Typy informačních hrozeb a malwaru. Informační bezpečnost a typy možných hrozeb

Informační bezpečnost Jedná se o ochranu informací před náhodnými nebo záměrnými vlivy přirozené nebo umělé povahy, které mohou poškodit jejich vlastníka nebo uživatele.

Základní principy informační bezpečnosti

1. Integrita dat- taková vlastnost, podle které si informace v procesu přenosu a uchovávání zachovává svůj obsah a strukturu. Data může vytvářet, ničit nebo upravovat pouze oprávněný uživatel.

2. Důvěrnost- vlastnost, která naznačuje potřebu omezit přístup ke konkrétním informacím pro určený okruh osob. Důvěrnost tedy poskytuje záruku, že v procesu přenosu dat mohou být známa pouze oprávněným uživatelům.

3. Dostupnost informací- tato vlastnost charakterizuje schopnost poskytnout včasný a nerušený přístup k požadovaným informacím plnohodnotným uživatelům.

4. Důvěryhodnost- tato zásada je vyjádřena v přísné příslušnosti informace k subjektu, který je jejím zdrojem nebo od kterého jsou přijímány.

Úkol zajištění bezpečnosti informací zahrnuje realizaci mnohostranných a komplexních opatření k zamezení a sledování neoprávněného přístupu neoprávněných osob, jakož i opatření k zamezení neoprávněného použití, poškození, zkreslení, kopírování, blokování informací.

Otázky zabezpečení informací se stávají nejvyšší prioritou v případech, kdy selhání nebo výskyt chyby v konkrétním počítačovém systému může vést k vážným následkům.

Typy hrozeb informační bezpečnosti

Pod hrozbou informační bezpečnosti je zvykem chápat potenciálně možné akce, jevy nebo procesy, které mohou mít nežádoucí vliv na systém nebo na informace v něm uložené.

Takové hrozby, ovlivňující zdroje, mohou vést k poškození dat, kopírování, neoprávněné distribuci, omezení nebo zablokování přístupu k nim. V současné době je známo poměrně velké množství hrozeb, které jsou klasifikovány podle různých kritérií.

Podle povahy výskytu se rozlišují přírodní a umělý hrozby. Do první skupiny patří ty, které jsou způsobeny dopadem na počítačový systém objektivních fyzikálních procesů nebo přírodních jevů. Druhá skupina - ty hrozby, které jsou způsobeny lidskou činností.

Podle míry záměrnosti projevu , hrozby se dělí na náhodný a záměrný.

Existuje také rozdělení v v závislosti na jejich bezprostředním zdroji, což může být přírodní prostředí (například přírodní katastrofy), osoba (prozrazení důvěrných údajů), software a hardware: autorizovaný (chyba v prac. operační systém) a neautorizované (infikování systému viry).

Zdroj hrozeb může být na různých místech. V závislosti na tomto faktoru také rozlišují tři skupiny:

- Hrozby, jejichž zdroj je mimo řízenou skupinu počítačového systému (například zachycení dat přenášených komunikačními kanály)

- Hrozby, jejichž zdroj je v kontrolované oblasti systému (může se jednat o krádeže nosičů informací)

- Hrozby, které jsou přímo v systému samotném (například nesprávné využití zdrojů).

Hrozby mohou ovlivnit počítačový systém různými způsoby. To může být pasivní vlivy, jehož implementací nedochází ke změně datové struktury (například kopírování). Aktivní hrozby Jsou takové, které naopak mění strukturu a obsah počítačového systému (implementace speciální programy).

V souladu s oddělením hrozeb podle fází přístupu uživatele nebo programu k systémovým prostředkům existují taková nebezpečí, která se objevují ve fázi přístupu k počítači a jsou detekována po udělení povolení (neoprávněné použití zdrojů).

Klasifikace podle umístění v systému znamená rozdělení do tří skupin: hrozby přístupu k informacím umístěným na externích úložných zařízeních, v paměť s náhodným přístupem a na ten, který cirkuluje v komunikačních linkách.

Hrozby mohou využívat přímou standardní cestu ke zdrojům pomocí nelegálně získaných hesel nebo zneužitím terminálů legitimních uživatelů, nebo mohou „obejít“ existující obranu jiným způsobem.

Akce, jako je krádež informací, jsou klasifikovány jako hrozby, které se projevují bez ohledu na aktivitu systému. A například šíření virů lze odhalit až při zpracování dat.

Namátkou, popř neúmyslné jsou nazývány takové hrozby, které nejsou spojeny s akcemi narušitelů. Mechanismus jejich implementace byl dostatečně studován, takže existují vyvinuté metody protiopatření.

Nehody a přírodní katastrofy představují zvláštní hrozbu počítačové systémy, protože mají nejnegativnější důsledky. V důsledku fyzického zničení systémů se informace stávají nedostupnými nebo ztracenými. Kromě toho není možné zcela zabránit nebo zabránit poruchám a poruchám ve složitých systémech, v důsledku čehož jsou zpravidla zkresleny nebo zničeny informace na nich uložené, je narušen algoritmus provozu technických zařízení.

Chyby, ke kterým může dojít v procesu vývoje počítačového systému, včetně nesprávných algoritmů a nesprávného softwaru, mohou vést k následkům podobným těm, ke kterým dochází, když selže a selže hardware. Tyto chyby mohou navíc využít kyberzločinci k ovlivnění systémových zdrojů.

Chyby uživatelů vedou v 65 % případů k oslabení informační bezpečnosti. Nekompetentní, nedbalé nebo nepozorné plnění funkčních povinností zaměstnanci v podnicích vede ke zničení, porušení integrity a důvěrnosti informací.

Jsou tu také úmyslné hrozby, které jsou spojeny s úmyslným jednáním pachatele. Studium této třídy je obtížné, protože má velmi dynamický charakter a neustále se aktualizuje o nové typy hrozeb.

K průniku do počítačového systému s cílem další krádeže nebo zničení informací se používají takové metody a prostředky špionáže, jako jsou odposlechy, krádeže programů, bezpečnostních atributů, dokumentů a nosičů informací, vizuální pozorování a další.

V případě neoprávněného přístupu k datům je zpravidla využíván standardní hardware a software počítačových systémů, v důsledku čehož dochází k porušování stanovených pravidel pro vymezení uživatelského nebo procesního přístupu k informačním zdrojům. Nejčastějšími porušeními jsou zachycení hesel (prováděné pomocí speciálně navržených programů), provádění jakýchkoli akcí pod jménem jiné osoby a také využívání oprávnění legitimních uživatelů útočníkem.

Speciální malware

« počítačové viry» - jedná se o malé programy, které se mohou po zavedení do počítače samostatně šířit vytvářením vlastních kopií. Za určitých podmínek mají viry negativní vliv na systém;

"červi"- nástroje, které se aktivují při každém spuštění počítače. Mají schopnost pohybovat se v rámci systému nebo sítě a replikovat se podobným způsobem jako viry. Lavinovité množení programů vede k přetížení komunikačních kanálů, paměti a následně k blokování práce;

trojské koně- takové programy jsou "skryty" pod rouškou užitečná aplikace, ale ve skutečnosti poškozují počítač: ničí software, kopírují a odesílají soubory s důvěrnými informacemi útočníkovi atd.

Ohrožení bezpečnosti informací (informační hrozba) znamená akci nebo událost, která může vést ke zničení, zkreslení nebo neoprávněnému použití informačních zdrojů, včetně uložených, přenášených a zpracovávaných informací, jakož i softwaru a hardwaru. Pokud dojde ke ztrátě hodnoty informací během jejich ukládání a/nebo distribuce, dochází k hrozbě porušení důvěrnosti informací. Pokud se informace změní nebo je zničena se ztrátou její hodnoty, dojde k ohrožení integrity informace. Pokud informace není legálnímu uživateli doručena včas, pak její hodnota klesá a časem zcela znehodnocuje, čímž je ohrožena efektivita využití či dostupnost informací.

Implementace hrozeb informační bezpečnosti tedy spočívá v porušení důvěrnosti, integrity a dostupnosti informací. Útočník se může seznámit s důvěrnými informacemi, upravit je, nebo dokonce zničit, stejně jako omezit nebo zablokovat přístup legálního uživatele k informacím. V tomto případě může být útočníkem buď zaměstnanec organizace, nebo neoprávněná osoba.

Informační hrozby mohou být způsobeny:

  • - přírodní faktory (přírodní katastrofy - požár, povodeň, hurikán, blesk a další důvody);
  • - lidské faktory. Ty se zase dělí na:
    • a) hrozby, které jsou náhodné, neúmyslné. Jedná se o hrozby spojené s chybami při přípravě, zpracování a přenosu informací (vědeckotechnická, obchodní, peněžní a finanční dokumentace);
    • b) s nesoustředěným „odlivem mozků“, znalostmi, informacemi. Jedná se o hrozby spojené s chybami při návrhu, vývoji a výrobě systémů a jejich součástí (budovy, stavby, prostory, počítače, komunikační zařízení, operační systémy, aplikační programy atd.) s chybami v provozu zařízení v důsledku jeho špatné -kvalitní výroba;
    • c) chyby při přípravě a zpracování informací (chyby programátorů a uživatelů z důvodu nedostatečné kvalifikace a nekvalitní služby, chyby operátorů při přípravě, zadávání a výstupu dat, opravě a zpracování informací);
    • d) hrozby způsobené úmyslným, promyšleným jednáním lidí. Jde o hrozby spojené s předáváním, zkreslováním a ničením dat z žoldáckých a jiných asociálních důvodů (dokumentace, nákresy, popisy objevů a vynálezů a další materiály);
    • e) odposlouchávání a přenos oficiálních a jiných vědeckých, technických a obchodních rozhovorů; s účelovým „odlivem mozků“. Jde o hrozby spojené s neoprávněným přístupem ke zdrojům automatizovaného informačního systému.

Únik důvěrná informace- jedná se o nekontrolovaný únik důvěrných informací mimo IP nebo okruh osob, kterým byly svěřeny do služby nebo se staly známými v průběhu práce. Tento únik může být způsoben:

  • - zveřejnění důvěrných informací;
  • - informace odcházející různými, zejména technickými, kanály;
  • - neoprávněný přístup k důvěrným informacím různé způsoby.

Je možný nekontrolovaný odchod důvěrných informací prostřednictvím vizuálně-optických, akustických, elektromagnetických a dalších kanálů.

Typy ohrožení důvěrných dokumentů v toku dokumentů organizace lze rozdělit do několika skupin:

  • 1. Neoprávněný přístup neoprávněné osoby k dokumentům, spisům, databázím z důvodu její zvědavosti nebo lstivého, provokativního jednání, jakož i náhodných či úmyslných pochybení pracovníků společnosti;
  • 2. Ztráta dokumentu nebo jeho jednotlivých částí (listy, přílohy, schémata, kopie, kopie, fotografie apod.), nosiče návrhu dokumentu nebo pracovních záznamů v důsledku odcizení, ztráty, zničení;
  • 3. Ztráta důvěrných informací v důsledku jejich prozrazení personálem nebo úniku technickými kanály, čtení dat v polích jiných lidí, používání zbytkových informací na kopírovací pásce, papíru, discích a disketách, chybné jednání personálu;
  • 4. záměna dokladů, nosičů a jejich jednotlivých částí za účelem padělání, jakož i zatajení skutečnosti ztráty, odcizení;
  • 5. Náhodné nebo úmyslné zničení cenných dokumentů a databází, neoprávněné pozměňování a zkreslování textu, detailů, falšování dokumentů;
  • 6. Smrt dokumentů v extrémních situacích.

Pro elektronické dokumenty hrozby jsou obzvláště reálné, protože skutečnost, že došlo ke krádeži informací, je prakticky obtížné odhalit. Pokud jde o důvěrné informace zpracovávané a uchovávané v počítačích, jsou podmínky pro vznik hrozeb podle řady odborníků klasifikovány podle míry rizika takto:

  • * Neúmyslné chyby uživatelů, operátorů, asistentů, obchodních manažerů, systémových administrátorů a dalších osob obsluhujících informační systémy;
  • * Krádeže a padělání informací;
  • * Spontánní situace vnějšího prostředí;
  • * Infekce viry.

V souladu s povahou výše uvedených hrozeb jsou vytvářeny úkoly k zajištění ochrany informací v tocích dokumentů směřující k předcházení nebo zmírňování těchto hrozeb.

Hlavním směrem ochrany dokumentovaných informací před možným nebezpečím je vytvoření bezpečného pracovního postupu a použití specializovaného technologického systému při zpracování a ukládání dokumentů, který zajišťuje bezpečnost informací na jakémkoli typu média.

Bezpečnost tedy není jen ochrana před kriminálními zásahy, ale také zajištění bezpečnosti (zejména elektronických) dokumentů a informací, jakož i opatření k ochraně nejdůležitějších dokumentů a k zajištění kontinuity a/nebo obnovení činnosti v případě katastrof.

Organizační opatření hrají významnou roli při vytváření spolehlivého mechanismu ochrany informací, protože možnost neoprávněného použití důvěrných informací není do značné míry určována technickými aspekty, ale zlomyslným jednáním, nedbalostí, nedbalostí a nedbalostí uživatelů nebo bezpečnostních pracovníků. Vlivu těchto aspektů se technickými prostředky téměř nelze vyhnout. To vyžaduje soubor organizačních, právních a organizačních a technických opatření, která by vyloučila (nebo alespoň omezila na minimum) možnost rizika důvěrných informací. Organizace práce k provádění systematické kontroly práce personálu s důvěrnými informacemi, postup účtování, uchovávání a ničení dokumentů a technických nosičů. Měl by být vypracován pokyn, který upraví postup pro přístup zaměstnanců k důvěrným informacím, postup vytváření, zaznamenávání, ukládání a ničení důvěrných dokumentů organizace.

Koncepce bezpečnosti informací

Vytvoření univerzálního informačního prostoru a téměř univerzální aplikace osobní počítače, a zavedení počítačových systémů vyvolalo potřebu řešit komplexní problém informační bezpečnosti.

Pod ochranou informací v COP se rozumí pravidelné používání prostředků a metod, přijímání opatření a provádění opatření za účelem systémová podpora požadovanou spolehlivost informací uchovávaných a zpracovávaných pomocí prostředků CS. Předmětem ochrany je informace, případně médium, popř informační proces, ohledně kterého je nutné zajistit ochranu v souladu s uvedeným cílem ochrany informací. Ochrana počítačových informací zahrnuje opatření k zamezení a sledování neoprávněného přístupu (NSD) neoprávněných osob, zneužití, poškození, zničení, zkreslení, kopírování, blokování informací ve formách a médiích spojených konkrétně s počítačovými prostředky a technologiemi ukládání, zpracování, přenosu a přístup. Pro zajištění bezpečnosti informací v CS je vyžadována ochrana: informační pole prezentovaná na různých strojových nosičích; technické prostředky pro zpracování a přenos dat; softwarové nástroje zavádění vhodných metod, algoritmů a technologie zpracování informací; uživatelů. informační zdroj válečná zbraň

Informační bezpečnost je chápána jako zabezpečení informací před nelegálním seznámením, transformací a zničením, jakož i zabezpečení informačních zdrojů před vlivy směřujícími k narušení jejich výkonu. Informační bezpečnosti je dosaženo zajištěním důvěrnosti, integrity a spolehlivosti zpracovávaných dat, jakož i dostupnosti a integrity informačních složek a zdrojů CS.

Důvěrnost je vlastnost naznačující nutnost omezení přístupu k těmto informacím pro určitý okruh osob. Jinými slovy, je to záruka, že během přenosu mohou být data známa pouze legálním uživatelům.

Integrita je vlastnost informace zachovat její strukturu a/nebo obsah v procesu přenosu a ukládání v nezkreslené podobě s ohledem na nějaký pevný stav. Informace může vytvářet, měnit nebo likvidovat pouze oprávněná osoba (zákonný uživatel s právem přístupu).

Spolehlivost je vlastnost informace, vyjádřená přísnou příslušností k subjektu, který je jejím zdrojem, nebo k subjektu, od kterého byly tyto informace obdrženy.

Dostupnost je vlastnost informací, která charakterizuje schopnost poskytovat uživatelům včasný a nerušený přístup k potřebným informacím.

Informační bezpečnosti je dosaženo správou odpovídající úrovně politiky informační bezpečnosti. Hlavním dokumentem, na jehož základě se provádí politika bezpečnosti informací, je program bezpečnosti informací. Tento dokument je vyvíjen jako oficiální orientační dokument nejvyššími řídícími orgány státu, oddělení, organizace. Dokument obsahuje cíle politiky bezpečnosti informací a hlavní směry řešení problémů ochrany informací v ČS. Programy informační bezpečnosti obsahují také obecné požadavky a princip budování systémů informační bezpečnosti v ČS.

Při zvažování problémů souvisejících s bezpečností se používá pojem "neoprávněný přístup" - jedná se o neoprávněný přístup k informačním zdrojům za účelem jejich použití (čtení, modifikace), jakož i poškození nebo zničení. Tento koncept také souvisí s šířením různých druhů počítačových virů.

„Oprávněný přístup“ je přístup k objektům, programům a datům uživatelů, kteří mají právo provádět určité akce (čtení, kopírování atd.), jakož i pravomoci a práva uživatelů používat zdroje a služby definované správcem počítačového systému.

Za chráněné informace se považují informace, které neprošly nezákonnými změnami v procesu přenosu, ukládání a ukládání, nezměnily vlastnosti jako spolehlivost, úplnost a integritu dat.

Pojmy „ochrana informací“ a „bezpečnost informací“ znamenají soubor metod, prostředků a opatření zaměřených na vyloučení zkreslení, zničení a neoprávněného použití shromážděných, zpracovávaných a uchovávaných údajů.

Ohrožení bezpečnosti informací

Pojem a klasifikace hrozeb informační bezpečnosti

Aby byla zajištěna účinná ochrana informací, je nutné především zvážit a analyzovat všechny faktory, které ohrožují bezpečnost informací.

Ohrožení informační bezpečnosti CW je obvykle chápáno jako potenciálně možná událost, akce, proces nebo jev, který může mít nežádoucí vliv na systém a informace, které jsou v něm uloženy a zpracovávány. Takové hrozby, působící na informace prostřednictvím složek COP, mohou vést ke zničení, zkreslení, kopírování, neoprávněnému šíření informací, k omezení nebo zablokování přístupu k nim. V současné době je znám poměrně rozsáhlý seznam hrozeb, který je klasifikován podle několika kritérií.

Podle povahy výskytu se rozlišují:

  • - přírodní hrozby způsobené dopadem na KC objektivními fyzikálními procesy nebo přírodními katastrofami;
  • - umělé ohrožení bezpečnosti způsobené lidskou činností.

Podle míry záměrnosti rozlišují projevy nahodilé a záměrné ohrožení bezpečnosti.

Přímým zdrojem hrozeb. Zdroje hrozeb mohou být:

  • - přírodní prostředí, například přírodní katastrofy;
  • - osoba, například zveřejnění důvěrných údajů;
  • - autorizovaný software a hardware, například selhání operačního systému;
  • - neautorizovaný software a hardware, například napadení počítače viry.

Podle umístění zdroje ohrožení. Zdroj hrozeb lze lokalizovat:

  • - mimo řízenou oblast CS, například odposlech dat přenášených prostřednictvím komunikačních kanálů;
  • - v kontrolovaném prostoru COP, například krádež tiskových výstupů, nosičů informací;
  • - přímo v COP např. nesprávné použití zdrojů.

Podle stupně dopadu na COP se rozlišují:

  • - pasivní hrozby, které po implementaci nic nemění na struktuře a obsahu CS (hrozba zkopírování dat);
  • - aktivní hrozby, které při odhalení mění strukturu a obsah CS (implementace speciálních investic do hardwaru a softwaru).

Podle fází uživatelského nebo programového přístupu ke zdrojům COP:

  • - hrozby, které se mohou projevit ve fázi přístupu ke zdrojům CS;
  • - Hrozby projevené po povolení přístupu (neoprávněné použití zdrojů).

Na aktuálním umístění informací v COP:

  • - hrozba přístupu k informacím na externích paměťových zařízeních (paměť), například kopírování dat z pevný disk;
  • - ohrožení přístupu k informacím v RAM (neoprávněný přístup do paměti);
  • - ohrožení přístupu k informacím cirkulujícím v komunikačních linkách (nelegálním připojením).

Způsobem přístupu ke zdrojům COP:

  • - Hrozby, které využívají přímou standardní cestu přístupu ke zdrojům pomocí nelegálně získaných hesel nebo neoprávněným používáním terminálů legitimních uživatelů;
  • - Hrozby využívající latentní nestandardní způsob přístupu ke zdrojům CS, obcházení stávajících prostředků ochrany.

Podle stupně závislosti na činnosti ČS se rozlišují:

  • - hrozby, které se projevují bez ohledu na činnost ČS (krádeže nosičů informací);
  • - Hrozby, které se projevují až v procesu zpracování dat (šíření virů).

Typy bezpečnostních hrozeb

Celý soubor potenciálních hrozeb pro informační bezpečnost v CS lze rozdělit do 2 hlavních tříd.

Hrozby, které nejsou spojeny s úmyslným jednáním narušitelů a jsou implementovány v náhodných časech, se nazývají náhodné nebo neúmyslné. Mechanismus implementace náhodných hrozeb je obecně dobře prostudován, v boji proti těmto hrozbám byly nashromážděny značné zkušenosti.

Přírodní katastrofy a nehody jsou pro CS spojeny s nejničivějšími důsledky, protože CS jsou fyzicky zničeny, dochází ke ztrátě informací nebo k nim není přístup.

Selhání a selhání komplexních systémů jsou nevyhnutelné. V důsledku poruch a poruch dochází k narušení provozuschopnosti technických prostředků, zničení a zkreslení dat a programů, narušení algoritmu provozu zařízení.

Ohrožení bezpečnosti informací v COP

Chyby ve vývoji COP, algoritmické a softwarové chyby vedou k následkům podobným důsledkům selhání a selhání technických prostředků. Kromě toho mohou být takové chyby použity vetřelci k ovlivnění zdrojů CS.

V důsledku chyb uživatelů a servisních pracovníků dochází v 65 % případů k narušení bezpečnosti. Nekompetentní, nedbalé nebo nepozorné plnění funkčních povinností zaměstnanci vede ke zničení, porušení integrity a důvěrnosti informací.

Úmyslné vyhrožování je spojeno s úmyslným jednáním pachatele. Tato třída hrozeb nebyla dostatečně prozkoumána, je velmi dynamická a neustále se aktualizuje o nové hrozby.

Metody a prostředky špionáže a sabotáže jsou nejčastěji využívány k získávání informací o systému ochrany za účelem průniku do ČS a také ke krádežím a ničení informačních zdrojů. Tyto metody zahrnují odposlechy, vizuální pozorování, krádeže dokumentů a paměťových médií strojů, krádeže programů a atributů bezpečnostních systémů, sběr a analýzu odpadu strojních médií, žhářství.

K neoprávněnému přístupu k informacím (neoprávněnému přístupu k informacím) dochází zpravidla při použití standardního hardwaru a softwaru CS, v důsledku čehož jsou porušována stanovená pravidla pro vymezení uživatelského nebo procesního přístupu k informačním zdrojům. Pravidla řízení přístupu jsou chápána jako soubor ustanovení upravujících přístupová práva osob nebo procesů k informačním jednotkám. Nejběžnější porušení jsou:

Odposlech hesel - provádí speciálně navržený

programy;

  • - "maškaráda" - provádění jakýchkoli akcí jedním uživatelem jménem druhého;
  • - nezákonné použití práv - odebrání práv oprávněným uživatelům porušovatelem.

Proces zpracování a přenosu informací technickými prostředky ČS je doprovázen elektromagnetickým zářením do okolního prostoru a navádění elektrické signály v komunikačních linkách. Říká se jim falešné elektromagnetické záření a interference (PEMIN). Pomocí speciálního zařízení jsou signály přijímány, izolovány, zesilovány a lze je buď prohlížet nebo zaznamenávat do paměťového zařízení (paměti). Elektromagnetické záření využívají zločinci nejen k získávání informací, ale také k jejich ničení.

Neoprávněná úprava algoritmických, softwarových a technických struktur systému, která se nazývá „záložka“, představuje velkou hrozbu pro bezpečnost informací v CS. Do specializovaných systémů se zpravidla zavádějí „záložky“ a používají se buď k přímým škodlivým účinkům na CS, nebo k zajištění nekontrolovaného vstupu do systému.

Jedním z hlavních zdrojů bezpečnostních hrozeb je používání speciálních programů, souhrnně označovaných jako „malware“. Mezi tyto programy patří:

  • - "počítačové viry" - malé programy, které se po zavedení do počítače samostatně šíří vytvářením jejich kopií a při splnění určitých podmínek mají negativní dopad na počítačový systém;
  • - "červi" - programy, které se spouštějí při každém nabootování systému, které mají schopnost přesunout se na COP nebo síť a replikovat se. Lavinovité množení programů vede k přetížení komunikačních kanálů, paměti a následně k zablokování systému;
  • - "Trojští koně" - programy, které vypadají jako užitečná aplikace, ale ve skutečnosti provádějí škodlivé funkce (zničení software, kopírování a předávání souborů s důvěrnými informacemi útočníkovi atd.).

Procentní poměry

Kromě výše uvedených bezpečnostních hrozeb hrozí také únik informací, který se každým rokem stává stále významnějším bezpečnostním problémem. Chcete-li se účinně vypořádat s úniky, musíte vědět, jak k nim dochází.

Čtyři hlavní typy úniků představují drtivou většinu (84 %) incidentů, přičemž polovinu tohoto podílu (40 %) lze připsat nejoblíbenější hrozbě, krádežím médií. 15% je uvnitř. Tato kategorie zahrnuje incidenty způsobené jednáním zaměstnanců, kteří měli legální přístup k informacím. Zaměstnanec například neměl právo na přístup k informacím, ale podařilo se mu obejít bezpečnostní systémy. Nebo měl k informacím přístup někdo ze zasvěcených osob a odnesl je mimo organizaci. Na hackerský útok také tvoří 15 % hrozeb. Tato široká skupina incidentů zahrnuje všechny úniky, ke kterým došlo v důsledku vnější invaze. Nízký podíl hackerských průniků je způsoben tím, že samotné průniky se staly neviditelnými. Úniky z webu představovaly 14 %. Tato kategorie zahrnuje všechny úniky související se zveřejněním důvěrných informací na veřejných místech, například v Globální sítě... 9 % je únik papíru. Podle definice je únik papíru jakýkoli únik, ke kterému dojde v důsledku tisku důvěrných informací na papír. 7 % jsou další potenciální hrozby. Tato kategorie zahrnuje incidenty, jejichž přesnou příčinu nebylo možné zjistit, a také úniky, které se staly známými poté, co byly použity osobní údaje k nezákonným účelům.

Kromě toho se v současné době aktivně rozvíjí phishing - technologie internetových podvodů, která spočívá v krádeži osobních důvěrných údajů, jako jsou přístupová hesla, čísla kreditních karet, bankovní účty a další osobní informace... Phishing (z angličtiny. Rybolov- rybolov) znamená extrakci hesel a nevyužívá technické nedostatky COP, ale důvěřivost uživatelů internetu. Útočník hodí návnadu na internet a „chytí všechny ryby“ - uživatele, kteří na to padnou.

Bez ohledu na specifika konkrétních typů hrozeb musí zabezpečení informací zachovat integritu, důvěrnost a dostupnost. Primární jsou hrozby integrity, důvěrnosti a dostupnosti. Porušení integrity zahrnuje jakoukoli záměrnou změnu informací uložených v CS nebo přenášených z jednoho systému do druhého. Porušení důvěrnosti může vést k situaci, kdy se informace dozví někdo, kdo k nim nemá oprávnění. Hrozba nedostupnosti informací vzniká vždy, když je v důsledku úmyslného jednání jiných uživatelů nebo narušitelů zablokován přístup k určitému zdroji CS.

Dalším typem hrozby informační bezpečnosti je hrozba prozrazení parametrů CS. V důsledku jeho implementace nedochází k poškození informací zpracovávaných v CS, ale zároveň se výrazně zvyšují možnosti projevu primárních hrozeb.

Informační bezpečnost v nejširším slova smyslu je soubor prostředků k ochraně informací před náhodným nebo záměrným dopadem. Bez ohledu na to, co je základem dopadu: přírodní faktory nebo umělé důvody - vlastník informací utrpí ztráty.

Principy informační bezpečnosti

  • Integrita informačními daty se rozumí schopnost informace zachovat si svůj původní vzhled a strukturu jak během ukládání, tak po opakovaném přenosu. Pouze vlastník nebo uživatel s legálním přístupem k údajům má právo provádět změny, mazat nebo doplňovat informace.
  • Důvěrnost - charakteristika, která naznačuje nutnost omezení přístupu k informačním zdrojům pro určitý okruh lidí. V procesu akcí a operací jsou informace dostupné pouze uživatelům, kteří jsou zařazeni v informačních systémech a úspěšně prošli identifikací.
  • Dostupnost informační zdroje znamená, že informace, které jsou volně dostupné, by měly být poskytovány plnohodnotným uživatelům zdrojů včas a bez překážek.
  • Důvěryhodnost označuje, že informace patří důvěryhodné osobě nebo vlastníkovi, který zároveň působí jako zdroj informací.

Zajištění a podpora informační bezpečnosti zahrnuje komplex mnohostranných opatření, která zabraňují, sledují a eliminují neoprávněný přístup třetích stran. Opatření informační bezpečnosti jsou rovněž zaměřena na ochranu před poškozením, zkreslením, blokováním nebo kopírováním informací. Je nezbytné, aby všechny úkoly byly řešeny současně, pouze tehdy je zajištěna plnohodnotná spolehlivá ochrana.

Komplexní řešení problémů informační bezpečnosti poskytuje systém DLP. řídí maximální počet kanálů přenosu dat a poskytuje službě informační bezpečnosti společnosti velkou sadu nástrojů pro interní vyšetřování.

Hlavní otázky týkající se způsobu ochrany informací jsou obzvláště akutní, když hackování nebo krádež se zkreslením informací povede k řadě vážných následků a finančních ztrát.

Logický řetězec transformace informací vytvořený pomocí modelování vypadá následovně:

OHROŽUJÍCÍ ZDROJ ⇒ FAKTOR ZRANITELNOSTI SYSTÉMU ⇒ AKCE ( BEZPEČNOSTNÍ HROZBA) ⇒ ÚTOK ⇒ NÁSLEDKY

Typy hrozeb informační bezpečnosti

Informační hrozba označuje potenciální dopad nebo dopad na automatizovaný systém s následným způsobením škody na něčích potřebách.

V dnešní době existuje více než 100 pozic a typů ohrožení informačního systému. Je důležité analyzovat všechna rizika pomocí různých diagnostických technik. Na základě analyzovaných ukazatelů s jejich detaily můžete kvalifikovaně vybudovat systém ochrany před hrozbami v informačním prostoru.

Ohrožení informační bezpečnosti se neprojevují samostatně, ale prostřednictvím možné interakce s nejslabšími články systému ochrany, tedy prostřednictvím faktorů zranitelnosti. Hrozba vede k narušení systémů na konkrétním nosném objektu.

Hlavní zranitelnosti vznikají v důsledku následujících faktorů:

  • nedokonalost softwarové, hardwarové platformy;
  • různé vlastnosti struktury automatizované systémy v toku informací;
  • některé procesy fungování systémů jsou vadné;
  • nepřesnost protokolů výměny informací a rozhraní;
  • obtížné provozní podmínky a umístění informací.

Častěji jsou zdroje hrozeb spouštěny s cílem získat nelegální výhody z důvodu poškození informací. Ale náhodné působení hrozeb je možné i z důvodu nedostatečného stupně ochrany a masivního působení ohrožujícího faktoru.

Existuje rozdělení zranitelností do tříd, mohou to být:

  • objektivní;
  • náhodný;
  • subjektivní.

Pokud odstraníte nebo alespoň zmírníte dopad zranitelností, můžete se vyhnout plnohodnotné hrozbě zaměřené na systém ukládání informací.

Objektivní zranitelnosti

Tento typ přímo závisí na technickém provedení zařízení v objektu vyžadujícím ochranu a jeho vlastnostech. Těchto faktorů se nelze úplně zbavit, ale jejich částečné eliminace je dosaženo pomocí inženýrských a technických metod, a to následujícími způsoby:

1. Souvisí s technickými prostředky záření:

  • elektromagnetická technika (boční varianty záření a signálů z kabelových vedení, prvky technického vybavení);
  • zvukové možnosti (akustické nebo s přidáním vibračních signálů);
  • elektrické (prokluz signálů do obvodů elektrické sítě, snímači na vedení a vodičích, nerovnoměrným rozložením proudu).

2. Aktivováno:

  • škodlivý software, nelegální programy, technologické výstupy z programů, které jsou spojeny pojmem „záložky softwaru“;
  • hardwarové záložky – faktory, které se zavádějí přímo do telefonní linky, v Elektřina sítě nebo jen uvnitř.

3. Ty, které jsou vytvořeny vlastnostmi chráněného objektu:

  • umístění objektu (viditelnost a nepřítomnost kontrolovaného prostoru kolem informačního objektu, přítomnost vibračních nebo zvuk odrážejících prvků v okolí objektu, přítomnost vzdálených prvků objektu);
  • organizace kanálů výměny informací (využívání rádiových kanálů, pronájem frekvencí nebo využívání univerzálních sítí).

4. Ty, které závisí na vlastnostech nosných prvků:

Náhodná zranitelnosti

Tyto faktory závisí na eventualitách a vlastnostech prostředí informačního prostředí. Předvídat je v informačním prostoru je téměř nemožné, ale je důležité být připraven na jejich rychlou eliminaci. Takové problémy lze eliminovat provedením technického vyšetřování a odvetným úderem na hrozbu informační bezpečnosti:

1. Havárie a selhání systémů:

  • z důvodu nefunkčnosti technických prostředků na různých úrovních zpracování a uchovávání informací (včetně těch, které jsou odpovědné za provozuschopnost systému a za kontrolu přístupu k němu);
  • poruchy a zastaralost jednotlivých prvků (demagnetizace datových nosičů, jako jsou diskety, kabely, propojovací vedení a mikroobvody);
  • selhání různého softwaru, který podporuje všechny vazby v řetězci ukládání a zpracování informací (antiviry, aplikační a servisní programy);
  • přerušení provozu pomocných zařízení informačních systémů (problémy na úrovni přenosu výkonu).

2. Faktory oslabující bezpečnost informací:

  • poškození komunikací, jako je dodávka vody nebo elektřiny, jakož i ventilace, kanalizace;
  • poruchy v provozu uzavíracích zařízení (ploty, podlahy v budově, kryty zařízení, kde jsou uloženy informace).

Subjektivní zranitelnosti

Ve většině případů je tento poddruh výsledkem nesprávného jednání zaměstnanců na úrovni vývoje systémů pro ukládání a ochranu informací. Eliminace těchto faktorů je proto možná pomocí technik využívajících hardware a software:

1. Nepřesnosti a hrubé chyby, které porušují bezpečnost informací:

  • ve fázi načítání hotového softwaru nebo předběžného vývoje algoritmů, jakož i v době jeho použití (případně během každodenního provozu, při zadávání dat);
  • ve fázi řízení programů a informačních systémů (obtíže v procesu učení se systému pracovat, nastavování služeb na individuální bázi, při manipulaci s informačními toky);
  • při používání technických zařízení (ve fázi zapínání nebo vypínání, obsluha zařízení pro přenos nebo příjem informací).

2. Poruchy systému v informačním prostoru:

  • režim ochrany osobních údajů (problém vytvářejí propuštění zaměstnanci nebo stávající zaměstnanci mimo pracovní dobu, neoprávněně se dostanou do systému);
  • bezpečnostní a zabezpečovací režim (při získávání přístupu k objektu nebo k technická zařízení);
  • při práci s technickými zařízeními (možné porušení úspor energie nebo zajištění zařízení);
  • při práci s daty (transformace informací, jejich uchovávání, vyhledávání a ničení dat, odstraňování vad a nepřesností).

Hodnocení zranitelnosti

Každou zranitelnost musí zvážit a vyhodnotit specialisté. Proto je důležité stanovit kritéria pro hodnocení rizika hrozby a pravděpodobnosti poškození nebo obcházení ochrany informací. Metriky se počítají pomocí hodnotící aplikace. Mezi všemi kritérii jsou tři hlavní:

  • Dostupnost- Toto je kritérium, které zohledňuje, jak vhodné je pro zdroj hrozeb použít určitý typ zranitelnosti za účelem narušení bezpečnosti informací. Indikátor zahrnuje technická data nosiče informací (jako jsou rozměry zařízení, jeho složitost a cena, stejně jako možnost použití nespecializovaných systémů a zařízení pro hackování informačních systémů).
  • Osudovost- charakteristika, která posuzuje hloubku dopadu zranitelnosti na schopnost programátorů vyrovnat se s důsledky vzniklé hrozby pro informační systémy. Pokud hodnotíme pouze objektivní zranitelnosti, pak je určen jejich informační obsah – schopnost přenést užitečný signál s důvěrnými daty na jiné místo, aniž by došlo k jeho deformaci.
  • Množství- charakteristika počítání detailů úložného systému a implementace informací, které jsou vlastní jakémukoli druhu zranitelnosti v systému.

Každý ukazatel lze vypočítat jako aritmetický průměr koeficientů jednotlivých zranitelností. K posouzení stupně nebezpečí se používá vzorec. Maximální odhad množiny zranitelností je 125 a toto číslo je ve jmenovateli. A v čitateli se objeví produkt z KD, KF a KK.

Chcete-li přesně zjistit informace o stupni ochrany systému, musíte zapojit analytické oddělení s odborníky. Posoudí všechna zranitelnost a sestaví informační mapu na pětibodové škále. Jedna odpovídá minimální možnosti ovlivnit ochranu informací a obcházet ji a pětka odpovídá maximální míře ovlivnění a tím i nebezpečí. Výsledky všech analýz jsou shrnuty v jedné tabulce, míra ovlivnění je pro usnadnění výpočtu koeficientu zranitelnosti systému rozdělena do tříd.

Jaké zdroje ohrožují informační bezpečnost?

Pokud popíšeme klasifikaci hrozeb, které obcházejí ochranu informační bezpečnosti, pak můžeme rozlišit několik tříd. Koncepce tříd je nezbytná, protože zjednodušuje a systematizuje všechny faktory bez výjimky. Základem jsou parametry jako:

1. Stupeň záměru zasahovat informační systém ochrana:

  • hrozba způsobená nedbalostí personálu v informační dimenzi;
  • hrozba, iniciovaná podvodníky, a dělají to za účelem osobního zisku.

2. Vlastnosti vzhledu:

  • ohrožení informační bezpečnosti, které je vyvoláno lidskou rukou a je umělé;
  • přírodní hrozby mimo kontrolu informačních systémů ochrany a způsobené přírodními katastrofami.

3. Klasifikace bezprostřední příčiny ohrožení. Viníkem může být:

  • osoba, která prozrazuje důvěrné informace s pomocí uplácení zaměstnanců společnosti;
  • přírodní faktor, který přichází v podobě katastrofy nebo místní katastrofy;
  • software pomocí specializovaných zařízení nebo implementace Škodlivý kód v technických prostředcích, které narušují fungování systému;
  • náhodné smazání dat, autorizované hardwarové a softwarové prostředky, selhání operačního systému.

4. Stupeň aktivity ohrožení informačních zdrojů:

  • v době zpracování dat v informačním prostoru (akce mailingů od virových utilit);
  • v okamžiku obdržení nových informací;
  • bez ohledu na činnost systému ukládání informací (v případě prolamování šifer nebo kryptoochrany informačních dat).

Existuje další klasifikace zdrojů hrozeb informační bezpečnosti. Je založen na jiných parametrech a je také zohledněn při analýze poruchy systému nebo hackování. V úvahu se bere několik ukazatelů.

Klasifikace hrozeb

Stav zdroje ohrožení
  • v samotném systému, což vede k chybám v provozu a poruchám v implementaci prostředků AU;
  • na dohled AU např. používání odposlouchávacích zařízení, krádeže informací v tištěné podobě nebo krádeže záznamů z datových nosičů;
  • podvod mimo oblast pokrytí AU. Případy, kdy dochází k zachycení informací při průchodu komunikačními cestami, boční záchyt z akustického nebo elektromagnetického záření zařízení.
Míra vlivu
  • aktivní bezpečnostní hrozba, která provádí úpravy struktury systému a jeho podstaty, například použití škodlivé viry nebo trojské koně;
  • pasivní hrozba je typ, který jednoduše krade informace způsobem kopírování, někdy skrytým. Vlastní změny v informačním systému neprovádí.
Schopnost zaměstnanců přistupovat k systému programů nebo zdrojů
  • škodlivý vliv, tj. ohrožení informačních dat může být realizováno v kroku přístupu do systému (neoprávněný);
  • škoda je způsobena po souhlasu s přístupem k systémovým zdrojům.
Způsob přístupu k hlavním zdrojům systému
  • použití nestandardního kanálu pro cestu ke zdrojům, což zahrnuje neoprávněné použití schopností operačního systému;
  • používání standardního kanálu k otevření přístupu ke zdrojům, například nelegální získávání hesel a dalších parametrů s dalším přestrojením za uživatele registrovaného v systému.
Umístění informací do systému
  • typ ohrožení přístupu k informacím umístěným na externích úložných zařízeních, jako je neoprávněné kopírování informací z pevného disku;
  • získání přístupu k informacím, které se zobrazují terminálu, například záznam z videokamer terminálů;
  • nelegální vstup do komunikačních kanálů a napojení na ně za účelem získání důvěrných informací nebo nahrazení skutečných skutečností pod rouškou registrovaného zaměstnance. Šíření dezinformací je možné;
  • přístup do systémové oblasti ze strany aplikační programy a čtení všech informací.

Zároveň nezapomeňte na takové hrozby, jako jsou náhodné a úmyslné. Studie ukázaly, že data v systémech pravidelně procházejí různými reakcemi ve všech fázích cyklu zpracování a ukládání informací a také během provozu systému.

Zdrojem náhodných reakcí jsou faktory jako:

  • poruchy zařízení;
  • periodické šumy a pozadí v komunikačních kanálech vlivem vnějších faktorů (bere se v úvahu šířka pásma kanálu, šířka pásma);
  • nepřesnosti v softwaru;
  • chyby v práci zaměstnanců nebo jiných zaměstnanců v systému;
  • specifika fungování prostředí Ethernet;
  • vyšší moc při přírodních katastrofách nebo častých výpadcích elektřiny.

Pro řízení událostí v softwarových a hardwarových zdrojích je vhodné použít systém SIEM. zpracovává tok událostí, identifikuje hrozby a shromažďuje výsledky v jediném rozhraní, což urychluje interní vyšetřování.

Chyby ve fungování softwaru jsou nejčastější a v důsledku toho se objeví hrozba. Všechny programy jsou vyvíjeny lidmi, nelze tedy eliminovat lidský faktor a chyby. Pracovní stanice, routery, servery jsou postaveny na práci lidí. Čím vyšší je komplexnost programu, tím větší je možnost odhalení chyb v něm a odhalení zranitelností, které vedou k ohrožení bezpečnosti informací.

Některé z těchto chyb nevedou k nežádoucím výsledkům, například vypnutí serveru, neoprávněné použití zdrojů, nefunkčnost systému. Takové platformy, na kterých byly odcizeny informace, se mohou stát platformou pro další útoky a představovat hrozbu pro informační bezpečnost.

Chcete-li v tomto případě zajistit bezpečnost informací, musíte využít aktualizace. Můžete je nainstalovat pomocí balíčků vydaných vývojáři. Umístění neoprávněného nebo nelicencovaného softwaru může situaci jen zhoršit. Problémy jsou pravděpodobně nejen na softwarové úrovni, ale také obecně souvisí s ochranou informační bezpečnosti v síti.

Záměrné ohrožení bezpečnosti informací je spojeno s trestným činem. Zaměstnanec firmy, návštěvník informační zdroj, konkurenty nebo najaté osoby. Důvodů pro spáchání trestného činu může být více: peněžní motivy, nespokojenost s fungováním systému a jeho bezpečností, touha prosadit se.

Je možné předem simulovat akce útočníka, zejména pokud znáte jeho účel a motivy jednání:

  • Osoba má informace o fungování systému, jeho datech a parametrech.
  • Dovednost a znalosti podvodníka mu umožňují jednat na úrovni vývojáře.
  • Pachatel si může vybrat nejvíce zranitelnost v systému a volně pronikat k informacím, stát se pro ně hrozbou.
  • Zájemcem může být jakákoli osoba, a to jak zaměstnanec, tak i narušitel zvenčí.

Například pro zaměstnance banky lze identifikovat takové záměrné hrozby, které lze realizovat během činností v instituci:

  • Seznámení zaměstnanců podniku s informacemi, které jsou jim nedostupné.
  • Osobní údaje lidí, kteří v této bance nepracují.
  • Softwarové záložky s hrozbami pro informační systém.
  • Kopírování softwaru a dat bez předchozího povolení pro osobní použití.
  • Krádež tištěných informací.
  • Krádež elektronická média informace.
  • Záměrné vymazání informací za účelem skrytí faktů.
  • Provedení lokálního útoku na informační systém.
  • Odmítnutí případné kontroly vzdálený přístup nebo popření faktu o příjmu dat.
  • Smazání bankovních údajů z archivu bez povolení.
  • Neoprávněná oprava bankovních výpisů neoznamující osobou.
  • Úprava zpráv, které procházejí po cestách odkazů.
  • Neoprávněné zničení dat poškozených v důsledku napadení virem.

Přehled zabezpečení informací

Konkrétní příklady narušení bezpečnosti informací a přístupu k datům

Neoprávněný přístup je jednou z „nejoblíbenějších“ metod počítačových deliktů. To znamená, že osoba, která provede neoprávněný přístup k informacím osoby, porušuje pravidla stanovená bezpečnostní politikou. S takovým přístupem otevřeně využívají chyb v bezpečnostním systému a pronikají do jádra informací. Nesprávné nastavení a nastavení bezpečnostních metod také zvyšuje možnost neoprávněného přístupu. Přístup a ohrožení bezpečnosti informací jsou vytvářeny jak místními metodami, tak speciálními hardwarovými instalacemi.

Pomocí přístupu se může podvodník nejen dostat k informacím a zkopírovat je, ale také provádět změny, mazat data. To se provádí pomocí:

  • zachycování nepřímých elektromagnetických výbojů ze zařízení nebo jeho prvků, z komunikačních kanálů, napájecích nebo uzemňovacích sítí;
  • technologické ovládací panely;
  • místní datové přístupové linky (terminály systémových administrátorů nebo zaměstnanců);
  • firewally;
  • metody detekce chyb.

Z celé řady způsobů přístupu a ohrožení informací lze podmíněně vyčlenit hlavní zločiny:

  • Zachycování hesel;
  • "Maškaráda";
  • Nezákonné využívání privilegií.

Zachycování hesel je běžná přístupová technika, se kterou se setkává většina zaměstnanců a těch, kteří se podílejí na bezpečnosti informací. Tento podvod je možný za účasti speciálních programů, které simulují okno pro zadání jména a hesla na obrazovce monitoru. Zadaná data se dostanou do rukou narušitele a následně se na displeji objeví zpráva o nesprávné činnosti systému. Pak je možné, že se znovu objeví autorizační okno, po kterém se data opět dostanou do rukou zachycovače informací, a tím je zajištěn plný přístup do systému, je možné provádět vlastní změny. Existují i ​​jiné způsoby zachycení hesla, proto se vyplatí používat šifrování hesel při přenosu, a to lze provést pomocí speciálních programů nebo RSA.

Metoda informační hrozby "Maškaráda" je z velké části pokračováním předchozí techniky. Podstata spočívá v jednání v informačním systému jménem jiné osoby v síti společnosti. Existují tyto možnosti pro implementaci plánů útočníků v systému:

  • Přenos nepravdivých údajů v systému jménem jiné osoby.
  • Vstup do informačního systému pod daty jiného zaměstnance a další akce (s předběžným zachycením hesla).

"Maškaráda" je nebezpečná zejména v bankovních systémech, kde manipulace s platbami vedou společnost do ztráty a vina a odpovědnost je uvalena na jinou osobu. Navíc tím trpí klienti banky.

Nezákonné využívání privilegií - název typu krádeže informací a podkopávání bezpečnosti informačního systému hovoří sám za sebe. Právě správci jsou obdařeni maximálním výčtem akcí a tito lidé se stávají oběťmi kyberzločinců. Při použití této taktiky pokračuje „maškaráda“, kdy zaměstnanec nebo třetí osoba získá za správce přístup do systému a provádí nelegální manipulace obcházející systém informační bezpečnosti.

Existuje však nuance: u tohoto typu zločinu musíte předem zachytit seznam oprávnění ze systému. To se může stát vinou samotného správce. Chcete-li to provést, musíte najít chybu v bezpečnostním systému a zadat ji neoprávněně.

Ohrožení bezpečnosti informací může být provedeno na záměrné úrovni během přenosu dat. To je relevantní pro telekomunikační systémy a informační sítě. Úmyslné porušení by nemělo být zaměňováno s povolenou úpravou informací. Poslední variantu provádějí osoby, které mají pravomoc a oprávněné úkoly vyžadující změny. Porušení vedou k prasknutí systému resp úplné odstranění data.

Existuje také hrozba zabezpečení informací, která porušuje důvěrnost dat a soukromí. Veškeré informace přijímá třetí strana, tedy osoba zvenčí bez přístupových práv. Důvěrnost informací je vždy porušena při neoprávněném přístupu do systému.

Ohrožení ochrany informační bezpečnosti může narušit výkon firmy nebo jednotlivého zaměstnance. Jedná se o situace, kdy je zablokován přístup k informacím nebo zdrojům pro jejich získání. Jeden zaměstnanec vytvoří blokovací situaci, úmyslně nebo náhodně, zatímco druhý narazí na blokaci a obdrží odmítnutí služby. Například je možné selhání během přepínání okruhů nebo paketů a hrozba vzniká při přenosu informací přes satelitní systémy. Jsou označovány jako primární nebo okamžité možnosti, protože jejich vytvoření vede k přímému dopadu na chráněná data.

Existují následující typy hlavních hrozeb pro zabezpečení informací v místních velikostech:

  • Počítačové viry porušování informační bezpečnosti. Mají dopad na informační systém jednoho počítače nebo PC sítě po zadání programu a samostatné reprodukci. Viry jsou schopny zastavit fungování systému, ale většinou působí lokálně;
  • "červi"- modifikace virové programy, což vede informační systém do stavu zablokování a přetížení. Software se aktivuje a replikuje při každém spuštění počítače. Paměť a komunikační kanály jsou přetížené;
  • "Trojští koně" - programy, které jsou zabudovány do počítače pod rouškou užitečného softwaru. Ale ve skutečnosti zkopírují osobní soubory, přenesou je útočníkovi a zničí užitečné informace.

I bezpečnostní systém vašeho počítače představuje řadu bezpečnostních hrozeb. Programátoři proto musí počítat s hrozbou zkoumání parametrů systému ochrany. Někdy se neškodní lidé mohou stát hrozbou. síťové adaptéry... Důležité je přednastavení parametrů ochranného systému, jeho charakteristik a zajištění možné způsoby bypass. Po důkladné analýze můžete pochopit, které systémy vyžadují největší ochranu (zaměřte se na zranitelnosti).

Prozrazení parametrů systému ochrany je klasifikováno jako nepřímé bezpečnostní hrozby. Faktem je, že zveřejnění parametrů zabrání podvodníkovi realizovat svůj plán a kopírovat informace a provádět v nich změny. Útočník pouze pochopí, na jakém principu je nutné jednat a jak realizovat přímé ohrožení ochrany informační bezpečnosti.

Ve velkých podnicích by měly být metody, které chrání informační bezpečnost, řízeny speciální bezpečnostní službou společnosti. Její zaměstnanci musí hledat způsoby, jak ovlivnit informace a eliminovat všechny druhy průlomů ze strany narušitelů. Podle místních zákonů se vytváří bezpečnostní politika, kterou je důležité důsledně dodržovat. Stojí za to věnovat pozornost vyloučení lidského faktoru a také udržovat v dobrém provozním stavu všechny technické prostředky související s bezpečností informací.

Způsobená škoda

Stupeň a projev poškození mohou být různé:

  • Morální a materiální újma způsobil Jednotlivci jehož informace byly ukradeny.
  • Finanční škody způsobené podvodníkem v souvislosti s náklady na obnovu informačních systémů.
  • Materiálové náklady spojené s nemožností výkonu práce z důvodu změn v systému informační bezpečnosti.
  • Morální újma která souvisí s obchodní pověstí společnosti nebo vedla k porušení vztahů na globální úrovni.

Osoba, která se dopustila přestupku (získala neoprávněný přístup k informacím nebo nabourala bezpečnostní systémy), má možnost způsobit škodu. Škody mohou být také způsobeny bez ohledu na subjekt s informacemi, ale v důsledku vnějších faktorů a vlivů (člověkem způsobené katastrofy, přírodní katastrofy). V prvním případě padá vina na subjekt a v soudním řízení je určen corpus delicti a uložen trest.

Je možné spáchat čin:

  • se zločinným úmyslem (přímým nebo nepřímým);
  • z nedbalosti (bez úmyslného poškození).

Odpovědnost za přestupek ve vztahu k informačním systémům se vybírá v souladu s platnou legislativou země, zejména v prvním případě podle trestního zákoníku. Pokud byl trestný čin spáchán z nedbalosti a škoda byla způsobena v malém rozsahu, pak se na situaci vztahuje občanské, správní nebo rozhodčí právo.

Poškození informačního prostoru je považováno za nepříznivé pro vlastníka (in v tomto případě informace) důsledky spojené se ztrátou hmotného majetku. Následky se projevují v důsledku přestupku. Škodu na informačních systémech lze vyjádřit ve formě poklesu zisku nebo ušlého zisku, který je považován za ušlý zisk.

Hlavní je včas se obrátit na soud a zjistit corpus delicti. Škoda musí být klasifikována v souladu s právními úkony a prokázána v soudním řízení, dále je důležité identifikovat rozsah jednání fyzických osob, výši jejich trestu na základě právních předpisů. Takovou kriminalitou a bezpečností se nejčastěji zabývá kybernetická policie nebo bezpečnostní služba země v závislosti na objemu a závažnosti zásahu do informací.

Stupeň ochrany informací je dnes považován za nejdůležitější a je vyžadován každým podnikem. Je nutné chránit nejen PC, ale i všechna technická zařízení přicházející do styku s informacemi. Všechna data se mohou stát zbraní v rukou vetřelců, takže důvěrnost moderních IT systémů musí být na nejvyšší úrovni.

Současné použití systémů DLP a SIEM řeší problém ochrany dat efektivněji. Programy si můžete vyzkoušet v praxi během bezplatné 30denní zkušební verze.

Zpoždění na straně napadající informační bezpečnost je možné pouze v souvislosti s průchodem ochranného systému. Neexistují žádné absolutní způsoby, jak se chránit před hrozbami, takže systém ochrany informací musí být vždy vylepšován, protože podvodníci také zlepšují své metody. Dosud nevynalezeno univerzální způsob který vyhovuje všem a poskytuje stoprocentní ochranu. Je důležité včas zastavit infiltraci vetřelců.

Anotace: Pojem hrozby a klasifikace hrozeb podle různých kritérií. V druhé části přednášky je zvažován kvantitativní a kvalitativní přístup k hodnocení rizik, jejich výhody a nevýhody.

Zvažte další kritéria pro klasifikaci hrozeb:

  • podle polohy vzhledem k kontrolované oblasti: vnitřní a vnější hrozby. Příkladem externích hrozeb může být zachycení dat přenášených po síti nebo únik přes PEMIN. Mezi interní hrozby patří krádeže médií s důvěrnými informacemi, poškození zařízení a používání různých druhů záložek.
  • podle míry dopadu na AU: pasivní a aktivní. Pasivní hrozby jsou hrozby, které nenarušují složení a normální provoz jaderné elektrárny. Příkladem je kopírování důvěrných informací, únik přes technické únikové kanály, odposlouchávání atd. Aktivní hrozba tedy narušuje normální fungování jaderné elektrárny, její strukturu nebo složení.
  • podle typu informační vlastnosti, která má být porušena- důvěrnost, dostupnost, integrita.

    Ohrožení dostupnosti lze klasifikovat jako umělé, např. poškození zařízení kvůli bouřce resp zkrat a přírodní hrozby. V současné době jsou rozšířené útoky na přístupnost sítě - DDOS útoky, kterým se v tomto kurzu budeme věnovat podrobněji.

    PROTI Nedávno ve speciální literatuře se stále častěji hovoří o dynamickém a statická integrita... K výhrůžkám statická integrita zahrnuje nezákonné pozměňování informací, falšování informací a také popírání autorství. Výhrůžky dynamická integrita je porušení atomičnost transakcí, zavádění nelegálních paketů do informačního toku atd.

    Je také důležité poznamenat, že potenciálně zranitelná nejsou pouze data