internet pencereler Android

Bilgi güvenliği tehditlerinin türleri ve kaynakları. Bilgi güvenliği tehditlerinin türleri ve bileşimi Bilgi güvenliğine yönelik kasıtlı ve kasıtsız tehditler

Bilgi sistemlerinin güvenliğine yönelik başlıca tehdit türleri şunlardır:

İhlalcilerin ve davetsiz misafirlerin kasıtlı eylemleri (personel, suçlular, casuslar, sabotajcılar vb. arasından rahatsız kişiler).

Güvenlik tehditleri çeşitli kriterlere göre sınıflandırılabilir:

1. Promosyonun sonuçlarına göre:

1) sızıntı tehdidi;

2) değişiklik tehdidi;

3) kayıp tehdidi.

2. Aşağıdakilere dayalıdır:

· Kasıtsız;

· Kasıtlı.

sonucunda rastgele (kasıtsız) tehditler ortaya çıkabilir.:

Doğal afetler ve kazalar (sel, kasırga, deprem, yangın vb.);

AITU ekipmanının (teknik araçlar) arızalanması ve arızalanması;

AIS bileşenlerinin (donanım, bilgi işleme teknolojisi, programlar, veri yapıları vb.) tasarımı ve geliştirilmesindeki hataların sonuçları;

Operasyonel hatalar (kullanıcılar, operatörler ve diğer personel).

Ana sebepler kasıtsız, insan yapımı tehditler AIS:

· Dikkatsizlik;

Yönetmeliklerin ihlali ve sistemde oluşturulan kısıtlamaların dikkate alınmaması;

· Yetersizlik;

· İhmal.

Tehdit örnekleri:

1) kasıtsız eylemler sistemin kısmen veya tamamen arızalanmasına veya donanımın, yazılımın, sistemin bilgi kaynaklarının tahrip olmasına neden olmak (ekipmanın kasıtsız olarak hasar görmesi, silinmesi, önemli bilgi veya programların, sistem bilgileri de dahil olmak üzere, vb.)

2) ekipmanın uygun olmayan şekilde etkinleştirilmesi veya cihazların ve programların çalışma modlarını değiştirme;

3) medyanın kasıtsız imhası bilgi;

4) yasadışı giriş ve Kaydedilmemiş programların kullanımı (oyun, eğitim, teknolojik vb.)., ihlal edenin resmi görevlerini yerine getirmesi için gerekli olmayan) müteakip makul olmayan kaynak harcamaları (işlemci yükü, RAM'in ele geçirilmesi ve harici medyadaki bellek);

6) bilgisayar enfeksiyonu virüsler;

7) yol açan dikkatsiz eylemler gizli bilgilerin ifşası veya kamuya açık hale getirmek;

8) ifşa, devir veya erişim denetimi özniteliklerinin kaybı (nşifreler, şifreleme anahtarları, kimlik kartları, geçişler vb.);

9) organizasyonel kısıtlamaları görmezden gelmek(belirlenmiş kurallar) sistemdeki rütbede;

10) güvenliği atlayarak oturum açma(çıkarılabilir manyetik ortamdan harici bir işletim sistemi yükleme vb.);

11) yetersiz kullanım, ayar veya yasadışı kapatma koruma araçları güvenlik personeli;

12) abonenin (cihazın) hatalı bir adresine veri iletme;

13) hatalı veri girişi;

14) iletişim kanallarına kasıtsız zarar verilmesi.


kasıtlı tehditler - bunlar, insanların (davetsiz misafirler) bencil istekleriyle ilişkili insan faaliyetlerinden kaynaklanan AIS tehditleridir.

Bilgi sistemiyle ilgili tehdit kaynakları harici veya dahili olabilir.

Ne yazık ki, her iki tehdidin de uygulanmasının sonucu aynı sonuçlardır: bilgi kaybı, gizliliğinin ihlali, değiştirilmesi.

Ana kasıtlı kasıtlı tehditler genellikle şunlara yöneliktir:

Sistemin kasıtlı olarak bozulması ve arızalanması,

· Sisteme sızma ve bilgilere yetkisiz erişim ve kişisel kazanç için kullanılması amacıyla.

Kasıtlı tehditler, sırayla, ayrılabilir:

1. Aktif ve pasif .

Pasif Tehditler - esas olarak, bilgilerin zarar görmesine ve yok edilmesine neden olmayan bilgi kaynaklarının yetkisiz kullanımına yöneliktir.

Bunu yapmak için çeşitli yöntemler kullanılır :

a) dinleme cihazlarının kullanımı, uzaktan fotoğraf ve video çekimi, medya hırsızlığı vb.;

b) bilgi ortamlarının (manyetik diskler, teypler, bellek yongaları, depolama aygıtları ve kişisel bilgisayarlar) çalınması;

c) değişim protokollerini, iletişim giriş kurallarını ve kullanıcının yetkilendirilmesini ve daha sonra sisteme sızmak için bunları taklit etmeye yönelik girişimleri bulmak için iletişim kanalları üzerinden iletilen verilerin ele geçirilmesi ve analiz edilmesi;

G) RAM'den ve harici depolama aygıtlarından (yazıcı bellek arabelleği) bilgilerin geri kalanının okunması;

e) bilgi okuma RAM alanları işletim sistemi tarafından kullanılan (koruma alt sistemi dahil);

e) şifrelerin yasa dışı elde edilmesi ve erişim kontrolü için diğer gereklilikler (aracılar tarafından, kullanıcıların ihmali kullanılarak, sistem arayüzünü seçerek, taklit ederek, vb. ve ardından kayıtlı kullanıcı kılığına girerek ("maskeli balo");

Aktif Tehditler - bileşenlerini kasıtlı olarak etkileyerek sistemin normal işleyişinin ihlali.

Uygulama yöntemleri:

A) PC veya işletim sisteminin arızası;

B) iletişim kanallarının bozulması;

C) güvenlik sistemini hacklemek;

D) yazılım virüslerinin kullanımı vb.

2. İç ve dış tehditler .

içerdekiler aşağıdaki personel kategorilerinden kişiler olabilir:

§ sistemin destek ve bakım personeli (operatörler, elektrikçiler, teknisyenler);

§ yazılım geliştirme ve bakım departmanlarının çalışanları (uygulama ve sistem programcıları);

§ AITU güvenlik servisi çalışanları;

§ iş hiyerarşisinin çeşitli düzeylerindeki yöneticiler.

BIS'de yapılan araştırmaya göre, ihlallerin %80'den fazlası banka çalışanları tarafından gerçekleştiriliyor.

Olabilecek yabancılar dış ihlalciler .

§ müşteriler (kuruluşların temsilcileri, vatandaşlar);

§ ziyaretçiler (herhangi bir durumda davet edilir);

§ kuruluşun ömrünün sağlanması (enerji, su, ısı temini vb.) konularında etkileşimde bulunan kuruluşların temsilcileri;

rakip kuruluşların temsilcileri (yabancı özel hizmetler) veya talimatlarına göre hareket eden kişiler;

2. Koruma yöntemleri ve araçları

Koruma sistemi - özel yasal (yasal) (idari) önlemler, organizasyonel önlemler, fiziksel ve teknik (yazılım ve donanım) koruma araçlarının yanı sıra bilgi, bilgi teknolojileri ve bilgi güvenliğini sağlamak için tasarlanmış özel personelden oluşan bir dizi (karmaşık). bir bütün olarak otomatik sistem.

Uluslararası ve Rus uygulamalarında, bilgisayar sistemlerinin güvenlik düzeyini değerlendirmek için standartlar kullanılır. ABD'de bu standartları içeren belgeye Turuncu Kitap denir. (1985). Aşağıdaki sistem güvenliği düzeylerini sağlar:

En yüksek sınıf - A;

Orta sınıf -B;

Düşük seviye - C;

· -D testini geçemeyen sistemlerin sınıfı.

Rus uygulamasında, Rusya Federasyonu Başkanı altındaki Devlet Teknik Komisyonu, yetkisiz erişime karşı 7 sınıf CVT güvenlik oluşturulmasını sağlayan bir rehber belge geliştirmiştir. Aynı zamanda, koruyucu önlemler aşağıdaki alt sistemleri kapsar:

· Giriş kontrolu;

· Kayıt ve muhasebe;

· Kriptografik;

· Bütünlüğün sağlanması;

· Yasal önlemler;

fiziksel önlemler.

Bilgi güvenliğini sağlama yöntemleri ve araçları Şekil 2'de gösterilmektedir. Koruma mekanizmalarının temelini oluşturan sunulan bilgi koruma yöntemlerinin ana içeriğini düşünün.

| Bilgi Güvenliği

Dersler 6 - 8
Bilgi Güvenliği

Bu konuyu inceleyerek şunları öğreneceksiniz:

Bilgi güvenliğinin temel amaç ve hedefleri nelerdir;
- bilgi tehditleri nelerdir ve kendilerini nasıl gösterirler;
- bilgi tehditlerinin kaynağı nedir;
- bilgileri bilgi tehditlerinden korumak için hangi yöntemlerin mevcut olduğu.

Bilgi güvenliğinin temel amaç ve hedefleri

Medeniyetin gelişim tarihi boyunca, güvenilir ve eksiksiz bilgi her zaman aranan ve pahalı bir meta olmuştur. Modern toplum, bir kişinin faaliyeti sırasında algılaması ve işlemesi gereken katlanarak artan miktarda bilgi ile karakterize edilir.

Bilgi nasıl korunur ve amacına uygun ve zamanında kullanılması sağlanır? Bu sorunun çözümü en acil görevlerden biri olmuştur ve olmaya devam etmektedir. Bilgilendirme sürecinin büyük ölçekli gelişimi, yalnızca geleneksel insan ortamının koşullarını değil, aynı zamanda bilgisayar sistemlerinin çeşitli alanlarda yaygın olarak tanıtılması nedeniyle ortaya çıkan ortamı da hesaba katmak gerektiğinden, bu sorunu daha da kötüleştirmiştir. faaliyet alanları.

Bilgilendirme süreci kaçınılmaz olarak bu ortamların entegrasyonuna yol açar, bu nedenle bu yeni birleşik ortamda bilgi dolaşımı, bilgi kaynaklarının oluşturulması ve kullanılması için tüm koşullar dikkate alınarak bilgi koruma sorunu çözülmelidir, buna "bilgi ortamı" denir.

Bilgi ortamı, bilgi kaynaklarını oluşturmak ve kullanmak için tasarlanmış bilgisayar sistemlerine dayalı bir dizi koşul, araç ve yöntemdir.

Bilgi ortamının işleyişi için tehlike oluşturan faktörlerin toplamına bilgi tehditleri denir. Bu tehditlerin belirli sonuçları şunlar olabilir: bilginin kaybolması, bilginin değiştirilmesi, bilginin yetkisiz kişilerle tanışması vb.

Bilgi ortamı üzerindeki yasadışı etkiler, kişi ve toplumun çıkarlarına zarar verebilir, bu nedenle bilişimin görevlerinden biri bilgi güvenliğini sağlamaktır. Bilgi ortamının bilgi tehditlerinden korunması, yani sadece bilginin korunması değil, aynı zamanda kişinin kendisinin ve tüm toplumun bilgi güvenliğinin sağlanması gerekmektedir.

Bilgi güvenliği - toplumun ve insanın bilgi ortamını korumak için bir dizi önlem.

Toplumun bilgi güvenliğini sağlamanın temel amaçları şunlardır:

♦ ulusal çıkarların korunması;
♦ bir kişiye ve topluma güvenilir ve eksiksiz bilgi sağlamak;
♦ Bilginin elde edilmesi, yayılması ve kullanılmasında bireyin ve toplumun yasal olarak korunması.

Bilgi güvenliğinin sağlanması gereken nesneler şunlardır:

♦ bilgi kaynakları;
♦ bilgi kaynaklarının yaratılması, dağıtılması ve kullanılması sistemi;
♦ toplumun bilgi altyapısı (bilgi iletişimi, iletişim ağları, veri analiz ve işleme merkezleri, bilgi güvenliği sistemleri ve araçları);
♦ kitle iletişim araçları;
♦ bilgi alma, yayma ve kullanma konusunda insan ve devlet hakları;
♦ fikri mülkiyetin ve gizli bilgilerin korunması.

Bilgi tehditleri

Bir kişiye ve topluma yönelik bilgi tehditlerinin kaynakları dış ve iç faktörler olabilir (Şekil 1.1).

Pirinç. 1.1. Rusya için ana bilgi tehditlerinin kaynakları

Rusya için ana dış tehditlerin kaynakları şunlardır:

♦ bilgi teknolojileri alanındaki dünya başarılarına erişime karşı çıkan ülkelerin politikaları;
♦ Ülkedeki bilgi ortamının işleyişini bozan “bilgi savaşı”;
♦ Ulusal çıkarlara yönelik suç faaliyetleri.

Rusya için ana iç tehditlerin kaynakları şunlardır:

♦ bilişim düzeyi açısından dünyanın önde gelen ülkelerinin gerisinde kalan;
♦ elektronik endüstrisinin bilgi ve telekomünikasyon ekipmanı üretimi alanındaki teknolojik geriliği;
♦ Bilgi ortamında çalışmayı engelleyen vatandaşların eğitim seviyesinin düşmesi.

Bilgi güvenliğine yönelik bilgi tehditleri, kasıtlı (yetkisiz erişim) ve kazara olarak ayrılabilir (Şekil 1.2).

Pirinç. 1.2. Başlıca bilgi tehditleri türleri

Kasıtlı tehditler genellikle yetkisiz erişim, saldırı, saldırı olarak adlandırılır. Bu tehditler, nedenleri olabilecek insan eylemleriyle ilişkilidir: kişinin yeteneklerinin (hacker'ların) kendini onaylaması, kişinin yaşam durumundan memnuniyetsizliği, maddi ilgi, eğlence vb. Bilgi üzerindeki kasıtlı etkilerin listesi çok çeşitli olabilir ve bunları uygulayacak kişilerin yetenekleri ve hayal gücü tarafından belirlenir. Bilgisayar sistemleri için tipik olan bazı olası kasıtlı tehditler şunlardır:

♦ bilgi hırsızlığı: belgelere ve dosyalara yetkisiz erişim (verilerin görüntülenmesi ve kopyalanması), bilgisayarların ve depolama ortamlarının çalınması, bilgilerin yok edilmesi;
♦ bilgisayar virüslerinin dağıtımı;
♦ Ekipman üzerinde fiziksel etki: ekipmanda değişiklik yapmak, iletişim kanallarına bağlanmak, medyanın zarar görmesi veya yok edilmesi, bir manyetik alana kasıtlı olarak maruz kalma.

Bilgisayar sistemlerindeki kasıtlı tehditler, bilgi erişim kanalları aracılığıyla gerçekleştirilebilir:

♦ çalışanın bilgisayar işyeri;
♦ bir bilgisayar sistem yöneticisinin bilgisayar iş istasyonu;
♦ harici ortam (diskler, bantlar, kağıt ortam);
♦ dış iletişim kanalları.

En ciddi tehdit bilgisayar virüslerinden gelir. Her gün 300'e kadar yeni virüs ortaya çıkıyor. Virüsler devlet sınırlarını tanımaz, birkaç saat içinde dünyaya yayılır. Bilgisayar virüslerinden kaynaklanan hasarlar, monitör ekranında görünen gereksiz yazılardan, virüs bulaşmış bilgisayarda bulunan bilgilerin çalınması ve silinmesine kadar değişebilir. Ayrıca, bunlar hem işletim ortamının sistem dosyaları hem de kullanıcı için bir miktar değeri olan ofis, muhasebe ve diğer belgeler olabilir. 2003 yılında virüslerden kaynaklanan maddi hasar, ön tahminlere göre 12 milyar dolara ulaştı.

Kötü amaçlı programlar arasında, sahibi fark etmeden bilgisayarlarına kurulabilen ve çalıştırılabilen "Truva atları" tarafından özel bir yer işgal edilir. "Truva atları"nın çeşitli türleri, ekranın içeriğini görüntülemeyi, klavyeden girilen komutları engellemeyi, şifreleri ve dosyaları çalmayı ve değiştirmeyi vb.

Giderek artan bir şekilde, bilginin "sabotajı" nedeni İnternet olarak adlandırılmaktadır. Bunun nedeni, İnternet üzerinden gerçekleştirilen hizmet yelpazesinin ve elektronik işlemlerin genişlemesidir. Giderek artan bir şekilde, e-posta, ücretsiz programlar, bilgisayar oyunları ile birlikte bilgisayar virüsleri geliyor. 2003 yılında Web tarihindeki en büyük iki küresel salgın meydana geldi. Salgınların klasik posta solucanlarından değil, ağdaki değişikliklerden - ağ veri paketleri şeklinde yayılan solucanlardan - kaynaklanması dikkat çekicidir. Kötü amaçlı yazılım derecelendirmesinde lider oldular. Örneğin, 2003'te ortaya çıkan bu tür programların toplam kütlesindeki "ağ solucanlarının" payı% 85'i, virüslerin payı -% 9.84, truva atları% 4.87'yi oluşturuyordu.

Son zamanlarda, ağ saldırıları en yaygın bilgisayar tehditlerinden biri haline geldi. Davetsiz misafirlerin saldırıları, bir bilgisayar ağının belirli düğümlerini devre dışı bırakmayı amaçlar. Bu saldırılara "hizmet reddi" ("hizmet reddi") denir. Bazı ağ düğümlerini sınırlı bir süre için bile devre dışı bırakmak çok ciddi sonuçlara yol açabilir. Örneğin, bir bankanın ödeme sistemi sunucusuna hizmet verilmemesi, ödeme yapma imkansızlığına ve bunun sonucunda doğrudan ve dolaylı büyük mali kayıplara yol açacaktır.

Rastgele tehditler, girdi, depolama, işleme, çıktı ve iletim sürecindeki bilgilerin çeşitli etkilere maruz kalmasıyla kendini gösterir. Bu tür etkileri belirleyen rastgele faktörler, hem öngörülemeyen durumlar (mücbir sebep) hem de insan faktörü (hatalar, ihmal, bilgi ile çalışırken ihmal) ile ilişkilidir. Örneğin, bilgisayar sistemlerinde rastgele etkilerin nedenleri şunlar olabilir:

♦ bilgisayar kullanıcı hataları;
♦ profesyonel bilgi sistemleri geliştiricilerinin hataları: algoritmik, yazılım, yapısal;
♦ İletişim hatlarında parazit ve sinyal bozulması dahil olmak üzere ekipman arızaları ve arızaları;
♦ mücbir sebep halleri (kaza, yangın, sel ve diğer mücbir sebep etkileri).

Bilgisayar sistemlerinin çeşitli kullanıcıları için bilgi güvenliği

Bilgi güvenliği sorununun çözümü, büyük ölçüde kullanıcının belirli bir alanda uzman olarak çözdüğü görevlerle belirlenir. Bunu örneklerle açıklayalım. Birkaç tür etkinlik tanımlarız, örneğin:

♦ belirli bir kullanıcı uzmanının faaliyetinin özelliklerini yansıtan uygulamalı sorunların çözümü;
♦ herhangi bir şirket için tipik olan yönetimsel sorunları çözmek;
♦ bilgi merkezi, kütüphane vb. gibi uzmanlaşmış bir şirkette bilgi hizmetlerinin sağlanması;
♦ ticari faaliyet;
♦ bankacılık.

Bu faaliyet alanlarını bir piramit şeklinde hayal edin (Şekil 1.3). Piramidin her bir sektörünün boyutu, kitlesel bilgi tüketiminin derecesini yansıtır. İlgili bilgi faaliyetinin sonucuna ihtiyaç duyan ilgili tarafların (bilgi tüketicileri) sayısına karşılık gelir. Piramidin tabanından tepeye doğru gidildikçe sektör hacminin azalması, bilginin şirket ve tüm paydaşlar için öneminin azalmasını yansıtmaktadır. Bunu, listelenen faaliyetlerin her birini değerlendirme sürecinde açıklayacağız.

Pirinç. 1.3. Bilgi güvenliğinin önemi
şirketin ve paydaşların pozisyonundan çeşitli uzmanlar için

Uygulanan sorunları çözerken, kullanıcı kişisel bilgilerle çalışır, bazen İnternet kaynaklarını bir bilgi kaynağı olarak kullanır. Böyle bir kullanıcı, kural olarak, kişisel bilgilerini koruma görevi ile karşı karşıyadır. Kişisel bilgisayarında depolanan bilgiler, entelektüel faaliyetinin, belki de uzun yıllar süren araştırma veya toplama çalışmalarının sonucudur. Doğrudan bu kullanıcı için önemli derecede öneme sahiptir.

Yönetim problemlerini çözerken, uygulaması bilgisayar tabanı olmadan düşünülemeyecek olan bilgi sistemleri önemli bir rol oynamaktadır. Bilgisayarların yardımıyla organizasyonel ve idari faaliyetler yürütülür, personel bilgileri derlenir ve saklanır ve muhasebe tutulur. Bu durumda bilgisayarlar, çalışanların işini kolaylaştıran yardımcı bir araçtır. Harici faaliyetler için, gerekli bilgi alışverişinin gerçekleştirildiği ağ teknolojileri de kullanılır. Aynı zamanda en önemli belgelerdeki bilgilerin korunmasını sağlamak için sevkiyat sırasında ek olarak normal posta kullanırlar. Bilgi kaybı veya bozulması sorunu genellikle bireysel çalışanları etkiler ve bu da kariyerlerinin başarısını etkileyebilir. Bu nedenle, böyle bir şirketteki yönetim kadrosu, esas olarak yönetim belgelerinin eksiksizliğini sağlama görevi ile karşı karşıyadır.

İnternet servis sağlayıcıları veya telekom operatörleri gibi bilgi hizmetleri sağlayan şirketler için en önemli görev, bilgi sistemlerinin kullanılabilirliğini ve çalışma süresini sağlamaktır. Şirketin reytingi, abonelerin ona olan güveni buna bağlıdır. Hem donanıma (iletişimin sürekliliğini ve kararlılığını sağlamak için) hem de yedekleme sistemlerine ve sistemlerin kullanılabilirliğini ihlal eden saldırıları tespit etmek için araçlara yatırım yapmanız gerekir.

Rekabetin yoğun olduğu bir ortamda faaliyet gösteren şirketlerin ticari faaliyetleri için en önemli görev bilgi sızmasını önlemek ve gizliliğini korumaktır. Bunun nedeni şirketlerin çeşitli işlemlerdeki finansal riskleridir. Burada, güvenlik fonlarındaki tasarruflar büyük kayıplara yol açabilir.

Bankacılıkta güvenlik, gizlilik ve iş güvenliği sorunlarının çözülmesi gerekir, ancak bilgilerin bütünlüğünü sağlama görevi (örneğin, işlenmiş ödeme emirlerinde yetkisiz değişiklik yapılmaması için) önce gelir.

Bilgi güvenliği yöntemleri

Bilgi ortamında bilginin korunmasına yönelik yöntemler geliştirilirken, aşağıdaki önemli faktörler ve koşullar dikkate alınmalıdır:

♦ Bilgisayar kullanım alanlarının genişletilmesi ve bilgisayar parkının büyüme hızının arttırılması (yani, bilgi koruma sorunu teknik araçlar düzeyinde çözülmelidir);
♦ işlendiği merkezlerde yüksek derecede bilgi yoğunlaşması ve bunun sonucunda toplu kullanıma yönelik merkezi veri tabanlarının ortaya çıkması;
♦ Küresel bilgi kaynaklarına kullanıcı erişiminin genişletilmesi (modern veri işleme sistemleri, yüzlerce ve binlerce kilometre uzaktaki sınırsız sayıda aboneye hizmet verebilir);
♦ bilgisayardaki bilgi işlem sürecinin yazılımını karmaşık hale getirmek.

Bu tür çalışma modları altında, çeşitli kullanıcıların programları ve veri dizileri aynı anda bilgisayar belleğinde saklanabilir, bu da bilgileri istenmeyen etkilerden ve fiziksel korumasından korumayı önemli kılar.

Kasıtlı bilgi tehditlerine karşı geleneksel koruma yöntemleri şunları içerir: bilgiye erişimin kısıtlanması, bilgilerin şifrelenmesi (kriptografi), ekipmana erişim kontrolü, yasal önlemler. Bu yöntemleri ele alalım.

Bilgiye erişimin kısıtlanması iki düzeyde gerçekleştirilir:

♦ insan yaşam alanı düzeyinde, yani, koruma nesnesinin etrafında yapay bir bariyer oluşturarak: kabul edilen kişilere özel geçişler vermek, bir güvenlik alarmı veya video gözetim sistemi kurmak;
♦ bilgisayar sistemlerinin korunması düzeyinde, örneğin bir bilgisayar sisteminde dolaşan bilgileri parçalara bölerek ve işlevsel görevlerine uygun olarak kişilerin bu bilgilere erişimini organize ederek. Yazılım düzeyinde korunduğunda, her kullanıcının yalnızca kendisine izin verilen bilgilere erişmesine izin veren bir parolası vardır.

Bilgilerin şifrelenmesi (kriptografisi), kelimelerin, harflerin, hecelerin, sayıların özel algoritmalar kullanılarak dönüştürülmesinden (kodlanmasından) oluşur. Şifrelenmiş bilgilerle tanışmak için ters bir işleme ihtiyaç vardır - kod çözme. Şifreleme, uzak cihazlarda depolanan verilerin yanı sıra ağ üzerindeki veri iletiminin güvenliğinde önemli bir artış sağlar.

Ekipmana erişim kontrolü, tüm ekipmanın kapalı olduğu ve ekipman açıldığında tetiklenen erişim noktalarına sensörlerin takıldığı anlamına gelir. Bu tür önlemler, örneğin üçüncü taraf cihazları bağlamaktan, bilgisayar sisteminin çalışma modlarını değiştirmekten, üçüncü taraf programları indirmekten vb. kaçınmanıza izin verir.

Mevzuat önlemleri, yetkililerin - kullanıcıların ve hizmet personelinin kendilerine emanet edilen bilgilerin sızdırılması, kaybolması veya değiştirilmesine karşı yasal sorumluluğunu düzenleyen ülkede mevcut olan yasaların, yönetmeliklerin ve talimatların uygulanmasından oluşur.

Belirli bir bilgisayar ağı için bilgi koruma yöntemlerini seçerken, bilgiye yetkisiz erişim için tüm olası yöntemlerin kapsamlı bir analizi gereklidir. Analiz sonuçlarına göre gerekli korumayı sağlayacak tedbirlerin planlanması, yani bir güvenlik politikasının geliştirilmesi gerçekleştirilir.

Güvenlik politikası, bir bilgisayar ağındaki bilgileri korumayı amaçlayan bir dizi teknik, yazılım ve organizasyonel önlemdir.

Şekil 2'de gösterilen şemaya odaklanarak, bilgisayar sistemlerini kasıtlı bilgi tehditlerinden korumanın bazı yöntemlerini düşünün. 1.2.

Bilgi hırsızlığına karşı koruma genellikle özel yazılım araçları kullanılarak gerçekleştirilir. Programların ve değerli bilgisayar bilgilerinin izinsiz kopyalanması ve dağıtılması fikri mülkiyet hırsızlığıdır. Korumalı programlar, programın yürütülebilir kodunu "yabancı" bilgisayarlarda yürütülmesini önleyen bir duruma getiren ön işlemeye tabi tutulur (dosyaları şifreleme, parola koruması ekleme, bilgisayarı benzersiz özelliklerine göre kontrol etme vb.). Başka bir koruma örneği: yerel ağdaki bilgilere yetkisiz erişimi önlemek için hem donanım hem de yazılım seviyelerinde bir erişim kontrol sistemi tanıtılır. Örneğin bir yazıcı konektörüne bağlı bir elektronik anahtar, bir donanım erişim kontrol cihazı olarak kullanılabilir.

Bilgisayar virüslerine karşı korunmak için erişim kontrolü, kendi kendini kontrol ve kendi kendini iyileştirmeyi sağlayan "bağışıklığa dayanıklı" yazılım araçları (analizör programları) kullanılır. Virüsten koruma araçları, bilgileri korumanın en yaygın yoludur.

Bilgisayar sistemlerinin fiziksel koruması olarak, endüstriyel casusluk cihazlarını tespit etmek, bilgisayar radyasyonunun yanı sıra konuşma ve diğer bilgi taşıyan sinyallerin kaydedilmesini veya aktarılmasını hariç tutmak için özel ekipman kullanılır. Bu, korunan alanın dışına bilgi verici elektromanyetik sinyallerin sızmasını önler. İletişim kanallarında bilgiyi korumanın en etkili yolu, özel protokollerin ve kriptografinin (şifreleme) kullanılmasıdır.

Bilgileri rastgele bilgi tehditlerinden korumak için, örneğin bilgisayar sistemlerinde, ekipmanın güvenilirliğini artırmak için araçlar kullanılır:

♦ elektronik ve mekanik ünite ve elemanların güvenilirliğini artırmak;
♦ yapısal fazlalık - elemanların, cihazların, alt sistemlerin çoğaltılması veya üçe katlanması;
♦ Arıza teşhisi ile fonksiyonel kontrol, yani arızaların, arızaların ve yazılım hatalarının tespiti ve bunların bilgi işleme süreci üzerindeki etkilerinin ortadan kaldırılması ve arızalı elemanın yerinin belirtilmesi.

Her yıl bilgisayar sistemlerinin bilgi güvenliğine yönelik tehditlerin sayısı ve bunların uygulanma biçimleri sürekli artmaktadır. Buradaki ana nedenler, modern bilgi teknolojisinin eksiklikleri ve donanımın giderek artan karmaşıklığıdır. Bilgisayar sistemlerindeki bilgileri korumak için çok sayıda yazılım ve donanım yöntemi geliştiricisinin çabaları bu nedenlerin üstesinden gelmeyi amaçlamaktadır.

Kontrol soruları ve görevleri

Görevler

1. Listelenen nesneler için bilgi ortamını tanımlayın ve bunun için olası bilgi tehditlerini belirtin:

bir okul;
b) kütüphane;
c) aileniz;
d) bir süpermarket;
e) sinema;
f) seçtiğiniz diğer herhangi bir ortam.

2. İnterneti kullanarak, bilgisayar olmayan bir insan ortamı için bilgiyi koruma yöntemleri ve araçları hakkında bir özet yazın ve bir rapor hazırlayın.

3. Bilgi ortamında bilginin korunmasına yönelik yöntemler geliştirilirken dikkate alınması gereken en önemli faktör ve koşulları listeleyiniz. Cevabınızı, 1. paragrafta önerilen bilgi ortamının belirli bir örneğiyle açıklayın.

sınav soruları

1. Bilgi ortamı nedir?

2. Bilgi güvenliği kendini nasıl gösterir:

a) bir kişi;
b) ülkeler;
c) bir bilgisayar;
d) yerel alan ağı?

3. Bilgi güvenliği ile hangi nesneler sağlanmalıdır?

4. Bilgi tehdidi nedir?

5. Rusya'da bilgi güvenliği önlemleri geliştirilirken hangi dış bilgi tehditleri dikkate alınmalıdır?

6. Rusya'da bilgi güvenliği önlemleri geliştirilirken hangi iç bilgi tehditleri dikkate alınmalıdır?

7. Hangi kasıtlı bilgi tehditlerini biliyorsunuz? Örnekler ver.

8. Hangi rastgele bilgi tehditlerini biliyorsunuz? Örnekler ver.

9. Uygulamalı kullanıcı problemlerinin çözümünde bilgi güvenliğinin temel amacı nedir?

10. Yönetimsel sorunların çözümünde bilgi güvenliğinin temel amacı nedir?

11. Bilgi hizmetlerinin sağlanmasında uzmanlaşmış bir şirket için bilgi güvenliğinin temel amacı nedir?

12. İş dünyasında bilgi güvenliğinin temel amacı nedir?

13. Bankacılıkta bilgi güvenliğinin temel amacı nedir?

14. Güvenlik politikası nedir?

15. Bilgiyi kasıtlı bilgi tehditlerinden korumak için hangi yöntemleri biliyorsunuz?

16. Bilgileri rastgele bilgi tehditlerinden korumak için hangi yöntemleri biliyorsunuz?

Bilgi güvenliği tehdidi (bilgi tehdidi), depolanan, iletilen ve işlenen bilgilerin yanı sıra yazılım ve donanım da dahil olmak üzere bilgi kaynaklarının yok edilmesine, bozulmasına veya yetkisiz kullanımına yol açabilecek bir eylem veya olay olarak anlaşılır. Bilginin değeri, saklanması ve/veya dağıtımı sırasında kaybolursa, bilginin gizliliğinin ihlali tehdidi gerçekleşir. Bilginin değişmesi veya değerinin kaybolması ile yok olması durumunda bilgi bütünlüğüne yönelik tehdit gerçekleşmiş olur. Bilgi yasal kullanıcıya zamanında ulaşmazsa değeri düşer ve zamanla tamamen değer kaybeder, bu da kullanım etkinliğini veya bilginin erişilebilirliğini tehdit eder.

Bu nedenle, bilgi güvenliği tehditlerinin uygulanması, bilgilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini ihlal etmekten ibarettir. Saldırgan, gizli bilgilerle tanışabilir, bu bilgileri değiştirebilir ve hatta yok edebilir, ayrıca meşru bir kullanıcının bilgilere erişimini kısıtlayabilir veya engelleyebilir. Bu durumda saldırgan hem organizasyonun bir çalışanı hem de dışarıdan biri olabilir.

Bilgi tehditlerine şunlar neden olabilir:

  • - doğal faktörler (doğal afetler - yangın, sel, kasırga, yıldırım ve diğer nedenler);
  • - insan faktörleri. İkincisi, sırayla, ayrılır:
    • a) tesadüfi, kasıtsız nitelikteki tehditler. Bunlar, bilgilerin hazırlanması, işlenmesi ve iletilmesi sürecindeki hatalarla ilişkili tehditlerdir (bilimsel ve teknik, ticari, parasal ve finansal belgeler);
    • b) hedeflenmemiş "beyin göçü" ile bilgi, bilgi. Bunlar, sistemlerin ve bileşenlerinin (binalar, yapılar, tesisler, bilgisayarlar, iletişim, işletim sistemleri, uygulama programları vb.) tasarlanması, geliştirilmesi ve üretilmesi sürecindeki hatalarla ilişkili tehditlerdir. kaliteli üretim;
    • c) bilgilerin hazırlanması ve işlenmesi sürecinde hatalar (yetersiz nitelikler ve düşük kaliteli hizmet nedeniyle programcıların ve kullanıcıların hataları, verilerin hazırlanmasında, girilmesinde ve çıktısının alınmasında, bilgilerin düzeltilmesinde ve işlenmesinde operatör hataları);
    • d) İnsanların kasıtlı, kasıtlı eylemlerinden kaynaklanan tehditler. Bunlar, paralı asker ve diğer anti-sosyal amaçlarla (belgeler, çizimler, keşiflerin ve icatların açıklamaları ve diğer materyaller) verilerin aktarılması, bozulması ve yok edilmesiyle ilgili tehditlerdir;
    • e) resmi ve diğer bilimsel, teknik ve ticari konuşmaların dinlenmesi ve iletilmesi; amaçlı bir "beyin göçü" ile. Bunlar, otomatikleştirilmiş bir bilgi sisteminin kaynaklarına yetkisiz erişimle ilişkili tehditlerdir.

Gizli bilgilerin sızması, gizli bilgilerin IP dışında veya hizmette emanet edildiği veya çalışma sırasında tanınan kişiler çevresi dışında kontrolsüz bir şekilde serbest bırakılmasıdır. Bu sızıntının nedeni şunlar olabilir:

  • - gizli bilgilerin ifşası;
  • - çeşitli, özellikle teknik kanallar aracılığıyla bilgi çekme;
  • - çeşitli yollarla gizli bilgilere yetkisiz erişim.

Görsel-optik, akustik, elektromanyetik ve diğer kanallar aracılığıyla gizli bilgilerin kontrolsüz bakımı mümkündür.

Kuruluşun iş akışlarındaki gizli belgelere yönelik tehdit türleri birkaç gruba ayrılabilir:

  • 1. Yetkisiz bir kişinin merakı veya aldatıcı, kışkırtıcı eylemleri nedeniyle belgelere, davalara, veri tabanlarına yetkisiz erişimi ve ayrıca şirket personelinin kazara veya kasıtlı hataları;
  • 2. Bir belgenin veya tek tek parçalarının (sayfalar, uygulamalar, diyagramlar, kopyalar, kopyalar, fotoğraflar vb.), bir belgenin taslak versiyonunun taşıyıcısının veya çalışma kayıtlarının hırsızlık, kayıp, imha nedeniyle kaybı;
  • 3. Personel tarafından ifşa edilmesi veya teknik kanallardan sızması, diğer kişilerin dizilerindeki verilerin okunması, fotokopi, kağıt, disk ve disketlerde kalan bilgilerin kullanılması, personelin hatalı eylemleri nedeniyle bilginin gizliliğinin kaybolması;
  • 4. Sahtecilik amacıyla belgelerin, taşıyıcıların ve bunların ayrı parçalarının değiştirilmesi ve ayrıca kayıp, hırsızlık gerçeğinin gizlenmesi;
  • 5. Değerli belgelerin ve veritabanlarının kazara veya kasıtlı olarak imha edilmesi, metinlerin, ayrıntıların yetkisiz olarak değiştirilmesi ve tahrif edilmesi, belgelerde tahrifat;
  • 6. Aşırı durumlarda belgelerin imhası.

Elektronik belgeler için, bilgi hırsızlığı gerçeğini tespit etmek neredeyse zor olduğundan, tehditler özellikle gerçektir. Bilgisayarlarda işlenen ve saklanan gizli bilgilerle ilgili olarak, bazı uzmanlara göre tehditlerin ortaya çıkma koşulları, risk derecesine göre aşağıdaki gibi sınıflandırılır:

  • * Kullanıcıların, operatörlerin, referansların, vaka yöneticilerinin, sistem yöneticilerinin ve bilgi sistemlerine hizmet veren diğer kişilerin kasıtsız hataları;
  • * Hırsızlık ve bilgi sahtekarlığı;
  • * Dış ortamın doğal durumları;
  • * Virüslerle enfeksiyon.

Yukarıdaki tehditlerin niteliğine uygun olarak, bu tehditleri önlemeye veya azaltmaya yönelik belge akışlarında bilginin korunmasını sağlama görevleri oluşturulmuştur.

Belgelenmiş bilgileri olası tehlikelerden korumanın ana yönü, güvenli bir iş akışının oluşturulması ve her türlü ortamdaki bilgilerin güvenliğini sağlayan belgelerin işlenmesi ve depolanmasında özel bir teknolojik sistemin kullanılmasıdır.

Bu nedenle güvenlik, yalnızca cezai saldırılara karşı koruma değil, aynı zamanda (özellikle elektronik) belge ve bilgilerin korunmasının yanı sıra kritik belgelerin korunmasına yönelik önlemler ve afet durumunda faaliyetlerin sürekliliğini ve/veya kurtarılmasını sağlamaktır.

Gizli bilgilerin yetkisiz kullanım olasılığı büyük ölçüde teknik yönler tarafından değil, kötü niyetli eylemler, kullanıcıların veya güvenlik personelinin ihmali, ihmali ve ihmali tarafından belirlendiğinden, kurumsal önlemler bilgiyi korumak için güvenilir bir mekanizma oluşturmada önemli bir rol oynar. Bu yönlerin etkisinden teknik araçların yardımıyla kaçınmak neredeyse imkansızdır. Bu, gizli bilgilere yönelik tehlike olasılığını ortadan kaldıracak (veya en azından en aza indirecek) bir dizi kurumsal, yasal ve kurumsal ve teknik önlemi gerektirir. Gizli bilgilere sahip personelin çalışmaları üzerinde sistematik kontrol yapılmasına ilişkin çalışmaların organizasyonu, belgelerin ve teknik medyanın muhasebeleştirilmesi, saklanması ve imha edilmesi prosedürü. Çalışanların gizli bilgilere erişme prosedürünü, kuruluşun gizli belgelerini oluşturma, muhasebeleştirme, saklama ve imha etme prosedürünü düzenleyen bir talimat geliştirilmelidir.


Giriş 3

1. Bilgi güvenliği tehdidi kavramı 4

2. Rusya Federasyonu'nun bilgi güvenliğine yönelik tehdit kaynakları 9

3. Bilgi koruma yöntemleri ve araçları 11

4. Bilgi güvenliğine yönelik tehdit örnekleri 14

Sonuç 19

Kullanılan kaynakların listesi 20

giriiş

Son yıllarda bilgisayar teknolojisi hayatımıza yakından girdi. Zamanımızdaki insanların bilgisayarsız nasıl yaptıklarını hayal etmek oldukça zor, onlara çok alışmışlar. Bilgisayarların mevcudiyeti ile insanlar İnternet hizmetlerini aktif olarak kullanmaya başladılar - e-posta, World Wide Web, İnternet bankacılığı. Şimdi, ortalama bir insanın her sabahı, haber akışının standart olarak görüntülenmesi, kişisel postanın içeriğini kontrol etmesi, çeşitli popüler sosyal ağları ziyaret etmesi, çevrimiçi mağazalardan alışveriş yapması, çeşitli hizmetler için ödeme yapması vb. günlük işlerimizde sürekli yardımcımız.

İnternet iletişimi kolaylaştırıyor ve dil engelini yıkıyor, artık arkadaşınız sizden bin kilometre uzakta başka bir şehirde, hatta başka bir ülkede yaşasa bile dilerseniz onunla en azından gün boyu iletişim kurabilirsiniz.

Ancak internetin tüm avantajlarıyla birlikte pek çok tehlikeyi de içinde barındırıyor. Her şeyden önce, bunlar kişisel ve devlet güvenliğine yönelik tehditlerdir. İnternet, kişisel verilerin, banka kartı verilerinin kolayca çalınabildiği, Web üzerinde bilgi savaşlarının yapıldığı, bilgi çatışmalarının yaratıldığı boş bir alandır.

Bu nedenle bilgi güvenliği tehdidi modern insan yaşamının en önemli sorunlarından biridir ve nereden geldiğini ve kendimizi nasıl koruyacağımızı bilmemiz gerekir.

1. Bilgi güvenliği tehdidi kavramı

Modern toplumun yaşamı, modern bilgi teknolojileri olmadan düşünülemez. Bilgisayarlar bankacılık sistemlerine hizmet eder, nükleer reaktörlerin çalışmasını kontrol eder, enerji dağıtır, tren tarifelerini izler, uçakları, uzay araçlarını kontrol eder. Bilgisayar ağları ve telekomünikasyon, ülkenin savunma ve güvenlik sistemlerinin güvenilirliğini ve kapasitesini önceden belirler. Bilgisayarlar, bilginin depolanmasını, işlenmesini ve tüketicilere sağlanmasını sağlar, böylece bilgi teknolojisini uygular.

Ancak, güvenliği (kişisel, bilgi, durum vb.) azaltma riskini yaratan tam olarak yüksek otomasyon derecesidir. Bilgi teknolojilerinin ve bilgisayarların mevcudiyeti ve yaygın kullanımı, onları yıkıcı etkilere karşı son derece savunmasız hale getirir. Bunun birçok örneği var.

Altında bilgi güvenliği tehdidi depolanan, iletilen ve işlenen bilgilerin yanı sıra yazılım ve donanım da dahil olmak üzere bilgi kaynaklarının imhasına, bozulmasına veya yetkisiz kullanımına yol açabilecek bir eylem veya olay anlamına gelir.

Bilgi teknolojileri ve bilgi güvenliğine yönelik başlıca tehdit türleri (bilgi ilişkileri konularının çıkarlarına yönelik tehditler):

  • doğal afetler ve kazalar (sel, kasırga, deprem, yangın vb.);
  • AITU ekipmanının (teknik araçlar) arızaları ve arızaları;
  • AITU bileşenlerinin (donanım, bilgi işleme teknolojisi, programlar, veri yapıları vb.) tasarımı ve geliştirilmesindeki hataların sonuçları;
  • operasyonel hatalar (kullanıcılar, operatörler ve diğer personel);
  • ihlal edenlerin ve davetsiz misafirlerin kasıtlı eylemleri (personel, suçlular, casuslar, sabotajcılar, vb. arasından rahatsız kişiler).

Güvenlik tehditleri çeşitli kriterlere göre sınıflandırılabilir.

Eylem sonucunda: 1) sızıntı tehdidi; 2) değişiklik tehdidi; 3) kayıp tehdidi.

Bilginin özelliklerini ihlal ederek: a) işlenen bilgilerin gizliliğinin ihlali tehdidi; b) işlenen bilgilerin bütünlüğünün ihlali tehdidi; c) sistem kesintisi tehdidi (hizmet reddi), yani kullanılabilirlik tehdidi.

Oluşun doğası gereği: 1) doğal; 2) yapay.

Doğal Tehditler bir bilgisayar sistemi üzerindeki etkinin ve nesnel fiziksel süreçlerin veya doğal afetlerin unsurlarının neden olduğu tehditlerdir.

insan yapımı tehditler insan faaliyetlerinden kaynaklanan bir bilgisayar sistemine yönelik tehditlerdir. Bunlar arasında, eylemlerin motivasyonuna dayanarak şunları ayırt edebiliriz:

a) kasıtsız bir bilgisayar sisteminin ve öğelerinin tasarımındaki hatalardan, yazılımdaki hatalardan, personelin eylemlerindeki hatalardan vb. kaynaklanan (kasıtsız, kazara) tehditler;

b) kasten, kasıtlı, planlı(kasıtlı) insanların bencil arzularıyla ilişkili tehditler (davetsiz misafirler). Bilgi teknolojisi ile ilgili tehdit kaynakları harici veya dahili olabilir (bilgisayar sisteminin bileşenleri - donanımı, programları, personeli).

Başlıca kasıtsız yapay tehditler (insanlar tarafından yanlışlıkla, cehalet, dikkatsizlik veya ihmal yoluyla, meraktan, ancak kötü niyet olmaksızın gerçekleştirilen eylemler):

  1. sistemin kısmen veya tamamen arızalanmasına veya donanımın, yazılımın, sistemin bilgi kaynaklarının tahrip olmasına neden olan kasıtsız eylemler (ekipmanın kasıtsız olarak hasar görmesi, silinmesi, sistem bilgileri de dahil olmak üzere önemli bilgi veya programlara sahip dosyaların bozulması vb.);
  2. ekipmanın yasadışı olarak dahil edilmesi veya cihaz ve programların çalışma modlarında değişiklik;
  3. kasıtsız, depolama ortamına zarar;
  4. Yetersiz kullanıldığında sistem performansının düşmesine (donmalar veya döngüler) veya sistemde geri dönüşü olmayan değişikliklere (depolama ortamının biçimlendirilmesi veya yeniden yapılandırılması, verilerin silinmesi vb.) neden olabilecek teknolojik programların başlatılması;
  5. kayıt dışı programların (ihlal edenin resmi görevlerini yerine getirmesi için gerekli olmayan oyun, eğitim, teknolojik vb.) yasadışı girişi ve kullanımı, ardından makul olmayan kaynak harcamaları (işlemci yükü, RAM'in ele geçirilmesi ve harici medyada bellek);
  6. bilgisayara virüs bulaşması;
  7. gizli bilgilerin ifşa edilmesine veya kamuya açık hale getirilmesine yol açan dikkatsiz eylemler;
  8. erişim kontrol özelliklerinin (parolalar, şifreleme anahtarları, kimlik kartları, geçişler vb.) ifşası, aktarımı veya kaybı.
  9. sistem mimarisinin tasarımı, veri işleme teknolojileri, sistem performansı ve bilgi güvenliği için tehdit oluşturan yeteneklere sahip uygulama programlarının geliştirilmesi;
  10. sistemdeki rütbe ile organizasyonel kısıtlamaları (yerleşik kurallar) göz ardı etmek;
  11. koruma araçlarını atlayarak sisteme giriş yapmak (çıkarılabilir manyetik ortamdan harici bir işletim sistemi yüklemek, vb.);
  12. güvenlik personeli tarafından güvenlik önlemlerinin yetersiz kullanımı, ayarlanması veya yasa dışı şekilde devre dışı bırakılması;
  13. verilerin abonenin (cihazın) yanlış adresine iletilmesi;
  14. hatalı veri girme;
  15. iletişim kanallarına kasıtsız hasar. c.124]

Başlıca kasıtlı yapay tehditler, işi kasıtlı olarak kesintiye uğratmanın, sistemi devre dışı bırakmanın, sisteme sızmanın ve bilgilere yetkisiz erişimin olası yolları ile karakterize edilir:

  1. sistemin fiziksel olarak yok edilmesi (patlama, kundaklama vb. ile) veya bilgisayar sisteminin en önemli bileşenlerinin (cihazlar, önemli sistem bilgilerinin taşıyıcıları, personel vb.) tümünün veya bir kısmının devre dışı bırakılması;
  2. bilgi işlem sistemlerinin (güç kaynağı, soğutma ve havalandırma, iletişim hatları, vb.) çalışmasını sağlamak için alt sistemlerin kapatılması veya etkisiz hale getirilmesi;
  3. sistemin işleyişini bozmaya yönelik eylemler (cihazların veya programların çalışma modlarının değiştirilmesi, grev, personelin sabote edilmesi, sistem cihazlarının çalışma frekanslarında güçlü aktif radyo paraziti kurulması vb.);
  4. ajanların sistem personeli sayısına dahil edilmesi (muhtemelen güvenlikten sorumlu idari grup dahil);
  5. belirli yetkilere sahip personel veya bireysel kullanıcıların işe alınması (rüşvet, şantaj vb.);
  6. gizli dinleme cihazlarının kullanımı, uzaktan fotoğraf ve video kaydı vb.;
  7. cihazlardan ve iletişim hatlarından gelen sahte elektromanyetik, akustik ve diğer radyasyonun ele geçirilmesi ve ayrıca aktif radyasyonun bilgi işlemeye doğrudan dahil olmayan yardımcı teknik araçlara (telefon hatları, güç ağları, ısıtma, vb.) yönlendirilmesi;
  8. iletişim kanalları üzerinden iletilen verilere müdahale edilmesi ve değişim protokollerini, iletişim girme kurallarını ve kullanıcının yetkilendirilmesini ve daha sonra sisteme sızmak için bunları taklit etme girişimlerini bulmak için analiz edilmesi;
  9. bilgi taşıyıcılarının çalınması (diskler, flash bant, bellek yongaları, depolama aygıtları ve kişisel bilgisayarlar);
  10. bilgi ortamının izinsiz kopyalanması;
  11. üretim atığının çalınması (çıktılar, kayıtlar, hizmet dışı bırakılan depolama ortamı vb.);
  12. RAM'den ve harici depolama aygıtlarından bilgilerin geri kalanını okumak;
  13. çok görevli işletim sistemlerinin ve programlama sistemlerinin eksikliklerini kullanarak işletim sistemi (koruma alt sistemi dahil) veya diğer kullanıcılar tarafından eşzamansız modda kullanılan RAM alanlarından bilgi okuma;
  14. şifrelerin ve diğer erişim kontrolü gerekliliklerinin (gizli görev, kullanıcıların ihmali kullanılarak, seçim yoluyla, sistem arayüzünün taklit edilmesi vb.) ve daha sonra kayıtlı bir kullanıcı olarak kılık değiştirilerek yasa dışı olarak elde edilmesi (“maskeli balo”);
  15. ağdaki iş istasyonu sayısı, fiziksel adres, iletişim sistemindeki adres, donanım kodlama birimi vb. gibi benzersiz fiziksel özelliklere sahip kullanıcı terminallerinin yetkisiz kullanımı;
  16. bilgilerin kripto korumasının şifrelerini açma;
  17. donanım özel eklerinin, "yer imleri" ve "virüsler" ("Truva atları" ve "hatalar") programları, yani. beyan edilen işlevlerin uygulanması için gerekli olmayan, ancak üstesinden gelmenize izin veren bu tür program bölümleri koruma sistemi, kritik bilgileri kaydetmek ve iletmek veya sistemin işleyişini bozmak için sistem kaynaklarına gizli ve yasadışı olarak erişim;
  18. "hatlar arasında" çalışmak amacıyla iletişim hatlarına yasadışı bağlantı, onun adına meşru bir kullanıcının eylemlerinde duraklamalar kullanarak, ardından yanlış mesajların girmesi veya iletilen mesajların değiştirilmesi;
  19. Meşru bir kullanıcıyı oturum açtıktan ve başarılı bir şekilde kimlik doğrulaması yaptıktan sonra fiziksel olarak bağlantısını keserek doğrudan değiştirmek amacıyla iletişim hatlarına yasadışı bağlantı, ardından dezenformasyon girişi ve yanlış mesajların dayatılması. c.71]

Çoğu zaman, hedefe ulaşmak için saldırganın bir yöntem değil, yukarıda listelenenlerden bazı kombinasyonlarını kullandığı belirtilmelidir.

2. Rusya Federasyonu'nun bilgi güvenliğine yönelik tehdit kaynakları

Tehdit Kaynakları Rusya Federasyonu'nun bilgi güvenliği dış ve iç olarak ayrılmıştır.

İle harici kaynaklar ilgili olmak:

  • Rusya Federasyonu'nun bilgi alanındaki çıkarlarına karşı yabancı siyasi, ekonomik, askeri, istihbarat ve bilgi yapılarının faaliyetleri;
  • bir dizi ülkenin Rusya'nın küresel bilgi alanındaki çıkarlarına hükmetme ve ihlal etme, onu dış ve iç bilgi pazarlarından çıkarma arzusu;
  • bilgi teknolojileri ve kaynaklarına sahip olmak için uluslararası rekabetin şiddetlenmesi;
  • uluslararası terör örgütlerinin faaliyetleri;
  • dünyanın önde gelen güçleri arasındaki teknolojik uçurumu artırmak ve rekabetçi Rus bilgi teknolojilerinin yaratılmasına karşı koymak için yeteneklerini geliştirmek;
  • yabancı devletlerin uzay, hava, deniz ve kara teknik ve diğer keşif araçları (türleri) faaliyetleri;
  • dünyanın diğer ülkelerinin bilgi alanları üzerinde tehlikeli etki araçlarının yaratılmasını, bilgi ve telekomünikasyon sistemlerinin normal işleyişinin bozulmasını, güvenliğinin sağlanmasını sağlayan bilgi savaşları kavramlarının bir dizi devlet tarafından geliştirilmesi. bilgi kaynakları ve bunlara yetkisiz erişim elde etme. 7, s.15]

İle iç kaynaklar ilgili olmak:

  • yerli sanayilerin kritik durumu;
  • bilgi alanındaki devlet ve suç yapılarının birleştirilmesindeki eğilimlerin eşlik ettiği olumsuz kriminojenik durum, suç yapıları tarafından gizli bilgilere erişim sağlanması, organize suçun toplumun yaşamı üzerindeki etkisinin güçlendirilmesi, meşru çıkarların korunma derecesinin azaltılması bilgi alanında vatandaşlar, toplum ve devlet;
  • Rusya Federasyonu'nun bilgi güvenliğini sağlama alanında birleşik bir devlet politikasının oluşturulması ve uygulanmasında federal devlet makamlarının, Rusya Federasyonu'nun kurucu kuruluşlarının devlet makamlarının faaliyetlerinin yetersiz koordinasyonu;
  • bilgi alanındaki ilişkileri düzenleyen düzenleyici yasal çerçevenin yetersiz gelişimi ve ayrıca yetersiz yasa uygulama uygulaması;
  • sivil toplum kurumlarının az gelişmişliği ve Rusya'daki bilgi piyasasının gelişimi üzerinde yetersiz devlet kontrolü;
  • Rusya Federasyonu'nun bilgi güvenliğini sağlamaya yönelik önlemler için yetersiz finansman;
  • devletin yetersiz ekonomik gücü;
  • eğitim ve yetiştirme sisteminin etkinliğinin azalması, bilgi güvenliği alanında nitelikli personel sayısının yetersiz olması;
  • federal devlet makamlarının, Rusya Federasyonu'nun kurucu kuruluşlarının devlet makamlarının faaliyetleri hakkında halkı bilgilendirmede, alınan kararları açıklamada, açık devlet kaynaklarının oluşturulmasında ve vatandaşların bunlara erişmesi için bir sistemin geliştirilmesinde yetersiz faaliyeti;
  • federal hükümet organları, Rusya Federasyonu'nun kurucu kuruluşlarının devlet organları ve yerel yönetimler, kredi ve finans sektörü, sanayi, tarım, eğitim, sağlık, hizmet sektörü ve vatandaşların hayatı.9, s.119 ]

3. Bilgi koruma yöntemleri ve araçları

Bir bilgi güvenliği sistemi oluşturma sorunu, birbirini tamamlayan iki görevi içerir:

1) bir bilgi güvenliği sisteminin geliştirilmesi (sentez);

2) geliştirilen bilgi güvenliği sisteminin değerlendirilmesi.

İkinci görev, bilgi koruma sisteminin bu sistemler için bir dizi gereksinimi karşılayıp karşılamadığını belirlemek için teknik özelliklerini analiz ederek çözülür. Böyle bir görev, şu anda, bilgi güvenliği araçlarının sertifikalandırılması ve uygulama sürecinde bilgi güvenliği sisteminin sertifikalandırılması yoluyla neredeyse yalnızca uzman yöntemlerle çözülmektedir.

Koruma mekanizmalarının temelini oluşturan modern bilgi koruma yöntemlerinin ana içeriğini düşünün.

engeller- izinsiz giren bir kişinin korunan bilgilere (ekipmana, depolama ortamına vb.) erişimini fiziksel olarak engelleme yöntemleri.

Giriş kontrolu- bir bilgisayar bilgi sisteminin tüm kaynaklarının (veritabanları, yazılım ve donanım öğeleri) kullanımını düzenleyerek bilgileri koruma yöntemi. Erişim kontrolü aşağıdaki güvenlik özelliklerini içerir:

  • sistem kullanıcılarının, personelinin ve kaynaklarının tanımlanması (her nesneye bir kişisel tanımlayıcının atanması);
  • kendilerine sunulan tanımlayıcı tarafından bir nesnenin veya konunun kimliği (kimlik doğrulaması);
  • yetkinin doğrulanması (haftanın gününün, günün saatinin, talep edilen kaynakların ve prosedürlerin yerleşik düzenlemelere uygunluğunu kontrol etmek);
  • belirlenmiş düzenlemeler dahilinde çalışma koşullarının izin verilmesi ve oluşturulması;
  • korunan kaynaklara yapılan çağrıların kaydedilmesi (günlüğe kaydedilmesi);
  • yetkisiz işlem girişimleri durumunda kayıt (sinyal verme, kapatma, işin gecikmesi, talebin reddedilmesi).

Kılık değiştirmek- kriptografik kapatma yoluyla bilgileri koruma yöntemi. Bu yöntem, disketler de dahil olmak üzere bilgilerin hem işlenmesinde hem de depolanmasında yurtdışında yaygın olarak kullanılmaktadır. Uzun mesafeli iletişim kanalları üzerinden bilgi iletirken, bu yöntem tek güvenilir yöntemdir.

Düzenleme- korunan bilgilerin otomatik olarak işlenmesi, depolanması ve iletilmesi için, bu bilgilere yetkisiz erişim olasılığının en aza indirileceği koşulları yaratan bir bilgi koruma yöntemi.

Mecburiyet- maddi, idari veya cezai sorumluluk tehdidi altında, kullanıcıların ve sistem personelinin korunan bilgileri işleme, aktarma ve kullanma kurallarına uymaya zorlandığı bir koruma yöntemi.

Motivasyon- yerleşik ahlaki ve etik standartlara (hem düzenlenmiş hem de yazılı olmayan) uyarak, kullanıcıyı ve sistem personelini yerleşik düzeni ihlal etmemeye teşvik eden bir koruma yöntemi.

Güvenliği sağlamak için dikkate alınan yöntemler, teknik, yazılım, organizasyonel, yasal, ahlaki ve etik gibi çeşitli koruma araçlarının kullanılması yoluyla pratikte uygulanmaktadır. K. ana Koruyucu ekipman, bir güvenlik mekanizması oluşturmak için kullanılanlar şunları içerir:

teknik araçlar elektrikli, elektromekanik ve elektronik cihazlar şeklinde uygulanmaktadır. Tüm teknik araçlar, donanım ve fiziksel olarak ayrılmıştır.

Altında donanım Standart bir arayüz aracılığıyla benzer ekipmanlarla arayüz oluşturan ekipman veya cihazları anlamak gelenekseldir. Örneğin, bilgiye erişimin tanımlanması ve farklılaştırılması sistemi (şifreler, kayıt kodları ve çeşitli kartlardaki diğer bilgiler aracılığıyla).

Fiziksel anlamlar otonom cihazlar ve sistemler olarak uygulanmaktadır. Örneğin, ekipmanın bulunduğu kapılardaki kilitler, pencerelerdeki parmaklıklar, kesintisiz güç kaynakları, hırsız alarmları için elektromekanik ekipmanlar.

Yazılım bilgi güvenliği işlevlerini gerçekleştirmek için özel olarak tasarlanmış yazılımlardır. Bu araç grubu şunları içerir: bir şifreleme mekanizması (kriptografi, genellikle şifreleme anahtarı olarak adlandırılan benzersiz bir sayı veya bit dizisi tarafından tetiklenen özel bir algoritmadır; daha sonra şifrelenmiş metin iletişim kanalları üzerinden iletilir ve alıcının kendi anahtarı vardır. bilgilerin şifresini çözmek için), bir dijital imza mekanizması, erişim kontrolü mekanizmaları, veri bütünlüğü mekanizmaları, zamanlama mekanizmaları, yönlendirme kontrol mekanizmaları, tahkim mekanizmaları, anti-virüs programları, arşivleme programları (örneğin, zip , rar, arj, vb.), bilgi girişi ve çıkışı sırasında koruma, vb.

örgütsel araçlar koruma, bilginin korunmasını sağlamak için bilgisayar teknolojisi, telekomünikasyon ekipmanı oluşturma ve çalıştırma sürecinde gerçekleştirilen organizasyonel, teknik ve organizasyonel ve yasal önlemlerdir. Organizasyonel önlemler, yaşam döngüsünün tüm aşamalarında ekipmanın tüm yapısal unsurlarını kapsar (tesislerin inşası, bankacılık için bir bilgisayar bilgi sisteminin tasarımı, ekipmanın kurulumu ve devreye alınması, kullanım, işletme).

Ahlaki ve etik araçlar korumalar, geleneksel olarak geliştirilmiş veya toplumda yaygınlaşan bilgi işlem teknolojisi ve iletişim araçları olarak oluşturulmuş her türlü norm şeklinde uygulanmaktadır. Bu normlar çoğunlukla yasal önlemler olarak zorunlu değildir, ancak bunlara uyulmaması genellikle bir kişinin otorite ve prestijini kaybetmesine yol açar. Bu tür normların en açıklayıcı örneği, ABD Bilgisayar Kullanıcıları Birliği Üyeleri için Mesleki Davranış Kurallarıdır.

yasama araçları koruma, kısıtlı erişim bilgilerinin kullanımı, işlenmesi ve iletilmesi ile ilgili kuralları düzenleyen ve bu kuralların ihlali için sorumluluk oluşturan ülkenin yasal düzenlemeleri ile belirlenir.

Göz önünde bulundurulan tüm koruma araçları, resmi (bir kişinin doğrudan katılımı olmadan önceden belirlenmiş bir prosedüre göre kesinlikle koruyucu işlevlerin yerine getirilmesi) ve gayri resmi (amaçlı bir insan faaliyeti tarafından belirlenir veya bu faaliyeti düzenler).

4. Bilgi güvenliği tehditlerine örnekler

2015 yılında Kaspersky Lab tarafından yapılan bir araştırmaya göre, Rus kullanıcılarının %36'sı en az bir kez hesap hacklenmesine maruz kaldı, bunun sonucunda kişisel verileri çalındı ​​veya profil kötü amaçlı yazılım dağıtmak için kullanıldı.

Çoğu zaman, saldırganlar bir sosyal ağdaki bir hesaba ve e-postaya (%14) ve çevrimiçi bankacılık şifresine (%5) erişimle ilgilenir.

Ankete katılanların %53'ü, bir saldırı sonucunda kimlik avı mesajları aldı veya amacı onlardan kimlik bilgilerini çıkarmak olan şüpheli sitelere ulaştı. Profilde saklanan bilgiler her beşinci kurbanda tamamen yok edildi ve vakaların %14'ünde kişisel veriler, örneğin yetkisiz işlemler yapmak gibi suç amaçları için kullanıldı.

Siber suçluların eylemlerinden etkilenenler yalnızca kimlik bilgileri çalınan kullanıcılar değil, aynı zamanda arkadaşları ve akrabalarıdır. Böylece, hesap korsanlığının kurbanlarının yarısından fazlası, birinin kendileri adına mesaj gönderdiğini ve neredeyse dörtte biri - arkadaşlarının onlardan alınan kötü niyetli bir bağlantıya tıkladığını keşfetti.

Buna rağmen, kullanıcıların yalnızca %28'i hesapları için güçlü parolalar oluşturuyor ve yalnızca %25'i bunları güvenli bir şekilde saklamayı seçiyor.

Haziran 2014'ten Haziran 2015'e kadar, siber suçlular Runet'teki İnternet bankacılığı sistemleri aracılığıyla 2,6 milyar ruble çaldı, Grup-IB'nin "Yüksek teknolojiler alanında suçların gelişme eğilimleri-2015" konferansındaki raporundan sonra. Geçen yılın aynı döneminde, miktar birkaç kat daha yüksekti - 9.8 milyar ruble. Bot-Trek İstihbarat siber istihbarat servisi başkanı Dmitry Volkov, "Saldırı sayısındaki artışla birlikte hasarda bir düşüş kaydediyoruz" dedi.

En büyük zararı siber suçluların eylemleri sonucunda 1,9 milyar ruble kaybeden tüzel kişiler yaşadı. Her gün 16 şirket siber saldırıların kurbanı oluyor ve ortalama 480 bin ruble kaybediyor. Aynı zamanda, bilgisayar korsanları geleneksel koruma araçlarını atlamayı öğrendi: ne belirteçler ne de ek SMS kimlik doğrulaması sizi "otomatik yüklemelerden" kurtaramaz - ayrıntıları değiştirerek hesaplardan para aktarmanıza izin veren Truva atları. Bir ödemeyi onaylarken, bu Truva Atı ile enfekte olan bir müşteri doğru alıcının verilerini görür, ancak gerçekte para saldırganın hesabına gider.

Hedefli saldırıların bir sonucu olarak, Rus bankalarının kendileri raporlama döneminde 638 milyon ruble kaybetti. Büyük bankaların müşterilerine yapılan tek bir saldırı bile çok fazla gelir getiriyor. Kötü niyetli kişilerin hem ticaret hem de aracılık sistemlerinde artan bir ilgisi var. Böylece, Şubat 2015'te, sadece 14 dakika süren ve yaklaşık 300 milyon ruble hasara yol açan Rusya'daki bir borsa komisyoncusuna ilk başarılı saldırı gerçekleştirildi.

Neredeyse 100 milyon ruble. Android platformu için uyarlanmış Truva atlarının yardımıyla bireylerden çalındı ​​ve 61 milyon ruble. Rapora göre, Android güvenlik açığı giderek daha fazla saldırganı kendine çekiyor: Android Truva Atları ile çalışan on yeni suç grubu ortaya çıktı ve olay sayısı üç katına çıktı. Her gün 70 Android mobil bankacılık kullanıcısı siber suçluların kurbanı oluyor.

Group-IB'ye göre siber suç komisyonuna hizmet eden ekosistemin gelişimi devam ediyor. Çalınan parayı nakde çevirme hizmetleri saldırganlara 1,92 milyar ruble getirdi. Banka kartları, girişler ve çeşitli sistemlerin şifreleri hakkında veri satan sitelerin cirosu artıyor: bu tür yedi mağazanın geliri 155 milyon rubleyi aştı.

Tahmine göre, gelecek yıl kötü amaçlı yazılım geliştiricileri tamamen mobil platformlara odaklanacak, Android cihazlarda İnternet bankacılığı için kart verilerinin, girişlerin ve şifrelerin ele geçirilmesi nedeniyle olay sayısı ve bireylerden gelen hırsızlık miktarı artacak. Buna ek olarak, şirketler, daha sonra şifrelerini çözmek için para sızdırmak için verileri şifreleyen programlarla (kripto dolapları) daha da fazla olayla karşı karşıya kalacaklar. POS terminalleri aracılığıyla banka kartlarıyla ilgili bilgi hırsızlığının sayısı da artacak: bu amaçlar için giderek daha fazla program ortaya çıkıyor ve bazıları kamu malı.

Bilgi güvenliği şirketi Invincea tarafından yapılan bir araştırmaya göre, son birkaç gün içinde uzmanlar, Fransa'da Dridex bankacılık kötü amaçlı yazılımları ile sistemlere 60 bulaşma vakası keşfettiler. Kötü amaçlı yazılım, popüler bir otel veya mağazadan gelen faturaya benzeyen ekli bir Microsoft Office dosyası içeren e-postalar kisvesi altında dağıtılır. Kötü amaçlı ek Fransızcadır ve onaltılık bir kod içerir.

The Networkworld'e göre, ABD Adalet Bakanlığı raporuna atıfta bulunarak, 2014 yılında yaklaşık 18 milyon ABD vatandaşı, vakaların çoğunda kredi kartları ve banka hesaplarıyla kimlik hırsızlığının kurbanı oldu.

Adalet İstatistikleri Bürosu'na göre, son bir yılda siber dolandırıcılık kurbanlarının sayısı 2012'ye göre 1 milyon arttı. Departmanın raporunun yalnızca kişisel bilgilerin tehlikeye atılması durumlarını değil, aynı zamanda finansal veya diğer faydalar için kullanımını da dikkate aldığını belirtmekte fayda var. Verilere göre, beş olaydan ikisi, kredi kartlarının yasa dışı manipülasyonu ve yaklaşık aynı sayı - banka hesaplarıyla dolandırıcılık ile ilgiliydi.

Ponemon Enstitüsü (ABD) tarafından hazırlanan 2015 Siber Suçun Mali Etkisi araştırması, ABD, İngiltere, Japonya, Almanya, Avustralya, Brezilya ve Rusya'daki şirketler için yıllık siber saldırı azaltma maliyeti hakkında veri sağlıyor.

Araştırma, ABD şirketlerinin siber suçlardan yılda ortalama 15 milyon dolar zarar gördüğünü, bu da araştırmanın başladığı altı yıl öncesine göre %82 daha fazla olduğunu ortaya koydu. Başka bir deyişle, her yıl maliyetler neredeyse %20 arttı.

Siber saldırıların hafifletilmesi artık ortalama 46 gün sürüyor, altı yılda yaklaşık %30'luk bir artış ve şirketler her birini azaltmak için ortalama 1,9 milyon dolar harcıyor.

ABD araştırması ayrıca birçok işletmenin siber saldırıları tespit etme ve düzeltme maliyetinden kaçınmak için güvenlik analitiğine yatırım yaptığını da ortaya koydu. Bu taktik meyvesini verir: saldırılara yanıt vermenin maliyeti azalır ve bu, yatırım getirisini önemli ölçüde artırabilir.

1,5 milyon kullanıcının kişisel verileri Amazon bulut hizmetinde yayınlandı

Sızıntının kurbanları, sağlık sigortasına dahil olan kuruluşların müşterileriydi.

Bir buçuk milyon Amerikalı, kişisel bilgi sızıntısının kurbanı oldu. Tam adlar, adresler, telefon numaraları, sağlık ve reçete verileri, Systema Yazılımı kullanan sağlık sigortası şirketleri tarafından Amazon bulutunda yanlışlıkla net olarak yayınlandı.

Olay, Kansas Self-Sigorta Fonu, CSAC Aşırı Sigorta Kurumu ve Utah'daki Salt Lake County veritabanını etkiledi. Sızıntının nedeni ve kurbanların kesin sayısı hala bilinmiyor. Dolandırıcılık soruşturmalarıyla ilgili olanlar da dahil olmak üzere toplam 1 milyon sosyal güvenlik numarası, 5 milyon finansal işlem kaydı, yüz binlerce yaralanma ve 4,7 milyon not serbest bırakıldı.

Çözüm

Bu çalışmada yapılan çalışmaların sonuçlarına dayanarak, aşağıdaki sonuçlar çıkarılabilir:

  • modern toplumun yaşamı, modern bilgi teknolojileri olmadan düşünülemez;
  • buna karşılık, yüksek derecede otomasyon, güvenliği azaltma riskine yol açar (kişisel, bilgi, durum vb.). Bilgi teknolojilerinin, bilgisayarların mevcudiyeti ve yaygın kullanımı, onları yıkıcı etkilere karşı son derece savunmasız hale getiriyor ve bunun birçok örneği var;
  • bilgi güvenliği tehdidi, depolanan, iletilen ve işlenen bilgilerin yanı sıra yazılım ve donanım da dahil olmak üzere bilgi kaynaklarının yok edilmesine, bozulmasına veya yetkisiz kullanımına yol açabilecek bir eylem veya olaydır;
  • Rusya Federasyonu'nun bilgi güvenliğine yönelik tehdit kaynakları dış ve iç olarak ayrılmıştır;
  • bilgilerin korunmasını sağlamak için, bunların uygulanması için bir takım yöntemler ve araçlar vardır;
  • Itsec çevrimiçi dergisine göre, 2014 ve 2015 yıllarında çok yüksek düzeyde çeşitli siber suçlar vardı.

Kişisel ve devlet bilgi güvenliği ihlallerine ilişkin yukarıdaki örnekler, mevcut tehditlerin ne İnternet kullanıcılarının kendileri ne de kurum ve kuruluşlar tarafından hiçbir şekilde göz ardı edilmemesi gerektiğini bir kez daha kanıtlamaktadır.

Kullanılan kaynakların listesi

  1. Domarev VV Bilgi teknolojilerinin güvenliği. Sistem yaklaşımı - K.: LLC TID Dia Soft, 2014. - 992 s.
  2. Lapina M.A., Revin A.G., Lapin V.I. Bilgi hukuku. - E.: UNITI-DANA, 2014. - 548 s.
  3. Barmen Scott. Bilgi güvenliği kurallarının geliştirilmesi. - E.: Williams, 2012. - 208 s.
  4. Galatenko V. A. Bilgi güvenliği standartları. - M.: İnternet Bilişim Teknolojileri Üniversitesi, 2006. - 264 s.
  5. Galitsky A.V., Ryabko S.D., Shangin V.F. Ağdaki bilgilerin korunması. - M.: DMK Press, 2014. - 616 s.
  6. Gafner V.V. Bilgi güvenliği: ders kitabı. ödenek. - Rostov-on-Don: Phoenix, 2010. - 324 s.
  7. Bilgi güvenliği ("Sosyal güvenliğin gerçek sorunları" sosyo-politik projesinin 2. kitabı). // "Silahlar ve teknolojiler", No. 11, 2014. - S.15-21.
  8. Lepekhin A.N. Bilgi güvenliğine karşı suçların araştırılması. - E.: Tesey, 2008. - 176 s.
  9. Lopatin VN Rusya'nın bilgi güvenliği: İnsan, toplum, devlet. - E.: 2010. - 428 s.
  10. Petrenko S.A., Kurbatov V.A. Bilgi güvenliği politikaları. — M.: Şirket BT, 2014. — 400 s.
  11. Petrenko S. A. Bilgi risklerinin yönetimi. - M.: Bilişim Şirketi; DMK Press, 2004. - 384 s. — ISBN 598453-001-5.
  12. Shangin VF Bilgisayar bilgilerinin korunması. Etkili yöntemler ve araçlar. M.: DMK Press, 2013. - 544 s.
  13. Shcherbakov A. Yu Modern bilgisayar güvenliği. Teorik temel. şaka bilgi vermek bu konuda bize.

Kaynaklar dahili tehditler şunlardır:

1. Kuruluşun çalışanları.

2. Yazılım.

3. Donanım.

İç tehditler kendilerini aşağıdaki şekillerde gösterebilir:

Kullanıcıların ve sistem yöneticilerinin hataları;

Bilgilerin toplanması, işlenmesi, aktarılması ve imhası için şirket çalışanlarının yerleşik düzenlemelerini ihlal etmesi;

Yazılımın çalışmasındaki hatalar;

Bilgisayar ekipmanının çalışmasındaki arızalar ve arızalar.

İle harici tehdit kaynakları şunları içerir:

1. Bilgisayar virüsleri ve kötü amaçlı yazılımlar.

2. Kuruluşlar ve bireyler.

3. Doğal afetler.

Dış tehditlerin tezahür biçimleri şunlardır:

Bilgisayarlara virüs veya kötü amaçlı yazılım bulaşması;

Kurumsal bilgilere yetkisiz erişim (UAS);

Rakip yapılar, istihbarat ve özel hizmetler tarafından bilgi izleme;

Bilgi toplama, değiştirme, geri çekme ve imha etme ile birlikte devlet yapılarının ve hizmetlerinin eylemleri;

Kazalar, yangınlar, insan kaynaklı afetler, doğal afetler.

Yukarıdaki tehdit türlerinin tümü (belirti biçimleri) aşağıdakilere ayrılabilir: kasten, kasıtlı, planlı ve kasıtsız. Bilgisayar Güvenliği Enstitüsü'ne (CSI) göre, izinsiz girişlerin %50'den fazlası bir şirketin kendi çalışanlarının işidir. İzinsiz girişlerin sıklığı ile ilgili olarak, ankete katılanların %21'i tekrarlanan "saldırılar" yaşadıklarını belirtti. Yetkisiz veri değişikliği en yaygın saldırı biçimiydi ve çoğunlukla tıbbi ve finans kuruluşlarına karşı kullanılıyordu. Ankete katılanların %50'den fazlası rakipleri olası bir "saldırı" kaynağı olarak görüyor. Ankete katılanlar, dinleme, bilgi sistemlerine sızma ve "saldırıların" aramaları dahil olmayan kişilere yönlendirmek için iade adresini tahrif ettiği "saldırılar" gerçeklerine büyük önem veriyor. Bu failler çoğunlukla gücenmiş çalışanlar ve rakiplerdir.

Etki yoluyla bilgi güvenliği nesnelerinde, tehditler aşağıdaki sınıflandırmaya tabidir: bilgi, yazılım, fiziksel, radyo-elektronik ve organizasyonel ve yasal.

İle bilgilendirici tehditler şunları içerir:

Bilgi kaynaklarına yetkisiz erişim;

Bilgi sistemlerinde verilerin yasa dışı kopyalanması;

Kütüphanelerden, arşivlerden, bankalardan ve veri tabanlarından bilgi hırsızlığı;

Bilgi işleme teknolojisinin ihlali;

Bilgilerin yasa dışı toplanması ve kullanılması;

Bilgi silahlarının kullanımı.

İle programlı tehditler şunları içerir:

Yazılımdaki hataların ve "deliklerin" kullanılması;

Bilgisayar virüsleri ve kötü amaçlı yazılımlar;

"İpotek" cihazlarının kurulumu.

İle fiziksel tehditler şunları içerir:

Bilgi işleme ve iletişim tesislerinin imhası veya imhası;

Depolama ortamının çalınması;

Yazılım veya donanım anahtarlarının ve kriptografik veri koruma araçlarının çalınması;

Personel üzerindeki etkisi.

İle elektronik tehditler şunları içerir:

Teknik tesislerde ve tesislerde bilgileri ele geçirmek için elektronik cihazların uygulanması;

İletişim kanallarında bilginin kesilmesi, şifresinin çözülmesi, değiştirilmesi ve yok edilmesi.

İle organizasyonel ve yasal tehditler şunları içerir:

Bilgi alanında yasal gerekliliklerin ihlali ve gerekli yasal ve düzenleyici kararların alınmasında gecikme;

Kusurlu veya eski bilgi teknolojileri ve bilişim araçlarının satın alınması.

Bilgi ilişkileri konularının çıkarlarını korumak için birleştirmek gerekir. miktar aşağıdaki seviyeler:

1)yasama düzeyi(kanunlar, yönetmelikler, standartlar vb.). Bilgi güvenliğinin sağlanmasında yasama düzeyi en önemli düzeydir. Bu düzeydeki önlemler, bilgi ve donanıma sahip eylemlerin kanun ve düzenlemelerini ve bu tür eylemlerin doğruluğunu ihlal etme sorumluluğunun başlamasını içerir. Bu konu diğer bölümlerde daha ayrıntılı olarak tartışılmaktadır.

2) idari seviye(kuruluş yönetimi tarafından alınan genel nitelikteki eylemler). İdari düzeydeki tedbirlerin temel amacı, bilgi güvenliği alanında bir çalışma programı oluşturmak ve gerekli kaynakları tahsis ederek ve durumu izleyerek uygulanmasını sağlamaktır. Programın temeli, kuruluşun bilgi varlıklarını korumaya yönelik yaklaşımını yansıtan bir güvenlik politikasıdır. Her örgütün liderliği, bir güvenlik rejimi sürdürme ihtiyacını anlamalı ve bu amaç için önemli kaynaklar tahsis etmelidir.

3)prosedürel seviye(insanlara odaklanan özel güvenlik önlemleri).

Bu düzeydeki önlemler şunları içerir:

Bilgisayar merkezlerinin ve diğer bilgi işlem sistemlerinin nesnelerinin tasarımı, inşası ve teçhizatında gerçekleştirilen faaliyetler;

Sistem kaynaklarına kullanıcı erişimi için kurallar geliştirmeye yönelik önlemler (güvenlik politikasının geliştirilmesi);

Sisteme hizmet veren personelin seçimi ve eğitiminde gerçekleştirilen faaliyetler;

Güvenlik organizasyonu ve sisteme erişim;

Belgelerin ve bilgi taşıyıcılarının muhasebe, depolama, kullanım ve imha organizasyonu;

Erişim kontrol detaylarının dağıtımı;

Kullanıcıların çalışmaları üzerinde açık ve gizli kontrolün organizasyonu;

Ekipman ve yazılımların tasarımı, geliştirilmesi, onarımı ve modifikasyonunda gerçekleştirilen faaliyetler.

4)yazılım ve donanım seviyesi(teknik önlemler).

Bu seviyenin koruma önlemleri, (bağımsız olarak veya başka yollarla birlikte) koruma işlevlerini gerçekleştiren özel programların ve ekipmanın kullanımına dayanmaktadır:

Kullanıcıların tanımlanması ve doğrulanması;

Kaynaklara erişimin farklılaşması;

Olayların kaydı;

Kriptografik dönüşümler;

Sistemin bütünlüğünü kontrol etmek;

Kötü amaçlı yazılım olup olmadığını kontrol etme;

İletilen bilgi ve iletişim kanallarının yazılım koruması;

Sistemi istenmeyen bilgilerin varlığından ve görünümünden korumak;

İhlal edenlerin içeri girmesine fiziksel engellerin oluşturulması;

Sistemin doğru çalışmasına uygunluğun izlenmesi ve bildirilmesi;

Değerli bilgilerin yedek kopyalarını oluşturun.