatok és a távközlés előre meghatározza az ország védelmi és biztonsági rendszereinek megbízhatóságát és kapacitását. A számítógépek biztosítják az információ tárolását, feldolgozását és a fogyasztók rendelkezésére bocsátását, így valósítják meg az információtechnológiát.

A biztonság (személyes, információs, állami stb.) csökkenésének kockázatát azonban éppen a nagyfokú automatizáltság jelenti. Az információs technológiák és a számítógépek elérhetősége és elterjedtsége rendkívül kiszolgáltatottá teszi őket a pusztító hatásokkal szemben. Sok példa van erre.

Alatt információbiztonsági fenyegetés olyan cselekvést vagy eseményt jelent, amely az információs erőforrások – beleértve a tárolt, továbbított és feldolgozott információkat –, valamint szoftver és hardver megsemmisítéséhez, eltorzulásához vagy jogosulatlan használatához vezethet.

Az információs technológiák és információk biztonságát fenyegető veszélyek főbb típusai (az információs kapcsolatok alanyainak érdekeit fenyegető veszélyek):

  • természeti katasztrófák és balesetek (árvíz, hurrikán, földrengés, tűz stb.);
  • az AITU berendezéseinek (műszaki eszközeinek) meghibásodásai és meghibásodásai;
  • az AITU komponensek (hardver, információfeldolgozási technológia, programok, adatszerkezetek stb.) tervezésében és fejlesztésében fellépő hibák következményei;
  • működési hibák (felhasználók, kezelők és egyéb személyzet);
  • szabálysértők és behatolók szándékos cselekedetei (sértett személyek, bűnözők, kémek, szabotőrök stb.).

A biztonsági fenyegetések különféle kritériumok szerint osztályozhatók.

Az akció eredményeként: 1) a szivárgás veszélye; 2) a módosítás veszélye; 3) a veszteség veszélye.

Az információ tulajdonságainak megsértésével: a) a kezelt információ titkosságának megsértésének veszélye; b) a feldolgozott információ integritásának megsértésének veszélye; c) a rendszer zavarának (szolgáltatásmegtagadásnak) veszélye, azaz a rendelkezésre állás veszélye.

Az előfordulás természete szerint: 1) természetes; 2) mesterséges.

Természetes veszélyek Olyan veszélyek, amelyeket objektív fizikai folyamatok vagy természeti katasztrófák egy számítógépes rendszerre és annak elemeire gyakorolt ​​hatások okoznak.

Ember okozta fenyegetések emberi tevékenység által okozott veszélyek a számítógépes rendszerre. Közülük a cselekvések motivációja alapján megkülönböztethetjük:

a) nem szándékos a számítógépes rendszer és elemeinek tervezési hibáiból, szoftverhibákból, a személyzet tevékenységének hibájából stb.

b) szándékos az emberek (behatolók) önző törekvéseivel kapcsolatos (szándékos) fenyegetések. Az információtechnológiával kapcsolatos fenyegetések forrásai lehetnek külső vagy belső (maga a számítógépes rendszer összetevői - hardver, programok, személyzet).

A fő nem szándékos mesterséges fenyegetések (az emberek által véletlenül, tudatlanságból, figyelmetlenségből vagy hanyagságból, kíváncsiságból, de rosszindulatú szándék nélkül végrehajtott cselekvések):

  1. a rendszer részleges vagy teljes meghibásodásához vagy a rendszer hardverének, szoftverének, információs erőforrásainak megsemmisüléséhez vezető nem szándékos cselekvések (berendezések nem szándékos károsodása, törlés, fontos információkat vagy programokat tartalmazó fájlok, beleértve a rendszereket stb.), eltorzulása;
  2. berendezések illegális beépítése vagy az eszközök és programok működési módjának megváltoztatása;
  3. a tárolóeszköz nem szándékos sérülése;
  4. olyan technológiai programok indítása, amelyek szakszerűtlen használat esetén a rendszer teljesítményének csökkenését (lefagyások vagy hurkok) vagy visszafordíthatatlan változásokat okozhatnak a rendszerben (adathordozók formázása vagy átstrukturálása, adatok törlése stb.);
  5. nem rögzített (játék-, oktatási, technológiai stb.) programok illegális bevezetése és használata, amelyek nem szükségesek a szabálysértőnek hivatali feladatai ellátásához, utólagos ésszerűtlen erőforrás-ráfordítással (processzor terhelés, RAM és memória lefoglalása külső adathordozón);
  6. a számítógép fertőzése vírusokkal;
  7. bizalmas információk nyilvánosságra hozatalához vagy nyilvánossá tételéhez vezető gondatlan magatartás;
  8. hozzáférés-vezérlési attribútumok (jelszavak, titkosítási kulcsok, azonosító kártyák, belépők stb.) nyilvánosságra hozatala, átvitele vagy elvesztése.
  9. rendszerarchitektúra, adatfeldolgozási technológiák tervezése, olyan képességekkel rendelkező alkalmazási programok fejlesztése, amelyek veszélyt jelentenek a rendszer teljesítményére és információbiztonságára;
  10. a szervezeti korlátozások (megállapított szabályok) figyelmen kívül hagyása a rendszerben betöltött ranggal;
  11. bejelentkezés a rendszerbe a védelmi eszközök megkerülésével (külső operációs rendszer betöltése cserélhető mágneses adathordozóról stb.);
  12. a biztonsági intézkedések hozzá nem értő használata, beállítása vagy jogellenes letiltása a biztonsági személyzet által;
  13. adatok továbbítása az előfizető (eszköz) rossz címére;
  14. hibás adatok bevitele;
  15. a kommunikációs csatornák nem szándékos károsodása. c.124]

A fő szándékos mesterséges fenyegetéseket a munka szándékos megzavarásának, a rendszer letiltásának, a rendszerbe való behatolásnak és az információkhoz való jogosulatlan hozzáférésnek a lehetséges módjai jellemzik:

  1. a rendszer fizikai megsemmisítése (robbanással, gyújtogatással stb.) vagy a számítógépes rendszer összes vagy néhány legfontosabb elemének (eszközök, fontos rendszerinformációk hordozói, személyzet stb.) letiltása;
  2. a számítástechnikai rendszerek működését biztosító alrendszerek leállása vagy működésképtelensége (tápellátás, hűtés és szellőztetés, kommunikációs vonalak stb.);
  3. a rendszer működését megzavaró intézkedések (eszközök vagy programok üzemmódjának megváltoztatása, sztrájk, személyzet szabotázsa, erős aktív rádióinterferencia létrehozása a rendszereszközök működési frekvenciáin stb.);
  4. ügynökök bevezetése a rendszer személyzetébe (beleértve, esetleg a biztonságért felelős adminisztrációs csoportot);
  5. bizonyos jogkörrel rendelkező személyzet vagy egyéni felhasználók toborzása (vesztegetés, zsarolás stb. útján);
  6. lehallgató eszközök használata, távoli fényképezés és videófelvétel stb.;
  7. az eszközökről és kommunikációs vonalakról származó hamis elektromágneses, akusztikus és egyéb sugárzások lehallgatása, valamint az aktív sugárzás irányítása olyan segédtechnikai eszközökre, amelyek nem vesznek részt közvetlenül az információfeldolgozásban (telefonvonalak, elektromos hálózatok, fűtés stb.);
  8. a kommunikációs csatornákon továbbított adatok lehallgatása és elemzése a csereprotokollok, a kommunikációba való belépés szabályai és a felhasználó engedélyezése, valamint ezek utánzási kísérletei a rendszerbe való behatolás érdekében;
  9. információhordozók (lemezek, flash szalagok, memóriachipek, tárolóeszközök és személyi számítógépek) ellopása;
  10. információhordozók jogosulatlan másolása;
  11. termelési hulladék ellopása (nyomatok, nyilvántartások, leszerelt adathordozók stb.);
  12. a többi információ olvasása a RAM-ból és a külső tárolóeszközökről;
  13. információk olvasása az operációs rendszer (beleértve a védelmi alrendszert) vagy más felhasználók által használt RAM-területekről aszinkron módban, felhasználva a többfeladatos operációs rendszerek és programozási rendszerek hiányosságait;
  14. jelszavak és a hozzáférés-ellenőrzés egyéb kellékeinek illegális megszerzése (titkos, a felhasználók hanyagsága felhasználásával, kiválasztással, a rendszer interfészének utánzásával stb.), utólagos regisztrált felhasználónak álcázva („álarcoskodás”);
  15. egyedi fizikai jellemzőkkel rendelkező felhasználói terminálok jogosulatlan használata, mint például a munkaállomás száma a hálózatban, fizikai cím, cím a kommunikációs rendszerben, hardveres kódoló egység stb.;
  16. az információk titkosításának titkosítási kódjainak megnyitása;
  17. speciális hardvermellékletek, "könyvjelzők" és "vírusok" ("trójai falók" és "bugok") bevezetése, azaz olyan programrészek, amelyek nem szükségesek a deklarált funkciók megvalósításához, de lehetővé teszik a probléma leküzdését. védelmi rendszer, rejtett és illegális hozzáférés a rendszer erőforrásaihoz kritikus információk regisztrálása és továbbítása, illetve a rendszer működésének megzavarása céljából;
  18. illegális csatlakozás kommunikációs vonalakhoz a "vonalak közötti" munkavégzés céljából, a jogos felhasználó tevékenységének szüneteltetése a nevében, amelyet hamis üzenetek bevitele vagy a továbbított üzenetek módosítása követ;
  19. kommunikációs vonalakhoz való illegális csatlakozás azzal a céllal, hogy a jogos felhasználót közvetlenül lecseréljék a bejelentkezés és a sikeres hitelesítés utáni fizikai leválasztással, majd a dezinformáció bevezetésével és hamis üzenetek kikényszerítésével. c.71]

Meg kell jegyezni, hogy a támadó a cél elérése érdekében leggyakrabban nem egy módszert, hanem ezek valamilyen kombinációját használja a fent felsoroltak közül.

2. Az Orosz Föderáció információbiztonságát fenyegető veszélyforrások

A fenyegetések forrásai Az Orosz Föderáció információbiztonsága külső és belső részekre oszlik.

Nak nek külső források viszonyul:

  • külpolitikai, gazdasági, katonai, hírszerzési és információs struktúrák tevékenysége, amely az Orosz Föderáció érdekei ellen irányul az információs szférában;
  • számos ország azon vágya, hogy uralják és megsértsék Oroszország érdekeit a globális információs térben, hogy kiszorítsák a külső és belső információs piacokról;
  • az információs technológiák és erőforrások birtoklásáért folyó nemzetközi verseny fokozása;
  • nemzetközi terrorszervezetek tevékenysége;
  • a világ vezető hatalmai közötti technológiai szakadék növelése és képességeik kiépítése a versenyképes orosz információs technológiák létrehozásának ellensúlyozására;
  • külföldi államok felderítésének űr-, légi-, tengeri és földi technikai és egyéb eszközeinek (típusainak) tevékenysége;
  • az információs háború fogalmának számos állam általi kidolgozása, amelyek a világ más országainak információs szféráira veszélyes befolyásolási eszközök létrehozását, az információs és távközlési rendszerek normális működésének megzavarását, a információs források, valamint azokhoz való jogosulatlan hozzáférés. 7, 15. o.]

Nak nek belső források viszonyul:

  • a hazai iparágak kritikus állapota;
  • kedvezőtlen kriminogén helyzet, amelyet az információs szférában az állami és a bűnügyi struktúrák összeolvadásának tendenciái kísérnek, a titkos információkhoz való hozzáférés a bűnszervezetek által, a szervezett bűnözés társadalmi életre gyakorolt ​​befolyásának erősödése, a jogos érdekek védelmének mértékének csökkentése az állampolgárok, a társadalom és az állam szerepe az információs szférában;
  • a szövetségi állami hatóságok, az Orosz Föderációt alkotó egységek állami hatóságai tevékenységének elégtelen koordinációja az Orosz Föderáció információbiztonságának biztosítása terén egységes állami politika kialakításában és végrehajtásában;
  • az információs szférában fennálló kapcsolatokat szabályozó jogszabályi keretek elégtelen fejlettsége, valamint a jogalkalmazási gyakorlat elégtelensége;
  • a civil társadalmi intézmények fejletlensége és az oroszországi információs piac fejlődése feletti állami ellenőrzés elégtelensége;
  • az Orosz Föderáció információbiztonságát biztosító intézkedések elégtelen finanszírozása;
  • az állam elégtelen gazdasági ereje;
  • az oktatási és nevelési rendszer hatékonyságának csökkenése, az információbiztonság területén képzett munkaerő hiánya;
  • a szövetségi állami hatóságok, az Orosz Föderációt alkotó szervek állami hatóságainak elégtelen tevékenysége a nyilvánosság tájékoztatásában tevékenységükről, a meghozott döntések magyarázatában, a nyílt állami források kialakításában és a polgárok hozzáférését biztosító rendszer kialakításában;
  • lemaradva Oroszország a világ vezető országaitól a szövetségi kormányzati szervek, az Orosz Föderációt alkotó szervezetek kormányzati szervei és a helyi önkormányzatok, a hitel- és pénzügyi szektor, az ipar, a mezőgazdaság, az oktatás, az egészségügy informatizáltsága, a szolgáltatási szektor és a polgárok élete.9, 119. o.]

3. Az információvédelem módszerei és eszközei

Az információbiztonsági rendszer létrehozásának problémája két egymást kiegészítő feladatot foglal magában:

1) információbiztonsági rendszer fejlesztése (szintézise);

2) a kifejlesztett információbiztonsági rendszer értékelése.

A második feladatot a műszaki jellemzők elemzésével oldjuk meg, annak megállapítására, hogy az információvédelmi rendszer megfelel-e a rendszerekkel szemben támasztott követelményeknek. Egy ilyen feladatot jelenleg szinte kizárólag szakértői eszközökkel oldanak meg az információbiztonsági eszközök tanúsításával, illetve az információbiztonsági rendszer tanúsításával annak megvalósítása során.

Tekintsük a modern információvédelmi módszerek fő tartalmát, amelyek a védelmi mechanizmusok alapját képezik.

Akadályok— módszerek a behatolók számára a védett információkhoz (berendezésekhez, adathordozókhoz stb.) való fizikai elzárásra.

Hozzáférés-szabályozás- információvédelmi módszer a számítógépes információs rendszer összes erőforrásának (adatbázisok, szoftverek és hardverek) felhasználásának szabályozásával. A hozzáférés-vezérlés a következő biztonsági funkciókat tartalmazza:

  • a rendszer felhasználóinak, személyzetének és erőforrásainak azonosítása (személyi azonosító hozzárendelése minden objektumhoz);
  • tárgy vagy alany azonosítása (hitelesítése) a nekik bemutatott azonosítóval;
  • jogosultság ellenőrzése (a hét napjának, napszakának, az igényelt erőforrásoknak és eljárásoknak a megállapított előírásoknak való megfelelésének ellenőrzése);
  • a munkafeltételek engedélyezése és megteremtése a megállapított előírásokon belül;
  • védett erőforrások hívásainak regisztrálása (naplózása);
  • regisztráció (jelzés, leállítás, munkavégzés késedelme, kérés elutasítása) jogosulatlan cselekmények megkísérlése esetén.

Álca- egy módszer az információ védelmére annak kriptográfiai lezárásával. Ezt a módszert külföldön széles körben alkalmazzák mind az információfeldolgozás, mind a tárolás során, beleértve a hajlékonylemezeket is. Távolsági kommunikációs csatornákon történő információtovábbításnál ez a módszer az egyetlen megbízható.

Szabályozás- olyan információvédelmi módszer, amely olyan feltételeket teremt a védett információk automatizált feldolgozásához, tárolásához és továbbításához, amelyben a jogosulatlan hozzáférés lehetősége minimálisra csökken.

Kényszer- olyan védelmi módszer, amelyben a felhasználók és a rendszer személyzete anyagi, adminisztratív vagy büntetőjogi felelősséggel fenyegetve kénytelen betartani a védett információk feldolgozására, továbbítására és felhasználására vonatkozó szabályokat.

Motiváció- olyan védelmi módszer, amely arra ösztönzi a felhasználót és a rendszer személyzetét, hogy a kialakult erkölcsi és etikai normák (szabályozott és íratlan) betartásával ne sértse meg a kialakult rendet.

A biztonság garantálásának megfontolt módszerei a gyakorlatban különféle védelmi eszközök – technikai, szoftveres, szervezeti, jogszabályi, erkölcsi és etikai – felhasználásával valósulnak meg. K. fő védő felszerelés, A biztonsági mechanizmus létrehozásához a következőket használják:

Technikai eszközök elektromos, elektromechanikus és elektronikus eszközök formájában valósul meg. A technikai eszközök teljes készlete hardverre és fizikaira oszlik.

Alatt hardver Szokásos olyan berendezéseket vagy eszközöket érteni, amelyek hasonló berendezésekkel szabványos interfészen keresztül kapcsolódnak. Például az információhoz való hozzáférés azonosításának és megkülönböztetésének rendszere (jelszavak, rögzítési kódok és egyéb információk segítségével a különböző kártyákon).

Fizikai eszközök autonóm eszközökként és rendszerekként valósítják meg. Például zárak az ajtókon, ahol a berendezés található, rácsok az ablakokon, szünetmentes tápegységek, betörésjelző elektromechanikus berendezései.

Szoftver olyan szoftverek, amelyeket kifejezetten információbiztonsági funkciók végrehajtására terveztek. Az eszközök ebbe a csoportjába tartoznak: egy titkosítási mechanizmus (a kriptográfia egy speciális algoritmus, amelyet egy egyedi szám vagy bitsorozat indít el, amelyet általában titkosítási kulcsnak neveznek; ezután a titkosított szöveget továbbítják a kommunikációs csatornákon, és a címzettnek saját kulcsa van az információ visszafejtéséhez), digitális aláírási mechanizmus, hozzáférés-ellenőrzési mechanizmusok, adatintegritás-mechanizmusok, ütemezési mechanizmusok, útválasztás-ellenőrző mechanizmusok, választottbírósági mechanizmusok, vírusirtó programok, archiváló programok (például zip , rar, arj stb.), védelem az információ bevitele és kiadása közben stb.

Szervezeti eszközök a védelem a számítástechnika, a távközlési berendezések létrehozása és üzemeltetése során az információ védelmét biztosító szervezési, műszaki és szervezési és jogi intézkedések. A szervezési intézkedések kiterjednek a berendezések minden szerkezeti elemére azok életciklusának minden szakaszában (helyiségépítés, banki számítógépes információs rendszer tervezése, berendezések telepítése és üzembe helyezése, használat, üzemeltetés).

Erkölcsi és etikai eszközök a védelmek mindenféle, hagyományosan kialakult, vagy a társadalomban elterjedt számítástechnika és kommunikációs eszközként kialakuló norma formájában valósulnak meg. Ezek a normák többnyire nem kötelezőek, mint jogalkotói intézkedések, azonban ezek be nem tartása általában a személy tekintélyének és presztízsének elvesztéséhez vezet. Az ilyen normák legszemléletesebb példája az Egyesült Államok Számítógép-felhasználók Szövetsége tagjainak szakmai magatartási kódexe.

Jogalkotási eszközök A védelmet az adott ország jogszabályai határozzák meg, amelyek szabályozzák a korlátozott hozzáférésű információk felhasználásának, feldolgozásának és továbbításának szabályait, és felelősséget írnak elő e szabályok megsértéséért.

Minden figyelembe vett védelmi eszköz fel van osztva formálisra (a védelmi funkciókat szigorúan előre meghatározott eljárás szerint látja el egy személy közvetlen részvétele nélkül) és informálisra (amelyet egy céltudatos emberi tevékenység határozza meg, vagy szabályozza ezt a tevékenységet).

4. Példák információbiztonsági fenyegetésekre

A Kaspersky Lab 2015-ös tanulmánya szerint az orosz felhasználók 36%-a szenvedett legalább egyszer olyan fiókhackelést, amelynek eredményeként ellopták személyes adatait, vagy a profilt rosszindulatú programok terjesztésére használták fel.

A támadókat leggyakrabban a közösségi hálózaton lévő fiókhoz és e-mailekhez való hozzáférés (14%), valamint az online banki szolgáltatásokhoz tartozó jelszó (5%) érdekli.

A válaszadók 53%-a kapott adathalász üzeneteket feltörés eredményeként, vagy gyanús oldalakra jutott, aminek célja az volt, hogy hitelesítő adatokat kinyerjenek belőlük. A profilban tárolt információk minden ötödik sértettnél teljesen megsemmisültek, az esetek 14 százalékában pedig személyes adatot használtak fel bűncselekményre, például jogosulatlan tranzakciók lebonyolítására.

Nemcsak azok a felhasználók szenvednek a kiberbűnözők akcióitól, akiknek a hitelesítő adatait ellopták, hanem azok barátai és rokonai is. Így a fiókhackelés áldozatainak több mint fele fedezte fel, hogy valaki az ő nevében küld üzenetet, és majdnem minden negyedik - hogy barátai rákattintottak egy tőlük kapott rosszindulatú linkre.

Ennek ellenére a felhasználóknak mindössze 28%-a hoz létre erős jelszavakat fiókjaihoz, és csak 25%-uk választja a biztonságos tárolást.

A 2014 júniusától 2015 júniusáig tartó évre vonatkozóan a kiberbűnözők 2,6 milliárd rubelt loptak el a Runet internetes bankrendszerein keresztül – derül ki az IB csoport jelentéséből a „Csúcstechnológiák területén elkövetett bűnözés fejlődésének trendjei 2015” című konferencián. Az előző év azonos időszakában az összeg többszöröse volt - 9,8 milliárd rubel. "A károk csökkenését regisztráljuk a támadások számának növekedésével" - mondta Dmitrij Volkov, a Bot-Trek Intelligence kiberhírszerző szolgálat vezetője.

A legnagyobb kárt a jogi személyek szenvedték el, amelyek 1,9 milliárd rubelt veszítettek a kiberbűnözők akciói következtében. Naponta 16 vállalat válik kibertámadások áldozatává, átlagosan 480 ezer rubelt veszítve. Ugyanakkor a hackerek megtanulták megkerülni a hagyományos védelmi eszközöket: sem a tokenek, sem a további SMS-hitelesítés nem mentheti meg Önt az „autoloads”-tól – olyan trójaiaktól, amelyek lehetővé teszik a pénz átutalását a számlákról a részletek cseréjével. A fizetés megerősítésekor az ezzel a trójaival fertőzött ügyfél a helyes címzett adatait látja, bár a valóságban a pénz a támadók számlájára kerül.

A célzott támadások következtében maguk az orosz bankok 638 millió rubelt veszítettek a beszámolási időszakban. A nagy bankok ügyfeleit ért egyszeri támadások is sok bevételt hoznak. A rosszindulatú szereplők egyre nagyobb érdeklődést mutatnak mind a kereskedési, mind a közvetítői rendszerek iránt. Így 2015 februárjában végrehajtották az első sikeres támadást egy oroszországi tőzsdei bróker ellen, amely mindössze 14 percig tartott, és mintegy 300 millió rubel kárt okozott.

Majdnem 100 millió rubel. magánszemélyektől ellopták, és 61 millió rubelt – Android platformra szabott trójaiak segítségével. Az Android sebezhetősége a jelentés szerint egyre több támadót vonz: tíz új bűnözői csoport alakult ki, amelyek Android-trójaikkal dolgoznak, az incidensek száma pedig megháromszorozódott. Naponta 70 Android mobilbank-felhasználó válik kiberbűnözők áldozatává.

Az IB-csoport szerint folytatódik a kiberbűnözés elkövetését szolgáló ökoszisztéma fejlesztése. Az ellopott pénzek kiváltásával kapcsolatos szolgáltatások 1,92 milliárd rubelt hoztak a támadóknak. Növekszik a bankkártyák adatait, a különböző rendszerek bejelentkezési adatait és jelszavait árusító oldalak forgalma: hét ilyen üzlet bevétele meghaladta a 155 millió rubelt.

Az előrejelzés szerint jövőre a rosszindulatú szoftverek fejlesztői teljes mértékben a mobilplatformokra koncentrálnak, az incidensek száma és a magánszemélyektől történő lopások mennyisége nő az Android készülékeken történő internetes bankoláshoz szükséges kártyaadatok, bejelentkezési adatok és jelszavak lehallgatása miatt. Ezen túlmenően a vállalatoknak még több incidenssel kell szembenézniük olyan programokkal, amelyek titkosítják az adatokat a későbbi pénzzsarolás céljából a visszafejtésükhöz (kriptoszekrények). A bankkártyákkal kapcsolatos információk POS-terminálokon keresztül történő ellopásának száma is nőni fog: egyre több ilyen célú program jelenik meg, és ezek egy része nyilvános.

Az Invincea információbiztonsági cég tanulmánya szerint az elmúlt napokban a szakértők 60 olyan esetet fedeztek fel Franciaországban, amikor a rendszer megfertőződött Dridex banki kártevőkkel. A rosszindulatú programot e-mailek leple alatt terjesztik, amelyekhez csatolt Microsoft Office-fájl tartozik, amely úgy néz ki, mint egy népszerű szálloda vagy üzlet számlája. A rosszindulatú melléklet francia nyelvű, és hexadecimális kódot tartalmaz.

2014-ben közel 18 millió amerikai állampolgár esett személyazonosság-lopás áldozatává, a legtöbb esetben hitelkártyával és bankszámlával – írja a The Networkworld az Egyesült Államok Igazságügyi Minisztériumának jelentésére hivatkozva.

Az Igazságügyi Statisztikai Hivatal adatai szerint az elmúlt évben 1 millió fővel nőtt a kibercsalás áldozatainak száma 2012-hez képest. Érdemes megjegyezni, hogy az osztály jelentése nemcsak a személyes adatok kompromittálásának eseteit vette figyelembe, hanem azok anyagi vagy egyéb előnyökre való felhasználását is. Az adatok szerint ötből két incidens kötődött hitelkártya illegális manipulációhoz, és körülbelül ugyanennyi - bankszámlacsalás.

A Ponemon Institute (USA) 2015-ös Financial Impact of Cyber ​​Crime tanulmánya adatokat szolgáltat a kibertámadások mérséklésének éves költségeiről az Egyesült Államokban, az Egyesült Királyságban, Japánban, Németországban, Ausztráliában, Brazíliában és Oroszországban.

A tanulmány megállapította, hogy az amerikai vállalatok átlagosan évi 15 millió dollárt szenvednek el a kiberbűnözéstől, 82%-kal többet, mint a tanulmány hat évvel ezelőtti kezdetén. Más szóval, a költségek évente közel 20%-kal nőttek.

A kibertámadások mérséklése átlagosan 46 napig tart, ami hat év alatt közel 30%-os növekedést jelent, és a vállalatok átlagosan 1,9 millió dollárt költenek mindegyik mérséklésére.

Az amerikai tanulmány azt is megállapította, hogy sok vállalkozás fektet be biztonsági elemzésekbe, hogy elkerülje a kibertámadások észlelésének és orvoslásának költségeit. Ez a taktika kifizetődő: csökken a támadásokra való reagálás költsége, ez pedig jelentősen növelheti a befektetés megtérülését.

1,5 millió felhasználó személyes adatait tették közzé az Amazon felhőszolgáltatásában

A kiszivárogtatás áldozatai egészségbiztosítással foglalkozó szervezetek ügyfelei voltak.

Másfél millió amerikai vált személyes adatok kiszivárogtatásának áldozatává. A teljes neveket, címeket, telefonszámokat, egészségügyi és felírási adatokat tévedésből az Amazon felhőjére tettek közzé az egészségbiztosítók a Systema Software használatával.

Az incidens a Kansas Önbiztosítási Alapot, a CSAC Excess Insurance Authorityt és a utahi Salt Lake megyei adatbázist érintette. A kiszivárogtatás oka és az áldozatok pontos száma egyelőre ismeretlen. Összesen 1 millió társadalombiztosítási számot, 5 millió pénzügyi tranzakciós nyilvántartást, több százezer sérülést és 4,7 millió bankjegyet adtak ki, beleértve a csalási nyomozáshoz kapcsolódóakat is.

Következtetés

A munkában végzett vizsgálatok eredményei alapján a következő következtetések vonhatók le:

  • a modern társadalom élete elképzelhetetlen a modern információs technológiák nélkül;
  • a magas fokú automatizáltság pedig a biztonság (személyes, információs, állami stb.) csökkenésének kockázatát eredményezi. Az információs technológiák, a számítógépek elérhetősége és elterjedtsége rendkívül sérülékennyé teszi őket a romboló hatásokkal szemben, erre számos példa van;
  • Az információbiztonsági fenyegetés olyan cselekvés vagy esemény, amely az információs erőforrások, köztük a tárolt, továbbított és feldolgozott információk, valamint szoftver és hardver megsemmisítéséhez, eltorzulásához vagy jogosulatlan használatához vezethet;
  • az Orosz Föderáció információbiztonságát fenyegető veszélyforrásokat külső és belső csoportokra osztják;
  • az információk védelmének biztosítására számos módszer és eszköz létezik ezek megvalósítására;
  • Az Itec online magazin szerint 2014-ben és 2015-ben nagyon magas volt a különféle kiberbűnözések száma.

A személyes és állami információbiztonság megsértésének fenti példái ismét azt bizonyítják, hogy a fennálló fenyegetéseket semmiképpen sem szabad figyelmen kívül hagyni sem maguknak az internetezőknek, sem a szervezeteknek, vállalkozásoknak.

A felhasznált források listája

  1. Domarev VV Az információs technológiák biztonsága. Rendszerszemlélet - K .: LLC TID Dia Soft, 2014. - 992 p.
  2. Lapina M.A., Revin A.G., Lapin V.I. Információjog. - M.: UNITI-DANA, 2014. - 548 p.
  3. Scott csapos. Információbiztonsági szabályok kialakítása. - M.: Williams, 2012. - 208 p.
  4. Galatenko V. A. Információbiztonsági szabványok. - M .: Internet University of Information Technologies, 2006. - 264 p.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Információ védelme a hálózatban. - M.: DMK Press, 2014. - 616 p.
  6. Gafner V.V. Információbiztonság: tankönyv. juttatás. - Rostov-on-Don: Phoenix, 2010. - 324 p.
  7. Információbiztonság ("A társadalombiztosítás aktuális problémái" című társadalmi-politikai projekt 2. könyve). // "Fegyverek és technológiák", 2014. 11. szám - P.15-21.
  8. Lepekhin A. N. Információbiztonság elleni bűncselekmények nyomozása. - M.: Tesey, 2008. - 176 p.
  9. Lopatin VN Oroszország információbiztonsága: ember, társadalom, állam. - M.: 2010. - 428 p.
  10. Petrenko S. A., Kurbatov V. A. Információbiztonsági irányelvek. — M.: Céginformatika, 2014. — 400 p.
  11. Petrenko S. A. Információs kockázatok kezelése. - M.: Informatikai Vállalat; DMK Press, 2004. - 384 p. — ISBN 5-98453-001-5.
  12. Shangin VF Számítógépes információk védelme. Hatékony módszerek és eszközök. M.: DMK Press, 2013. - 544 p.
  13. Shcherbakov A. Yu. Modern számítógépes biztonság. Elméleti alap. Prak tájékoztatni arról nekünk.

Források belső a fenyegetések a következők:

1. A szervezet alkalmazottai.

2. Szoftver.

3. Hardver.

A belső fenyegetések a következő formákban nyilvánulhatnak meg:

Felhasználók és rendszergazdák hibái;

Az információk gyűjtésére, feldolgozására, továbbítására és megsemmisítésére vonatkozó szabályok megsértése a vállalat alkalmazottai részéről;

Hibák a szoftver működésében;

Meghibásodások és hibák a számítógépes berendezések működésében.

Nak nek külső fenyegetési források a következők:

1. Számítógépes vírusok és rosszindulatú programok.

2. Szervezetek és magánszemélyek.

3. Természeti katasztrófák.

A külső fenyegetések megnyilvánulási formái a következők:

Számítógépek megfertőzése vírusokkal vagy rosszindulatú szoftverekkel;

Jogosulatlan hozzáférés (UAS) a vállalati információkhoz;

Információfigyelés versengő struktúrák, hírszerzés és speciális szolgálatok által;

Az állami struktúrák és szolgálatok akciói, amelyekhez információk gyűjtése, módosítása, visszavonása és megsemmisítése társul;

Balesetek, tüzek, ember okozta katasztrófák, természeti katasztrófák.

A fenti fenyegetéstípusok (megnyilvánulási formák) mindegyike felosztható szándékosés nem szándékos. A Computer Security Institute (CSI) szerint a behatolások több mint 50%-a a vállalat saját alkalmazottainak munkája. A behatolások gyakoriságát illetően a megkérdezettek 21%-a jelezte, hogy előfordult már "támadás" megismétlődése. A jogosulatlan adatmódosítás volt a támadások leggyakoribb formája, amelyet főként egészségügyi és pénzintézetek ellen alkalmaztak. A válaszadók több mint 50%-a a versenytársakat tekinti a "támadások" valószínű forrásának. A válaszadók a legnagyobb jelentőséget a lehallgatás, az információs rendszerekbe való behatolás és a "támadások" tényeinek tulajdonítják, amelyek során a "behatolók" meghamisítják a visszaküldési címet, hogy a keresést nem érintett személyekre irányítsák át. Ezek az elkövetők leggyakrabban sértett alkalmazottak és versenytársak.

Befolyás útján Az információbiztonsági objektumokon a fenyegetések a következő besorolás alá tartoznak: információs, szoftveres, fizikai, rádió-elektronikus és szervezeti és jogi.

Nak nek információs a fenyegetések közé tartozik:

Az információs forrásokhoz való jogosulatlan hozzáférés;

Adatok illegális másolása információs rendszerekben;

Információlopás könyvtárakból, archívumokból, bankokból és adatbázisokból;

Az információfeldolgozási technológia megsértése;

Illegális információgyűjtés és -felhasználás;

Az információs fegyverek használata.

Nak nek programadó a fenyegetések közé tartozik:

A szoftverhibák és "lyukak" kihasználása;

Számítógépes vírusok és rosszindulatú programok;

"Jelzálog" eszközök telepítése.

Nak nek fizikai a fenyegetések közé tartozik:

Információfeldolgozó és kommunikációs eszközök megsemmisítése vagy megsemmisítése;

Adathordozók ellopása;

Szoftver- vagy hardverkulcsok és kriptográfiai adatvédelmi eszközök ellopása;

A személyzetre gyakorolt ​​hatás.

Nak nek elektronikus a fenyegetések közé tartozik:

Elektronikus eszközök megvalósítása műszaki létesítményekben és helyiségekben információk lehallgatására;

Információk lehallgatása, visszafejtése, helyettesítése és megsemmisítése a kommunikációs csatornákban.

Nak nek szervezeti és jogi a fenyegetések közé tartozik:

A jogszabályi előírások megsértése és a szükséges jogi és szabályozási döntések meghozatalának késedelme az információs szférában;

Hiányos vagy elavult információs technológiák és informatizálási eszközök beszerzése.

Az információs kapcsolatok alanyai érdekeinek védelme érdekében kombinálni kell intézkedéseket a következő szinteket:

1)törvényhozási szint(törvények, előírások, szabványok stb.). Az információbiztonság biztosításában a jogszabályi szint a legfontosabb. Az ilyen szintű intézkedések magukban foglalják az információkkal és eszközökkel végzett tevékenységek törvényi és rendeleti szabályozását, valamint az ilyen cselekmények helyességének megsértéséért való felelősség kezdetét. Ezt a kérdést más fejezetekben részletesebben tárgyaljuk.

2) adminisztratív szint(a szervezet vezetésének általános jellegű intézkedései). Az adminisztratív szintű intézkedések fő célja az információbiztonság területén munkaprogram kialakítása és végrehajtásának biztosítása a szükséges erőforrások odaítélésével és a helyzet figyelemmel kísérésével. A program alapja egy olyan biztonsági politika, amely tükrözi a szervezet információvagyonának védelmére irányuló megközelítését. Minden szervezet vezetőségének fel kell ismernie a biztonsági rendszer fenntartásának szükségességét, és jelentős erőforrásokat kell elkülönítenie erre a célra.

3)eljárási szinten(az emberekre összpontosító speciális biztonsági intézkedések).

Ezen a szinten az intézkedések a következők:

Számítástechnikai központok és egyéb adatfeldolgozó rendszerek objektumok tervezésével, kivitelezésével és felszerelésével kapcsolatos tevékenységek;

Intézkedések a felhasználók rendszererőforrásokhoz való hozzáférési szabályainak kidolgozására (biztonsági szabályzat kidolgozása);

A rendszert kiszolgáló személyzet kiválasztásában, képzésében végzett tevékenységek;

A biztonság és a rendszerhez való hozzáférés megszervezése;

Dokumentumok és információhordozók könyvelésének, tárolásának, használatának és megsemmisítésének szervezése;

Beléptetés-ellenőrzési adatok terjesztése;

A felhasználók munkája feletti kifejezett és rejtett ellenőrzés megszervezése;

Berendezések, szoftverek tervezésével, fejlesztésével, javításával és módosításával kapcsolatos tevékenység.

4)szoftver és hardver szinten(műszaki intézkedések).

Az ilyen szintű védelmi intézkedések olyan speciális programok és berendezések használatán alapulnak, amelyek (önállóan vagy más eszközökkel kombinálva) védelmi funkciókat látnak el:

Felhasználók azonosítása és hitelesítése;

Az erőforrásokhoz való hozzáférés differenciálása;

Rendezvények regisztrációja;

Kriptográfiai átalakítások;

A rendszer integritásának ellenőrzése;

Rosszindulatú programok hiányának ellenőrzése;

Továbbított információk és kommunikációs csatornák szoftveres védelme;

A rendszer védelme a nem kívánt információk jelenlététől és megjelenésétől;

Fizikai akadályok létrehozása a szabálysértők behatolása előtt;

A rendszer megfelelő működésének ellenőrzése és jelzése;

Készítsen biztonsági másolatot az értékes információkról.