Internet Windows Android

Tipuri și surse de amenințări la securitatea informațiilor. Tipuri și compoziția amenințărilor la adresa securității informațiilor Amenințări intenționate și neintenționate la adresa securității informațiilor

Principalele tipuri de amenințări la adresa securității sistemelor informaționale sunt:

Acțiunile intenționate ale infractorilor și intrușilor (persoane ofensate din rândul personalului, criminali, spioni, sabotori etc.).

Amenințările de securitate pot fi clasificate după mai multe criterii:

1. Pe baza rezultatelor promoției:

1) amenințarea cu scurgeri;

2) amenințarea cu modificarea;

3) amenințarea cu pierderea.

2. Pe baza:

· Neintenționat;

· Intenţionat.

Amenințările aleatorii (neintenționate) pot apărea ca urmare a:

Dezastre naturale și accidente (inundație, uragan, cutremur, incendiu etc.);

Defecțiune și defecțiune a echipamentelor (mijloace tehnice) ale AITU;

Consecințele erorilor în proiectarea și dezvoltarea componentelor AIS (hardware, tehnologie de procesare a informațiilor, programe, structuri de date etc.);

Erori operaționale (ale utilizatorilor, operatorilor și alt personal).

Principalele motive amenințări neintenționate, create de om AIS:

· Neatenție;

Încălcarea reglementărilor și ignorarea restricțiilor stabilite în sistem;

· Incompetență;

· Neglijență.

Exemple de amenințări:

1) acțiuni neintenționate conducând la defectarea parțială sau completă a sistemului sau la distrugerea hardware-ului, software-ului, resurselor informaționale ale sistemului (deteriorarea neintenționată a echipamentelor, ștergerea, denaturarea fișierelor cu informații sau programe importante, inclusiv cele de sistem etc.);

2) activarea necorespunzătoare a echipamentului sau modificarea modurilor de operare ale dispozitivelor și programelor;

3) distrugerea neintenționată a mass-media informație;

4) introducerea ilegală și utilizarea de programe neînregistrate (jocuri, educaționale, tehnologice etc.)., care nu sunt necesare pentru ca contravenientul să-și îndeplinească atribuțiile oficiale) cu cheltuirea ulterioară nerezonabilă a resurselor (încărcarea procesorului, confiscarea memoriei RAM și a memoriei pe medii externe);

6) infectarea computerului virusuri;

7) acțiuni neglijente care conduc la dezvăluirea de informații confidențiale sau punerea la dispoziție publică;

8) dezvăluire, transfer sau pierderea atributelor de control al accesului (n parole, chei de criptare, cărți de identitate, permise etc.);

9) ignorând constrângerile organizatorice(reguli stabilite) la rangul din sistem;

10) autentificare ocolind securitatea(încărcarea unui sistem de operare extern de pe un suport magnetic amovibil etc.);

11) utilizare incompetenta, setare sau oprire ilegală mijloace de protectie personal de securitate;

12) transmiterea datelor către o adresă eronată a abonatului (dispozitivului);

13) introducerea datelor eronate;

14) deteriorarea neintenționată a canalelor de comunicare.


amenințări deliberate - acestea sunt amenințări AIS cauzate de activitatea umană, asociate cu aspirațiile egoiste ale oamenilor (intruși).

Sursele de amenințări în raport cu sistemul informațional pot fi externe sau interne.

Din păcate, rezultatul implementării ambelor amenințări sunt aceleași consecințe: pierderea informațiilor, încălcarea confidențialității acesteia, modificarea acesteia.

Principal amenințări intenționate deliberate vizează de obicei:

Întreruperea deliberată a sistemului și defecțiunea acestuia,

· în scopul pătrunderii în sistem și al accesului neautorizat la informații și al utilizării acestora în scop personal.

Amenințările deliberate, la rândul lor, pot fi împărțite în:

1. Activ și pasiv .

Amenințări pasive - vizează în principal utilizarea neautorizată a resurselor informaționale care nu implică deteriorarea și distrugerea informațiilor.

Pentru a face acest lucru, se folosesc diferite metode :

A) utilizarea dispozitivelor de ascultare, filmare foto și video la distanță, furt media etc.;

b) furtul de medii de informare (discuri magnetice, benzi, cipuri de memorie, dispozitive de stocare si calculatoare personale);

c) interceptarea datelor transmise pe canalele de comunicare și analiza acestora în vederea aflării protocoalelor de schimb, a regulilor de intrare în comunicare și autorizare a utilizatorului și încercările ulterioare de imitare a acestora în vederea pătrunderii în sistem;

G) citirea restului de informații din RAM și de pe dispozitivele de stocare externe (buffer de memorie imprimantei);

e) citirea informaţiilor din zone de RAM utilizat de sistemul de operare (inclusiv subsistemul de protecție);

e) obținerea ilegală a parolelorși alte cerințe pentru controlul accesului (de către agenți, folosind neglijența utilizatorilor, prin selectarea, imitarea interfeței sistemului etc., urmată de deghizarea ca utilizator înregistrat („mascarade”);

Amenințări active - încălcarea funcționării normale a sistemului prin influențarea intenționată a componentelor acestuia.

Metode de implementare:

A) defecțiune a PC-ului sau a sistemului de operare;

B) perturbarea canalelor de comunicare;

C) piratarea sistemului de securitate;

D) utilizarea virușilor software etc.

2. Amenințări interne și externe .

persoane din interior pot fi persoane din următoarele categorii de personal:

§ personalul de suport si intretinere (operatori, electricieni, tehnicieni) a sistemului;

§ angajații departamentelor de dezvoltare și întreținere software (programatori de aplicații și sisteme);

§ angajații serviciului de securitate AITU;

§ manageri de diferite niveluri ale ierarhiei posturilor.

Potrivit cercetărilor efectuate în BRI, peste 80% din încălcări sunt comise de angajații băncii

Cei din afară care pot fi infractorii externi .

§ clienți (reprezentanți ai organizațiilor, cetățeni);

§ vizitatori (invitați cu orice ocazie);

§ reprezentanți ai organizațiilor care interacționează pe probleme de asigurare a vieții organizației (energie, apă, alimentare cu căldură etc.);

reprezentanți ai organizațiilor concurente (servicii speciale străine) sau persoane care acționează la instrucțiunile acestora;

2.Metode și mijloace de protecție

Sistem de protectie - este un ansamblu (complex) de măsuri speciale juridice (legislative) (administrative), măsuri organizatorice, mijloace fizice și tehnice (software și hardware) de protecție, precum și personal special destinat să asigure securitatea informațiilor, tehnologiilor informaționale și sistem automatizat în ansamblu.

În practica internațională și rusă, standardele sunt utilizate pentru a evalua nivelul de securitate al sistemelor informatice. În SUA, documentul care conține aceste standarde se numește Cartea Portocalie. (1985). Oferă următoarele niveluri de securitate a sistemului:

Cea mai înaltă clasă - A;

Clasa intermediara -B;

Nivel scăzut - C;

· Clasa sistemelor care nu au trecut testul -D.

În practica rusă, Comisia Tehnică de Stat din subordinea Președintelui Federației Ruse a elaborat un document de ghidare care prevede stabilirea a 7 clase de securitate a CVT împotriva accesului neautorizat. În același timp, măsurile de protecție acoperă următoarele subsisteme:

· Controlul accesului;

· Inregistrare si contabilitate;

· Criptografic;

· Asigurarea integritatii;

· Măsuri legislative;

masuri fizice.

Metodele și mijloacele de asigurare a securității informațiilor sunt prezentate în Figura 2. Luați în considerare conținutul principal al metodelor de protecție a informațiilor prezentate, care formează baza mecanismelor de protecție.

| Securitatea informațiilor

Lecțiile 6 - 8
Securitatea informațiilor

Studiind acest subiect, veți învăța:

Care sunt principalele scopuri și obiective ale securității informațiilor;
- ce sunt amenințările informaționale și cum se manifestă acestea;
- care este sursa amenințărilor informaționale;
- ce metode există pentru a proteja informațiile de amenințările informaționale.

Principalele scopuri și obiective ale securității informațiilor

De-a lungul istoriei dezvoltării civilizației, informațiile fiabile și complete au fost întotdeauna o marfă căutată și scumpă. Societatea modernă se caracterizează printr-o cantitate în creștere exponențială de informații pe care o persoană trebuie să le perceapă și să le proceseze în cursul activității sale.

Cum să protejăm informațiile și să le permitem să fie utilizate în scopul propus și la timp? Rezolvarea acestei probleme a fost și rămâne una dintre cele mai urgente sarcini. Dezvoltarea pe scară largă a procesului de informatizare a exacerbat și mai mult această problemă, deoarece este necesar să se țină seama nu numai de condițiile mediului uman tradițional, ci și de mediul care a apărut ca urmare a introducerii pe scară largă a sistemelor informatice în diverse domeniile sale de activitate.

Procesul de informatizare duce inevitabil la integrarea acestor medii, astfel că problema protecției informațiilor trebuie rezolvată, ținând cont de întregul ansamblu de condiții de circulație a informațiilor, crearea și utilizarea resurselor informaționale în acest nou mediu unificat, care se numeşte „mediul informaţional”.

Mediul informațional este un ansamblu de condiții, mijloace și metode bazate pe sisteme informatice destinate creării și utilizării resurselor informaționale.

Totalitatea factorilor care prezintă un pericol pentru funcționarea mediului informațional se numesc amenințări informaționale. Rezultatele specifice ale acestor amenințări pot fi: dispariția informațiilor, modificarea informațiilor, familiarizarea informațiilor cu persoane neautorizate etc.

Influențele ilegale asupra mediului informațional pot fi în detrimentul intereselor unei persoane și ale societății, de aceea una dintre sarcinile informatizării este asigurarea securității informațiilor. Trebuie asigurată protecția mediului informațional de amenințările informaționale, adică nu numai protecția informațiilor, ci și securitatea informațională a persoanei însuși și a întregii societăți.

Securitatea informației - un set de măsuri pentru a proteja mediul informațional al societății și al omului.

Principalele obiective ale asigurării securității informaționale a societății sunt:

♦ protecția intereselor naționale;
♦ furnizarea unei persoane și unei societăți de informații fiabile și complete;
♦ protecția juridică a unui individ și a societății în obținerea, diseminarea și utilizarea informațiilor.

Obiectele care ar trebui asigurate cu securitatea informațiilor includ:

♦ resurse informaţionale;
♦ sistem de creare, distribuire şi utilizare a resurselor informaţionale;
♦ infrastructura informațională a societății (comunicații informaționale, rețele de comunicații, centre de analiză și prelucrare a datelor, sisteme și instrumente de securitate a informațiilor);
♦ mass-media;
♦ drepturile omului și ale statului de a primi, difuza și utiliza informații;
♦ protecția proprietății intelectuale și a informațiilor confidențiale.

Amenințări informaționale

Sursele de amenințări informaționale la adresa unei persoane și a societății pot fi factori externi și interni (Fig. 1.1).

Orez. 1.1. Surse ale principalelor amenințări informaționale pentru Rusia

Sursele principalelor amenințări externe pentru Rusia includ:

♦ politicile țărilor care se opun accesului la realizările mondiale în domeniul tehnologiilor informaționale;
♦ „război informaţional” perturbând funcţionarea mediului informaţional din ţară;
♦ activitate infracțională îndreptată împotriva intereselor naționale.

Sursele principalelor amenințări interne pentru Rusia includ:

♦ rămas în urmă cu țările lider ale lumii în ceea ce privește nivelul de informatizare;
♦ înapoierea tehnologică a industriei electronice în domeniul producţiei de echipamente informaţionale şi de telecomunicaţii;
♦ scăderea nivelului de educaţie al cetăţenilor, ceea ce împiedică munca în mediul informaţional.

Amenințările informaționale la adresa securității informațiilor pot fi împărțite în intenționate (acces neautorizat) și accidentale (Fig. 1.2).

Orez. 1.2. Principalele tipuri de amenințări informaționale

Amenințările deliberate sunt adesea denumite acces neautorizat, atac, atac. Aceste amenințări sunt asociate cu acțiunile umane, ale căror cauze pot fi: autoafirmarea abilităților cuiva (hackeri), nemulțumirea față de situația proprie de viață, interes material, divertisment etc. Lista influențelor intenționate asupra informației poate fi foarte diversă și este determinată de capacitățile și imaginația celor care urmează să le implementeze. Iată câteva posibile amenințări deliberate care sunt tipice pentru sistemele informatice:

♦ furt de informații: acces neautorizat la documente și fișiere (vizualizarea și copierea datelor), furtul computerelor și mediilor de stocare, distrugerea informațiilor;
♦ distribuirea virușilor informatici;
♦ impact fizic asupra echipamentului: efectuarea de modificări ale echipamentelor, conectarea la canalele de comunicare, deteriorarea sau distrugerea mediilor, expunerea deliberată la un câmp magnetic.

Amenințările deliberate în sistemele informatice pot fi efectuate prin canale de acces la informații:

♦ locul de muncă computer al angajatului;
♦ statie de lucru informatică a unui administrator de sistem informatic;
♦ suporturi externe (discuri, benzi, suport de hârtie);
♦ canale de comunicare externă.

Cea mai gravă amenințare provine din virușii informatici. În fiecare zi apar până la 300 de viruși noi. Virușii nu recunosc granițele de stat, răspândindu-se în întreaga lume în câteva ore. Daunele cauzate de virușii informatici pot fi variate, variind de la inscripții străine care apar pe ecranul monitorului și terminând cu furtul și ștergerea informațiilor aflate pe computerul infectat. Mai mult, acestea pot fi atât fișiere de sistem ale mediului de operare, cât și documente de birou, contabilitate și alte documente care au o oarecare valoare pentru utilizator. Daunele financiare cauzate de viruși în 2003, conform estimărilor preliminare, au ajuns la 12 miliarde de dolari.

Printre programele rău intenționate, un loc special îl ocupă „caii troieni”, care pot fi instalați și rulați pe computerul lor fără ca proprietarul să observe. Diverse variante de „cai troieni” fac posibilă vizualizarea conținutului ecranului, interceptarea comenzilor introduse de la tastatură, furtul și schimbarea parolelor și fișierelor etc.

Din ce în ce mai mult, cauza „sabotajului” informațional se numește Internet. Acest lucru se datorează extinderii gamei de servicii și tranzacții electronice efectuate prin internet. Din ce în ce mai mult, alături de e-mail, programe gratuite, jocuri pe calculator vin viruși de computer. Două epidemii globale au avut loc în 2003, cele mai mari din istoria Web-ului. Este de remarcat faptul că epidemiile au fost cauzate nu de viermii poștale clasici, ci de modificările lor în rețea - viermi care se răspândesc sub formă de pachete de date în rețea. Au devenit lideri în evaluarea malware-ului. Ponderea „viermilor de rețea” în masa totală a unor astfel de programe apărute, de exemplu, în 2003, depășește 85%, ponderea virușilor - 9,84%, troienii au reprezentat 4,87%.

Recent, atacurile de rețea au devenit una dintre cele mai comune amenințări informatice. Atacurile intrușilor au ca scop dezactivarea anumitor noduri ale unei rețele de calculatoare. Aceste atacuri sunt numite „denial of service” („denial of service”). Dezactivarea unor noduri de rețea chiar și pentru o perioadă limitată de timp poate duce la consecințe foarte grave. De exemplu, o neservire a serverului sistemului de plată al unei bănci va duce la imposibilitatea efectuării plăților și, în consecință, la pierderi financiare directe și indirecte mari.

Amenințările aleatorii se manifestă prin faptul că informația în procesul de intrare, stocare, procesare, ieșire și transmitere este supusă unor influențe variate. Factorii aleatori care determină astfel de impacturi sunt asociați atât cu situații neprevăzute (forță majoră), cât și cu factorul uman (erori, neglijență, neglijență în lucrul cu informații). Deci, de exemplu, în sistemele informatice, cauzele efectelor aleatorii pot fi:

♦ erori utilizator computer;
♦ erori ale dezvoltatorilor profesioniști de sisteme informatice: algoritmice, software, structurale;
♦ defecțiuni și defecțiuni ale echipamentelor, inclusiv interferențe și distorsiuni ale semnalului pe liniile de comunicație;
♦ circumstanțe de forță majoră (accident, incendiu, inundație și alte așa-numite efecte de forță majoră).

Securitatea informațiilor pentru diverși utilizatori ai sistemelor informatice

Soluția la problema securității informațiilor este determinată în mare măsură de sarcinile pe care utilizatorul le rezolvă ca specialist într-un anumit domeniu. Să explicăm acest lucru cu exemple. Definim mai multe tipuri de activități, de exemplu:

♦ rezolvarea problemelor aplicate, care reflectă specificul activității unui anumit utilizator-specialist;
♦ rezolvarea problemelor manageriale, ceea ce este tipic pentru orice companie;
♦ prestarea de servicii de informare într-o firmă specializată, precum centru de informare, bibliotecă etc.;
♦ activitate comercială;
♦ bancar.

Imaginează-ți aceste zone de activitate sub forma unei piramide (Fig. 1.3). Dimensiunea fiecărui sector al piramidei reflectă gradul de consum în masă de informații. Ea corespunde numărului de părți interesate (consumatori de informații) care au nevoie de rezultatul activității de informare relevante. Scăderea volumului sectorului pe măsură ce treceți de la baza piramidei în vârf reflectă scăderea gradului de importanță a informațiilor pentru companie și toți părțile interesate. Vom explica acest lucru în procesul de luare în considerare a fiecăreia dintre activitățile enumerate.

Orez. 1.3. Importanța securității informațiilor
pentru diverși specialiști din poziția companiei și a părților interesate

La rezolvarea problemelor aplicate, utilizatorul lucrează cu informații personale, folosind uneori resursele de pe Internet ca sursă de informații. Un astfel de utilizator, de regulă, se confruntă cu sarcina de a-și păstra informațiile personale. Informațiile stocate pe computerul său personal sunt rezultatul activității sale intelectuale, poate mulți ani de cercetare sau colectare. Are un grad semnificativ de importanță direct pentru acest utilizator.

În rezolvarea problemelor manageriale, sistemele informaționale joacă un rol important, a căror implementare este de neconceput fără o bază de computer. Cu ajutorul calculatoarelor se desfășoară activități organizatorice și administrative, se întocmesc și se stochează informații despre personal și se ține contabilitatea. Calculatoarele în acest caz sunt un instrument auxiliar care facilitează munca angajaților. Pentru activități externe se folosesc și tehnologii de rețea, cu ajutorul cărora se realizează schimbul de informații necesare. În același timp, pentru a asigura protecția informațiilor din cele mai importante documente, aceștia folosesc suplimentar poșta obișnuită în timpul expedierii. Problema pierderii sau denaturarea informațiilor afectează adesea angajații individuali, ceea ce le poate afecta succesul carierei. Astfel, personalul de conducere dintr-o astfel de companie se confruntă în principal cu sarcina de a asigura integralitatea documentelor de management.

Pentru companiile care furnizează servicii de informare, precum furnizorii de servicii de internet sau operatorii de telecomunicații, cea mai importantă sarcină este asigurarea disponibilității și timpului de funcționare a sistemelor informaționale. Evaluarea companiei, încrederea abonaților în ea depinde de acest lucru. Trebuie să investești atât în ​​hardware (pentru a asigura continuitatea și stabilitatea comunicațiilor), cât și în sisteme și mijloace de rezervă pentru a detecta atacurile care încalcă disponibilitatea sistemelor.

Pentru activitățile comerciale ale companiilor care operează într-un mediu extrem de competitiv, cea mai importantă sarcină este prevenirea scurgerilor de informații și păstrarea confidențialității acestora. Acest lucru se datorează riscurilor financiare ale companiilor în diferite tranzacții. Aici, economiile din fondurile de securitate pot duce la pierderi mari.

În domeniul bancar, este necesar să se rezolve problemele de siguranță, confidențialitate și securitatea muncii, dar sarcina de a asigura integritatea informațiilor (de exemplu, astfel încât să fie imposibil să se facă modificări neautorizate la ordinele de plată procesate) este pe primul loc.

Metode de securitate a informațiilor

Atunci când se dezvoltă metode de protejare a informațiilor în mediul informațional, trebuie să se țină seama de următorii factori și condiții importante:

♦ extinderea zonelor de utilizare a calculatorului și creșterea ritmului de creștere a parcului de calculatoare (adică problema protecției informațiilor să fie rezolvată la nivelul mijloacelor tehnice);
♦ un grad ridicat de concentrare a informațiilor în centrele de prelucrare a acesteia și, ca urmare, apariția unor baze de date centralizate destinate utilizării colective;
♦ extinderea accesului utilizatorilor la resursele informaționale globale (sistemele moderne de prelucrare a datelor pot deservi un număr nelimitat de abonați la sute și mii de kilometri distanță);
♦ complicarea software-ului procesului de calcul pe un calculator.

În astfel de moduri de operare, programele și matricele de date ale diferiților utilizatori pot fi stocate simultan în memoria computerului, ceea ce face importantă păstrarea informațiilor de influențe nedorite și protecția fizică a acesteia.

Metodele tradiționale de protecție împotriva amenințărilor informaționale deliberate includ: restricționarea accesului la informații, criptarea (criptografia) informațiilor, controlul accesului la echipamente, măsuri legislative. Să luăm în considerare aceste metode.

Restricționarea accesului la informații se realizează la două niveluri:

♦ la nivelul habitatului uman, adică prin crearea unei bariere artificiale în jurul obiectului de protecție: eliberarea permiselor speciale persoanelor admise, instalarea unui sistem de alarmă de securitate sau supraveghere video;
♦ la nivelul de protecție a sistemelor informatice, de exemplu, prin împărțirea în părți a informațiilor care circulă într-un sistem informatic și organizarea accesului la acesta de către persoane în conformitate cu atribuțiile lor funcționale. Când este protejat la nivel de software, fiecare utilizator are o parolă care îi permite să aibă acces doar la informațiile la care are voie.

Criptarea (criptografia) informațiilor constă în transformarea (codificarea) cuvintelor, literelor, silabelor, numerelor folosind algoritmi speciali. Pentru a vă familiariza cu informațiile criptate, este necesar un proces invers - decodare. Criptarea asigură o creștere semnificativă a securității transmisiei de date în rețea, precum și a datelor stocate pe dispozitive la distanță.

Controlul accesului la echipament înseamnă că toate echipamentele sunt închise și sunt instalați senzori în punctele de acces la acesta, care sunt declanșați atunci când echipamentul este deschis. Astfel de măsuri vă permit să evitați, de exemplu, conectarea dispozitivelor terțe, schimbarea modurilor de operare ale sistemului informatic, descărcarea de programe terțe etc.

Măsurile legislative constau în punerea în aplicare a legilor, reglementărilor, instrucțiunilor existente în țară care reglementează răspunderea juridică a funcționarilor - utilizatori și personalului de service pentru scurgerea, pierderea sau modificarea informațiilor care le sunt încredințate.

Atunci când alegeți metode de protecție a informațiilor pentru o anumită rețea de calculatoare, este necesară o analiză amănunțită a tuturor metodelor posibile de acces neautorizat la informații. Pe baza rezultatelor analizei, se realizează planificarea măsurilor care asigură protecția necesară, adică se realizează elaborarea unei politici de securitate.

O politică de securitate este un set de măsuri tehnice, software și organizatorice care vizează protejarea informațiilor dintr-o rețea de calculatoare.

Luați în considerare câteva metode de protejare a sistemelor informatice de amenințările informaționale deliberate, concentrându-vă pe schema prezentată în Fig. 1.2.

Protecția împotriva furtului de informații se realizează de obicei folosind instrumente software speciale. Copierea și distribuirea neautorizată a programelor și a informațiilor valoroase pe computer reprezintă furt de proprietate intelectuală. Programele protejate sunt supuse unei preprocesări, care aduce codul executabil al programului într-o stare care împiedică executarea acestuia pe computere „străine” (criptarea fișierelor, inserarea protecției cu parolă, verificarea unui computer după caracteristicile sale unice etc.). Un alt exemplu de protecție: pentru a preveni accesul neautorizat la informații din rețeaua locală, se introduce un sistem de control al accesului atât la nivel hardware, cât și la nivel software. O cheie electronică conectată, de exemplu, la un conector de imprimantă poate fi utilizată ca dispozitiv hardware de control al accesului.

Pentru a proteja împotriva virușilor informatici, sunt utilizate instrumente software „rezistente la imunitate” (programe de analiză) care asigură controlul accesului, autocontrolul și autovindecarea. Instrumentele antivirus sunt cele mai comune mijloace de protejare a informațiilor.

Ca protecție fizică a sistemelor informatice, echipamente speciale sunt utilizate pentru detectarea dispozitivelor industriale de spionaj, pentru a exclude înregistrarea sau transmiterea radiațiilor computerizate, precum și a vorbirii și a altor semnale purtătoare de informații. Acest lucru previne scurgerea semnalelor electromagnetice informative în afara zonei protejate. Cel mai eficient mijloc de protejare a informațiilor în canalele de comunicație este utilizarea protocoalelor speciale și a criptografiei (criptare).

Pentru a proteja informațiile de amenințările informaționale aleatorii, de exemplu, în sistemele informatice, instrumentele sunt utilizate pentru a crește fiabilitatea echipamentelor:

♦ creșterea fiabilității unităților și elementelor electronice și mecanice;
♦ redundanţă structurală - duplicarea sau triplarea elementelor, dispozitivelor, subsistemelor;
♦ control funcțional cu diagnosticare a defecțiunilor, adică detectarea defecțiunilor, defecțiunilor și erorilor software și eliminarea influenței acestora asupra procesului de prelucrare a informațiilor, precum și indicarea locației elementului defectat.

În fiecare an, numărul amenințărilor la adresa securității informaționale a sistemelor informatice și a modalităților de implementare a acestora crește constant. Principalele motive aici sunt deficiențele tehnologiei informaționale moderne și complexitatea tot mai mare a hardware-ului. Eforturile numeroși dezvoltatori de metode software și hardware pentru protejarea informațiilor din sistemele informatice vizează depășirea acestor motive.

Controlați întrebările și sarcinile

Sarcini

1. Descrieți mediul informațional pentru obiectele enumerate și indicați posibilele amenințări informaționale pentru acesta:

o școală;
b) biblioteca;
c) familia dumneavoastră;
d) un supermarket;
e) cinema;
f) orice alt mediu la alegere.

2. Folosind internetul, scrieți un rezumat și faceți un raport cu privire la metodele și mijloacele de protecție a informațiilor pentru un mediu uman non-computer.

3. Enumerați cei mai importanți factori și condiții care ar trebui să fie luate în considerare la elaborarea metodelor de protejare a informațiilor din mediul informațional. Ilustrați răspunsul dvs. cu un exemplu specific al mediului informațional propus în paragraful 1.

întrebări de testare

1. Care este mediul informațional?

2. Cum se manifestă securitatea informațiilor:

a) o persoană;
b) țări;
c) un calculator;
d) rețea locală?

3. Ce obiecte ar trebui asigurate cu securitatea informatiei?

4. Ce este o amenințare informațională?

5. Ce amenințări externe ar trebui luate în considerare la elaborarea măsurilor de securitate a informațiilor în Rusia?

6. Ce amenințări interne informaționale ar trebui luate în considerare la elaborarea măsurilor de securitate a informațiilor în Rusia?

7. Ce amenințări informaționale deliberate cunoașteți? Dă exemple.

8. Ce amenințări informaționale aleatorii cunoașteți? Dă exemple.

9. Care este scopul principal al securității informațiilor în rezolvarea problemelor aplicate ale utilizatorilor?

10. Care este scopul principal al securității informațiilor în rezolvarea problemelor manageriale?

11. Care este scopul principal al securității informațiilor pentru o companie specializată în furnizarea de servicii informaționale?

12. Care este scopul principal al securității informațiilor în afaceri?

13. Care este scopul principal al securității informațiilor în domeniul bancar?

14. Ce este o politică de securitate?

15. Ce metode de protejare a informațiilor împotriva amenințărilor informaționale deliberate cunoașteți?

16. Ce metode de protejare a informațiilor împotriva amenințărilor informaționale aleatorii cunoașteți?

O amenințare la securitatea informațiilor (amenințare informațională) este înțeleasă ca o acțiune sau un eveniment care poate duce la distrugerea, denaturarea sau utilizarea neautorizată a resurselor informaționale, inclusiv a informațiilor stocate, transmise și procesate, precum și a software-ului și hardware-ului. Dacă valoarea informațiilor se pierde în timpul stocării și/sau distribuției acesteia, atunci se realizează amenințarea cu încălcarea confidențialității informațiilor. Dacă informațiile sunt modificate sau distruse cu pierderea valorii sale, atunci amenințarea la adresa integrității informațiilor este realizată. Dacă informația nu ajunge la utilizatorul legal la timp, atunci valoarea acesteia scade și se depreciază complet în timp, amenințând astfel eficiența utilizării sau disponibilitatea informațiilor.

Deci, implementarea amenințărilor la securitatea informațiilor constă în încălcarea confidențialității, integrității și disponibilității informațiilor. Un atacator poate să se familiarizeze cu informații confidențiale, să le modifice sau chiar să le distrugă, precum și să restricționeze sau să blocheze accesul unui utilizator legitim la informații. În acest caz, atacatorul poate fi atât un angajat al organizației, cât și un străin.

Amenințările informaționale pot fi cauzate de:

  • - factori naturali (dezastre naturale - incendii, inundații, uragan, fulgere și alte cauze);
  • - factori umani. Acestea din urmă, la rândul lor, sunt împărțite în:
    • a) amenințări cu caracter accidental, neintenționat. Acestea sunt amenințări asociate cu erori în procesul de pregătire, prelucrare și transmitere a informațiilor (documentație științifică și tehnică, comercială, monetară și financiară);
    • b) cu „exod de creiere” nețintit, cunoștințe, informații. Acestea sunt amenințări asociate cu erori în procesul de proiectare, dezvoltare și fabricare a sistemelor și a componentelor acestora (cladiri, structuri, spații, calculatoare, comunicații, sisteme de operare, programe de aplicație etc.) cu erori în funcționarea echipamentelor din cauza deficienței producție de calitate;
    • c) cu erori în procesul de pregătire și prelucrare a informațiilor (erori ale programatorilor și utilizatorilor din cauza calificărilor insuficiente și a serviciilor de slabă calitate, erori ale operatorului la pregătirea, introducerea și ieșirea datelor, corectarea și prelucrarea informațiilor);
    • d) amenințări cauzate de acțiuni intenționate, deliberate ale oamenilor. Acestea sunt amenințări legate de transferul, denaturarea și distrugerea datelor pentru mercenari și alte motive antisociale (documentație, desene, descrieri ale descoperirilor și invențiilor și alte materiale);
    • e) interceptarea și transmiterea convorbirilor oficiale și de altă natură științifice, tehnice și comerciale; cu o „exod de creiere”. Acestea sunt amenințări asociate cu accesul neautorizat la resursele unui sistem informatic automatizat.

Scurgerea de informații confidențiale este o eliberare necontrolată de informații confidențiale în afara IP-ului sau a cercului de persoane cărora le-a fost încredințată în cadrul serviciului sau a devenit cunoscută în cursul activității. Această scurgere se poate datora:

  • - dezvăluirea de informații confidențiale;
  • - retragerea de informații prin diverse canale, în principal tehnice;
  • - acces neautorizat la informații confidențiale în diferite moduri.

Este posibilă îngrijirea necontrolată a informațiilor confidențiale prin canale vizual-optice, acustice, electromagnetice și alte canale.

Tipurile de amenințări la adresa documentelor confidențiale în fluxurile de lucru ale organizației pot fi împărțite în mai multe grupuri:

  • 1. Accesul neautorizat al unei persoane neautorizate la documente, cazuri, baze de date din cauza curiozității sale sau acțiunilor înșelătoare, provocatoare, precum și erorilor accidentale sau voite ale personalului companiei;
  • 2. Pierderea unui document sau a părților sale individuale (fișe, aplicații, diagrame, copii, copii, fotografii etc.), a unui purtător al unei versiuni nefinalizate a unui document sau a înregistrărilor de lucru din cauza furtului, pierderii, distrugerii;
  • 3. Pierderea confidențialității informațiilor din cauza dezvăluirii acesteia de către personal sau scurgerii prin canale tehnice, citirea datelor în matricele altor persoane, utilizarea informațiilor reziduale pe o bandă de copiere, hârtie, discuri și dischete, acțiuni eronate ale personalului;
  • 4. Înlocuirea documentelor, transportatorilor și părților separate ale acestora în scopul falsificării, precum și ascunderea faptului de pierdere, furt;
  • 5. Distrugerea accidentală sau deliberată a documentelor și bazelor de date valoroase, modificarea și denaturarea neautorizată a textului, detaliilor, falsificarea documentelor;
  • 6. Distrugerea documentelor în situații limită.

Pentru documentele electronice, amenințările sunt deosebit de reale, întrucât faptul furtului de informații este aproape greu de detectat. În ceea ce privește informațiile confidențiale prelucrate și stocate în computere, condițiile de apariție a amenințărilor, potrivit unui număr de experți, sunt clasificate în funcție de gradul de risc astfel:

  • * Erori neintenționate ale utilizatorilor, operatorilor, referenților, managerilor de caz, administratorilor de sistem și altor persoane care deservesc sistemele informaționale;
  • * Furtul și falsificarea informațiilor;
  • * Situații naturale ale mediului extern;
  • * Infecție cu viruși.

În conformitate cu natura amenințărilor de mai sus, se formează sarcinile de asigurare a protecției informațiilor în fluxurile de documente, care vizează prevenirea sau atenuarea acestor amenințări.

Direcția principală de protecție a informațiilor documentate de posibile pericole este formarea unui flux de lucru securizat și utilizarea unui sistem tehnologic specializat în prelucrarea și stocarea documentelor care asigură securitatea informațiilor pe orice tip de suport.

Astfel, securitatea nu reprezintă doar protecția împotriva atacurilor criminale, ci și păstrarea documentelor și informațiilor (în special electronice), precum și măsuri de protejare a documentelor critice, și asigurarea continuității și/sau refacerii activităților în caz de dezastre.

Măsurile organizaționale joacă un rol esențial în crearea unui mecanism fiabil de protecție a informațiilor, întrucât posibilitatea utilizării neautorizate a informațiilor confidențiale este în mare măsură determinată nu de aspecte tehnice, ci de acțiuni rău intenționate, neglijență, neglijență și neglijență a utilizatorilor sau a personalului de securitate. Influența acestor aspecte este aproape imposibil de evitat cu ajutorul mijloacelor tehnice. Acest lucru necesită un set de măsuri organizatorice, juridice și organizatorice și tehnice care să excludă (sau cel puțin să minimizeze) posibilitatea unui pericol pentru informațiile confidențiale. Organizarea lucrărilor privind efectuarea controlului sistematic asupra muncii personalului cu informații confidențiale, procedura de contabilitate, depozitare și distrugere a documentelor și a suporturilor tehnice. Ar trebui elaborată o instrucțiune care să reglementeze procedura de accesare a informațiilor confidențiale ale angajaților, procedura de creare, contabilizare, stocare și distrugere a documentelor confidențiale ale organizației.


Introducere 3

1. Conceptul de amenințare la securitatea informațiilor 4

2. Surse de amenințări la adresa securității informațiilor din Federația Rusă 9

3. Metode și mijloace de protecție a informațiilor 11

4. Exemple de amenințări la adresa securității informațiilor 14

Concluzia 19

Lista surselor utilizate 20

Introducere

În ultimii ani, tehnologia computerelor a intrat aproape în viața noastră. Este destul de dificil pentru oamenii din vremea noastră să-și imagineze cum se descurcau fără computere, sunt atât de obișnuiți cu ele. Odată cu disponibilitatea computerelor, oamenii au început să folosească în mod activ serviciile Internet - e-mail, World Wide Web, Internet banking. Acum, fiecare dimineață a unei persoane obișnuite începe cu vizualizarea standard a fluxului de știri, verificarea conținutului e-mailurilor personale, vizitarea diferitelor rețele sociale populare, cumpărăturile în magazine online, plata pentru diverse servicii etc. Internetul a devenit încet, dar sigur. un asistent constant în treburile noastre zilnice.

Internetul facilitează comunicarea și sparge barierele lingvistice, acum chiar dacă prietenul tău locuiește la o mie de kilometri de tine în alt oraș sau chiar într-o altă țară, poți comunica cu el, dacă vrei, măcar toată ziua.

Dar cu toate avantajele internetului, acesta ascunde și o mulțime de pericole. În primul rând, acestea sunt amenințări la adresa securității personale și a statului. Internetul este un spațiu liber în care datele personale, datele cardurilor bancare pot fi furate cu ușurință, se poartă războaie informaționale pe Web, se generează conflicte informaționale.

Astfel, amenințarea la adresa securității informațiilor este una dintre cele mai importante probleme ale vieții umane moderne și trebuie să știm de unde vine și cum ne putem proteja.

1. Conceptul de amenințare la securitatea informațiilor

Viața societății moderne este de neconceput fără tehnologiile informaționale moderne. Calculatoarele servesc sistemelor bancare, controlează funcționarea reactoarelor nucleare, distribuie energie, monitorizează orarul trenurilor, controlează avioanele, navele spațiale. Rețelele de calculatoare și telecomunicațiile predetermina fiabilitatea și capacitatea sistemelor de apărare și securitate ale țării. Calculatoarele asigură stocarea informațiilor, procesarea și furnizarea acesteia către consumatori, implementând astfel tehnologia informației.

Cu toate acestea, tocmai gradul ridicat de automatizare este cel care creează riscul reducerii securității (personale, informaționale, de stat etc.). Disponibilitatea și utilizarea pe scară largă a tehnologiilor informaționale și a computerelor le face extrem de vulnerabile la influențele distructive. Există multe exemple în acest sens.

Sub amenințare la securitatea informațiilorînseamnă o acțiune sau un eveniment care poate duce la distrugerea, denaturarea sau utilizarea neautorizată a resurselor informaționale, inclusiv a informațiilor stocate, transmise și prelucrate, precum și a software-ului și hardware-ului.

Principalele tipuri de amenințări la adresa securității tehnologiilor informaționale și a informațiilor (amenințări la adresa intereselor subiecților relațiilor informaționale) sunt:

  • dezastre naturale și accidente (inundație, uragan, cutremur, incendiu etc.);
  • defecțiuni și defecțiuni ale echipamentelor (mijloace tehnice) ale AITU;
  • consecințele erorilor în proiectarea și dezvoltarea componentelor AITU (hardware, tehnologie de prelucrare a informațiilor, programe, structuri de date etc.);
  • erori operaționale (ale utilizatorilor, operatorilor și alt personal);
  • acțiunile intenționate ale infractorilor și intrușilor (persoane ofensate din rândul personalului, criminali, spioni, sabotori etc.).

Amenințările de securitate pot fi clasificate în funcție de diferite criterii.

Ca urmare a actiunii: 1) amenințarea cu scurgeri; 2) amenințarea cu modificarea; 3) amenințarea cu pierderea.

Prin încălcarea proprietăților informațiilor: a) amenințarea cu încălcarea confidențialității informațiilor prelucrate; b) amenințarea cu încălcarea integrității informațiilor prelucrate; c) amenințarea de întrerupere a sistemului (denial of service), adică amenințarea la adresa disponibilității.

După natura apariţiei: 1) natural; 2) artificială.

Amenințări naturale sunt amenințări cauzate de impactul asupra unui sistem informatic și a elementelor acestuia de procese fizice obiective sau dezastre naturale.

Amenințări create de om sunt amenințări la adresa unui sistem informatic cauzate de activitatea umană. Dintre acestea, pe baza motivației acțiunilor, putem distinge:

A) neintenționat amenințări (neintentionate, accidentale) cauzate de erori în proiectarea unui sistem informatic și a elementelor acestuia, erori în software, erori în acțiunile personalului etc.;

b) delibera amenințări (deliberate) asociate cu aspirațiile egoiste ale oamenilor (intrușilor). Sursele de amenințări în legătură cu tehnologia informației pot fi externe sau interne (componente ale sistemului informatic în sine - hardware-ul acestuia, programele, personalul).

Principalele amenințări artificiale neintenționate (acțiuni efectuate de oameni accidental, din ignoranță, neatenție sau neglijență, din curiozitate, dar fără intenție rău intenționată):

  1. acțiuni neintenționate care conduc la defecțiunea parțială sau completă a sistemului sau la distrugerea hardware-ului, software-ului, resurselor informaționale ale sistemului (deteriorarea neintenționată a echipamentelor, ștergerea, denaturarea fișierelor cu informații sau programe importante, inclusiv cele de sistem etc.);
  2. includerea ilegală a echipamentelor sau modificarea modurilor de operare a dispozitivelor și programelor;
  3. deteriorarea neintenționată a suporturilor de stocare;
  4. lansarea de programe tehnologice care, dacă sunt utilizate incompetent, pot provoca o pierdere a performanței sistemului (înghețare sau bucle) sau modificări ireversibile ale sistemului (formatarea sau restructurarea mediilor de stocare, ștergerea datelor etc.);
  5. introducerea și utilizarea ilegală a programelor neînregistrate (de jocuri, educaționale, tehnologice etc., care nu sunt necesare pentru ca contravenientul să își îndeplinească atribuțiile oficiale) cu cheltuirea ulterioară nerezonabilă a resurselor (încărcarea procesorului, confiscarea memoriei RAM și a memoriei de pe medii externe);
  6. infectarea computerului cu viruși;
  7. acțiuni neglijente care conduc la dezvăluirea de informații confidențiale sau la punerea lor la dispoziția publicului;
  8. dezvăluirea, transferul sau pierderea atributelor de control al accesului (parole, chei de criptare, cărți de identificare, permise etc.).
  9. proiectarea arhitecturii sistemului, tehnologiilor de procesare a datelor, dezvoltarea de programe de aplicații cu capabilități care reprezintă o amenințare pentru performanța sistemului și securitatea informațiilor;
  10. ignorarea restricțiilor organizaționale (reguli stabilite) cu rang în sistem;
  11. autentificarea în sistem ocolind mijloacele de protecție (încărcarea unui sistem de operare extern de pe medii magnetice amovibile etc.);
  12. utilizarea incompetentă, ajustarea sau dezactivarea ilegală a măsurilor de securitate de către personalul de securitate;
  13. redirecționarea datelor la adresa greșită a abonatului (dispozitivului);
  14. introducerea datelor eronate;
  15. deteriorarea neintenționată a canalelor de comunicare. c.124]

Principalele amenințări artificiale deliberate sunt caracterizate prin posibile modalități de a întrerupe în mod deliberat activitatea, dezactivarea sistemului, pătrunderea în sistem și accesul neautorizat la informații:

  1. distrugerea fizică a sistemului (prin explozie, incendiere etc.) sau dezactivarea tuturor sau a unora dintre cele mai importante componente ale sistemului informatic (dispozitive, purtători de informații importante ale sistemului, personal etc.);
  2. oprirea sau invalidarea subsistemelor pentru asigurarea funcționării sistemelor de calcul (alimentare, răcire și ventilare, linii de comunicații etc.);
  3. acțiuni de perturbare a funcționării sistemului (schimbarea modurilor de funcționare a dispozitivelor sau a programelor, o grevă, sabotarea personalului, crearea de interferențe radio active puternice la frecvențele de funcționare ale dispozitivelor sistemului etc.);
  4. introducerea agenților în numărul personalului de sistem (inclusiv, eventual, în grupul administrativ responsabil cu securitatea);
  5. recrutarea (prin mită, șantaj etc.) de personal sau utilizatori individuali cu anumite atribuții;
  6. utilizarea dispozitivelor de interceptare, fotografierea și înregistrarea video la distanță etc.;
  7. interceptarea radiațiilor false electromagnetice, acustice și de altă natură de la dispozitive și linii de comunicație, precum și direcționarea radiațiilor active către mijloace tehnice auxiliare care nu sunt direct implicate în procesarea informațiilor (linii telefonice, rețele de energie electrică, încălzire etc.);
  8. interceptarea datelor transmise pe canalele de comunicare și analiza acestora în vederea aflării protocoalelor de schimb, regulilor de intrare în comunicare și autorizare a utilizatorului și încercările ulterioare de imitare a acestora în vederea pătrunderii în sistem;
  9. furt de suporturi de informații (discuri, casete flash, cipuri de memorie, dispozitive de stocare și calculatoare personale);
  10. copierea neautorizată a mijloacelor de informare;
  11. furtul deșeurilor de producție (tipărituri, înregistrări, suporturi de stocare scoase din funcțiune etc.);
  12. citirea restului de informații din RAM și de pe dispozitivele de stocare externe;
  13. citirea informațiilor din zonele RAM utilizate de sistemul de operare (inclusiv subsistemul de protecție) sau de alți utilizatori într-un mod asincron, folosind deficiențele sistemelor de operare multitasking și ale sistemelor de programare;
  14. obținerea ilegală a parolelor și a altor cerințe de control al accesului (sub acoperire, folosirea neglijenței utilizatorilor, prin selecție, imitarea interfeței sistemului etc.) cu deghizarea ulterioară în utilizator înregistrat („mascarade”);
  15. utilizarea neautorizată a terminalelor de utilizator care au caracteristici fizice unice, cum ar fi numărul unei stații de lucru din rețea, adresa fizică, adresa din sistemul de comunicații, unitatea de codificare hardware etc.;
  16. deschiderea cifrurilor de criptoprotecție a informațiilor;
  17. introducerea de atașamente speciale hardware, programe de „marcaje” și „viruși” („cai troieni” și „bug-uri”), adică astfel de secțiuni de programe care nu sunt necesare pentru implementarea funcțiilor declarate, dar vă permit să depășiți sistem de protecție, accesul ascuns și ilegal la resursele sistemului pentru a înregistra și transmite informații critice sau a perturba funcționarea sistemului;
  18. conectarea ilegală la liniile de comunicație în scopul lucrului „între linii”, folosind pauze în acțiunile unui utilizator legitim în numele acestuia, urmate de introducerea de mesaje false sau modificarea mesajelor transmise;
  19. conexiune ilegală la liniile de comunicație cu scopul de a înlocui direct un utilizator legitim prin deconectarea fizică a acestuia după conectare și autentificare cu succes, urmată de introducerea dezinformarii și impunerea de mesaje false. c.71]

Trebuie menționat că cel mai adesea, pentru a atinge obiectivul, atacatorul folosește nu o singură metodă, ci o combinație a acestora dintre cele enumerate mai sus.

2. Surse de amenințări la adresa securității informațiilor din Federația Rusă

Surse de amenințări securitatea informațiilor din Federația Rusă sunt împărțite în externe și interne.

La extern surse raporta:

  • activități ale structurilor politice, economice, militare, de informații și informații străine îndreptate împotriva intereselor Federației Ruse în sfera informațională;
  • dorința mai multor țări de a domina și de a încălca interesele Rusiei în spațiul informațional global, de a o îndepărta de pe piețele informaționale externe și interne;
  • agravarea competiției internaționale pentru deținerea de tehnologii și resurse informaționale;
  • activitățile organizațiilor teroriste internaționale;
  • creșterea decalajului tehnologic dintre principalele puteri ale lumii și dezvoltarea capacităților acestora de a contracara crearea de tehnologii informaționale competitive din Rusia;
  • activități de spațiu, aer, mare și sol tehnic și alte mijloace (tipuri) de recunoaștere a statelor străine;
  • dezvoltarea de către o serie de state a conceptelor de războaie informaționale, care prevăd crearea unor mijloace de influență periculoasă asupra sferelor informaționale ale altor țări ale lumii, perturbarea funcționării normale a sistemelor de informare și telecomunicații, siguranța resurse de informații și obținerea accesului neautorizat la acestea. 7, p.15]

La surse interne raporta:

  • starea critică a industriilor interne;
  • situație criminogenă nefavorabilă, însoțită de tendințe de contopire a structurilor statale și criminale din sfera informațională, obținerea accesului la informații confidențiale de către structurile infracționale, întărirea influenței crimei organizate asupra vieții societății, reducerea gradului de protecție a intereselor legitime. a cetăţenilor, societăţii şi statului în sfera informaţională;
  • coordonarea insuficientă a activităților autorităților statului federal, autorităților de stat ale entităților constitutive ale Federației Ruse în formarea și implementarea unei politici de stat unificate în domeniul asigurării securității informațiilor din Federația Rusă;
  • dezvoltarea insuficientă a cadrului legal de reglementare care reglementează relațiile în sfera informațională, precum și practica insuficientă de aplicare a legii;
  • subdezvoltarea instituțiilor societății civile și controlul insuficient de stat asupra dezvoltării pieței informaționale din Rusia;
  • finanțare insuficientă pentru măsurile de asigurare a securității informaționale a Federației Ruse;
  • puterea economică insuficientă a statului;
  • scăderea eficienței sistemului de educație și educație, număr insuficient de personal calificat în domeniul securității informațiilor;
  • activitate insuficientă a autorităților statului federal, autorităților de stat ale entităților constitutive ale Federației Ruse în informarea publicului cu privire la activitățile lor, în explicarea deciziilor luate, în formarea resurselor deschise ale statului și dezvoltarea unui sistem pentru accesul cetățenilor la acestea;
  • rămânând în urmă Rusiei față de principalele țări ale lumii în ceea ce privește nivelul de informatizare a organismelor guvernamentale federale, a organismelor guvernamentale ale entităților constitutive ale Federației Ruse și a guvernelor locale, sectorul credit și financiar, industrie, agricultură, educație, sănătate, sectorul serviciilor și viața cetățenilor.9, p.119 ]

3. Metode și mijloace de protecție a informațiilor

Problema creării unui sistem de securitate a informațiilor include două sarcini complementare:

1) dezvoltarea unui sistem de securitate a informațiilor (sinteza acestuia);

2) evaluarea sistemului de securitate informatică dezvoltat.

A doua sarcină este rezolvată prin analiza caracteristicilor sale tehnice pentru a stabili dacă sistemul de protecție a informațiilor îndeplinește un set de cerințe pentru aceste sisteme. O astfel de sarcină este în prezent rezolvată aproape exclusiv prin mijloace experte prin certificarea instrumentelor de securitate a informațiilor și certificarea sistemului de securitate a informațiilor în procesul de implementare a acestuia.

Luați în considerare conținutul principal al metodelor moderne de protecție a informațiilor, care formează baza mecanismelor de protecție.

Obstacole— metode de blocare fizică a drumului unui intrus către informațiile protejate (spre echipamente, medii de stocare etc.).

Controlul accesului- o metodă de protejare a informațiilor prin reglementarea utilizării tuturor resurselor unui sistem informatic informatic (elementele bazelor de date, software și hardware). Controlul accesului include următoarele caracteristici de securitate:

  • identificarea utilizatorilor, personalului și resurselor sistemului (alocarea unui identificator personal fiecărui obiect);
  • identificarea (autentificarea) unui obiect sau subiect prin identificatorul care le este prezentat;
  • verificarea autoritatii (verificarea conformitatii zilei saptamanii, orei zilei, resurselor si procedurilor solicitate cu reglementarile stabilite);
  • permisiunea si crearea conditiilor de munca in limitele reglementarilor stabilite;
  • înregistrarea (înregistrarea) apelurilor către resurse protejate;
  • înregistrare (semnalizare, oprire, întârziere a lucrării, refuzul unei cereri) în cazul încercărilor de acțiuni neautorizate.

Deghizare- o metodă de protejare a informațiilor prin închiderea sa criptografică. Această metodă este utilizată pe scară largă în străinătate atât în ​​procesarea, cât și în stocarea informațiilor, inclusiv pe dischete. Atunci când transmiteți informații prin canale de comunicare la distanță lungă, această metodă este singura de încredere.

Regulament- o metodă de protejare a informațiilor care creează astfel de condiții de prelucrare, stocare și transmitere automată a informațiilor protejate, în care posibilitatea de acces neautorizat la acestea să fie redusă la minimum.

Constrângere- o metodă de protecție în care utilizatorii și personalul sistemului sunt obligați să respecte regulile de prelucrare, transfer și utilizare a informațiilor protejate sub amenințarea răspunderii materiale, administrative sau penale.

Motivația- o metodă de protecție care încurajează utilizatorul și personalul sistemului să nu încalce ordinea stabilită prin respectarea standardelor morale și etice stabilite (atât reglementate, cât și nescrise).

Metodele avute în vedere de asigurare a securității sunt implementate în practică prin utilizarea diferitelor mijloace de protecție, precum tehnică, software, organizațională, legislativă, morală și etică. K. principal echipament de protectie, folosite pentru a crea un mecanism de securitate includ următoarele:

Mijloace tehnice implementate sub formă de dispozitive electrice, electromecanice și electronice. Întregul set de mijloace tehnice este împărțit în hardware și fizice.

Sub hardware Este obișnuit să înțelegem echipamentele sau dispozitivele care interfață cu echipamente similare printr-o interfață standard. De exemplu, un sistem de identificare și diferențiere a accesului la informații (prin intermediul unor parole, coduri de înregistrare și alte informații de pe diferite carduri).

Mijloace fizice implementate ca dispozitive și sisteme autonome. De exemplu, încuietori pe ușile unde se află echipamentul, gratii la geamuri, surse de alimentare neîntreruptibile, echipamente electromecanice pentru alarme antiefracție.

Software sunt software concepute special pentru a îndeplini funcții de securitate a informațiilor. Acest grup de instrumente include: un mecanism de criptare (criptografia este un algoritm special care este declanșat de un număr unic sau secvență de biți, numită de obicei cheie de criptare; apoi textul criptat este transmis prin canalele de comunicare, iar destinatarul are propria sa cheie pentru a decripta informațiile), un mecanism de semnătură digitală, mecanisme de control al accesului, mecanisme de integritate a datelor, mecanisme de programare, mecanisme de control de rutare, mecanisme de arbitrare, programe antivirus, programe de arhivare (de exemplu, zip , rar, arj etc.), protecție în timpul introducerii și ieșirii informațiilor etc.

Mijloace organizatorice protecția sunt măsuri organizatorice, tehnice și organizatorice și juridice efectuate în procesul de creare și exploatare a tehnologiei informatice, a echipamentelor de telecomunicații pentru a asigura protecția informațiilor. Măsurile organizatorice acoperă toate elementele structurale ale echipamentelor în toate etapele ciclului lor de viață (construcția spațiilor, proiectarea unui sistem informatic informatic pentru bancar, instalarea și punerea în funcțiune a echipamentelor, utilizare, exploatare).

Mijloace morale și etice protecțiile sunt implementate sub forma de tot felul de norme care s-au dezvoltat în mod tradițional sau se formează ca tehnologie de calcul și mijloace de comunicare răspândite în societate. Aceste norme nu sunt în cea mai mare parte obligatorii ca măsuri legislative, cu toate acestea, nerespectarea lor duce de obicei la pierderea autorității și a prestigiului unei persoane. Cel mai ilustrativ exemplu de astfel de norme este Codul de conduită profesională pentru membrii Asociației utilizatorilor de computere din SUA.

Mijloace legislative protecția sunt determinate de actele legislative ale țării, care reglementează regulile de utilizare, prelucrare și transmitere a informațiilor cu acces restricționat și stabilește răspunderea pentru încălcarea acestor reguli.

Toate mijloacele de protecție considerate sunt împărțite în formale (îndeplinesc funcții de protecție strict conform unei proceduri prestabilite, fără participarea directă a unei persoane) și informale (determinate de o activitate umană intenționată sau reglementează această activitate).

4. Exemple de amenințări la securitatea informațiilor

Potrivit unui studiu realizat de Kaspersky Lab în 2015, 36% dintre utilizatorii ruși au suferit cel puțin o dată o piratare a contului, în urma căreia datele lor personale au fost furate sau profilul a fost folosit pentru a distribui malware.

Cel mai adesea, atacatorii sunt interesați de accesul la un cont pe o rețea de socializare și e-mail (14%) și o parolă pentru online banking (5%).

53% dintre respondenți au primit mesaje de phishing ca urmare a unui hack sau au ajuns pe site-uri suspecte, al căror scop era extragerea acreditărilor de la acestea. Informațiile stocate în profil au fost complet distruse la fiecare a cincea victimă, iar în 14% din cazuri, datele personale au fost folosite în scopuri penale, de exemplu, pentru a efectua tranzacții neautorizate.

Nu numai utilizatorii cărora le-au fost furate acreditările suferă din cauza acțiunilor infractorilor cibernetici, ci și prietenii și rudele acestora. Astfel, mai mult de jumătate dintre victimele piratarii contului au descoperit că cineva trimitea mesaje în numele lor și aproape una din patru - că prietenii lor au dat clic pe un link rău intenționat primit de la ei.

În ciuda acestui fapt, doar 28% dintre utilizatori creează parole puternice pentru conturile lor și doar 25% aleg să le stocheze în siguranță.

Pentru anul din iunie 2014 până în iunie 2015, infractorii cibernetici au furat 2,6 miliarde de ruble prin sistemele de internet banking din Runet, reiese din raportul Grupului-IB la conferința „Tendințe în dezvoltarea infracțiunilor în domeniul tehnologiilor înalte-2015”. Pentru aceeași perioadă a anului trecut, suma a fost de câteva ori mai mare - 9,8 miliarde de ruble. „Înregistrăm o scădere a pagubelor cu o creștere a numărului de atacuri”, a declarat Dmitri Volkov, șeful serviciului de informații cibernetice Bot-Trek Intelligence.

Cel mai mare prejudiciu a fost suferit de persoanele juridice care au pierdut 1,9 miliarde de ruble ca urmare a acțiunilor infractorilor cibernetici. În fiecare zi, 16 companii devin victime ale atacurilor cibernetice, pierzând în medie 480 de mii de ruble. În același timp, hackerii au învățat să ocolească mijloacele tradiționale de protecție: nici jetoanele, nici autentificarea suplimentară prin SMS nu vă pot salva de „încărcări automate” - troieni care vă permit să transferați bani din conturi prin înlocuirea detaliilor. La confirmarea unei plăți, un client infectat cu acest troian vede datele corecte ale destinatarului, deși în realitate banii merg în contul atacatorilor.

Ca urmare a atacurilor țintite, băncile rusești însele au pierdut 638 de milioane de ruble în perioada de raportare. Chiar și atacurile individuale asupra clienților băncilor mari aduc multe venituri. Există un interes tot mai mare al răufăcătorilor atât pentru sistemele de tranzacționare, cât și pentru cele de brokeraj. Astfel, în februarie 2015, a fost efectuat primul atac de succes asupra unui broker de valori din Rusia, care a durat doar 14 minute și a dus la pagube de aproximativ 300 de milioane de ruble.

Aproape 100 de milioane de ruble. furate de la persoane și 61 de milioane de ruble - cu ajutorul troienilor adaptați pentru platforma Android. Vulnerabilitatea Android atrage din ce în ce mai mulți atacatori, potrivit raportului: au apărut zece noi grupuri criminale care lucrează cu troieni Android, iar numărul de incidente s-a triplat. În fiecare zi, 70 de utilizatori ai serviciilor bancare mobile Android devin victime ale infractorilor cibernetici.

Potrivit Grupului-IB, dezvoltarea ecosistemului care servește comiterii infracțiunilor cibernetice continuă. Serviciile de încasare a banilor furați au adus atacatorilor 1,92 miliarde de ruble. Cifra de afaceri a site-urilor care vând date despre carduri bancare, date de conectare și parole ale diferitelor sisteme este în creștere: veniturile a șapte astfel de magazine au depășit 155 de milioane de ruble.

Potrivit prognozei, anul viitor dezvoltatorii de software rău intenționat se vor concentra pe platformele mobile, numărul de incidente și volumul de furturi de la persoane va crește din cauza interceptării datelor cardului, a login-urilor și parolelor pentru Internet banking pe dispozitivele Android. În plus, companiile se vor confrunta cu și mai multe incidente cu programe care criptează datele pentru extorcarea ulterioară de bani pentru decriptarea acestora (cripto lockers). Va crește și numărul furturilor de informații despre carduri bancare prin POS-terminale: apar tot mai multe programe în aceste scopuri, iar unele dintre ele sunt în domeniul public.

Potrivit unui studiu al companiei de securitate a informațiilor Invincea, în ultimele zile, experții au descoperit 60 de cazuri de infectare a sistemelor cu malware bancar Dridex în Franța. Malware-ul este distribuit sub masca de e-mailuri cu un fișier Microsoft Office atașat care arată ca o factură de la un hotel sau magazin popular. Atașamentul rău intenționat este în franceză și conține un cod hexazecimal.

În 2014, aproape 18 milioane de cetățeni americani au fost victime ale furtului de identitate, cu carduri de credit și conturi bancare în majoritatea cazurilor, potrivit The Networkworld, citând un raport al Departamentului de Justiție al SUA.

Potrivit Biroului de Statistică a Justiției, în ultimul an, numărul victimelor fraudei cibernetice a crescut cu 1 milion față de 2012. Este de remarcat faptul că raportul departamentului a luat în considerare nu numai cazurile de compromitere a informațiilor personale, ci și utilizarea acestora pentru beneficii financiare sau de altă natură. Potrivit datelor, două din cinci incidente au fost legate de manipularea ilegală a cardurilor de credit și aproximativ același număr - de fraudă cu conturi bancare.

Studiul Financial Impact of Cybercrime din 2015 al Institutului Ponemon (SUA) oferă date despre costul anual al atenuării atacurilor cibernetice pentru companiile din SUA, Marea Britanie, Japonia, Germania, Australia, Brazilia și Rusia.

Studiul a constatat că companiile americane suferă în medie 15 milioane de dolari pe an din cauza criminalității cibernetice, cu 82% mai mult decât atunci când a început studiul în urmă cu șase ani. Cu alte cuvinte, în fiecare an costurile au crescut cu aproape 20%.

Atenuarea atacurilor cibernetice durează acum în medie 46 de zile, o creștere de aproape 30% în șase ani, companiile cheltuind în medie 1,9 milioane de dolari pentru a atenua fiecare.

Studiul american a mai constatat că multe companii investesc în analize de securitate pentru a evita costurile de detectare și remediere a atacurilor cibernetice. Această tactică dă roade: costul de răspuns la atacuri este redus, iar acest lucru poate crește semnificativ rentabilitatea investiției.

Datele personale a 1,5 milioane de utilizatori au fost publicate în serviciul cloud Amazon

Victimele scurgerii au fost clienți ai organizațiilor implicate în asigurările de sănătate.

Un milion și jumătate de americani au devenit victime ale scurgerii de informații personale. Numele complete, adresele, numerele de telefon, datele de sănătate și de prescripție medicală au fost postate în mod eronat în clar pe cloudul Amazon de către companiile de asigurări de sănătate care folosesc Systema Software.

Incidentul a afectat Fondul de autoasigurare din Kansas, Autoritatea de Asigurare în Exces CSAC și baza de date din județul Salt Lake din Utah. Cauza scurgerii și numărul exact de victime sunt încă necunoscute. Au fost eliberate un total de 1 milion de numere de securitate socială, 5 milioane de înregistrări ale tranzacțiilor financiare, sute de mii de răni și 4,7 milioane de note, inclusiv cele legate de investigațiile privind fraudele.

Concluzie

Pe baza rezultatelor studiilor efectuate în această lucrare, se pot trage următoarele concluzii:

  • viața societății moderne este de neconceput fără tehnologiile informaționale moderne;
  • la rândul său, un grad ridicat de automatizare dă naștere riscului de reducere a securității (personală, informațională, de stat etc.). Disponibilitatea și utilizarea pe scară largă a tehnologiilor informaționale, computerele le face extrem de vulnerabile la influențe distructive și există multe exemple în acest sens;
  • amenințarea la securitatea informațiilor este o acțiune sau un eveniment care poate duce la distrugerea, denaturarea sau utilizarea neautorizată a resurselor informaționale, inclusiv a informațiilor stocate, transmise și procesate, precum și a software-ului și hardware-ului;
  • sursele de amenințări la adresa securității informațiilor din Federația Rusă sunt împărțite în externe și interne;
  • pentru asigurarea protecției informațiilor, există o serie de metode, precum și mijloace de implementare a acestora;
  • Potrivit revistei online Itsec, în 2014 și 2015 a existat un nivel foarte ridicat de diverse infracțiuni cibernetice.

Exemplele de mai sus de încălcări ale securității informațiilor personale și de stat demonstrează încă o dată că amenințările existente nu trebuie neglijate în niciun caz nici de către utilizatorii de internet înșiși, nici de către organizații și întreprinderi.

Lista surselor utilizate

  1. Domarev VV Siguranța tehnologiilor informaționale. Abordare sistem - K .: LLC TID Dia Soft, 2014. - 992 p.
  2. Lapina M.A., Revin A.G., Lapin V.I. Dreptul informaţiei. - M.: UNITI-DANA, 2014. - 548 p.
  3. Barmanul Scott. Elaborarea regulilor de securitate a informațiilor. - M.: Williams, 2012. - 208 p.
  4. Galatenko V. A. Standarde de securitate a informațiilor. - M .: Internet University of Information Technologies, 2006. - 264 p.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Protecția informațiilor în rețea. - M.: DMK Press, 2014. - 616 p.
  6. Gafner V.V. Securitatea informațiilor: manual. indemnizatie. - Rostov-pe-Don: Phoenix, 2010. - 324 p.
  7. Securitatea informației (cartea a II-a a proiectului socio-politic „Problemele actuale ale securității sociale”). // „Arme și tehnologii”, Nr. 11, 2014. - P.15-21.
  8. Lepekhin A. N. Investigarea infracțiunilor împotriva securității informațiilor. - M.: Tesey, 2008. - 176 p.
  9. Lopatin VN Securitatea informațiilor din Rusia: om, societate, stat. - M.: 2010. - 428 p.
  10. Petrenko S. A., Kurbatov V. A. Politici de securitate a informațiilor. — M.: Compania IT, 2014. — 400 p.
  11. Petrenko S. A. Managementul riscurilor informaţionale. - M.: Companie IT; DMK Press, 2004. - 384 p. — ISBN 5-98453-001-5.
  12. Shangin VF Protecția informațiilor computerului. Metode și mijloace eficiente. M.: DMK Press, 2013. - 544 p.
  13. Shcherbakov A. Yu. Securitatea computerelor moderne. Baza teoretica. Prak informa despre asta pentru noi.

Surse intern amenintari sunt:

1. Angajații organizației.

2. Software.

3. Hardware.

Amenințările interne se pot manifesta sub următoarele forme:

Erori ale utilizatorilor și ale administratorilor de sistem;

Încălcarea de către angajații companiei a reglementărilor stabilite pentru colectarea, prelucrarea, transferul și distrugerea informațiilor;

Erori în funcționarea software-ului;

Defecțiuni și defecțiuni în funcționarea echipamentelor informatice.

La extern sursele de amenințare includ:

1. Viruși și programe malware.

2. Organizații și persoane fizice.

3. Dezastre naturale.

Formele de manifestare a amenințărilor externe sunt:

Infectarea computerelor cu viruși sau malware;

Acces neautorizat (UAS) la informațiile corporative;

Monitorizarea informațiilor de către structuri concurente, informații și servicii speciale;

Acțiuni ale structurilor și serviciilor statului, însoțite de colectarea, modificarea, retragerea și distrugerea informațiilor;

Accidente, incendii, dezastre provocate de om, dezastre naturale.

Toate tipurile de amenințări de mai sus (forme de manifestare) pot fi împărțite în deliberași neintenționat. Potrivit Institutului de Securitate Informatică (CSI), peste 50% dintre intruziuni sunt munca propriilor angajați ai unei companii. În ceea ce privește frecvența intruziunilor, 21% dintre cei chestionați au indicat că au experimentat recurențe de „atacuri”. Modificarea neautorizată a datelor a fost cea mai comună formă de atac și a fost folosită în principal împotriva instituțiilor medicale și financiare. Peste 50% dintre respondenți văd concurenții ca o sursă probabilă de „atacuri”. Respondenții acordă cea mai mare importanță faptelor de interceptări, pătrundere în sistemele informaționale și „atacuri”, în care „intrușii” falsifică adresa de retur pentru a redirecționa căutările către persoane neimplicate. Acești autori sunt cel mai adesea angajați și concurenți ofensați.

Prin intermediul influenței pe obiectele de securitate a informațiilor, amenințările sunt supuse următoarei clasificări: informații, software, fizice, radio-electronice și organizatorice și juridice.

La informativ amenințările includ:

Acces neautorizat la resursele informaționale;

Copiere ilegală a datelor în sistemele informaționale;

Furtul de informații din biblioteci, arhive, bănci și baze de date;

Încălcarea tehnologiei de prelucrare a informațiilor;

Colectarea și utilizarea ilegală a informațiilor;

Utilizarea armelor informaționale.

La programatic amenințările includ:

Exploatarea bug-urilor și a „găurilor” în software;

Viruși de computer și programe malware;

Instalarea dispozitivelor „ipotecare”.

La fizic amenințările includ:

Distrugerea sau distrugerea facilitatilor de prelucrare si comunicare a informatiilor;

Furtul de medii de stocare;

Furt de chei software sau hardware și mijloace de protecție a datelor criptografice;

Impact asupra personalului.

La electronic amenințările includ:

Implementarea dispozitivelor electronice de interceptare a informatiilor in spatii si spatii tehnice;

Interceptarea, decriptarea, înlocuirea și distrugerea informațiilor în canalele de comunicare.

La organizatorice si juridice amenințările includ:

Încălcarea cerințelor legale și întârzierea luării deciziilor legale și de reglementare necesare în sfera informațională;

Achiziționarea de tehnologii informaționale imperfecte sau învechite și mijloace de informatizare.

Pentru a proteja interesele subiecților relațiilor informaționale, este necesară combinarea măsuri următoarele niveluri:

1)nivel legislativ(legi, reglementări, standarde etc.). Nivelul legislativ este cel mai important pentru asigurarea securității informațiilor. Măsurile de acest nivel includ reglementarea prin lege și regulamente a acțiunilor cu informații și echipamente, precum și apariția răspunderii pentru încălcarea corectitudinii unor astfel de acțiuni. Această problemă este discutată mai detaliat în alte capitole.

2) nivel administrativ(acțiuni cu caracter general întreprinse de conducerea organizației). Scopul principal al măsurilor la nivel administrativ este formarea unui program de lucru în domeniul securității informațiilor și asigurarea implementării acestuia prin alocarea resurselor necesare și monitorizarea stării de fapt. Baza programului este o politică de securitate care reflectă abordarea organizației de a-și proteja activele informaționale. Conducerea fiecărei organizații trebuie să realizeze necesitatea menținerii unui regim de securitate și să aloce resurse semnificative în acest scop.

3)nivel procedural(măsuri de securitate specifice concentrate pe oameni).

Măsurile la acest nivel includ:

Activități desfășurate în proiectarea, construcția și echiparea centrelor de calcul și a altor obiecte ale sistemelor de prelucrare a datelor;

Măsuri de dezvoltare a regulilor de acces al utilizatorilor la resursele sistemului (elaborarea politicii de securitate);

Activitati desfasurate in selectia si pregatirea personalului care deserveste sistemul;

Organizarea securității și accesului la sistem;

Organizarea contabilitatii, depozitarii, folosirii si distrugerii documentelor si suporturilor de informatii;

Distribuirea detaliilor de control acces;

Organizarea controlului explicit și ascuns asupra activității utilizatorilor;

Activități desfășurate în proiectarea, dezvoltarea, repararea și modificarea echipamentelor și software-ului.

4)nivel software și hardware(măsuri tehnice).

Măsurile de protecție de acest nivel se bazează pe utilizarea unor programe și echipamente speciale care îndeplinesc (independent sau în combinație cu alte mijloace) funcții de protecție:

Identificarea si autentificarea utilizatorilor;

Diferențierea accesului la resurse;

Înregistrarea evenimentelor;

Transformări criptografice;

Verificarea integritatii sistemului;

Verificarea absenței malware-ului;

Protecția prin software a informațiilor transmise și a canalelor de comunicații;

Protejarea sistemului de prezenta si aparitia informatiilor nedorite;

Crearea de obstacole fizice în calea pătrunderii contravenienților;

Monitorizarea si semnalizarea conformitatii cu functionarea corecta a sistemului;

Creați copii de rezervă ale informațiilor valoroase.