Vývoj nových informačných technológií a všeobecná informatizácia viedli k tomu, že informačná bezpečnosť sa stáva nielen povinnou, ale je aj jednou z charakteristík IS. Existuje pomerne rozsiahla trieda systémov na spracovanie informácií, pri vývoji ktorých zohráva primárnu úlohu bezpečnostný faktor (napríklad bankové informačné systémy).

V rámci zabezpečenia IP ide o ochranu systému pred náhodným alebo úmyselným zásahom do normálneho procesu jeho fungovania, pred pokusmi o odcudzenie (neoprávnený príjem) informácií, úpravu alebo fyzické zničenie jeho komponentov. Inými slovami, ide o schopnosť pôsobiť proti rôznym rušivým vplyvom na IS.

Pod hrozbou informačnej bezpečnosti sa vzťahuje na udalosti alebo činnosti, ktoré by mohli viesť k manipulácii, neoprávnenému použitiu alebo dokonca zničeniu informačné zdroje riadený systém, ako aj softvér a hardvér.

Hrozby informačná bezpečnosť sa delia na dva hlavné typy – ide o prírodné a umelé hrozby. Zastavme sa pri prírodných hrozbách a skúsme identifikovať tie hlavné. . Na prirodzené hrozby požiare, povodne, hurikány, údery blesku a iné prírodné katastrofy a javy, ktoré nezávisia od človeka. Najbežnejšou z týchto hrozieb sú požiare. Pre zaistenie bezpečnosti informácií je predpokladom vybavenie priestorov, v ktorých sa nachádzajú prvky systému (digitálne dátové nosiče, servery, archívy atď.), požiarnymi senzormi, určenie osôb zodpovedných za požiarnu bezpečnosť a dostupnosť hasiaceho zariadenia. Dodržiavanie všetkých týchto pravidiel minimalizuje riziko straty informácií v dôsledku požiaru.

Ak sa priestory s cennými nosičmi informácií nachádzajú v tesnej blízkosti vodných útvarov, hrozí im strata informácií v dôsledku záplav. Jediné, čo sa v tejto situácii dá urobiť, je vylúčiť skladovanie informačných nosičov na prvých poschodiach budovy, ktoré sú náchylné na záplavy.

Blesk je ďalšou prirodzenou hrozbou. Veľmi často, keď zlyhajú údery blesku sieťové karty, elektrické rozvodne a iné zariadenia. Obzvlášť významné straty, keď zlyhá sieťové zariadenie, znášajú veľké organizácie a podniky, ako sú banky. Aby sa predišlo takýmto problémom, je potrebné, aby boli prepojovacie sieťové káble tienené (tienené sieťový kábel odolný voči elektromagnetickému rušeniu) a tienenie kábla musí byť uzemnené. Aby sa zabránilo vniknutiu blesku do elektrických rozvodní, mal by byť nainštalovaný uzemnený bleskozvod a počítače a servery by mali byť vybavené zdrojmi neprerušiteľného napájania.

Ďalším typom hrozby je umelé hrozby, ktorý zase rozdelené na neúmyselné a úmyselné vyhrážky. Neúmyselné hrozby- sú to činy, ktorých sa ľudia dopúšťajú z nedbanlivosti, nevedomosti, nepozornosti alebo zo zvedavosti. Tento typ hrozby zahŕňa inštaláciu softvérových produktov, ktoré nie sú zahrnuté v zozname nevyhnutných pre prácu, a následne môžu spôsobiť nestabilitu systému a stratu informácií. Patria sem aj iné „experimenty“, ktoré neboli zlým úmyslom a ľudia, ktorí ich vykonávali, si neboli vedomí následkov. Žiaľ, tento typ ohrozenia je veľmi ťažko kontrolovateľný, nielenže je kvalifikovaný personál, je potrebné, aby si každý človek uvedomoval riziko, ktoré z jeho neoprávneného konania vyplýva.

Úmyselné hrozby- Hrozby spojené so zlým úmyslom úmyselného fyzického zničenia, následne zlyhania systému. Úmyselné hrozby zahŕňajú vnútorné a vonkajšie útoky. Na rozdiel od všeobecného presvedčenia, veľké spoločnosti utrpia mnohomiliónové straty často nie v dôsledku hackerských útokov, ale vinou ich vlastných zamestnancov. Moderná história pozná množstvo príkladov úmyselného interného ohrozenia informácií – ide o triky konkurenčných organizácií, ktoré zavádzajú alebo prijímajú agentov na následnú dezorganizáciu konkurenta, pomstu nespokojných zamestnancov plat alebo postavenie v spoločnosti a pod. Aby sa minimalizovalo riziko takýchto prípadov, je potrebné, aby každý zamestnanec organizácie zodpovedal takzvanému „stavu dôveryhodnosti“.

K vonkajšiemu zámernému Medzi hrozby patria hrozby hackerských útokov. Ak je informačný systém pripojený k globálnemu internetu, musíte použiť, aby ste predišli útokom hackerov POŽARNE DVERE(takzvaný firewall), ktorý môže byť buď zabudovaný do zariadenia, alebo implementovaný softvérovo.

Osoba, ktorá sa pokúša narušiť chod informačného systému alebo získať neoprávnený prístup k informáciám, sa zvyčajne nazýva hacker, niekedy aj „softvérový pirát“ (hacker).

Vo svojich nezákonných akciách zameraných na zvládnutie tajomstiev iných ľudí sa crackeri snažia nájsť také zdroje dôverných informácií, ktoré by im poskytli najspoľahlivejšie informácie v maximálne objemy s minimálne náklady prijať ho. Pomocou rôznych trikov a rôznych techník a prostriedkov sa vyberajú spôsoby a prístupy k takýmto zdrojom. Zdrojom informácií sa v tomto prípade rozumie hmotný objekt, ktorý má určité informácie, ktoré sú obzvlášť zaujímavé pre útočníkov alebo konkurentov.

K hlavným hrozbám informačnej bezpečnosti a normálne fungovanie IS zahŕňajú:

Únik dôverných informácií;

Kompromis informácií;

Neoprávnené používanie informačných zdrojov;

Nesprávne používanie informačných zdrojov;

Neoprávnená výmena informácií medzi predplatiteľmi;

Odmietnutie informácií;

Porušenie informačnej služby;

Nezákonné používanie privilégií.

Únik dôverných informácií- ide o nekontrolované uvoľnenie dôverných informácií mimo IP alebo okruhu osôb, ktorým boli zverené do služby alebo sa stali známymi pri výkone práce. Tento únik môže byť spôsobený:

Zverejňovanie dôverných informácií;

Zanechanie informácií prostredníctvom rôznych, najmä technických, kanálov;

Neoprávnený prístup k dôverným informáciám rôznymi spôsobmi.

Sprístupnenie informácie ich vlastníkom alebo držiteľom je úmyselné alebo neopatrné konanie úradníkov a používateľov, ktorým boli príslušné informácie riadne zverené do služby alebo práce, ktoré viedlo k oboznámeniu sa s nimi osobami, ktoré k týmto informáciám neboli pripustené.

Je možná nekontrolovaná starostlivosť o dôverné informácie prostredníctvom vizuálno-optických, akustických, elektromagnetických a iných kanálov.

Nepovolený prístup- ide o nezákonné úmyselné držanie dôverné informácie osoba, ktorá nemá právo na prístup k chráneným informáciám.

Najbežnejšie spôsoby neoprávneného prístupu k informáciám sú:

Zachytávanie elektronického žiarenia;

Používanie odpočúvacích zariadení (záložiek);

Fotografovanie na diaľku;

Zachytenie akustických emisií a obnovenie textu tlačiarne;

Kopírovanie médií prekonáva ochranné opatrenia

Prezlečte sa za registrovaného používateľa;

Maskovanie pod systémovými požiadavkami;

Používanie softvérových pascí;

Využitie nedostatkov programovacích jazykov a operačných systémov;

nezákonné pripojenie k zariadeniam a komunikačným linkám špeciálne navrhnutého hardvéru, ktorý poskytuje prístup k informáciám;

Škodlivé vypnutie ochranných mechanizmov;

Dešifrovanie špeciálne programy zašifrované: informácie;

informačné infekcie.

Uvedené spôsoby neoprávneného prístupu vyžadujú pomerne veľké technické znalosti a vhodný hardvér resp vývoj softvéru od zlodeja. Používajú sa napríklad technické únikové kanály – ide o fyzické cesty od zdroja dôverných informácií k útočníkovi, prostredníctvom ktorých je možné získať chránené informácie. Príčinou vzniku únikových kanálov sú konštrukčné a technologické nedokonalosti obvodových riešení alebo prevádzkové opotrebovanie prvkov. To všetko umožňuje hackerom vytvárať konvertory fungujúce na určitých fyzikálnych princípoch, ktoré tvoria kanál prenosu informácií, ktorý je týmto princípom vlastný – únikový kanál.

Existujú však celkom primitívne spôsoby neoprávneného prístupu:

Krádeže nosičov informácií a dokumentárneho odpadu;

Proaktívna spolupráca;

Odmietnutie spolupráce zo strany zlodeja;

sondovanie;

odpočúvanie;

Pozorovanie a iné spôsoby.

Akékoľvek spôsoby úniku dôverných informácií môžu viesť k významným materiálnym a morálnym škodám tak pre organizáciu, kde IS pôsobí, ako aj pre jeho používateľov.

Existuje a neustále sa vyvíja obrovské množstvo škodlivých programov, ktorých účelom je poškodiť informácie v databáze a počítačovom softvéri. Veľké číslo rozmanitosti týchto programov neumožňuje vývoj trvalých a spoľahlivých opravných prostriedkov proti nim.


Úvod 3

1. Pojem ohrozenia informačnej bezpečnosti 4

2. Zdroje ohrozenia informačnej bezpečnosti Ruská federácia 9

3. Metódy a prostriedky ochrany informácií 11

4. Príklady ohrozenia informačnej bezpečnosti 14

Záver 19

Zoznam použitých zdrojov 20

Úvod

V posledných rokoch, Počítačové technológie hlboko zakorenené v našich životoch. Pre ľudí v našej dobe je dosť ťažké si predstaviť, ako sa kedysi zaobišli bez počítačov, sú na ne tak zvyknutí. S dostupnosťou počítačov ľudia začali aktívne využívať aj služby internetu – e-mail, World Wide Web, Internet banking. Teraz každé ráno bežného človeka začína štandardným prezeraním noviniek, kontrolou obsahu osobnej pošty, navštevovaním rôznych obľúbených sociálnych sietí, nakupovaním v internetových obchodoch, platbou za rôzne služby atď. Internet sa pomaly, ale isto stal stálym pomocníkom v našich každodenných záležitostiach.

Internet uľahčuje komunikáciu a búra jazykové bariéry, teraz aj keď váš priateľ býva tisíc kilometrov od vás v inom meste alebo dokonca v inej krajine, môžete s ním komunikovať, ak chcete, aspoň celý deň.

So všetkými výhodami internetu však číha aj množstvo nebezpečenstiev. V prvom rade ide o ohrozenie osobnej a štátnej bezpečnosti. Internet je voľný priestor, kde sa dajú ľahko ukradnúť osobné údaje, údaje o bankových kartách, na webe sa vedú informačné vojny, vznikajú informačné konflikty.

Ohrozenie informačnej bezpečnosti je teda jedným z najdôležitejších problémov moderný životčloveka a musíme vedieť, odkiaľ pochádza a ako sa môžeme chrániť.

1. Pojem ohrozenia informačnej bezpečnosti

Život modernej spoločnosti je nemysliteľný bez moderných informačných technológií. Počítače slúžia bankovým systémom, riadia prevádzku jadrových reaktorov, distribuujú energiu, sledujú vlakové poriadky, riadia lietadlá, kozmické lode. Počítačové siete a telekomunikácie predurčujú spoľahlivosť a kapacitu obranných a bezpečnostných systémov krajiny. Počítače zabezpečujú ukladanie informácií, ich spracovanie a poskytovanie spotrebiteľom, čím implementujú informačné technológie.

Je to však práve vysoká miera automatizácie, ktorá vytvára riziko zníženia bezpečnosti (osobnej, informačnej, štátnej a pod.). Dostupnosť a široké používanie informačných technológií a počítačov ich robí mimoriadne zraniteľnými voči deštruktívnym vplyvom. Je na to veľa príkladov.

Pod hrozba informačnej bezpečnosti znamená činnosť alebo udalosť, ktorá môže viesť k zničeniu, skresleniu alebo neoprávnenému použitiu informačných zdrojov vrátane uložených, prenášaných a spracovávaných informácií, ako aj softvéru a hardvéru.

Hlavné typy ohrozenia bezpečnosti informačných technológií a informácií (ohrozenie záujmov subjektov informačných vzťahov) sú:

  • prírodné katastrofy a nehody (povodne, hurikán, zemetrasenie, požiar atď.);
  • poruchy a poruchy zariadení ( technické prostriedky) AITU;
  • dôsledky chýb pri návrhu a vývoji komponentov AITU (hardvér, technológie spracovania informácií, programy, dátové štruktúry atď.);
  • prevádzkové chyby (používateľov, operátorov a iného personálu);
  • úmyselné konanie narušiteľov a narušiteľov (urazené osoby z radov personálu, zločinci, špióni, sabotéri atď.).

Bezpečnostné hrozby možno klasifikovať podľa rôznych kritérií.

V dôsledku akcie: 1) hrozba úniku; 2) hrozba modifikácie; 3) hrozba straty.

Porušením vlastností informácie: a) hrozba porušenia dôvernosti spracúvaných informácií; b) hrozbou narušenia integrity spracúvaných informácií; c) hrozba narušenia systému (odmietnutie služby), t. j. ohrozenie dostupnosti.

Podľa povahy výskytu: 1) prírodný; 2) umelé.

Prírodné hrozby sú hrozby spôsobené dopadom na počítačový systém a jeho prvky objektívnych fyzikálnych procesov alebo prírodných katastrof.

Hrozby spôsobené človekom sú hrozby pre počítačový systém spôsobené ľudskou činnosťou. Medzi nimi, na základe motivácie činov, môžeme rozlíšiť:

a) neúmyselné(neúmyselné, náhodné) ohrozenia spôsobené chybami v návrhu počítačového systému a jeho prvkov, chybami v softvéri, chybami v činnosti personálu atď.;

b) úmyselne(úmyselné) hrozby spojené so sebeckými ašpiráciami ľudí (votrelcov). Zdroje ohrozenia vo vzťahu k informačným technológiám môžu byť externé alebo interné (súčasť samotného počítačového systému – jeho hardvér, programy, personál).

Hlavné neúmyselné umelé hrozby (činnosti vykonané ľuďmi náhodne, z nevedomosti, nepozornosti alebo nedbanlivosti, zo zvedavosti, ale bez zlého úmyslu):

  1. neúmyselné akcie vedúce k čiastočnému alebo úplnému zlyhaniu systému alebo zničeniu hardvéru, softvéru, informačných zdrojov systému (neúmyselné poškodenie zariadenia, vymazanie, skreslenie súborov z dôležitá informácia alebo programy, vrátane systémových atď.);
  2. nezákonné zaradenie zariadenia alebo zmena prevádzkových režimov zariadení a programov;
  3. neúmyselné poškodenie pamäťových médií;
  4. spúšťanie technologických programov, ktoré pri nekompetentnom používaní môžu spôsobiť stratu výkonu systému (zamrznutie alebo zacyklenie) alebo nezvratné zmeny v systéme (formátovanie alebo reštrukturalizácia pamäťových médií, mazanie údajov a pod.);
  5. nelegálne zavádzanie a používanie nenahratých programov (herných, vzdelávacích, technologických a pod., ktoré nie sú potrebné na to, aby porušovateľ plnil svoje služobné povinnosti) s následným neprimeraným vynaložením zdrojov (zaťaženie procesora, zabavenie Náhodný vstup do pamäťe a pamäť na externých médiách);
  6. infekcia počítača vírusmi;
  7. neopatrné konanie vedúce k zverejneniu dôverných informácií alebo ich sprístupneniu verejnosti;
  8. zverejnenie, prenos alebo strata atribútov riadenia prístupu (heslá, šifrovacie kľúče, identifikačné karty, preukazy atď.).
  9. návrh architektúry systému, technológií spracovania údajov, vývoj aplikačných programov so schopnosťami, ktoré ohrozujú výkon systému a informačnú bezpečnosť;
  10. ignorovanie organizačných obmedzení (stanovených pravidiel) s hodnosťou v systéme;
  11. prihlásenie do systému obídenie ochranných prostriedkov (načítanie tretej strany operačný systém z vymeniteľných magnetických médií atď.);
  12. nekompetentné používanie, nastavenie alebo nezákonné vyradenie bezpečnostných opatrení bezpečnostným personálom;
  13. preposielanie údajov na nesprávnu adresu účastníka (zariadenia);
  14. zadanie chybných údajov;
  15. neúmyselné poškodenie komunikačných kanálov. c.124]

Hlavné úmyselné umelé hrozby sú charakterizované možnými spôsobmi úmyselného prerušenia práce, deaktivácie systému, preniknutia do systému a neoprávneného prístupu k informáciám:

  1. fyzické zničenie systému (výbuchom, podpaľačstvom atď.) alebo znefunkčnenie všetkých alebo niektorých najdôležitejších komponentov počítačového systému (zariadenia, nosiče dôležitých systémových informácií, personál atď.);
  2. odstavenie alebo znefunkčnenie podsystémov na zabezpečenie fungovania výpočtových systémov (napájanie, chladenie a vetranie, komunikačné linky atď.);
  3. akcie na narušenie fungovania systému (zmena prevádzkových režimov zariadení alebo programov, štrajk, sabotáž personálu, nastavenie silného aktívneho rádiového rušenia na prevádzkových frekvenciách systémových zariadení atď.);
  4. zavedenie agentov do počtu zamestnancov systému (prípadne aj do administratívnej skupiny zodpovednej za bezpečnosť);
  5. nábor (podplácaním, vydieraním atď.) zamestnancov alebo jednotlivých používateľov s určitými právomocami;
  6. používanie odpočúvacích zariadení, fotografovanie a nahrávanie videa na diaľku atď.;
  7. zachytenie rušivého elektromagnetického, akustického a iného žiarenia zo zariadení a komunikačných liniek, ako aj nasmerovanie aktívneho žiarenia na pomocné technické prostriedky, ktoré nie sú priamo zapojené do spracovania informácií (telefónne linky, energetické siete, kúrenie atď.);
  8. zachytenie dát prenášaných komunikačnými kanálmi a ich analýza za účelom zistenia výmenných protokolov, pravidiel zadávania komunikácie a autorizácie užívateľa a následné pokusy o ich napodobňovanie za účelom prieniku do systému;
  9. krádeže informačných nosičov (disky, flash pásky, pamäťové čipy, pamäťové zariadenia a osobné počítače);
  10. neoprávnené kopírovanie informačných médií;
  11. krádež výrobného odpadu (výtlačky, záznamy, vyradené pamäťové médiá a pod.);
  12. čítanie zvyšku informácií z pamäte RAM a z externých úložných zariadení;
  13. čítanie informácií z oblastí RAM využívaných operačným systémom (vrátane ochranného subsystému) alebo inými používateľmi v asynchrónnom režime s využitím nedostatkov multitaskingových operačných systémov a programovacích systémov;
  14. nezákonné získavanie hesiel a iných náležitostí kontroly prístupu (utajenie, nedbalosť používateľov, výberom, napodobňovanie systémového rozhrania a pod.) s následným prezlečením sa za registrovaného používateľa („maškaráda“);
  15. neoprávnené používanie užívateľských terminálov, ktoré majú jedinečné fyzické vlastnosti, ako napríklad číslo pracovnej stanice v sieti, fyzická adresa, adresa v komunikačnom systéme, hardvérová kódovacia jednotka atď.;
  16. otváracie šifry kryptoochrany informácií;
  17. zavedenie špeciálnych hardvérových príloh, programov „záložiek“ a „vírusov“ („trójske kone“ a „chyby“), t. j. také časti programov, ktoré nie sú potrebné na implementáciu deklarovaných funkcií, ale umožňujú prekonať systém ochrany, skrytý a nelegálny prístup k prostriedkom systému za účelom registrácie a prenosu kritické informácie alebo dezorganizácia fungovania systému;
  18. nelegálne pripojenie ku komunikačným linkám za účelom práce „medzi linkami“, používanie prestávok v činnosti legitímneho používateľa v jeho mene, po ktorom nasleduje zavádzanie falošných správ alebo úprava prenášaných správ;
  19. nelegálne pripojenie na komunikačné linky s cieľom priameho nahradenia legitímneho užívateľa jeho fyzickým odpojením po prihlásení a úspešnom overení, s následným zavádzaním dezinformácií a vnucovaním falošných správ. c.71]

Je potrebné poznamenať, že na dosiahnutie cieľa útočník najčastejšie nepoužíva jednu metódu, ale ich kombináciu z vyššie uvedených.

2. Zdroje ohrozenia informačnej bezpečnosti Ruskej federácie

Zdroje hrozieb informačnej bezpečnosti Ruskej federácie sa delia na vonkajšiu a vnútornú.

Komu externé zdrojov týkať sa:

  • činnosti zahraničných politických, ekonomických, vojenských, spravodajských a informačných štruktúr namierené proti záujmom Ruskej federácie v informačnej sfére;
  • želanie viacerých krajín ovládnuť a porušiť záujmy Ruska v globálnom informačnom priestore, vytlačiť ho z vonkajších a vnútorných informačných trhov;
  • zosilnenie medzinárodnej súťaže o vlastníctvo informačných technológií a zdrojov;
  • aktivity medzinárodných teroristických organizácií;
  • zvýšenie technologickej priepasti medzi poprednými svetovými mocnosťami a budovanie ich schopností pôsobiť proti vytváraniu konkurencieschopných ruských informačných technológií;
  • činnosti kozmických, vzdušných, námorných a pozemných technických a iných prostriedkov (druhov) prieskumu cudzích štátov;
  • rozvoj koncepcií informačných vojen v mnohých štátoch, ktoré zabezpečujú vytváranie prostriedkov nebezpečného vplyvu na informačné sféry iných krajín sveta, narušenie normálneho fungovania informačných a telekomunikačných systémov, bezpečnosť informačné zdroje a získavanie neoprávneného prístupu k nim. 7, str. 15]

Komu interné zdroje týkať sa:

  • kritický stav domáceho priemyslu;
  • nepriaznivá kriminogénna situácia sprevádzaná trendmi v zlučovaní štátnych a kriminálnych štruktúr v informačnej sfére, získavanie prístupu k dôverným informáciám kriminálnymi štruktúrami, posilňovanie vplyvu organizovaného zločinu na život spoločnosti, znižovanie miery ochrany oprávnených záujmov občanov, spoločnosti a štátu v informačnej sfére;
  • nedostatočná koordinácia činnosti federálnych štátnych orgánov, štátnych orgánov ustanovujúcich subjektov Ruskej federácie pri formovaní a realizácii jednotnej štátnej politiky v oblasti zabezpečovania informačnej bezpečnosti Ruskej federácie;
  • neadekvátny vývoj regulácie právny rámec regulácia vzťahov v informačnej sfére, ako aj nedostatočná prax vymáhania práva;
  • nedostatočný rozvoj inštitúcií občianskej spoločnosti a nedostatočná štátna kontrola nad rozvojom informačného trhu v Rusku;
  • nedostatočné financovanie opatrení na zabezpečenie informačnej bezpečnosti Ruskej federácie;
  • nedostatočná ekonomická sila štátu;
  • zníženie efektívnosti systému vzdelávania a výchovy, nedostatočný počet kvalifikovaných pracovníkov v oblasti informačnej bezpečnosti;
  • nedostatočná aktivita federálnych štátnych orgánov, štátnych orgánov ustanovujúcich subjektov Ruskej federácie pri informovaní verejnosti o ich činnosti, pri vysvetľovaní prijatých rozhodnutí, pri formovaní otvorených verejné zdroje a rozvoj systému prístupu občanov k nim;
  • zaostáva za Ruskom z popredných krajín sveta v úrovni informatizácie federálnych vládnych orgánov, vládnych orgánov ustanovujúcich subjektov Ruskej federácie a samospráv, úverového a finančného sektora, priemyslu, poľnohospodárstva, školstva, zdravotníctva, sektor služieb a život občanov.9, s.119 ]

3. Metódy a prostriedky ochrany informácií

Problém vytvorenia systému informačnej bezpečnosti zahŕňa dve vzájomne sa dopĺňajúce úlohy:

1) vývoj systému informačnej bezpečnosti (jeho syntéza);

2) vyhodnotenie vyvinutého systému informačnej bezpečnosti.

Druhý problém sa rieši jeho analýzou technické údaje s cieľom zistiť, či systém ochrany informácií spĺňa súbor požiadaviek na tieto systémy. Takáto úloha sa v súčasnosti rieši takmer výlučne odbornými prostriedkami prostredníctvom certifikácie nástrojov informačnej bezpečnosti a certifikácie systému informačnej bezpečnosti v procese jeho implementácie.

Zvážte hlavný obsah moderných metód ochrany informácií, ktoré tvoria základ ochranných mechanizmov.

Prekážky— metódy fyzického blokovania cesty pre narušiteľa k chráneným informáciám (k zariadeniam, pamäťovým médiám atď.).

Riadenie prístupu- spôsob ochrany informácií reguláciou využívania všetkých zdrojov počítačového informačného systému (prvky databáz, softvér a hardvér). Kontrola prístupu zahŕňa nasledujúce bezpečnostné funkcie:

  • identifikácia používateľov, personálu a zdrojov systému (pridelenie osobného identifikátora každému objektu);
  • identifikácia (autentifikácia) objektu alebo subjektu im predloženým identifikátorom;
  • overenie autority (kontrola súladu dňa v týždni, dennej doby, požadovaných zdrojov a postupov so stanovenými predpismi);
  • povoľovanie a vytváranie pracovných podmienok v rámci ustanovených predpisov;
  • registrácia (logovanie) volaní do chránených zdrojov;
  • registrácia (signalizácia, odstavenie, oneskorenie práce, odmietnutie žiadosti) v prípade pokusov o neoprávnené akcie.

Maskovanie- spôsob ochrany informácií ich kryptografickým uzavretím. Táto metóda je široko používaná v zahraničí tak pri spracovaní, ako aj pri ukladaní informácií, a to aj na diskety. Pri prenose informácií cez komunikačné kanály na veľké vzdialenosti túto metódu je jediný spoľahlivý.

nariadenia- spôsob ochrany informácií, ktorý vytvára také podmienky na automatizované spracovanie, uchovávanie a prenos chránených informácií, pri ktorých by bola minimalizovaná možnosť neoprávneného prístupu k nim.

Nútenosť- spôsob ochrany, pri ktorom sú používatelia a pracovníci systému nútení dodržiavať pravidlá spracovania, prenosu a používania chránených informácií pod hrozbou materiálnej, administratívnej alebo trestnej zodpovednosti.

Motivácia- spôsob ochrany, ktorý nabáda používateľa a personál systému, aby neporušovali zavedený poriadok dodržiavaním stanovených morálnych a etických noriem (regulovaných aj nepísaných).

Uvažované spôsoby zaistenia bezpečnosti sa v praxi realizujú prostredníctvom využívania rôznych prostriedkov ochrany, ako sú technické, softvérové, organizačné, legislatívne, morálne a etické. K. hlavný ochranné vybavenie, používané na vytvorenie bezpečnostného mechanizmu zahŕňajú:

Technické prostriedky realizované vo forme elektrických, elektromechanických a elektronické zariadenia. Celý súbor technických prostriedkov je rozdelený na hardvérové ​​a fyzické.

Pod hardvér Je obvyklé chápať zariadenia alebo zariadenia, ktoré sú prepojené s podobným zariadením prostredníctvom štandardného rozhrania. Napríklad systém identifikácie a diferenciácie prístupu k informáciám (pomocou hesiel, záznamových kódov a iných informácií na rôznych kartách).

Fyzické prostriedky implementované ako autonómne zariadenia a systémy. Napríklad zámky na dverách, kde sa nachádza zariadenie, mreže na oknách, neprerušiteľné zdroje energie, elektromechanické zariadenia pre EZS.

softvér reprezentovať softvéršpeciálne navrhnuté na vykonávanie funkcií informačnej bezpečnosti. Táto skupina nástrojov zahŕňa: šifrovací mechanizmus (kryptografia je špeciálny algoritmus, ktorý sa spúšťa jedinečným číslom alebo bitovou sekvenciou, zvyčajne nazývanou šifrovací kľúč; potom sa zašifrovaný text prenesie cez komunikačné kanály a príjemca má svoj vlastný kľúč dešifrovať informácie), mechanizmus digitálny podpis, mechanizmy kontroly prístupu, mechanizmy integrity údajov, mechanizmy plánovania, mechanizmy kontroly smerovania, arbitrážne mechanizmy, antivírusové programy, archivačné programy (napríklad zip , rar, arj atď.), ochrana pri vstupe a výstupe informácií atď.

Organizačné prostriedky ochrany sú organizačné, technické a organizačné a právne opatrenia vykonávané v procese tvorby a prevádzky výpočtovej techniky, telekomunikačných zariadení na zabezpečenie ochrany informácií. Organizačné opatrenia pokrývajú všetky konštrukčné prvky zariadení vo všetkých ich stupňoch životný cyklus(výstavba priestorov, návrh počítačového informačného systému pre bankovníctvo, inštalácia a nastavenie zariadení, používanie, prevádzka).

Morálne a etické prostriedky ochrany sú implementované vo forme najrôznejších noriem, ktoré sa tradične vyvíjali alebo sa formujú ako výpočtová technika a komunikačné prostriedky rozšírené v spoločnosti. Tieto normy nie sú z veľkej časti povinné ako legislatívne opatrenia, ich nedodržiavanie však zvyčajne vedie k strate autority a prestíže človeka. Najnázornejším príkladom takýchto noriem je Kódex profesionálneho správania pre členov Americkej asociácie počítačových používateľov.

Legislatívne prostriedky ochranu určujú legislatívne akty danej krajiny, ktoré upravujú pravidlá používania, spracovania a prenosu informácií s obmedzeným prístupom a zakladajú zodpovednosť za porušenie týchto pravidiel.

Všetky uvažované prostriedky ochrany sú rozdelené na formálne (výkonné ochranné funkcie prísne podľa vopred určeného postupu bez priamej účasti osoby) a neformálne (určené cieľavedomou ľudskou činnosťou alebo túto činnosť regulovať).

4. Príklady hrozieb informačnej bezpečnosti

Podľa štúdie Kaspersky Lab z roku 2015 36 % ruských používateľov utrpelo hacknutie účtu aspoň raz, v dôsledku čoho boli odcudzené ich osobné údaje alebo bol profil použitý na distribúciu škodlivého softvéru.

Útočníci sa najčastejšie zaujímajú o prístup k účtu v sociálna sieť a e-mail(14 %) a heslo do online bankovníctva (5 %).

53 % opýtaných dostalo phishingové správy v dôsledku hacknutia alebo sa dostalo na podozrivé stránky, ktorých účelom bolo získať z nich prihlasovacie údaje. Informácie uložené v profile boli úplne zničené u každej piatej obete a v 14 % prípadov boli osobné údaje použité na kriminálne účely, napríklad na vykonávanie neoprávnených transakcií.

Akciami kyberzločincov trpia nielen používatelia, ktorým boli ukradnuté prihlasovacie údaje, ale aj ich priatelia a príbuzní. Viac ako polovica obetí hackingu účtu teda zistila, že niekto v ich mene posiela správy, a takmer každá štvrtá - že ich priatelia klikli na škodlivý odkaz, ktorý od nich dostali.

Napriek tomu len 28 % používateľov vytvára pre svoje účty silné heslá a iba 25 % si vyberá bezpečnými spôsobmi ich uloženie.

Za rok od júna 2014 do júna 2015 kyberzločinci ukradli 2,6 miliardy rubľov prostredníctvom systémov internetového bankovníctva v Runete, vyplýva zo správy Group-IB na konferencii „Trendy vo vývoji kriminality v oblasti špičkových technológií – 2015“. Za rovnaké obdobie minulého roka bola suma niekoľkonásobne vyššia – 9,8 miliardy rubľov. "Zaznamenávame pokles škôd s nárastom počtu útokov," povedal Dmitrij Volkov, šéf kybernetickej spravodajskej služby Bot-Trek Intelligence.

Najväčšia škoda bola právnických osôb, ktorý v dôsledku akcií kyberzločincov prišiel o 1,9 miliardy rubľov. Každý deň sa obeťou kybernetických útokov stane 16 spoločností, ktoré prídu v priemere o 480 tisíc rubľov. Hackeri sa zároveň naučili obísť tradičné prostriedky ochrany: ani tokeny, ani dodatočná autentifikácia SMS vás nezachráni pred „automatickým načítaním“ - trójskymi koňmi, ktoré vám umožňujú prevádzať peniaze z účtov nahradením podrobností. Klient infikovaný týmto trójskym koňom pri potvrdení platby vidí správne údaje príjemcu, hoci v skutočnosti peniaze idú na účet útočníkov.

V dôsledku toho samotné ruské banky cielené útoky za vykazované obdobie stratila 638 miliónov rubľov. Aj jednotlivé útoky na klientov veľkých bánk prinášajú nemalé príjmy. Rastie záujem zlodejov o obchodné aj maklérske systémy. Vo februári 2015 sa tak uskutočnil prvý úspešný útok na burzového makléra v Rusku, ktorý trval len 14 minút a viedol k škodám vo výške asi 300 miliónov rubľov.

Takmer 100 miliónov rubľov. ukradnutých od jednotlivcov a 61 miliónov rubľov - s pomocou trójskych koní prispôsobených pre platformu Android. Zraniteľnosť systému Android priťahuje podľa správy stále viac útočníkov: objavilo sa desať nových zločineckých skupín pracujúcich s trójskymi koňmi Android a počet incidentov sa strojnásobil. Každý deň sa 70 používateľov mobilného bankovníctva Android stane obeťami kyberzločincov.

Podľa Group-IB vývoj ekosystému slúžiaceho páchaniu počítačovej kriminality pokračuje. Služby na vyberanie ukradnutých peňazí priniesli útočníkom 1,92 miliardy rubľov. Obrat stránok obchodujúcich s údajmi na bankové karty, prihlasovacie mená a heslá rôznych systémov: Tržby siedmich takýchto obchodov presiahli 155 miliónov rubľov.

Podľa prognózy sa budúci rok vývojári malvéru zamerajú výlučne na mobilné platformy, počet incidentov a množstvo krádeží od fyzických osôb sa zvýši v dôsledku odpočúvania údajov o karte, prihlasovacích údajov a hesiel do Internet bankingu na zariadeniach s Androidom. Spoločnosti budú navyše čeliť ešte viac incidentom s programami, ktoré šifrujú dáta na následné vymáhanie peňazí za ich dešifrovanie (kryptometné skrinky). Zvýši sa aj počet krádeží informácií o bankových kartách prostredníctvom POS terminálov: objavuje sa stále viac programov na tieto účely a niektoré z nich sú verejne dostupné.

Podľa štúdie informačnej bezpečnostnej spoločnosti Invincea experti v priebehu posledných dní objavili vo Francúzsku 60 prípadov infikovania systémov bankovým malvérom Dridex. Škodlivý softvér je distribuovaný pod zámienkou e-mailov s pripojeným súborom Microsoft Office, ktorá vyzerá ako faktúra z obľúbeného hotela alebo obchodu. Škodlivá pripútanosť je vo francúzštine a obsahuje hexadecimálny kód.

V roku 2014 sa takmer 18 miliónov občanov USA stalo obeťami krádeže identity, pričom vo väčšine prípadov mali kreditné karty a bankové účty, uvádza The Networkworld s odvolaním sa na správu Ministerstva spravodlivosti USA.

Podľa Bureau of Justice Statistics, pre Minulý rok počet obetí kybernetických podvodov sa v porovnaní s rokom 2012 zvýšil o 1 milión. Treba poznamenať, že správa rezortu zohľadňovala nielen prípady kompromisov osobné informácie ale aj využitie na finančný alebo iný prospech. Podľa údajov sa dva z piatich incidentov týkali nelegálnej manipulácie kreditné karty, a približne rovnaký počet - s podvodmi s bankovými účtami.

Štúdia Financial Impact of Cybercrime z roku 2015, ktorú vypracoval Ponemon Institute (USA), poskytuje údaje o ročných nákladoch na zmiernenie kybernetických útokov pre spoločnosti v USA, Spojenom kráľovstve, Japonsku, Nemecku, Austrálii, Brazílii a Rusku.

Štúdia zistila, že americké spoločnosti trpia počítačovou kriminalitou v priemere 15 miliónov dolárov ročne, čo je o 82 % viac, ako keď sa štúdia začala pred šiestimi rokmi. Inými slovami, každý rok sa náklady zvýšili takmer o 20 %.

Zmiernenie kybernetických útokov teraz trvá v priemere 46 dní, čo predstavuje nárast o takmer 30 % za šesť rokov, pričom spoločnosti vynakladajú na zmiernenie každého z nich v priemere 1,9 milióna dolárov.

Štúdia v USA tiež zistila, že mnohé podniky investujú do bezpečnostných analýz, aby sa vyhli nákladom na odhaľovanie a nápravu kybernetických útokov. Táto taktika sa vypláca: znížia sa náklady na reakciu na útoky, čo môže výrazne zvýšiť návratnosť investícií.

V cloude boli zverejnené osobné údaje 1,5 milióna používateľov služba Amazon

Obeťami úniku informácií boli klienti organizácií zapojených do zdravotného poistenia.

Jeden a pol milióna Američanov sa stalo obeťou úniku osobných informácií. Celé mená, adresy, telefónne čísla, zdravotný stav a predpísané lieky boli omylom zverejnené v prehľadnom r cloudová služba Zdravotné poisťovne Amazon pomocou softvéru Systema.

Incident zasiahol Kansas Self-Insurance Fund, CSAC Excess Insurance Authority a databázu Salt Lake County v Utahu. Príčina úniku ani presný počet obetí zatiaľ nie sú známe. Celkovo bolo zverejnených 1 milión rodných čísel, 5 miliónov záznamov o finančných transakciách, státisíce zranení a 4,7 milióna bankoviek vrátane tých, ktoré sa týkajú vyšetrovania podvodov.

Záver

Na základe výsledkov štúdií vykonaných v tejto práci možno vyvodiť tieto závery:

  • život modernej spoločnosti je nemysliteľný bez moderných informačných technológií;
  • vysoký stupeň automatizácie zase prináša riziko zníženia bezpečnosti (osobnej, informačnej, štátnej a pod.). Dostupnosť a rozšírené používanie informačných technológií, počítačov ich robí mimoriadne zraniteľnými voči deštruktívnym vplyvom, a existuje mnoho príkladov toho;
  • ohrozenie informačnej bezpečnosti je činnosť alebo udalosť, ktorá môže viesť k zničeniu, skresleniu alebo neoprávnenému použitiu informačných zdrojov vrátane uložených, prenášaných a spracovávaných informácií, ako aj softvéru a hardvéru;
  • zdroje ohrozenia informačnej bezpečnosti Ruskej federácie sú rozdelené na vonkajšie a vnútorné;
  • na zabezpečenie ochrany informácií existuje množstvo metód, ako aj prostriedkov na ich realizáciu;
  • Podľa internetového magazínu Itsec bola v rokoch 2014 a 2015 veľmi vysoká miera rôznych kyberzločinov.

Vyššie uvedené príklady narušenia bezpečnosti osôb a informácií štátu opäť dokazujú, že existujúce hrozby by v žiadnom prípade nemali zanedbávať ani samotní užívatelia internetu, ani organizácie a podniky.

Zoznam použitých zdrojov

  1. Domarev VV Bezpečnosť informačných technológií. Systémový prístup - K .: LLC TID Dia Soft, 2014. - 992 s.
  2. Lapina M.A., Revin A.G., Lapin V.I. Informačné právo. - M.: UNITI-DANA, 2014. - 548 s.
  3. Barman Scott. Vývoj pravidiel informačnej bezpečnosti. - M.: Williams, 2012. - 208 s.
  4. Galatenko V. A. Štandardy informačnej bezpečnosti. - M .: Internetová univerzita informačných technológií, 2006. - 264 s.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. Ochrana informácií v sieti. - M.: DMK Press, 2014. - 616 s.
  6. Gafner V.V. Informačná bezpečnosť: učebnica. príspevok. - Rostov na Done: Phoenix, 2010. - 324 s.
  7. Informačná bezpečnosť (2. kniha spoločensko-politického projektu „Aktuálne problémy sociálneho zabezpečenia“). // "Zbrane a technológie", č. 11, 2014. - S.15-21.
  8. Lepekhin A. N. Vyšetrovanie zločinov proti informačnej bezpečnosti. - M.: Tesey, 2008. - 176 s.
  9. Lopatin VN Informačná bezpečnosť Ruska: Človek, spoločnosť, štát. - M.: 2010. - 428 s.
  10. Petrenko S. A., Kurbatov V. A. Politiky informačnej bezpečnosti. — M.: Firemné IT, 2014. — 400 s.
  11. Petrenko S. A. Manažment informačných rizík. - M.: IT spoločnosť; DMK Press, 2004. - 384 s. — ISBN 5-98453-001-5.
  12. Ochrana Shangin V. F informácie o počítači. Efektívne metódy a prostriedky. M.: DMK Press, 2013. - 544 s.
  13. Shcherbakov A. Yu. Moderná počítačová bezpečnosť. Teoretický základ. Prak informovať o tom nám.

AT modernom svete informácie sa stávajú strategickým zdrojom, jedným z hlavných bohatstiev ekonomicky rozvinutého štátu. Rýchle zlepšenie informatizácie v Rusku, jej prenikanie do všetkých sfér životných záujmov jednotlivca, spoločnosti a štátu spôsobilo okrem nepochybných výhod aj vznik množstva významných problémov.

Jedným z nich bola potreba informačná bezpečnosť.

Vzhľadom na to, že v súčasnosti je ekonomický potenciál stále viac determinovaný úrovňou rozvoja informačnej štruktúry, úmerne tomu rastie aj potenciálna zraniteľnosť ekonomiky voči informačným dopadom.

S rozvojom elektronických platobných technológií, „bezpapierového“ pracovného toku a iných, vážne zlyhanie lokálnych sietí môže jednoducho paralyzovať prácu celých korporácií a bánk, čo vedie k citeľným materiálnym stratám. Nie je náhoda, že ochrana údajov v počítačové siete stáva jedným z najpálčivejších problémov súčasnosti.

Pod hrozba informačnej bezpečnosti označuje udalosti alebo akcie, ktoré môžu viesť k poškodeniu, neoprávnenému použitiu alebo dokonca zničeniu informačných zdrojov riadeného systému, ako aj softvéru a hardvéru.

Informačné hrozby môže byť spôsobené:

Prírodné faktory (prírodné katastrofy - požiar, povodeň, hurikán, blesk a iné príčiny);

ľudské faktory.

Tie sa zase delia na:

1) Hrozby náhodného, ​​neúmyselného charakteru. Ide o hrozby spojené s chybami v procese prípravy, spracovania a prenosu informácií (vedecko-technická, obchodná, peňažná a finančná dokumentácia); s necieleným „únikom mozgov“, vedomosťami, informáciami (napríklad v súvislosti s migráciou obyvateľstva, odchodom do iných krajín, za účelom zlúčenia rodiny a pod.). Ide o hrozby spojené s chybami v procese navrhovania, vývoja a výroby systémov a ich komponentov (budovy, stavby, priestory, počítače, komunikácie, operačné systémy, aplikačné programy atď.), s chybami v prevádzke zariadení v dôsledku nekvalitných - kvalitná výroba; s chybami v procese prípravy a spracovania informácií (chyby programátorov a používateľov v dôsledku nedostatočnej kvalifikácie a nekvalitného servisu, chyby operátora pri príprave, zadávaní a výstupe údajov, opravách a spracovaní informácií).

2) Hrozby spôsobené úmyselným, premysleným konaním ľudí. Ide o hrozby súvisiace s prenosom, skresľovaním a ničením vedeckých objavov, vynálezov výrobných tajomstiev, nových technológií zo sebeckých a iných protispoločenských motívov (dokumentácia, kresby, opisy objavov a vynálezov a iné materiály); odpočúvanie a prenos oficiálnych a iných vedeckých, technických a obchodných rozhovorov; s účelovým „únikom mozgov“, znalosťou informácií (napríklad v súvislosti so získaním iného občianstva zo žoldnierskych pohnútok). Ide o ohrozenia súvisiace s neoprávneným prístupom k prostriedkom AIS (zavedenie technických zmien na zariadeniach BT a komunikačných zariadeniach, napojenie na zariadenia BT a komunikačné kanály, krádeže informačných médií: diskov, popisov, výtlačkov a pod.).

Úmyselné vyhrážky sledujú cieľ spôsobiť škodu používateľom AIS a následne sa delia na aktívnych a pasívnych.

Pasívne hrozby, sú spravidla zamerané na neoprávnené použitie informačných zdrojov bez toho, aby to ovplyvnilo ich fungovanie. Pasívnou hrozbou je napríklad pokus získať informácie kolujúce v komunikačných kanáloch ich počúvaním.

Aktívne hrozby sú zamerané na narušenie normálneho fungovania systému prostredníctvom cieleného zásahu do hardvéru, softvéru a informačných zdrojov. Medzi aktívne hrozby patrí napríklad zničenie alebo elektronické rušenie komunikačných liniek, znefunkčnenie počítača alebo jeho operačného systému, skreslenie informácií v databázach alebo systémových informácií atď. Zdrojmi aktívnych hrozieb môžu byť priame akcie narušiteľov, softvérové ​​vírusy atď.

Úmyselné hrozby sa delia na vnútorné, vznikajúce v rámci riadenej organizácie a vonkajšie.

Vnútorné hrozby sú najčastejšie determinované sociálnym napätím a ťažkou morálnou klímou v tíme firmy.

Vonkajšie hrozby môžu byť určené zlomyseľným konaním konkurentov, ekonomickými podmienkami a inými príčinami (napríklad prírodnými katastrofami). Podľa zahraničných zdrojov je hojne využívaná Priemyselná špionáž- tieto sú na ujmu vlastníka obchodného tajomstva, nezákonné zhromažďovanie, privlastňovanie a odovzdávanie informácií tvoriacich obchodné tajomstvo osobou, ktorá nie je oprávnená jeho vlastníkom.

Komu veľké bezpečnostné hrozby zahŕňajú:

Zverejňovanie dôverných informácií;

kompromitácia informácií;

· neoprávnené používanie informačných zdrojov;

nesprávne využívanie zdrojov; neoprávnená výmena informácií;

Odmietnutie informácií

odmietnutie služby.

Implementácia týchto hrozieb je výsledkom jednej z nasledujúcich akcií a udalostí (obrázok 1):

zverejnenie dôverných informácií,

Únik dôverných informácií a

Neoprávnený prístup k chráneným informáciám.


Obrázok 1. Akcie a udalosti, ktoré porušujú bezpečnosť informácií

Spôsoby pôsobenia hrozieb informačné objekty sa delia na:

- informácie;

– softvérovo-matematické;

- fyzické;

- rádioelektronické;

- organizačné a právne.


Komu informačnými spôsobmi týkať sa:

– porušenie zacielenia a včasnosti výmeny informácií, nezákonné zhromažďovanie a používanie informácií;

– neoprávnený prístup k informačným zdrojom;

– manipulácia s informáciami (dezinformácia, zatajovanie alebo komprimácia informácií);

- Porušenie technológie spracovania informácií.

Softvérovo-matematické metódy zahŕňajú:

– zavedenie počítačových vírusov;

– inštalácia zabudovaných softvérových a hardvérových zariadení;

– zničenie alebo úprava údajov v AIS.

Fyzikálne metódy zahŕňajú:

– zničenie alebo zničenie prostriedkov spracovania a komunikácie informácií;

– zničenie, zničenie alebo krádež stroja alebo iných pamäťových médií;

– krádež softvérových alebo hardvérových kľúčov a finančných prostriedkov kryptografická ochrana informácie;

– vplyv na zamestnancov;

Rádioelektronickými metódami sú:

– zachytenie informácií v technických kanáloch ich možného úniku;

– zavedenie elektronických zariadení na zachytávanie informácií v technických zariadeniach a priestoroch;

– zachytenie, dešifrovanie a uloženie nepravdivých informácií v sieťach na prenos údajov a komunikačných linkách;

– vplyv na systémy hesiel;

- elektronické rušenie komunikačných liniek a riadiacich systémov.

Organizačné a právne metódy zahŕňajú:

– nedodržiavanie požiadaviek legislatívy na oneskorenie prijatia potrebných právnych a regulačných ustanovení v informačnej sfére;

– nezákonné obmedzenie prístupu k dokumentom obsahujúcim dôležité informácie pre občanov a organizácie.

Podstata takýchto hrozieb sa spravidla znižuje na spôsobenie jednej alebo druhej škody podniku.

Známky možného poškodenia môžu byť veľmi odlišné:

morálne a materiálne škody na obchodnej povesti organizácie;

morálnu, fyzickú alebo materiálnu ujmu spojenú so zverejnením osobných údajov fyzických osôb;

· materiálne (finančné) škody spôsobené zverejnením chránených (dôverných) informácií;

· materiálne (finančné) škody z potreby obnovy poškodených chránených informačných zdrojov;

· materiálne škody (straty) z nemožnosti splniť prevzaté záväzky voči tretej osobe;

morálne a materiálne škody z dezorganizácie v práci celého podniku.

Široká škála hrozieb a dôsledkov ich dopadu diskutovaná vyššie ukazuje zložitosť riešenia problému zaistenia informačnej bezpečnosti, čo si vyžaduje vedecký prístup na vybudovanie informačného bezpečnostného systému AIS hospodárskeho objektu.

Pod hrozbou informačnej bezpečnosti sa chápe ako súbor podmienok a faktorov, ktoré vytvárajú potenciálne alebo reálne nebezpečenstvo narušenia informačnej bezpečnosti.

Faktor ovplyvňujúci chránené informácie - jav, činnosť alebo proces, ktorý môže mať za následok únik, skreslenie, zničenie chránených informácií, zablokovanie prístupu k nim.

Zdroj hrozby informačnej bezpečnosti - predmet ( individuálne, hmotný predmet alebo fyzický jav), ktorý je priamou príčinou ohrozenia informačnej bezpečnosti.

Zraniteľnosť informačného systému (medzera)- vlastnosť informačného systému, ktorá určuje možnosť implementácie bezpečnostných hrozieb do informácií v ňom spracúvaných.

Vo vzťahu k informáciám a informačným zdrojom možno rozlíšiť ohrozenie integrity, dôvernosti, spoľahlivosti a dostupnosti informácií, ktoré sa prejavuje rôznymi formami porušenia (obr. 1.).

Spravidla sa vyššie uvedené ohrozenia informačných zdrojov realizujú nasledujúcimi spôsobmi:

1. Prostredníctvom dostupných tajných zdrojov na úradoch kontrolovaná vládou a obchodné štruktúry, ktoré majú možnosť získať dôverné informácie (súdy, daňové úrady, komerčné banky atď.).

2. Podplácaním osôb priamo pracujúcich v organizácii alebo štruktúrach priamo súvisiacich s jej činnosťou.

3. Zachytávaním informácií kolujúcich v prostriedkoch a systémoch komunikačnej a výpočtovej techniky pomocou technických prostriedkov prieskumu a vyhľadávania informácií.

4. Počúvaním dôverných rozhovorov a inými metódami neoprávneného prístupu k zdrojom dôverných informácií.

Ryža. 1. Vplyv informačných hrozieb na kritériá informačnej bezpečnosti

Informačná bezpečnosť má vplyv na ochranu záujmov v rôznych sférach spoločnosti a štátu. Každý z nich má svoje vlastné prvky informačnej bezpečnosti spojené so špecifikami bezpečnostných objektov, mierou ich zraniteľnosti voči hrozbám informačnej bezpečnosti.

Napríklad z hľadiska informačnej bezpečnosti v počítačové systémy Oh(CS) celý súbor potenciálnych hrozieb informačnej bezpečnosti v CS možno rozdeliť do dvoch tried.

Hrozby, ktoré nesúvisia s úmyselným konaním narušiteľov a sú implementované v náhodné momentyčas, tzv náhodné alebo neúmyselné.

Implementácia hrozieb tejto triedy vedie k najväčšej strate informácií (podľa štatistík až 80% škôd spôsobených na informačných zdrojoch CS akýmikoľvek hrozbami). V tomto prípade môže dôjsť k zničeniu, narušeniu integrity a dostupnosti informácií. Dôvernosť informácií je menej často porušovaná, čo však vytvára predpoklady pre zlomyseľné ovplyvňovanie informácií.


Prírodné katastrofy a nehody sú plné najničivejších dôsledkov pre informácie, pretože médiá sú fyzicky zničené, informácie sa strácajú alebo je k nim nemožný prístup.

Pády a zlyhania komplexné systémy sú nevyhnutné. V dôsledku porúch a porúch dochádza k narušeniu výkonu technických prostriedkov, zničeniu a skresleniu údajov a programov a k porušeniu algoritmu činnosti zariadení. Porušenie prevádzkových algoritmov jednotlivých uzlov a zariadení môže tiež viesť k porušeniu dôvernosti informácií. Napríklad zlyhania a zlyhania prostriedkov vydávania informácií môžu viesť k neoprávnenému prístupu k informáciám ich neoprávneným prenosom na komunikačný kanál, do tlačového zariadenia atď.

Chyby vo vývoji CS, algoritmov a softvéru chyby vedú k podobným následkom (zlyhania a zlyhania hardvéru. Takéto chyby môžu navyše útočníci využiť na ovplyvnenie zdrojov CS. Nebezpečné sú najmä chyby v operačných systémoch (OS) a softvéri na zabezpečenie informácií).

Podľa amerického Národného inštitútu pre štandardy a technológie (NIST) k 65 % narušenia bezpečnosti informácií dochádza v dôsledku chyby používateľov a personálu údržby. Nekompetentné, nedbalé alebo nepozorné plnenie funkčných povinností zamestnancami vedie k zničeniu, narušeniu integrity a dôvernosti informácií, ako aj k narušeniu ochranných mechanizmov.

Ďalšou triedou hrozieb informačnej bezpečnosti v počítačových systémoch sú zámerne vytvorené hrozby. Hrozby tejto triedy možno v súlade s ich fyzikálnou povahou a mechanizmami implementácie rozdeliť do piatich skupín:

Tradičná alebo univerzálna špionáž a sabotáž;

Neoprávnený prístup k informáciám;

Elektromagnetické žiarenie a rušenie;

Úprava konštrukcií;

Škodlivé programy.

Metódy a prostriedky špionáže a sabotáže sú stále relevantné ako zdroje nežiaduceho vplyvu na informačné zdroje. , ktoré boli a sú používané na získanie alebo zničenie informácií. Tieto metódy sú účinné a efektívne aj pri aplikácii počítačových systémov. Najčastejšie sa používajú na získanie informácií o systéme ochrany s cieľom preniknúť do systému, ako aj na krádež a zničenie informačných zdrojov.

Hrozby v komerčných aktivitách majú tiež svoje vlastné charakteristiky.

Vo vzťahu k individuálnej organizácii existujú nasledujúce hlavné Druhy vonkajších hrozieb:

1. Bezohľadní konkurenti.

2. Zločinecké skupiny informovania.

3. Protiprávne konanie jednotlivcov a organizácií administratívneho aparátu vrátane daňových služieb.

4. Porušenie stanovených pravidiel pre zber, spracovanie a prenos informácií.

Hlavné typy vnútorných hrozieb:

1. Úmyselné trestné činy vlastných zamestnancov organizácie.

2. Neúmyselné činy a chyby zamestnancov.

3. Porucha zariadenia a technických prostriedkov.

4. Poruchy softvéru zariadení na spracovanie informácií.

Vnútorné a vonkajšie hrozby spolu úzko súvisia. Napríklad všeobecný trend kriminalizácie ekonomickej činnosti vedie k znižovaniu morálnych a etických štandardov zamestnancov všetkých radov, čo ich často tlačí k činnostiam, ktoré poškodzujú podnik.

Pomer vnútorných a vonkajších ohrození v súlade s charakterizujú tieto ukazovatele: 81,7 % ohrození páchajú buď samotní zamestnanci organizácií, alebo s ich priamou či nepriamou účasťou (vnútorné ohrozenia); 17,3 % hrozieb tvoria vonkajšie hrozby alebo trestné činy; 1,0 % hrozieb – hrozieb od náhodných osôb.

predmety rôznych podnikateľské hrozby sú:

1. Ľudské zdroje (personál, zamestnanci, spolupracovníci atď.), vrátane práce a ľudských zdrojov.

2. Materiálne zdroje.

3. Finančné zdroje.

4. Dočasné zdroje.

5. Informačné zdroje, vrátane intelektuálnych zdrojov (patenty, prebiehajúce dizajnérske práce, know-how, softvérové ​​produkty, polia účtovných a štatistických informácií atď.).

Najnebezpečnejším zdrojom hrozieb pre podniky sú ich vlastní zamestnanci. Motívmi vnútorných hrozieb sú v tomto prípade nezodpovednosť, nekompetentnosť (nízka kvalifikácia), osobné motívy (sebapotvrdenie, sebecké záujmy).

V súvislosti s pretrvávajúcim vysokým stupňom monopolizácie ruskej ekonomiky predstavuje nebezpečenstvo pre podnikanie nekalá súťaž, ktorá je:

1. Všetky úkony vedúce k tomu, že spotrebiteľ si môže zameniť podnik, tovar, priemyselnú alebo obchodnú činnosť tejto organizácie s podnikom, tovarom, priemyselnou alebo obchodnou činnosťou konkurenta.

2. Nepravdivé vyhlásenia v rámci obchodnej činnosti, ktoré diskreditujú podnik, tovar, priemyselné alebo obchodné činnosti konkurenta.

3. Používanie označení alebo označení v rámci obchodnej činnosti, ktoré zavádzajú spotrebiteľa, pokiaľ ide o povahu, spôsob výroby, vlastnosti, vhodnosť na konkrétny účel alebo množstvo tovaru.

Implementácia hrozieb v tomto prípade znižuje efektívnosť a spoľahlivosť fungovania organizácií a v niektorých prípadoch vedie k ukončeniu ich činnosti z dôvodu nebezpečenstva ekonomického, sociálneho, právneho, organizačného, ​​informačného, ​​environmentálneho, technického a kriminálneho charakteru. prírody. Objektmi ohrozenia môžu byť prvky materiálneho, osobného („ľudského“), finančného, ​​informačného a iného kapitálu, ktorý tvorí ekonomickú základňu podnikateľskej činnosti.

Každá hrozba so sebou prináša určité škody (straty) – morálne alebo materiálne, a opatrenia na boj proti tejto hrozbe sú navrhnuté tak, aby znížili jej veľkosť na prijateľnú úroveň.

Hodnotenie možných škôd (strat) zahŕňa znalosť druhov strát spojených s podnikateľskou činnosťou a schopnosť vypočítať ich pravdepodobnostnú predikčnú hodnotu. Existujú nasledujúce typy možných škôd (straty):

1.Materiálne druhy strát sa prejavujú dodatočnými nákladmi nepredvídanými podnikateľským projektom alebo priamymi stratami na zariadení, majetku, výrobkoch, surovinách, energii a pod.

2.Straty práce- je strata pracovného času spôsobená náhodnými, nepredvídanými okolnosťami; merané v pracovnom čase. Prepočet strát práce na peňažné vyjadrenie sa vykonáva vynásobením pracovných hodín nákladmi (cenou) jednej hodiny.

3. Personálne straty- strata profesionálnych, vysokokvalifikovaných pracovníkov potrebných pre podnik; merané v nákladoch na nábor a školenie nových zamestnancov v peňažnom vyjadrení.

4. Finančné straty- priama peňažná škoda spojená s nepredvídanými platbami, platením pokút, platením dodatočných daní, stratou finančných prostriedkov a cenných papierov.

5. Dočasná strata. Vyskytujú sa vtedy, keď je proces podnikateľskej činnosti pomalší, ako sa plánovalo. Priame vyhodnotenie takýchto strát sa vykonáva v hodinách, dňoch, týždňoch, mesiacoch oneskorenia pri dosiahnutí zamýšľaného výsledku. Aby sa hodnotenie časových strát prenieslo do peňažnej dimenzie, je potrebné zistiť, k akým stratám príjmov a ziskov môžu časové straty viesť. V konečnom dôsledku sa oceňujú v peňažnom vyjadrení.

6.Strata informácií. Jedna z najvážnejších strát v podnikaní, ktorá môže viesť ku kolapsu celej organizácie. Vypočítané v hodnotovom vyjadrení.

7.Špeciálne typy strát prejavuje sa v podobe poškodenia zdravia a života ľudí, životné prostredie, prestíž podnikateľa, ako aj z dôvodu iných nepriaznivých sociálnych a morálno - psychických dôsledkov.

Informačné škody (straty) sú spojené s prítomnosťou informačného rizika v procese podnikateľskej činnosti, ktoré je zahrnuté do všeobecného podnikateľského rizika.

Informačné riziko- pravdepodobnosť (hrozba) straty majetku ekonomického subjektu (podnikateľa) v dôsledku strát, poškodenia, skreslenia a prezradenia informácií.

Informačné riziko je klasifikované takto:

Riziko prerušenia informácií (zastavenie bežného spracovania informácií, napríklad v dôsledku zničenia, deaktivácie výpočtových zariadení). Táto kategória konania môže spôsobiť veľmi vážne následky, aj keď informácie nie sú žiadnym spôsobom ovplyvnené;

Riziko krádeže informácií (čítanie alebo kopírovanie informácií, krádež magnetických pamäťových médií a výsledkov tlače s cieľom získať údaje, ktoré možno použiť proti záujmom vlastníka (vlastníka) informácií);

Riziko zmeny informácií (zavedenie neoprávnených zmien údajov s cieľom spôsobiť škodu vlastníkovi (vlastníkovi) informácií);

Riziko zničenia údajov (nevratná zmena informácií, ktorá vedie k nemožnosti ich použitia);

Riziko elektromagnetickej expozície a zachytenia informácií v automatizovaných a informačné systémy(AIS);

Riziko získania informácií cez akustický kanál;

Riziko straty napájania AIS a podpornej infraštruktúry);

Riziko chyby prevádzkovateľov a poskytovateľov informačných zdrojov AIS;

Riziko zlyhania softvéru AIS;

Riziko zlyhania hardvérových zariadení AIS (v dôsledku nedbalého konania zamestnancov, nedodržiavania bezpečnostných predpisov, živelných pohrôm, zlyhania softvéru a pod.).

V konečnom dôsledku všetky nezákonné kroky vedú k porušeniu dôvernosti, spoľahlivosti, integrity a dostupnosti informácií.

Zoznam hrozieb a zdrojov ich výskytu je teda značne rôznorodý a navrhovaná klasifikácia nie je vyčerpávajúca. Boj proti prejavom hrozieb sa vykonáva rôznymi smermi s využitím celého arzenálu metód a prostriedkov ochrany.

Informačná bezpečnosť je ochrana informácií pred náhodnými alebo úmyselnými účinkami prirodzeného alebo umelého charakteru, ktoré môžu poškodiť ich vlastníka alebo používateľa.

Základné princípy informačnej bezpečnosti

1. Integrita údajov- taká vlastnosť, podľa ktorej si informácia zachováva svoj obsah a štruktúru v procese svojho prenosu a uchovávania. Údaje môže vytvárať, ničiť alebo upravovať iba používateľ s prístupovými právami.

2. Dôvernosť- vlastnosť, ktorá naznačuje potrebu obmedziť prístup ku konkrétnym informáciám pre určený okruh ľudí. Dôvernosť teda zabezpečuje, že počas prenosu údajov môžu byť známe iba oprávneným používateľom.

3. Dostupnosť informácií- táto vlastnosť charakterizuje schopnosť poskytnúť včasný a neobmedzený prístup úplných používateľov k požadovaným informáciám.

4. Spoľahlivosť- tento princíp je vyjadrený v prísnej príslušnosti informácie k subjektu, ktorý je jej zdrojom alebo od ktorého sú prijímané.

Úloha zaistenia informačnej bezpečnosti zahŕňa realizáciu mnohostranných a komplexných opatrení na zabránenie a sledovanie neoprávneného prístupu neoprávnených osôb, ako aj opatrení, ktoré zabránia zneužitiu, poškodeniu, skresleniu, kopírovaniu, blokovaniu informácií.

Otázky bezpečnosti informácií sa stávajú prioritou v prípadoch, keď zlyhanie alebo chyba v určitom počítačovom systéme môže viesť k vážnym následkom.

Typy hrozieb informačnej bezpečnosti

Pod hrozbou informačnej bezpečnosti je zvykom chápať potenciálne akcie, javy alebo procesy, ktoré môžu mať nežiaduci dopad na systém alebo na informácie v ňom uložené.

Takéto hrozby ovplyvňujúce zdroje môžu viesť k poškodeniu údajov, kopírovaniu, neoprávnenej distribúcii, obmedzeniu alebo zablokovaniu prístupu k nim. V súčasnosti je známy dostatočne veľký počet hrozieb, ktoré sú klasifikované podľa rôznych kritérií.

Podľa charakteru výskytu rozlišujú prirodzené a umelé vyhrážky. Do prvej skupiny patria tie, ktoré sú spôsobené dopadom na počítačový systém objektívnych fyzikálnych procesov alebo prírodných katastrof. Druhou skupinou sú tie hrozby, ktoré sú spôsobené ľudskou činnosťou.

Podľa miery zámernosti prejavu , hrozby sa delia na náhodný a úmyselne.

Existuje aj rozdelenie v v závislosti od ich bezprostredného zdroja, ktorým môže byť prírodné prostredie (napríklad prírodné katastrofy), osoba (sprístupnenie dôverných údajov), softvér a hardvér: autorizovaný (chyba v prevádzke operačného systému) a neoprávnený (infikovanie systému vírusmi) .

Zdroj ohrozenia môže mať rôznu pozíciu. V závislosti od tohto faktora existujú aj tri skupiny:

— Hrozby, ktorých zdroj je mimo kontrolovanej skupiny počítačového systému (napríklad zachytenie údajov prenášaných cez komunikačné kanály)

— Hrozby, ktorých zdroj je v kontrolovanom pásme systému (môže ísť o krádež informačných médií)

- Hrozby, ktoré sú priamo v samotnom systéme (napríklad nesprávne využitie zdrojov).

Hrozby môžu ovplyvniť počítačový systém rôznymi spôsobmi. To môže byť pasívne vplyvy, ktorých implementácia nemá za následok zmenu štruktúry údajov (napríklad kopírovanie). Aktívne hrozby- sú to tie, ktoré naopak menia štruktúru a obsah počítačového systému (zavedenie špeciálnych programov).

Podľa rozdelenia hrozieb podľa fáz používateľského alebo programového prístupu k systémovým prostriedkom existujú také nebezpečenstvá, ktoré sa objavujú vo fáze prístupu k počítaču a sú zistiteľné po povolení prístupu (neoprávnené použitie zdrojov).

Klasifikácia podľa umiestnenia v systéme znamená rozdelenie do troch skupín: hrozby prístupu k informáciám umiestneným na externých pamäťových zariadeniach, v RAM a k tým, ktoré cirkulujú v komunikačných linkách.

Hrozby môžu využívať priamu štandardnú cestu k zdrojom cez nelegálne získané heslá alebo cez zneužitie terminálov legitímnych používateľov, prípadne môžu „obísť“ existujúce ochrany iným spôsobom.

Akcie ako krádež informácií sú klasifikované ako hrozby, ktoré sa prejavujú bez ohľadu na aktivitu systému. A napríklad šírenie vírusov sa dá zistiť až pri spracovaní údajov.

náhodný, príp neúmyselné hrozby, ktoré nesúvisia s konaním narušiteľov, sa nazývajú. Mechanizmus ich implementácie bol pomerne dobre študovaný, takže existujú vyvinuté metódy protiakcie.

Nehody a prírodné katastrofy sú obzvlášť nebezpečné pre počítačové systémy, pretože majú najnegatívnejšie následky. V dôsledku fyzického zničenia systémov sa informácie stanú nedostupnými alebo sa stratia. Okrem toho nie je možné úplne vyhnúť alebo zabrániť poruchám a poruchám v zložitých systémoch, v dôsledku čoho sú informácie na nich uložené spravidla skreslené alebo zničené, je narušený algoritmus prevádzky technických zariadení.

Chyby, ku ktorým môže dôjsť počas vývoja počítačového systému, vrátane nesprávnych prevádzkových algoritmov a nesprávneho softvéru, môžu viesť k následkom podobným tým, ktoré sa vyskytujú pri zlyhaní a zlyhaní hardvéru. Navyše takéto chyby môžu útočníci využiť na ovplyvnenie systémových zdrojov.

Chyby používateľov vedú v 65 % prípadov k oslabeniu informačnej bezpečnosti. Nekompetentné, nedbanlivé alebo nepozorné plnenie funkčných povinností zamestnancami v podnikoch vedie k zničeniu, narušeniu integrity a dôvernosti informácií.

Prideliť tiež úmyselné vyhrážky, ktoré sú spojené s účelovým konaním páchateľa. Štúdium tejto triedy je ťažké, pretože je veľmi dynamická a neustále sa aktualizuje o nové typy hrozieb.

Na preniknutie do počítačového systému za účelom ďalšej krádeže alebo zničenia informácií sa využívajú metódy a prostriedky špionáže ako odpočúvanie, krádež programov, ochranných atribútov, dokumentov a nosičov informácií, vizuálny dohľad a iné.

O nepovolený prístup k dátam zvyčajne používajú bežný hardvér a softvér počítačových systémov, v dôsledku čoho dochádza k porušovaniu stanovených pravidiel obmedzovania prístupu používateľov alebo procesov k informačným zdrojom. Najbežnejšími porušeniami sú odpočúvanie hesiel (vykonávané pomocou špeciálne navrhnutých programov), vykonávanie akýchkoľvek akcií pod menom inej osoby a zneužívanie privilégií legitímnych používateľov útočníkom.

Špecifický malvér

« počítačové vírusy» - toto je malé programy, schopné sa šíriť po zavedení do počítača vytváraním svojich kópií. O určité podmienky vírusy majú negatívny vplyv na systém;

"červy"- Nástroje, ktoré sa aktivujú pri každom spustení počítača. Majú schopnosť pohybovať sa v rámci systému alebo siete a replikovať sa podobným spôsobom ako vírusy. Lavínovitá reprodukcia programov vedie k preťaženiu komunikačných kanálov, pamäte a následne k blokovaniu práce;

"trójske kone"- takéto programy sa „skrývajú“ pod rúškom užitočnej aplikácie, ale v skutočnosti poškodzujú počítač: ničia softvér, kopírujú a odosielajú súbory s dôvernými informáciami útočníkovi atď.