Rozwój nowych Technologie informacyjne a ogólna informatyzacja doprowadziła do tego, że bezpieczeństwo informacji nie tylko staje się obowiązkowe, ale jest także jedną z cech SI. Istnieje dość duża klasa systemów przetwarzania informacji, w których rozwoju czynnik bezpieczeństwa odgrywa podstawową rolę (na przykład bankowe systemy informacyjne).

W ramach bezpieczeństwa IP odnosi się do ochrony systemu przed przypadkową lub celową ingerencją w normalny proces jego funkcjonowania, przed próbami kradzieży (nieuprawnionego odbioru) informacji, modyfikacją lub fizycznym zniszczeniem jego elementów. Innymi słowy, jest to umiejętność przeciwdziałania różnym niepokojącym wpływom na SI.

Pod groźbą bezpieczeństwa informacji odnosi się do wydarzeń lub działań, które mogą prowadzić do manipulacji, nieuprawnionego użycia, a nawet zniszczenia zasoby informacji zarządzany system, a także oprogramowanie i sprzęt.

Zagrożenia bezpieczeństwo informacji dzielą się na dwa główne typy – są to zagrożenia naturalne i sztuczne. Zastanówmy się nad naturalnymi zagrożeniami i spróbujmy zidentyfikować główne. . Na naturalne zagrożenia pożary, powodzie, huragany, uderzenia piorunów i inne klęski żywiołowe i zjawiska, które nie zależą od człowieka. Najczęstszym z tych zagrożeń są pożary. Dla zapewnienia bezpieczeństwa informacji warunkiem koniecznym jest wyposażenie pomieszczeń, w których znajdują się elementy systemu (nośniki danych cyfrowych, serwery, archiwa itp.) w czujniki przeciwpożarowe, wyznaczenie osób odpowiedzialnych za bezpieczeństwo przeciwpożarowe oraz dostępność sprzętu gaśniczego. Przestrzeganie wszystkich tych zasad zminimalizuje ryzyko utraty informacji z pożaru.

Jeżeli lokale z cennymi nośnikami informacji znajdują się w bezpośredniej bliskości zbiorników wodnych, to są narażone na utratę informacji w wyniku zalania. Jedyne, co można w tej sytuacji zrobić, to wykluczyć przechowywanie nośników informacji na pierwszych kondygnacjach budynku, które są podatne na zalanie.

Innym naturalnym zagrożeniem jest piorun. Bardzo często, gdy pioruny zawodzą karty sieciowe, podstacje elektryczne i inne urządzenia. Szczególnie duże straty w przypadku awarii sprzętu sieciowego ponoszą duże organizacje i przedsiębiorstwa, takie jak banki. Aby uniknąć takich problemów, konieczne jest, aby kable łączące sieci były ekranowane (ekranowane kabel internetowy odporny na zakłócenia elektromagnetyczne), a ekran kabla musi być uziemiony. Aby zapobiec przedostawaniu się pioruna do podstacji elektrycznych, należy zainstalować uziemiony piorunochron, a komputery i serwery powinny być wyposażone w zasilacze awaryjne.

Kolejny rodzaj zagrożenia to: sztuczne zagrożenia, co z kolei podzielone na niezamierzone i celowe zagrożenia. Niezamierzone zagrożenia- są to działania, które ludzie popełniają przez zaniedbanie, ignorancję, nieuwagę lub z ciekawości. Zagrożenie tego typu obejmuje instalację oprogramowania, które nie znajduje się na liście niezbędnych do pracy, a w konsekwencji może spowodować niestabilne działanie systemu i utratę informacji. Obejmuje to również inne „eksperymenty”, które nie były w złej intencji, a osoby, które je popełniły, nie były świadome konsekwencji. Niestety tego typu zagrożenie jest bardzo trudne do opanowania, nie tylko wykwalifikowany personel, konieczne jest, aby każda osoba była świadoma ryzyka, jakie wynika z jego nieuprawnionych działań.

Świadome zagrożenia- Zagrożenia związane ze złośliwym zamiarem celowego fizycznego zniszczenia, a następnie awarii systemu. Celowe zagrożenia obejmują ataki wewnętrzne i zewnętrzne. Wbrew powszechnemu przekonaniu duże firmy ponoszą wielomilionowe straty często nie z powodu ataków hakerskich, ale z winy własnych pracowników. Współczesna historia zna wiele przykładów celowych wewnętrznych zagrożeń informacji – to sztuczki konkurencyjnych organizacji, które wprowadzają lub rekrutują agentów w celu późniejszej dezorganizacji konkurenta, zemsty niezadowolonych pracowników pensja lub status w firmie i tak dalej. W celu zminimalizowania ryzyka takich przypadków konieczne jest, aby każdy pracownik organizacji odpowiadał tzw. „statusowi wiarygodności”.

Zewnętrznie celowo zagrożenia obejmują groźby ataków hakerskich. Jeśli system informatyczny jest podłączony do globalnego Internetu, to aby zapobiec atakom hakerów, musisz użyć zapora sieciowa(tzw. firewall), który może być wbudowany w sprzęt lub zaimplementowany w oprogramowaniu.

Osoba, która próbuje zakłócić działanie systemu informatycznego lub uzyskać nieautoryzowany dostęp do informacji, nazywana jest zwykle hakerem, a czasem „piratem oprogramowania” (hakerem).

W swoich nielegalnych działaniach mających na celu poznanie tajemnic innych osób, crackerzy starają się znaleźć takie źródła poufnych informacji, które dałyby im najbardziej wiarygodne informacje w maksymalne objętości Z minimalny koszt aby go otrzymać. Za pomocą różnych sztuczek oraz różnorodnych technik i środków wybiera się sposoby i podejścia do takich źródeł. W tym przypadku źródło informacji oznacza obiekt materialny, który zawiera pewne informacje, które są szczególnie interesujące dla atakujących lub konkurentów.

Do głównych zagrożeń bezpieczeństwa informacji i normalne funkcjonowanie TO obejmuje:

Wyciek informacji poufnych;

Kompromis informacji;

Nieuprawnione korzystanie z zasobów informacyjnych;

Błędne wykorzystanie zasobów informacji;

Nieuprawniona wymiana informacji między subskrybentami;

Odmowa informacji;

Naruszenie usługi informacyjnej;

Nielegalne korzystanie z przywilejów.

Wyciek informacji poufnych- jest to niekontrolowane ujawnienie informacji poufnych poza IP lub krąg osób, którym zostały one powierzone w serwisie lub stały się znane w toku pracy. Ten wyciek może być spowodowany:

Ujawnianie informacji poufnych;

Udostępnianie informacji różnymi, głównie technicznymi kanałami;

Nieautoryzowany dostęp do informacji poufnych na różne sposoby.

Ujawnienie informacji przez jej właściciela lub właściciela jest celowym lub nieostrożnym działaniem urzędników i użytkowników, którym w ich służbie lub pracy powierzono odpowiednie informacje w określony sposób, co doprowadziło do zapoznania się z nimi osób, które nie zostały do ​​tej informacji wpuszczone .

Możliwe jest niekontrolowane dbanie o poufne informacje za pośrednictwem kanałów wizualno-optycznych, akustycznych, elektromagnetycznych i innych.

Nieautoryzowany dostęp- jest to bezprawne umyślne posiadanie poufna informacja osoba, która nie ma prawa dostępu do informacji chronionych.

Najczęstsze sposoby nieautoryzowanego dostępu do informacji to:

Przechwytywanie promieniowania elektronicznego;

Korzystanie z urządzeń podsłuchowych (zakładki);

Fotografia zdalna;

Przechwycenie emisji akustycznej i odtworzenie tekstu drukarskiego;

Kopiowanie nośników pokonywanie zabezpieczeń

Przebierz się za zarejestrowanego użytkownika;

Ukryj się pod żądaniami systemowymi;

Korzystanie z pułapek programowych;

Wykorzystywanie niedociągnięć języków programowania i systemów operacyjnych;

Nielegalne podłączenie do sprzętu i linii komunikacyjnych specjalnie zaprojektowanego sprzętu zapewniającego dostęp do informacji;

Złośliwe wyłączenie mechanizmów ochronnych;

Deszyfrowanie programy specjalne zaszyfrowane: informacje;

infekcje informacyjne.

Wymienione sposoby nieautoryzowanego dostępu wymagają sporej wiedzy technicznej i odpowiedniego sprzętu lub rozwój oprogramowania przez włamywacza. Wykorzystywane są na przykład kanały wycieku technicznego – są to fizyczne ścieżki od źródła poufnych informacji do atakującego, dzięki którym możliwe jest uzyskanie informacji chronionych. Przyczyną występowania kanałów przeciekowych są niedoskonałości konstrukcyjne i technologiczne rozwiązań obwodów lub eksploatacyjne zużycie elementów. Wszystko to pozwala hakerom tworzyć konwertery działające na określonych zasadach fizycznych, tworząc właściwy dla tych zasad kanał transmisji informacji - kanał wycieku.

Istnieją jednak dość prymitywne sposoby nieautoryzowanego dostępu:

Kradzież nośników informacji i odpadów dokumentacyjnych;

Aktywna współpraca;

Odmowa współpracy ze strony krakera;

sondowanie;

Podsłuchiwanie;

Obserwacja i inne sposoby.

Wszelkie metody wycieku informacji poufnych mogą prowadzić do znacznych szkód materialnych i moralnych zarówno dla organizacji, w której działa SI, jak i dla jej użytkowników.

Istnieje i jest stale rozwijana ogromna różnorodność złośliwych programów, których celem jest uszkodzenie informacji w bazie danych i oprogramowaniu komputerowym. Duża liczba odmiany tych programów nie pozwalają na opracowanie trwałych i niezawodnych środków przeciwko nim.


Wprowadzenie 3

1. Pojęcie zagrożenia bezpieczeństwa informacji 4

2. Źródła zagrożeń bezpieczeństwa informacji Federacja Rosyjska 9

3. Metody i środki ochrony informacji 11

4. Przykłady zagrożeń bezpieczeństwa informacji 14

Wniosek 19

Lista wykorzystanych źródeł 20

Wstęp

W ostatnich latach, Technologie komputerowe głęboko osadzone w naszym życiu. W dzisiejszych czasach trudno jest ludziom wyobrazić sobie, jak radzili sobie bez komputerów, są do nich tak przyzwyczajeni. Wraz z dostępnością komputerów ludzie zaczęli również aktywnie korzystać z usług Internetu - poczty elektronicznej, sieci WWW, bankowości internetowej. Teraz każdy poranek przeciętnego człowieka zaczyna się od standardowego przeglądania kanału informacyjnego, sprawdzania zawartości osobistej poczty, odwiedzania różnych popularnych sieci społecznościowych, robienia zakupów w sklepach internetowych, płacenia za różne usługi itp. Internet powoli, ale z pewnością stał się stały pomocnik w naszych codziennych sprawach.

Internet ułatwia komunikację i przełamuje bariery językowe, teraz nawet jeśli twój przyjaciel mieszka tysiąc kilometrów od ciebie w innym mieście lub nawet w innym kraju, możesz komunikować się z nim, jeśli chcesz, przynajmniej przez cały dzień.

Ale przy wszystkich zaletach Internetu czai się również wiele niebezpieczeństw. Przede wszystkim są to zagrożenia bezpieczeństwa osobistego i państwowego. Internet to wolna przestrzeń, w której łatwo można ukraść dane osobowe, dane kart bankowych, w sieci toczą się wojny informacyjne, powstają konflikty informacyjne.

Tym samym zagrożenie dla bezpieczeństwa informacji jest jednym z najważniejszych problemów Nowoczesne życie człowieka i musimy wiedzieć, skąd pochodzi i jak możemy się chronić.

1. Pojęcie zagrożenia bezpieczeństwa informacji

Życie współczesnego społeczeństwa jest nie do pomyślenia bez nowoczesnych technologii informacyjnych. Komputery obsługują systemy bankowe, kontrolują działanie reaktorów jądrowych, dystrybuują energię, monitorują rozkłady jazdy pociągów, kontrolują samoloty, statki kosmiczne. Sieci komputerowe i telekomunikacyjne warunkują niezawodność i przepustowość systemów obronnych i bezpieczeństwa kraju. Komputery zapewniają przechowywanie informacji, ich przetwarzanie i dostarczanie konsumentom, wdrażając tym samym technologię informacyjną.

Jednak to właśnie wysoki stopień automatyzacji stwarza ryzyko obniżenia bezpieczeństwa (osobistego, informacyjnego, państwowego itp.). Dostępność i szerokie wykorzystanie technologii informatycznych i komputerów czyni je niezwykle podatnymi na destrukcyjne wpływy. Jest na to wiele przykładów.

Pod zagrożenie bezpieczeństwa informacji oznacza działanie lub zdarzenie, które może prowadzić do zniszczenia, zniekształcenia lub nieuprawnionego wykorzystania zasobów informacyjnych, w tym przechowywanych, przesyłanych i przetwarzanych informacji, a także oprogramowania i sprzętu.

Główne rodzaje zagrożeń bezpieczeństwa technologii informacyjnych i informacji (zagrożenia interesów podmiotów relacji informacyjnych) to:

  • klęski żywiołowe i wypadki (powódź, huragan, trzęsienie ziemi, pożar itp.);
  • awarie i awarie sprzętu ( środki techniczne) AITU;
  • konsekwencje błędów w projektowaniu i rozwoju komponentów AITU (sprzęt, technologia przetwarzania informacji, programy, struktury danych itp.);
  • błędy operacyjne (użytkowników, operatorów i innego personelu);
  • celowe działania gwałcicieli i intruzów (obrażonych osób spośród personelu, przestępców, szpiegów, sabotażystów itp.).

Zagrożenia bezpieczeństwa można klasyfikować według różnych kryteriów.

W wyniku działania: 1) zagrożenie wyciekiem; 2) groźba modyfikacji; 3) groźba utraty.

Poprzez naruszenie właściwości informacji: a) groźba naruszenia poufności przetwarzanych informacji; b) groźba naruszenia integralności przetwarzanych informacji; c) zagrożenie zakłóceniem systemu (odmowa usługi), czyli zagrożenie dostępności.

Ze względu na charakter wystąpienia: 1) naturalny; 2) sztuczne.

Zagrożenia naturalne to zagrożenia spowodowane oddziaływaniem na system komputerowy i jego elementy obiektywnych procesów fizycznych lub klęsk żywiołowych.

Groźby stworzone przez człowieka są zagrożeniami dla systemu komputerowego spowodowanymi działalnością człowieka. Wśród nich, na podstawie motywacji działania, możemy wyróżnić:

a) nieumyślny(niezamierzone, przypadkowe) zagrożenia spowodowane błędami w konstrukcji systemu komputerowego i jego elementów, błędami oprogramowania, błędami w działaniu personelu itp.;

b) celowy(celowe) zagrożenia związane z egoistycznymi aspiracjami ludzi (intruzów). Źródła zagrożeń w odniesieniu do technologii informatycznych mogą być zewnętrzne lub wewnętrzne (komponenty samego systemu komputerowego – jego sprzęt, programy, personel).

Główne nieumyślne zagrożenia spowodowane przez człowieka (działania wykonywane przez ludzi przypadkowo, przez niewiedzę, nieuwagę lub niedbalstwo, z ciekawości, ale bez złośliwych intencji):

  1. niezamierzone działania prowadzące do częściowej lub całkowitej awarii systemu lub zniszczenia sprzętu, oprogramowania, zasobów informacyjnych systemu (nieumyślne uszkodzenie sprzętu, usunięcie, zniekształcenie plików z ważna informacja lub programy, w tym systemowe itp.);
  2. nielegalne włączenie sprzętu lub zmiana trybów pracy urządzeń i programów;
  3. niezamierzone, uszkodzenie nośników pamięci;
  4. uruchamianie programów technologicznych, których nieumiejętne użycie może spowodować utratę wydajności systemu (zamrożenie lub zapętlenie) lub nieodwracalne zmiany w systemie (formatowanie lub restrukturyzacja nośników danych, usuwanie danych itp.);
  5. nielegalne wprowadzanie i używanie niezarejestrowanych programów (gier, edukacyjnych, technologicznych itp., które nie są niezbędne, aby osoba naruszająca prawo do wykonywania swoich obowiązków służbowych) z późniejszymi nieuzasadnionymi wydatkami zasobów (obciążenie procesora, zajęcie pamięć o dostępie swobodnym i pamięć na nośnikach zewnętrznych);
  6. infekcja komputera wirusami;
  7. nieostrożne działania prowadzące do ujawnienia informacji poufnych lub udostępnienia ich publicznie;
  8. ujawnienie, przekazanie lub utrata atrybutów kontroli dostępu (hasła, klucze szyfrujące, karty identyfikacyjne, przepustki itp.).
  9. projektowanie architektury systemu, technologii przetwarzania danych, tworzenie programów aplikacyjnych o możliwościach zagrażających wydajności systemu i bezpieczeństwu informacji;
  10. ignorowanie ograniczeń organizacyjnych (ustalonych reguł) z rangą w systemie;
  11. logowanie do systemu z pominięciem zabezpieczeń (ładowanie strony trzeciej) system operacyjny z wymiennych nośników magnetycznych itp.);
  12. nieumiejętne użycie, dostosowanie lub bezprawne wyłączenie środków bezpieczeństwa przez personel ochrony;
  13. przekazywanie danych na błędny adres subskrybenta (urządzenia);
  14. wprowadzanie błędnych danych;
  15. niezamierzone uszkodzenie kanałów komunikacyjnych. c.124]

Główne celowe sztuczne zagrożenia charakteryzują się możliwymi sposobami celowego zakłócania pracy, wyłączania systemu, penetracji systemu i nieuprawnionego dostępu do informacji:

  1. fizyczne zniszczenie systemu (wybuch, podpalenie itp.) lub wyłączenie wszystkich lub niektórych najważniejszych elementów systemu komputerowego (urządzeń, nośników ważnych informacji systemowych, personelu itp.);
  2. wyłączenie lub niesprawność podsystemów zapewniających funkcjonowanie systemów obliczeniowych (zasilanie, chłodzenie i wentylacja, linie komunikacyjne itp.);
  3. działania mające na celu zakłócenie funkcjonowania systemu (zmiana trybów pracy urządzeń lub programów, strajk, sabotaż personelu, wywołanie silnych aktywnych zakłóceń radiowych na częstotliwościach pracy urządzeń systemu itp.);
  4. wprowadzenie agentów do liczebności personelu systemu (w tym ewentualnie do grupy administracyjnej odpowiedzialnej za bezpieczeństwo);
  5. rekrutacja (przez przekupstwo, szantaż itp.) personelu lub indywidualnych użytkowników posiadających określone uprawnienia;
  6. korzystanie z urządzeń podsłuchowych, zdalne fotografowanie i nagrywanie wideo itp.;
  7. przechwytywanie niepożądanego promieniowania elektromagnetycznego, akustycznego i innego z urządzeń i linii komunikacyjnych, a także kierowanie promieniowania aktywnego na pomocnicze środki techniczne, które nie są bezpośrednio zaangażowane w przetwarzanie informacji (linie telefoniczne, sieci energetyczne, ogrzewanie itp.);
  8. przechwytywanie danych przesyłanych kanałami komunikacyjnymi i ich analiza w celu poznania protokołów wymiany, zasad nawiązywania komunikacji i autoryzacji użytkownika oraz kolejnych prób ich naśladowania w celu penetracji systemu;
  9. kradzież nośników informacji (dysków, taśm flash, chipów pamięci, urządzeń pamięci masowej i komputerów osobistych);
  10. nieautoryzowane kopiowanie nośników informacji;
  11. kradzież odpadów produkcyjnych (wydruków, ewidencji, wycofanych z eksploatacji nośników itp.);
  12. odczyt pozostałych informacji z pamięci RAM i zewnętrznych urządzeń pamięci masowej;
  13. odczytywanie informacji z obszarów pamięci RAM wykorzystywanych przez system operacyjny (w tym podsystem ochrony) lub innych użytkowników w trybie asynchronicznym, wykorzystując mankamenty wielozadaniowych systemów operacyjnych i systemów programowania;
  14. nielegalne uzyskiwanie haseł i innych środków kontroli dostępu (pod przykrywką, wykorzystywanie zaniedbania użytkowników, selekcja, imitacja interfejsu systemu itp.) z późniejszym przebraniem zarejestrowanego użytkownika („maskarada”);
  15. nieautoryzowane korzystanie z terminali użytkowników, które posiadają unikalne cechy fizyczne, takie jak numer stacji roboczej w sieci, adres fizyczny, adres w systemie komunikacyjnym, sprzętowa jednostka kodująca itp.;
  16. otwieranie szyfrów kryptoochrony informacji;
  17. wprowadzenie specjalnych załączników sprzętowych, programów „zakładek” i „wirusów” („konie trojańskie” i „błędy”), czyli takich sekcji programów, które nie są potrzebne do realizacji zadeklarowanych funkcji, ale pozwalają na pokonanie systemu ochrony , potajemnie i nielegalnie dostęp do zasobów systemowych w celu rejestracji i przeniesienia krytyczne informacje lub dezorganizacja funkcjonowania systemu;
  18. nielegalne łączenie się z liniami komunikacyjnymi w celu pracy „między liniami”, stosowanie przerw w działaniach legalnego użytkownika w jego imieniu, a następnie wprowadzanie fałszywych wiadomości lub modyfikacja przesyłanych wiadomości;
  19. nielegalne podłączenie do łączy komunikacyjnych w celu bezpośredniego zastąpienia legalnego użytkownika poprzez fizyczne odłączenie go po zalogowaniu i pomyślnym uwierzytelnieniu, a następnie wprowadzenie dezinformacji i nałożenie fałszywych wiadomości. c.71]

Należy zauważyć, że najczęściej, aby osiągnąć cel, atakujący wykorzystuje nie jedną metodę, ale pewną ich kombinację spośród wymienionych powyżej.

2. Źródła zagrożeń bezpieczeństwa informacyjnego Federacji Rosyjskiej”

Źródła zagrożeń Bezpieczeństwo informacyjne Federacji Rosyjskiej dzieli się na zewnętrzne i wewnętrzne.

Do zewnętrzny źródła odnosić się:

  • działalność zagranicznych struktur politycznych, gospodarczych, wojskowych, wywiadowczych i informacyjnych skierowana przeciwko interesom Federacji Rosyjskiej w sfera informacyjna;
  • dążenie szeregu krajów do dominacji i naruszania interesów Rosji w globalnej przestrzeni informacyjnej, wyparcia jej z zewnętrznego i wewnętrznego rynku informacyjnego;
  • zaostrzenie międzynarodowej konkurencji o posiadanie technologii i zasobów informatycznych;
  • działalność międzynarodowych organizacji terrorystycznych;
  • zwiększanie przepaści technologicznej między czołowymi potęgami świata i budowanie ich zdolności do przeciwdziałania powstawaniu konkurencyjnych rosyjskich technologii informacyjnych;
  • działalność kosmicznych, powietrznych, morskich i naziemnych środków technicznych (rodzaje) rozpoznania obcych państw;
  • rozwój przez szereg stanów koncepcji wojen informacyjnych, które przewidują tworzenie środków niebezpiecznego wpływu na sfery informacyjne innych krajów świata, zakłócenie normalnego funkcjonowania systemów informacyjnych i telekomunikacyjnych, bezpieczeństwo zasobów informacyjnych i uzyskiwania do nich nieuprawnionego dostępu. 7, s.15]

Do źródła wewnętrzne odnosić się:

  • krytyczny stan przemysłów krajowych;
  • niekorzystna sytuacja kryminogenna, której towarzyszą tendencje w łączeniu struktur państwowych i przestępczych w sferze informacyjnej, uzyskiwanie dostępu do informacji niejawnych przez struktury przestępcze, wzmacnianie wpływu przestępczości zorganizowanej na społeczeństwo, zmniejszanie stopnia ochrony słusznych interesów obywateli, społeczeństwo i państwo w sferze informacyjnej;
  • niewystarczająca koordynacja działań federalnych organów państwowych, organów państwowych podmiotów Federacji Rosyjskiej w kształtowaniu i realizacji jednolitej polityki państwa w zakresie zapewnienia bezpieczeństwa informacyjnego Federacji Rosyjskiej;
  • niedostateczny rozwój regulacji ramy prawne regulowanie relacji w sferze informacyjnej, a także niewystarczająca praktyka organów ścigania;
  • niedorozwój instytucji społeczeństwa obywatelskiego i niewystarczająca kontrola państwa nad rozwojem rynku informacyjnego w Rosji;
  • niewystarczające finansowanie działań zapewniających bezpieczeństwo informacyjne Federacji Rosyjskiej;
  • niewystarczająca siła ekonomiczna państwa;
  • spadek efektywności systemu edukacji i wychowania, niewystarczająca liczba wykwalifikowanej kadry w zakresie bezpieczeństwa informacji;
  • niewystarczająca aktywność federalnych organów państwowych, organów państwowych podmiotów Federacji Rosyjskiej w informowaniu opinii publicznej o ich działalności, w wyjaśnianiu podejmowanych decyzji, w formowaniu jawnej zasoby publiczne oraz rozwój systemu dostępu do nich przez obywateli;
  • pozostawanie w tyle za Rosją w czołówce państw świata pod względem poziomu informatyzacji federalnych organów rządowych, organów rządowych podmiotów Federacji Rosyjskiej i samorządów lokalnych, sektora kredytowego i finansowego, przemysłu, rolnictwa, edukacji, opieki zdrowotnej, sektor usług a życie obywateli.9, s.119 ]

3. Metody i środki ochrony informacji

Problem tworzenia systemu bezpieczeństwa informacji obejmuje dwa uzupełniające się zadania:

1) rozwój systemu bezpieczeństwa informacji (jego synteza);

2) ocena opracowanego systemu bezpieczeństwa informacji.

Drugi problem rozwiązuje analiza jego specyfikacje w celu ustalenia, czy system ochrony informacji spełnia zestaw wymagań dla tych systemów. Takie zadanie jest obecnie rozwiązywane niemal wyłącznie środkami eksperckimi poprzez certyfikację narzędzi bezpieczeństwa informacji oraz certyfikację systemu bezpieczeństwa informacji w procesie jego wdrażania.

Rozważ główną treść nowoczesnych metod ochrony informacji, które stanowią podstawę mechanizmów ochrony.

Przeszkody— metody fizycznego blokowania intruzowi dostępu do chronionych informacji (do sprzętu, nośników itp.).

Kontrola dostępu- sposób ochrony informacji poprzez regulowanie wykorzystania wszystkich zasobów komputerowego systemu informacyjnego (elementy baz danych, oprogramowanie i sprzęt). Kontrola dostępu obejmuje następujące funkcje bezpieczeństwa:

  • identyfikacja użytkowników, personelu i zasobów systemu (przypisanie osobistego identyfikatora do każdego obiektu);
  • identyfikacja (uwierzytelnienie) przedmiotu lub podmiotu za pomocą przedstawionego im identyfikatora;
  • weryfikacja uprawnień (sprawdzenie zgodności dnia tygodnia, pory dnia, żądanych zasobów i procedur z ustalonymi przepisami);
  • pozwolenie i tworzenie warunków pracy w ramach ustalonych przepisów;
  • rejestracja (logowanie) połączeń do chronionych zasobów;
  • rejestracja (alarm, wyłączenie, opóźnienie pracy, odrzucenie wniosku) w przypadku prób nieautoryzowanych działań.

Przebranie- sposób ochrony informacji poprzez jej kryptograficzne zamknięcie. Metoda ta jest szeroko stosowana za granicą zarówno w przetwarzaniu, jak i przechowywaniu informacji, w tym na dyskietkach. Podczas przesyłania informacji przez kanały komunikacji na odległość Ta metoda jest jedynym niezawodnym.

Rozporządzenie- sposób ochrony informacji, który stwarza takie warunki do zautomatyzowanego przetwarzania, przechowywania i przekazywania chronionych informacji, w których zminimalizowana byłaby możliwość nieuprawnionego dostępu do nich.

Przymus- sposób ochrony, w którym użytkownicy i personel systemu są zmuszeni do przestrzegania zasad przetwarzania, przekazywania i wykorzystywania chronionych informacji pod groźbą odpowiedzialności materialnej, administracyjnej lub karnej.

Motywacja- metoda ochrony, która zachęca użytkownika i personel systemu do nienaruszania ustalonego porządku poprzez przestrzeganie ustalonych norm moralnych i etycznych (zarówno uregulowanych, jak i niepisanych).

Rozważane metody zapewnienia bezpieczeństwa realizowane są w praktyce poprzez zastosowanie różnych środków ochrony, takich jak techniczne, programowe, organizacyjne, legislacyjne, moralne i etyczne. K. główny wyposażenie ochronne, używane do tworzenia mechanizmu zabezpieczającego obejmują:

Środki techniczne realizowane w formie elektrycznej, elektromechanicznej i urządzenia elektryczne. Cały zestaw środków technicznych podzielony jest na sprzętowe i fizyczne.

Pod sprzęt komputerowy Zwyczajowo rozumie się sprzęt lub urządzenia, które łączą się z podobnym sprzętem za pomocą standardowego interfejsu. Na przykład system identyfikacji i różnicowania dostępu do informacji (za pomocą haseł, kodów zapisu i innych informacji na różnych kartach).

Fizyczne znaczenie wdrażane jako autonomiczne urządzenia i systemy. Na przykład zamki w drzwiach, w których znajduje się sprzęt, kraty w oknach, zasilacze awaryjne, elektromechaniczny sprzęt antywłamaniowy.

Oprogramowanie przedstawiać oprogramowanie specjalnie zaprojektowane do wykonywania funkcji związanych z bezpieczeństwem informacji. Do tej grupy narzędzi należą: mechanizm szyfrowania (kryptografia to specjalny algorytm, który jest uruchamiany przez unikalny numer lub ciąg bitów, zwykle nazywany kluczem szyfrowania; wtedy zaszyfrowany tekst jest przesyłany kanałami komunikacji, a odbiorca ma własny klucz do odszyfrowania informacji), mechanizm podpis cyfrowy, mechanizmy kontroli dostępu, mechanizmy integralności danych, mechanizmy szeregowania, mechanizmy kontroli routingu, mechanizmy arbitrażowe, programy antywirusowe, programy archiwizujące (np. zip , rar, arj itp.), ochrona podczas wprowadzania i wyprowadzania informacji itp.

Środki organizacyjne ochroną są środki organizacyjne, techniczne i organizacyjno-prawne realizowane w procesie tworzenia i eksploatacji sprzętu komputerowego, telekomunikacyjnego zapewniające ochronę informacji. Działania organizacyjne obejmują wszystkie elementy konstrukcyjne wyposażenia na wszystkich etapach ich koło życia(budowa pomieszczeń, projekt komputerowego systemu informatycznego dla bankowości, montaż i regulacja sprzętu, użytkowanie, eksploatacja).

Środki moralne i etyczne zabezpieczenia są realizowane w postaci wszelkiego rodzaju norm, które rozwinęły się tradycyjnie lub są ukształtowane jako technologia komputerowa i środki komunikacji rozpowszechnione w społeczeństwie. Normy te w większości nie są obowiązkowe jako środki ustawodawcze, ale ich nieprzestrzeganie prowadzi zwykle do utraty autorytetu i prestiżu osoby. Najbardziej ilustracyjnym przykładem takich norm jest Kodeks Postępowania Zawodowego Członków Amerykańskiego Stowarzyszenia Użytkowników Komputerów.

Środki legislacyjne ochronę określają akty prawne danego kraju, które regulują zasady wykorzystywania, przetwarzania i przekazywania informacji o ograniczonym dostępie oraz ustanawiają odpowiedzialność za naruszenie tych zasad.

Wszystkie rozważane środki ochrony są podzielone na formalne (wykonywanie funkcje ochronneściśle według z góry ustalonej procedury bez bezpośredniego udziału osoby) i nieformalnej (zdeterminowanej celową działalnością ludzką lub regulującą tę działalność).

4. Przykłady zagrożeń bezpieczeństwa informacji

Według badania przeprowadzonego przez Kaspersky Lab w 2015 r. 36% rosyjskich użytkowników przynajmniej raz doznało włamania na konto, w wyniku którego skradziono ich dane osobowe lub profil został wykorzystany do dystrybucji szkodliwego oprogramowania.

Najczęściej osoby atakujące są zainteresowane dostępem do konta w: sieć społeczna oraz e-mail(14%) oraz hasło do bankowości internetowej (5%).

53% respondentów otrzymało wiadomości phishingowe w wyniku włamania lub dostania się na podejrzane strony, których celem było wyłudzenie od nich danych uwierzytelniających. Informacje zapisane w profilu zostały całkowicie zniszczone co piąta ofiara, a w 14% przypadków dane osobowe były wykorzystywane do celów przestępczych, np. do przeprowadzania nieautoryzowanych transakcji.

W wyniku działań cyberprzestępców cierpią nie tylko użytkownicy, których dane uwierzytelniające zostały skradzione, ale także ich przyjaciele i krewni. W ten sposób ponad połowa ofiar włamania na konto odkryła, że ​​ktoś wysyłał wiadomości w ich imieniu, a prawie co czwarta – że ich znajomi kliknęli na otrzymany od nich złośliwy link.

Mimo to tylko 28% użytkowników tworzy silne hasła do swoich kont, a tylko 25% wybiera bezpieczne sposoby ich przechowywanie.

Za rok od czerwca 2014 do czerwca 2015 cyberprzestępcy ukradli 2,6 mld rubli za pośrednictwem systemów bankowości internetowej w Runecie, wynika z raportu Group-IB z konferencji „Trendy w rozwoju przestępstw w dziedzinie wysokich technologii-2015”. W tym samym okresie ubiegłego roku kwota była kilkakrotnie wyższa - 9,8 mld rubli. „Odnotowujemy spadek szkód wraz ze wzrostem liczby ataków” – powiedział Dmitrij Wołkow, szef służby cyberwywiadu Bot-Trek Intelligence.

Największą szkodą było osoby prawne, który w wyniku działań cyberprzestępców stracił 1,9 mld rubli. Każdego dnia 16 firm pada ofiarą cyberataków, tracąc średnio 480 tys. rubli. Jednocześnie hakerzy nauczyli się omijać tradycyjne środki ochrony: ani tokeny, ani dodatkowe uwierzytelnianie SMS-em nie uchronią Cię przed „automatycznym ładowaniem” – trojanami, które umożliwiają przesyłanie pieniędzy z kont poprzez podmianę danych. Podczas potwierdzania płatności klient zainfekowany tym trojanem widzi prawidłowe dane odbiorcy, chociaż w rzeczywistości pieniądze trafiają na konto atakującego.

W rezultacie same rosyjskie banki ataki ukierunkowane za okres sprawozdawczy stracił 638 mln rubli. Nawet pojedyncze ataki na klientów dużych banków przynoszą spore dochody. Rośnie zainteresowanie złoczyńców zarówno systemami handlowymi, jak i brokerskimi. Tym samym w lutym 2015 roku przeprowadzono pierwszy udany atak na maklera giełdowego w Rosji, który trwał zaledwie 14 minut i doprowadził do szkód w wysokości około 300 mln rubli.

Prawie 100 milionów rubli. skradzione osobom fizycznym i 61 milionów rubli - za pomocą trojanów dostosowanych do platformy Android. Według raportu luka w Androidzie przyciąga coraz więcej atakujących: pojawiło się dziesięć nowych grup przestępczych pracujących z trojanami dla Androida, a liczba incydentów wzrosła trzykrotnie. Każdego dnia 70 użytkowników bankowości mobilnej w systemie Android pada ofiarą cyberprzestępców.

Według Group-IB rozwój ekosystemu służącego do popełniania cyberprzestępczości trwa. Usługi wypłaty skradzionych pieniędzy przyniosły atakującym 1,92 miliarda rubli. Obrót witryn handlujących danymi na karty bankowe, loginy i hasła różne systemy: przychody siedmiu takich sklepów przekroczyły 155 milionów rubli.

Zgodnie z prognozą, w przyszłym roku twórcy szkodliwego oprogramowania skupią się wyłącznie na platformy mobilne, liczba incydentów i ilość kradzieży od osób fizycznych wzrośnie z powodu przechwytywania danych kart, loginów i haseł do bankowości internetowej na urządzeniach z systemem Android. Ponadto firmy będą miały do ​​czynienia z jeszcze większą liczbą incydentów związanych z programami, które szyfrują dane w celu późniejszego wyłudzenia pieniędzy na ich odszyfrowanie (szafki kryptograficzne). Wzrośnie również liczba kradzieży informacji o kartach bankowych za pośrednictwem terminali POS: pojawia się coraz więcej programów do tych celów, a niektóre z nich są w domenie publicznej.

Według badania przeprowadzonego przez firmę Invincea zajmującą się bezpieczeństwem informacji, w ciągu ostatnich kilku dni eksperci odkryli 60 przypadków infekcji systemów złośliwym oprogramowaniem bankowym Dridex we Francji. Złośliwe oprogramowanie jest rozpowszechniane pod przykrywką wiadomości e-mail z załączonym plikiem Microsoft Office, który wygląda jak faktura z popularnego hotelu lub sklepu. Złośliwe przywiązanie jest w języku francuskim i zawiera kod szesnastkowy.

Według The Networkworld, powołując się na raport Departamentu Sprawiedliwości USA, w 2014 r. prawie 18 milionów obywateli USA padło ofiarą kradzieży tożsamości, z kartami kredytowymi i kontami bankowymi w większości przypadków.

Według Bureau of Justice Statistics za Ostatni rok liczba ofiar cyberoszustw wzrosła o 1 mln w porównaniu z 2012 r. Należy zauważyć, że raport resortu uwzględniał nie tylko przypadki kompromisu informacje osobiste ale także używanie go dla korzyści finansowych lub innych. Według danych dwa na pięć incydentów dotyczyły nielegalnej manipulacji karty kredytowe, io tej samej liczbie - z oszustwami na rachunkach bankowych.

Badanie Financial Impact of Cybercrime z 2015 r. przeprowadzone przez Ponemon Institute (USA) zawiera dane dotyczące rocznych kosztów ograniczania cyberataków dla firm z USA, Wielkiej Brytanii, Japonii, Niemiec, Australii, Brazylii i Rosji.

Badanie wykazało, że firmy amerykańskie cierpią z powodu cyberprzestępczości średnio 15 milionów dolarów rocznie, czyli o 82% więcej niż w momencie, gdy badanie rozpoczęło się sześć lat temu. Innymi słowy, co roku koszty wzrosły o prawie 20%.

Obecnie łagodzenie skutków cyberataków zajmuje średnio 46 dni (wzrost o prawie 30% w ciągu sześciu lat), a firmy wydają średnio 1,9 miliona dolarów na złagodzenie skutków każdego z nich.

Amerykańskie badanie wykazało również, że wiele firm inwestuje w analitykę bezpieczeństwa, aby uniknąć kosztów wykrywania i naprawiania cyberataków. Ta taktyka się opłaca: zmniejsza się koszt reakcji na ataki, a to może znacznie zwiększyć zwrot z inwestycji.

W chmurze opublikowano dane osobowe 1,5 mln użytkowników Usługa Amazon

Ofiarami wycieku byli klienci organizacji zajmujących się ubezpieczeniami zdrowotnymi.

Półtora miliona Amerykanów padło ofiarą wycieku danych osobowych. Pełne imiona i nazwiska, adresy, numery telefonów, stan zdrowia i przepisane leki zostały omyłkowo opublikowane w postaci zwykłego tekstu w usługa chmury Firmy ubezpieczeniowe Amazon korzystające z oprogramowania Systema.

Incydent dotknął fundusz samoubezpieczenia Kansas, CSAC Excess Insurance Authority oraz bazę danych Salt Lake County w stanie Utah. Przyczyna wycieku i dokładna liczba ofiar nadal nie są znane. Uwolniono łącznie 1 milion numerów ubezpieczenia społecznego, 5 milionów rekordów transakcji finansowych, setki tysięcy obrażeń i 4,7 miliona banknotów, w tym związanych z dochodzeniami w sprawie oszustw.

Wniosek

Na podstawie wyników badań przeprowadzonych w niniejszej pracy można wyciągnąć następujące wnioski:

  • życie współczesnego społeczeństwa jest nie do pomyślenia bez nowoczesnych technologii informacyjnych;
  • z kolei wysoki stopień automatyzacji rodzi ryzyko obniżenia bezpieczeństwa (osobistego, informacyjnego, państwowego itp.). Dostępność i szerokie zastosowanie technologii informatycznych, komputerów czyni je niezwykle podatnymi na destrukcyjne wpływy, a przykładów tego jest wiele;
  • zagrożenie bezpieczeństwa informacji to działanie lub zdarzenie, które może prowadzić do zniszczenia, zniekształcenia lub nieuprawnionego wykorzystania zasobów informacyjnych, w tym przechowywanych, przesyłanych i przetwarzanych informacji oraz oprogramowania i sprzętu;
  • źródła zagrożeń bezpieczeństwa informacyjnego Federacji Rosyjskiej dzielą się na zewnętrzne i wewnętrzne;
  • w celu zapewnienia ochrony informacji istnieje szereg metod, a także środków ich realizacji;
  • Według magazynu internetowego Itsec w latach 2014 i 2015 odnotowano bardzo wysoki poziom różnych cyberprzestępczości.

Powyższe przykłady naruszeń bezpieczeństwa informacji osobistych i państwowych po raz kolejny dowodzą, że istniejące zagrożenia nie powinny być lekceważone ani przez samych internautów, ani przez organizacje i przedsiębiorstwa.

Lista wykorzystanych źródeł

  1. Domarev VV Bezpieczeństwo technologii informacyjnych. Podejście systemowe - K.: LLC TID Dia Soft, 2014. - 992 s.
  2. Lapina M.A., Revin A.G., Lapin VI Prawo informacyjne. - M.: UNITI-DANA, 2014. - 548 s.
  3. Barman Scott. Opracowanie zasad bezpieczeństwa informacji. - M.: Williams, 2012. - 208 pkt.
  4. Galatenko V. A. Standardy bezpieczeństwa informacji. - M .: Internetowa Wyższa Szkoła Technik Informacyjnych, 2006. - 264 s.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Ochrona informacji w sieci. - M.: DMK Press, 2014. - 616 s.
  6. Gafnera V.V. Bezpieczeństwo informacji: podręcznik. dodatek. - Rostów nad Donem: Phoenix, 2010. - 324 pkt.
  7. Bezpieczeństwo informacji (II księga projektu społeczno-politycznego „Aktualne problemy zabezpieczenia społecznego”). // „Broń i technologie”, nr 11, 2014 r. - P.15-21.
  8. Lepekhin A. N. Dochodzenie w sprawie przestępstw przeciwko bezpieczeństwu informacji. - M.: Tesey, 2008. - 176 s.
  9. Lopatin VN Bezpieczeństwo informacyjne Rosji: człowiek, społeczeństwo, państwo. - M.: 2010r. - 428 s.
  10. Petrenko S.A., Kurbatov V.A. Polityka bezpieczeństwa informacji. — M.: Informatyka przedsiębiorstwa, 2014 r. — 400 s.
  11. Petrenko S. A. Zarządzanie ryzykiem informacyjnym. - M.: Firma IT; DMK Press, 2004. - 384 s. — ISBN 5-98453-001-5.
  12. Shangin V. F. Ochrona informacje o komputerze. Skuteczne metody i środki. M.: DMK Press, 2013. - 544 s.
  13. Shcherbakov A. Yu Nowoczesne bezpieczeństwo komputerowe. Podstawy teoretyczne. Prak poinformować o tym do nas.

W nowoczesny świat informacja staje się zasobem strategicznym, jednym z głównych bogactw rozwiniętego gospodarczo państwa. Szybka poprawa informatyzacji w Rosji, jej przenikanie do wszystkich sfer żywotnych interesów jednostki, społeczeństwa i państwa spowodowało, oprócz niewątpliwych zalet, pojawienie się szeregu istotnych problemów.

Jednym z nich była potrzeba ochrona informacji.

Biorąc pod uwagę, że obecnie potencjał gospodarczy jest w coraz większym stopniu determinowany poziomem rozwoju struktury informacji, potencjalna wrażliwość gospodarki na wpływy informacyjne proporcjonalnie rośnie.

Wraz z rozwojem technologii płatności elektronicznych, obiegu dokumentów „bez papieru” i innych, poważna awaria sieci lokalne może po prostu sparaliżować pracę całych korporacji i banków, co prowadzi do wymiernych strat materialnych. To nie przypadek, że ochrona danych w sieć komputerowa staje się dziś jednym z najbardziej palących problemów.

Pod zagrożenie bezpieczeństwa informacji odnosi się do zdarzeń lub działań, które mogą prowadzić do uszkodzenia, nieuprawnionego użycia, a nawet zniszczenia zasobów informacyjnych zarządzanego systemu oraz oprogramowania i sprzętu.

Zagrożenia informacyjne może być spowodowane:

Czynniki naturalne (klęski żywiołowe - pożar, powódź, huragan, wyładowania atmosferyczne i inne przyczyny);

czynniki ludzkie.

Te z kolei dzielą się na:

1) Zagrożenia o charakterze przypadkowym, niezamierzonym. Są to zagrożenia związane z błędami w procesie przygotowywania, przetwarzania i przekazywania informacji (dokumentacji naukowo-technicznej, handlowej, pieniężnej i finansowej); z nieukierunkowanym „drenażem mózgów”, wiedzą, informacjami (na przykład w związku z migracją ludności, wyjazdem do innych krajów, łączeniem rodzin itp.). Są to zagrożenia związane z błędami w procesie projektowania, rozwoju i wytwarzania systemów i ich elementów (budynki, konstrukcje, lokale, komputery, komunikacja, systemy operacyjne, programy użytkowe itp.), z błędami w działaniu sprzętu z powodu złego -jakość produkcji; z błędami w procesie przygotowania i przetwarzania informacji (błędy programistów i użytkowników spowodowane niewystarczającymi kwalifikacjami i słabą jakością obsługi, błędy operatora w przygotowaniu, wprowadzaniu i wyprowadzaniu danych, poprawianiu i przetwarzaniu informacji).

2) Zagrożenia spowodowane celowymi, celowymi działaniami ludzi. Są to zagrożenia związane z przekazywaniem, zniekształcaniem i niszczeniem odkryć naukowych, wynalazków tajemnic produkcyjnych, nowych technologii dla pobudek egoistycznych i innych antyspołecznych (dokumentacja, rysunki, opisy odkryć i wynalazków oraz inne materiały); podsłuchiwanie i transmisja oficjalnych i innych rozmów naukowych, technicznych i handlowych; z celowym „drenażem mózgów”, znajomością informacji (na przykład w związku z uzyskaniem innego obywatelstwa z motywów najemników). Są to zagrożenia związane z nieuprawnionym dostępem do zasobów AIS (wprowadzenie zmian technicznych w obiektach BT i łączności, podłączenie do obiektów BT i kanałów komunikacyjnych, kradzież nośników informacji: dysków, opisów, wydruków itp.).

Zamierzone zagrożenia dążą do wyrządzenia szkód użytkownikom AIS i z kolei dzielą się na aktywne i pasywne.

Zagrożenia pasywne, co do zasady mają na celu nieuprawnione korzystanie z zasobów informacji, bez wpływu na ich funkcjonowanie. Zagrożeniem pasywnym jest np. próba pozyskania informacji krążących w kanałach komunikacyjnych poprzez ich podsłuchiwanie.

Aktywne zagrożenia mają na celu zakłócenie normalnego funkcjonowania systemu poprzez ukierunkowane oddziaływanie na sprzęt, oprogramowanie i zasoby informacyjne. Aktywne zagrożenia obejmują na przykład zniszczenie lub elektroniczne zagłuszanie linii komunikacyjnych, wyłączenie komputera PC lub jego systemu operacyjnego, zniekształcenie informacji w bazach danych lub informacji systemowych itp. Źródłem aktywnych zagrożeń mogą być bezpośrednie działania intruzów, wirusy programowe itp.

Celowe zagrożenia dzielą się na wewnętrzne, powstające w ramach zarządzanej organizacji oraz zewnętrzne.

Zagrożenia wewnętrzne determinowane są najczęściej napięciem społecznym i trudnym klimatem moralnym w zespole firmy.

Zagrożenia zewnętrzne mogą być uwarunkowane złośliwymi działaniami konkurentów, warunkami ekonomicznymi i innymi przyczynami (na przykład klęskami żywiołowymi). Według źródeł zagranicznych jest szeroko stosowany szpiegostwo przemysłowe- szkodzą właścicielowi tajemnicy handlowej, nielegalnemu gromadzeniu, przywłaszczaniu i przekazywaniu informacji stanowiących tajemnicę handlową przez osobę nieupoważnioną przez właściciela.

Do główne zagrożenia bezpieczeństwa włączać:

Ujawnianie informacji poufnych;

kompromitacja informacji;

· nieuprawnione korzystanie z zasobów informacyjnych;

błędne wykorzystanie zasobów; nieuprawniona wymiana informacji;

Odmowa informacji

odmowa usługi.

Wdrożenie tych zagrożeń jest wynikiem jednego z następujących działań i zdarzeń (Rysunek 1):

ujawnienie informacji poufnych,

Wycieki informacji poufnych i

Nieautoryzowany dostęp do chronionych informacji.


Rysunek 1. Działania i zdarzenia naruszające bezpieczeństwo informacji

Sposoby oddziaływania zagrożeń obiekty informacyjne dzielą się na:

- Informacja;

– programowo-matematyczne;

– fizyczne;

- radio elektroniczne;

- organizacyjno-prawnym.


Do sposoby informacyjne odnosić się:

- naruszenie ukierunkowania i terminowości wymiany informacji, nielegalne gromadzenie i wykorzystywanie informacji;

– nieuprawniony dostęp do zasobów informacyjnych;

– manipulacja informacjami (dezinformacja, ukrywanie lub kompresja informacji);

- Naruszenie technologii przetwarzania informacji.

Metody programowo-matematyczne włączać:

– wprowadzenie wirusów komputerowych;

– instalacja oprogramowania i wbudowanych urządzeń sprzętowych;

– zniszczenie lub modyfikacja danych w AIS.

Metody fizyczne włączać:

– niszczenie lub niszczenie środków przetwarzania informacji i komunikacji;

– zniszczenie, zniszczenie lub kradzież maszyny lub innych nośników pamięci;

– kradzież kluczy oprogramowania lub sprzętu i funduszy ochrona kryptograficzna Informacja;

– wpływ na personel;

Za pomocą radioelektronicznych metod są:

– przechwycenie informacji w kanałach technicznych ewentualnego jej wycieku;

– wprowadzenie elektronicznych urządzeń do przechwytywania informacji w obiektach technicznych i lokalach;

– przechwytywanie, deszyfrowanie i narzucanie fałszywych informacji w sieciach transmisji danych i liniach komunikacyjnych;

– wpływ na systemy kluczy haseł;

- elektroniczne zagłuszanie linii komunikacyjnych i systemów sterowania.

Metody organizacyjne i prawne włączać:

– niezgodności z wymogami przepisów dotyczących opóźnienia w przyjęciu niezbędnych przepisów prawnych i wykonawczych w sferze informacyjnej;

– bezprawne ograniczanie dostępu do dokumentów zawierających ważne informacje dla obywateli i organizacji.

Istota takich zagrożeń sprowadza się z reguły do ​​wyrządzenia takiej lub innej szkody przedsiębiorstwu.

Oznaki potencjalnego uszkodzenia może być bardzo różny:

szkody moralne i materialne dla reputacji biznesowej organizacji;

szkody moralne, fizyczne lub materialne związane z ujawnieniem danych osobowych osób fizycznych;

· szkody materialne (finansowe) wynikające z ujawnienia informacji chronionych (poufnych);

· szkody materialne (finansowe) wynikające z konieczności przywrócenia uszkodzonych chronionych zasobów informacyjnych;

· szkody materialne (straty) wynikające z niemożności wywiązania się z zaciągniętych zobowiązań wobec osoby trzeciej;

szkody moralne i materialne spowodowane dezorganizacją w pracy całego przedsiębiorstwa.

Omówiony powyżej szeroki zakres zagrożeń i konsekwencji ich oddziaływania pokazuje złożoność rozwiązania problemu zapewnienia bezpieczeństwa informacji, wymusza konieczność podejście naukowe do budowy systemu bezpieczeństwa informacji AIS obiektu gospodarczego.

Pod groźbą bezpieczeństwa informacji jest rozumiany jako zespół warunków i czynników, które stwarzają potencjalne lub realne zagrożenie naruszenia bezpieczeństwa informacji.

Czynnik mający wpływ na chronione informacje - zjawisko, działanie lub proces, które mogą skutkować wyciekiem, zniekształceniem, zniszczeniem chronionych informacji, zablokowaniem dostępu do nich.

Źródło zagrożenia bezpieczeństwa informacji - Przedmiot ( indywidualny, przedmiot materialny lub zjawisko fizyczne), który jest bezpośrednią przyczyną zagrożenia bezpieczeństwa informacji.

Luka systemu informacyjnego (luka)- właściwość systemu informatycznego, która warunkuje możliwość realizacji zagrożeń bezpieczeństwa przetwarzanych w nim informacji.

W odniesieniu do informacji i zasobów informacyjnych można wyróżnić zagrożenia integralności, poufności, wiarygodności i dostępności informacji, przejawiające się różnymi formami naruszeń (rys. 1.).

Co do zasady powyższe zagrożenia dla zasobów informacyjnych realizowane są w następujący sposób:

1. Poprzez dostępne tajne źródła we władzach kontrolowane przez rząd oraz struktury komercyjne, które mają możliwość pozyskiwania informacji poufnych (sądy, organy podatkowe, banki komercyjne itp.).

2. Przekupując osoby bezpośrednio pracujące w organizacji lub strukturach bezpośrednio związanych z jej działalnością.

3. Przechwytując informacje krążące w środkach i systemach łączności oraz techniki komputerowej za pomocą technicznych środków rozpoznania i wyszukiwania informacji.

4. Słuchając poufnych rozmów i innych metod nieuprawnionego dostępu do źródeł poufnych informacji.

Ryż. 1. Wpływ zagrożeń informacyjnych na kryteria bezpieczeństwa informacji

Bezpieczeństwo informacji ma wpływ na ochronę interesów różnych sfer społeczeństwa i państwa. Każdy z nich posiada własne cechy bezpieczeństwa informacji związane ze specyfiką obiektów bezpieczeństwa, stopniem ich podatności na zagrożenia bezpieczeństwa informacji.

Na przykład z punktu widzenia bezpieczeństwa informacji w systemy komputerowe Oh(CS) cały zestaw potencjalnych zagrożeń bezpieczeństwa informacji w CS można podzielić na dwie klasy.

Zagrożenia, które nie są związane z celowymi działaniami intruzów i są wdrażane w losowe momenty czas, zwany przypadkowe lub niezamierzone.

Implementacja zagrożeń tej klasy prowadzi do największej utraty informacji (według statystyk - do 80% szkód wyrządzonych zasobom informacyjnym CS przez jakiekolwiek zagrożenia). W takim przypadku może nastąpić zniszczenie, naruszenie integralności i dostępności informacji. Rzadziej naruszana jest poufność informacji, ale stwarza to warunki do szkodliwego wpływu na informacje.


Klęski żywiołowe i wypadki są obarczone najbardziej niszczycielskimi konsekwencjami dla informacji, ponieważ media są fizycznie niszczone, informacje są tracone lub dostęp do nich staje się niemożliwy.

Awarie i awarie złożone systemy są nieuniknione. W wyniku awarii i awarii dochodzi do zakłóceń działania środków technicznych, niszczenia i zniekształcania danych i programów oraz naruszenia algorytmu działania urządzeń. Naruszenie algorytmów działania poszczególnych węzłów i urządzeń może również prowadzić do naruszenia poufności informacji. Na przykład awarie i awarie środków wydawania informacji mogą prowadzić do nieautoryzowanego dostępu do informacji poprzez jej nieautoryzowane przesłanie do kanału komunikacyjnego, do urządzenia drukującego itp.

Błędy w rozwoju CS, algorytmicznego i oprogramowania błędy prowadzą do podobnych konsekwencji (awarie i awarie sprzętu). Ponadto takie błędy mogą być wykorzystywane przez atakujących do wpływania na zasoby CS. Szczególnie niebezpieczne są błędy w systemach operacyjnych (OS) i oprogramowaniu zabezpieczającym informacje.

Według amerykańskiego Narodowego Instytutu Standardów i Technologii (NIST) 65% naruszeń bezpieczeństwa informacji ma miejsce w wyniku: błędy użytkowników i personelu konserwacyjnego. Nieumiejętne, niedbałe lub nieuważne wykonywanie obowiązków funkcjonalnych przez pracowników prowadzi do zniszczenia, naruszenia integralności i poufności informacji, a także narażenia mechanizmów ochronnych.

Inną klasą zagrożeń bezpieczeństwa informacji w systemach komputerowych są zagrożenia tworzone celowo. Zagrożenia tej klasy, zgodnie z ich fizycznym charakterem i mechanizmami realizacji, można podzielić na pięć grup:

Tradycyjne lub uniwersalne szpiegostwo i sabotaż;

nieuprawniony dostęp do informacji;

Promieniowanie i zakłócenia elektromagnetyczne;

Modyfikacja konstrukcji;

Złośliwe programy.

Metody i środki szpiegostwa i sabotażu są nadal aktualne jako źródła niepożądanego wpływu na zasoby informacyjne. , które były i są wykorzystywane do pozyskiwania lub niszczenia informacji. Metody te są również skuteczne i wydajne w stosowaniu systemów komputerowych. Najczęściej służą do pozyskiwania informacji o systemie ochrony w celu penetracji systemu, a także kradzieży i niszczenia zasobów informacyjnych.

Swoją charakterystykę mają również zagrożenia w działalności komercyjnej.

W odniesieniu do pojedynczej organizacji wyróżnia się następujące główne rodzaje zagrożeń zewnętrznych:

1. Pozbawieni skrupułów konkurenci.

2. Przestępcze grupy informowania.

3. Nielegalne działania osób i organizacji aparatu administracyjnego, w tym służb podatkowych.

4. Naruszenie ustalonych zasad gromadzenia, przetwarzania i przekazywania informacji.

Główne rodzaje zagrożeń wewnętrznych:

1. Celowe działania przestępcze własnego personelu organizacji.

2. Niezamierzone działania i błędy pracowników.

3. Awaria sprzętu i środków technicznych.

4. Awarie oprogramowania urządzeń przetwarzających informacje.

Zagrożenia wewnętrzne i zewnętrzne ściśle ze sobą współgrają. Na przykład ogólny trend kryminalizacji działalności gospodarczej prowadzi do obniżenia standardów moralnych i etycznych pracowników wszystkich szczebli, często spychając ich do działań na szkodę przedsiębiorstwa.

Stosunek zagrożeń wewnętrznych i zewnętrznych zgodnie z charakteryzuje się następującymi wskaźnikami: 81,7% zagrożeń jest popełnianych albo przez samych pracowników organizacji, albo z ich bezpośrednim lub pośrednim udziałem (zagrożenia wewnętrzne); 17,3% zagrożeń to zagrożenia zewnętrzne lub czyny przestępcze; 1,0% zagrożeń - zagrożenia ze strony przypadkowych osób.

przedmioty różne zagrożenia biznesowe to:

1. Zasoby ludzkie (personel, pracownicy, współpracownicy itp.), w tym siła robocza i zasoby ludzkie.

2. Zasoby materialne.

3. Zasoby finansowe.

4. Zasoby tymczasowe.

5. Zasoby informacyjne, w tym zasoby intelektualne (patenty, prace projektowe w toku, know-how, produkty oprogramowania, tablice informacji księgowych i statystycznych itp.).

Najgroźniejszym źródłem zagrożeń dla przedsiębiorstw są ich pracownicy. Motywami zagrożeń wewnętrznych są w tym przypadku nieodpowiedzialność, niekompetencja (niskie kwalifikacje), motywy osobiste (autoafirmacja, interesy egoistyczne).

W kontekście utrzymującego się wysokiego stopnia monopolizacji gospodarki rosyjskiej zagrożeniem dla przedsiębiorczości jest nieuczciwa konkurencja, czyli:

1. Wszelkie działania prowadzące do tego, że konsument może pomylić przedsiębiorstwo, towar, działalność przemysłową lub handlową tej organizacji z przedsiębiorstwem, towarem, działalnością przemysłową lub handlową konkurenta.

2. Fałszywe oświadczenia w toku działalności handlowej dyskredytujące przedsiębiorstwo, towary, działalność przemysłową lub handlową konkurenta.

3. Używanie w obrocie handlowym oznaczeń lub oznaczeń, które wprowadzają konsumenta w błąd co do charakteru, sposobu wykonania, cech, przydatności do określonego celu lub ilości towaru.

Realizacja zagrożeń w tym przypadku obniża sprawność i niezawodność funkcjonowania organizacji, a w niektórych przypadkach prowadzi do zakończenia ich działalności ze względu na niebezpieczeństwo ekonomiczne, społeczne, prawne, organizacyjne, informacyjne, środowiskowe, techniczne i karne. Natura. Przedmiotem zagrożeń mogą być elementy kapitału materialnego, osobistego („ludzkiego”), finansowego, informacyjnego i innego, stanowiącego ekonomiczną podstawę działalności przedsiębiorczej.

Każde zagrożenie pociąga za sobą określone szkody (straty) – moralne lub materialne, a środki przeciwdziałania temu zagrożeniu mają na celu zmniejszenie jego wielkości do akceptowalnego poziomu.

Ocena ewentualnych szkód (strat) obejmuje znajomość rodzajów strat związanych z działalnością przedsiębiorczą oraz umiejętność obliczenia ich probabilistycznej wartości predykcyjnej. Istnieją następujące rodzaje możliwych szkód (strat):

1.Materialne rodzaje strat przejawiają się dodatkowymi kosztami nieprzewidzianymi przez projekt przedsiębiorczy lub bezpośrednimi stratami sprzętu, mienia, produktów, surowców, energii itp.

2.Straty pracy- czy utrata czasu pracy spowodowana jest przypadkowymi, nieprzewidzianymi okolicznościami; mierzone w godzinach pracy. Przeliczanie strat pracy na wartości pieniężne odbywa się poprzez pomnożenie roboczogodzin przez koszt (cenę) jednej godziny.

3. Straty kadrowe- utrata profesjonalnych, wysoko wykwalifikowanych pracowników niezbędnych dla przedsiębiorstwa; mierzony kosztem rekrutacji i szkolenia nowego personelu w ujęciu pieniężnym.

4. Straty finansowe- bezpośrednie szkody pieniężne związane z nieprzewidzianymi płatnościami, zapłatą grzywien, zapłatą dodatkowych podatków, utratą środków i papierów wartościowych.

5. Tymczasowa strata. Występują, gdy proces działalności przedsiębiorczej jest wolniejszy niż planowano. Bezpośrednia ocena takich strat odbywa się w godzinach, dniach, tygodniach, miesiącach opóźnienia w uzyskaniu zamierzonego rezultatu. Aby przełożyć ocenę strat czasu na wymiar pieniężny, konieczne jest ustalenie, do jakich strat dochodów i zysków może doprowadzić strata czasu. Ostatecznie są one wyceniane w kategoriach pieniężnych.

6.Utrata informacji. Jedna z najpoważniejszych strat w biznesie, mogąca doprowadzić do upadku całej organizacji. Obliczone w ujęciu wartościowym.

7.Specjalne rodzaje strat przejawia się w postaci uszczerbków na zdrowiu i życiu ludzi, środowisko, prestiż przedsiębiorcy, a także inne niekorzystne konsekwencje społeczne i moralno – psychologiczne.

Szkody (straty) informacyjne wiążą się z występowaniem w procesie działalności przedsiębiorczej ryzyka informacyjnego, które zalicza się do ogólnego ryzyka przedsiębiorczości.

Ryzyko informacyjne- prawdopodobieństwo (zagrożenie) utraty majątku podmiotu gospodarczego (przedsiębiorcy) w wyniku strat, uszkodzenia, zniekształcenia i ujawnienia informacji.

Ryzyko informacyjne klasyfikuje się w następujący sposób:

Ryzyko przerwania informacji (przerwanie normalnego przetwarzania informacji, np. z powodu zniszczenia, wyłączenia urządzeń obliczeniowych). Ta kategoria działań może spowodować bardzo poważne konsekwencje, nawet jeśli informacje nie są w żaden sposób naruszone;

Ryzyko kradzieży informacji (odczytywanie lub kopiowanie informacji, kradzież magnetycznych nośników danych oraz wyników drukowania w celu uzyskania danych, które mogą być wykorzystane wbrew interesom właściciela (właściciela) informacji);

Ryzyko modyfikacji informacji (wprowadzanie nieautoryzowanych zmian danych mających na celu wyrządzenie szkody właścicielowi (właścicielowi) informacji);

Ryzyko zniszczenia danych (nieodwracalna zmiana informacji, prowadząca do niemożności ich wykorzystania);

Ryzyko narażenia elektromagnetycznego i przechwycenia informacji w zautomatyzowanych i systemy informacyjne(AIS);

Ryzyko odzyskania informacji przez kanał akustyczny;

Ryzyko utraty zasilania AIS i infrastruktury pomocniczej);

Ryzyko popełnienia błędu przez operatorów i dostawców zasobów informacyjnych AIS;

Ryzyko awarii oprogramowania AIS;

Ryzyko awarii urządzeń sprzętowych AIS (w wyniku niedbałego działania pracowników, nieprzestrzegania przepisów bezpieczeństwa, klęsk żywiołowych, awarii oprogramowania itp.).

Ostatecznie wszelkie nielegalne działania prowadzą do naruszenia poufności, wiarygodności, integralności i dostępności informacji.

Tym samym lista zagrożeń i źródeł ich występowania jest dość zróżnicowana, a zaproponowana klasyfikacja nie jest wyczerpująca. Przeciwdziałanie przejawom zagrożeń odbywa się wielokierunkowo, z wykorzystaniem pełnego arsenału metod i środków ochrony.

Bezpieczeństwo informacji to ochrona informacji przed przypadkowymi lub zamierzonymi skutkami natury naturalnej lub sztucznej, które mogą zaszkodzić ich właścicielowi lub użytkownikowi.

Podstawowe zasady bezpieczeństwa informacji

1. Integralność danych- taką właściwość, zgodnie z którą informacja zachowuje swoją treść i strukturę w procesie jej przesyłania i przechowywania. Tylko użytkownik z prawami dostępu może tworzyć, niszczyć lub modyfikować dane.

2. Poufność- właściwość, która wskazuje na potrzebę ograniczenia dostępu do określonych informacji dla wyznaczonego kręgu osób. Tym samym poufność zapewnia, że ​​podczas przesyłania danych mogą być one znane tylko uprawnionym użytkownikom.

3. Dostępność informacji- ta właściwość charakteryzuje zdolność do zapewnienia terminowego i nieskrępowanego dostępu pełnych użytkowników do wymaganych informacji.

4. Niezawodność- zasada ta wyraża się w ścisłym przynależności informacji do podmiotu, który jest jej źródłem lub od którego jest otrzymywana.

Zadanie zapewnienia bezpieczeństwa informacji zakłada wdrażanie wieloaspektowych i kompleksowych środków mających na celu zapobieganie i śledzenie nieuprawnionego dostępu osób nieuprawnionych, a także działania zapobiegające niewłaściwemu wykorzystaniu, uszkodzeniu, zniekształceniu, kopiowaniu, blokowaniu informacji.

Kwestie bezpieczeństwa informacji stają się priorytetem w przypadkach, gdy awaria lub błąd w konkretnym systemie komputerowym może prowadzić do poważnych konsekwencji.

Rodzaje zagrożeń bezpieczeństwa informacji

Pod groźbą bezpieczeństwa informacji zwyczajowo rozumie się potencjalne działania, zjawiska lub procesy, które mogą mieć niepożądany wpływ na system lub na przechowywane w nim informacje.

Takie zagrożenia, wpływające na zasoby, mogą prowadzić do uszkodzenia danych, kopiowania, nieuprawnionego rozpowszechniania, ograniczenia lub zablokowania dostępu do nich. Obecnie znana jest wystarczająco duża liczba zagrożeń, które są klasyfikowane według różnych kryteriów.

W zależności od charakteru zdarzenia rozróżniają naturalny oraz sztuczny zagrożenia. Pierwsza grupa obejmuje te, które są spowodowane oddziaływaniem na system informatyczny obiektywnych procesów fizycznych lub klęsk żywiołowych. Druga grupa to te zagrożenia, które są spowodowane działalnością człowieka.

Zgodnie ze stopniem intencjonalności manifestacji , zagrożenia dzielą się na losowy oraz celowy.

Istnieje również podział w w zależności od ich bezpośredniego źródła, którym może być środowisko naturalne (np. klęski żywiołowe), osoba (ujawnienie poufnych danych), oprogramowanie i sprzęt: autoryzowany (błąd w działaniu systemu operacyjnego) i nieautoryzowany (infekcja systemu wirusami) .

Źródło zagrożeń może mieć inną pozycję. W zależności od tego czynnika istnieją również trzy grupy:

— Zagrożenia, których źródło znajduje się poza kontrolowaną grupą systemu komputerowego (np. przechwytywanie danych przesyłanych kanałami komunikacyjnymi)

— Zagrożenia, których źródło znajduje się w kontrolowanej strefie systemu (może to być kradzież nośników informacji)

- Zagrożenia, które znajdują się bezpośrednio w samym systemie (na przykład nieprawidłowe wykorzystanie zasobów).

Zagrożenia mogą wpływać na system komputerowy na różne sposoby. To może być pasywne wpływy, których realizacja nie pociąga za sobą zmiany struktury danych (np. kopiowanie). Aktywne zagrożenia- są to te, które, przeciwnie, zmieniają strukturę i zawartość systemu komputerowego (wprowadzanie specjalnych programów).

Zgodnie z podziałem zagrożeń według etapów dostępu użytkownika lub programu do zasobów systemu istnieją takie zagrożenia, które pojawiają się na etapie dostępu do komputera i są wykrywalne po zezwoleniu na dostęp (nieuprawnione korzystanie z zasobów).

Klasyfikacja według lokalizacji w systemie implikuje podział na trzy grupy: zagrożenia dostępu do informacji znajdujących się na zewnętrznych nośnikach pamięci, w pamięci RAM oraz tych, które krążą w liniach komunikacyjnych.

Zagrożenia mogą wykorzystywać bezpośrednią, standardową ścieżkę do zasobów poprzez nielegalnie uzyskane hasła lub niewłaściwe użycie terminali legalnych użytkowników, lub mogą w inny sposób „ominąć” istniejące zabezpieczenia.

Działania takie jak kradzież informacji są klasyfikowane jako zagrożenia, które pojawiają się niezależnie od aktywności systemu. I na przykład rozprzestrzenianie się wirusów można wykryć tylko podczas przetwarzania danych.

losowo lub nieumyślny zagrożenia, które nie są związane z działaniami intruzów są tzw. Mechanizm ich realizacji został dość dobrze przebadany, stąd wypracowane są metody przeciwdziałania.

Wypadki i klęski żywiołowe są szczególnie niebezpieczne dla systemów komputerowych, ponieważ pociągają za sobą najbardziej negatywne konsekwencje. Z powodu fizycznego zniszczenia systemów informacje stają się niedostępne lub giną. Ponadto niemożliwe jest całkowite uniknięcie lub zapobieżenie awariom i awariom w złożonych systemach, w wyniku których z reguły przechowywane na nich informacje ulegają zniekształceniu lub zniszczeniu, naruszony jest algorytm działania urządzeń technicznych.

Błędy, które mogą zostać popełnione podczas tworzenia systemu komputerowego, w tym nieprawidłowe algorytmy działania i nieprawidłowe oprogramowanie, mogą prowadzić do konsekwencji podobnych do tych, które występują w przypadku awarii i awarii sprzętu. Co więcej, takie błędy mogą być wykorzystywane przez atakujących do wpływania na zasoby systemowe.

Błędy użytkownika prowadzą do osłabienia bezpieczeństwa informacji w 65% przypadków. Nieumiejętne, niedbałe lub nieuważne wykonywanie obowiązków funkcjonalnych przez pracowników przedsiębiorstw prowadzi do zniszczenia, naruszenia integralności i poufności informacji.

Przydziel również celowe groźby, które są związane z celowymi działaniami sprawcy. Badanie tej klasy jest trudne, ponieważ jest bardzo dynamiczne i stale aktualizowane o nowe rodzaje zagrożeń.

Do penetracji systemu komputerowego w celu dalszej kradzieży lub niszczenia informacji wykorzystuje się takie metody i środki szpiegowskie, jak podsłuchiwanie, kradzież programów, atrybutów ochronnych, dokumentów i nośników informacji, inwigilacja i inne.

Na nieautoryzowany dostęp do danych zwykle używamy zwykłego sprzętu i oprogramowanie systemy komputerowe, w wyniku czego naruszane są ustalone zasady ograniczania dostępu użytkowników lub procesów do zasobów informacji. Najczęstszymi naruszeniami są przechwytywanie haseł (wykonywane za pomocą specjalnie zaprojektowanych programów), wykonywanie wszelkich działań pod nazwiskiem innej osoby oraz wykorzystywanie przez atakującego uprawnień legalnych użytkowników.

Konkretne złośliwe oprogramowanie

« wirusy komputerowe» - to jest małe programy, zdolne do samodzielnego rozmnażania się po wprowadzeniu do komputera poprzez tworzenie własnych kopii. Na określone warunki wirusy mają negatywny wpływ na system;

"robaki"- Narzędzia, które są aktywowane przy każdym uruchomieniu komputera. Mają zdolność poruszania się w systemie lub sieci i replikacji w sposób podobny do wirusów. Lawinowa reprodukcja programów prowadzi do przeciążenia kanałów komunikacyjnych, pamięci, a następnie do zablokowania pracy;

"Konie trojańskie"- takie programy „ukrywają się” pod przykrywką przydatnej aplikacji, ale w rzeczywistości uszkadzają komputer: niszczą oprogramowanie, kopiują i wysyłają pliki z poufnymi informacjami do atakującego itp.