Informační bezpečnost je považována za hrozbu. Typy a složení hrozeb informační bezpečnosti. Obecné pojmy informační bezpečnosti

Zdroje vnitřní hrozby jsou:

1. Zaměstnanci organizace.

2. Software.

3. Hardware.

Vnitřní hrozby se mohou projevit v následujících formách:

Chyby uživatelů a systémových administrátorů;

Porušování stanovených předpisů pro shromažďování, zpracování, přenos a ničení informací zaměstnanci společnosti;

Chyby v provozu softwaru;

Poruchy a poruchy počítačového vybavení.

NA externí Mezi zdroje hrozeb patří:

1. Počítačové viry a malware.

2. Organizace a jednotlivci.

3. Přírodní katastrofy.

Formy projevu vnějších hrozeb jsou:

Infikování počítačů viry nebo malwarem;

Neoprávněný přístup (UA) k firemním informacím;

Monitorování informací konkurenčními strukturami, zpravodajskými a speciálními službami;

Akce vládních agentur a služeb doprovázené shromažďováním, modifikací, zabavováním a ničením informací;

Nehody, požáry, katastrofy způsobené člověkem, přírodní katastrofy.

Všechny výše uvedené typy hrozeb (formy projevů) lze rozdělit na úmyslně A neúmyslné. Podle Computer Security Institute (CSI) je více než 50 % narušení dílem vlastních zaměstnanců společnosti. Pokud jde o četnost narušení, 21 % respondentů uvedlo, že zaznamenali opakování „útoků“. Neoprávněná úprava dat byla nejčastější formou útoku a byla používána především proti zdravotnickým a finančním institucím. Více než 50 % respondentů považuje konkurenty za pravděpodobný zdroj „útoků“. Největší význam přikládají respondenti faktům odposlechu, pronikání do informačních systémů a „útokům“, kdy „útočníci“ falšují zpáteční adresu, aby přesměrovali pátrání na nezúčastněné osoby. Takovými útočníky jsou nejčastěji nespokojení zaměstnanci a konkurenti.

Prostřednictvím vlivu Ohrožení objektů informační bezpečnosti podléhají následující klasifikaci: informační, softwarové, fyzické, radioelektronické a organizačně-právní.

NA informační mezi hrozby patří:

Neoprávněný přístup k informačním zdrojům;

Nelegální kopírování dat v informačních systémech;

Krádeže informací z knihoven, archivů, bank a databází;

Porušení technologie zpracování informací;

Nezákonné shromažďování a používání informací;

Použití informačních zbraní.

NA software mezi hrozby patří:

Použití chyb a „děr“ v softwaru;

Počítačové viry a malware;

Instalace "embedded" zařízení.

NA fyzikální mezi hrozby patří:

Zničení nebo zničení zařízení pro zpracování informací a komunikační zařízení;

Krádež paměťových médií;

Krádež softwarových nebo hardwarových klíčů a prostředků na ochranu kryptografických dat;

Dopad na personál.

NA radioelektronické mezi hrozby patří:

Zavádění zařízení pro elektronické odposlechy informací do technických prostředků a prostor;

Zachycování, dešifrování, nahrazování a ničení informací v komunikačních kanálech.

NA organizační a právní mezi hrozby patří:

Porušení zákonných požadavků a zpoždění v přijímání nezbytných regulačních rozhodnutí v informační sféře;

Nákup nedokonalých nebo zastaralých informačních technologií a informačních nástrojů.

Pro ochranu zájmů subjektů informačních vztahů je nutné kombinovat opatření následující úrovně:

1)legislativní úrovni(zákony, předpisy, normy atd.). Pro zajištění bezpečnosti informací je nejdůležitější legislativní úroveň. Opatření na této úrovni zahrnují právní úpravu jednání s informacemi a vybavením a vznik odpovědnosti za porušení správnosti takového jednání. Tato problematika je podrobněji rozebrána v dalších kapitolách.

2) administrativní úrovni(obecná opatření přijatá vedením organizace). Hlavním cílem opatření na administrativní úrovni je formulovat pracovní program v oblasti informační bezpečnosti a zajistit jeho realizaci vyčleněním potřebných zdrojů a sledováním stavu věcí. Základem programu je bezpečnostní politika, která odráží přístup organizace k ochraně jejích informačních aktiv. Vedení každé organizace musí uznat potřebu udržovat bezpečnostní režim a vyčlenit pro tento účel značné zdroje.

3)procesní úroveň(specifická bezpečnostní opatření zaměřená na lidi).

Opatření na této úrovni zahrnují:

Činnosti prováděné při projektování, výstavbě a vybavení výpočetních středisek a dalších zařízení systému zpracování dat;

Aktivity na vývoj pravidel pro přístup uživatelů k systémovým zdrojům (vývoj bezpečnostní politiky);

Činnosti prováděné při výběru a školení personálu obsluhujícího systém;

Organizace zabezpečení a přístupu do systému;

Organizace záznamu, ukládání, používání a ničení dokumentů a paměťových médií;

Distribuce podrobností o řízení přístupu;

Organizace explicitní a skryté kontroly nad prací uživatelů;

Činnosti prováděné při návrhu, vývoji, opravách a úpravách zařízení a softwaru.

4)softwarové a hardwarové úrovni(technická opatření).

Ochranná opatření na této úrovni jsou založena na použití speciálních programů a zařízení, které plní (samostatně nebo v kombinaci s jinými prostředky) následující ochranné funkce:

Identifikace a ověřování uživatelů;

Omezení přístupu ke zdrojům;

Registrace na akci;

Kryptografické transformace;

Kontrola integrity systému;

Kontrola nepřítomnosti malwaru;

Softwarová ochrana přenášených informačních a komunikačních kanálů;

Ochrana systému před přítomností a výskytem nežádoucích informací;

Vytvoření fyzických bariér pro vstup narušitelů;

Sledování a signalizace dodržování správného provozu systému;

Vytváření záložních kopií cenných informací.

Hrozba (v principu) obvykle odkazuje na potenciálně možný proces (jev, událost nebo dopad), který pravděpodobně povede ke ztrátě něčích potřeb. Následně pod hrozbou ochrany systému zpracování informací připustíme možnost ovlivnění systému, které by nepřímo či přímo mohlo způsobit ztrátu jeho bezpečnosti.

V současné době je znám seznam hrozeb pro informační bezpečnost jaderných elektráren, který má více než sto položek.
Analýza pravděpodobných hrozeb pro informační bezpečnost je provedena s cílem stanovení kompletního seznamu požadavků na vytvořený ochranný systém.
Aby se zabránilo hrozbám, existuje řada...

Seznam hrozeb, analýza rizik, pravděpodobnosti jejich implementace a také model útočníka je základem pro analýzu a implementaci hrozeb a konstrukci požadavků na systém ochrany AS. Kromě detekce pravděpodobných hrozeb je vhodné provádět výzkum těchto hrozeb na základě klasifikace podle řady parametrů. Každý parametr klasifikace zobrazuje jedno z obecných pravidel pro systém ochrany. Hrozby, které odpovídají jakémukoli atributu klasifikace, umožňují upřesnit požadavek vyjádřený tímto parametrem.

Potřeba klasifikovat hrozby pro informační bezpečnost AS je vysvětlena tím, že informace uložené a zpracovávané v AS jsou náchylné na vliv faktorů, což znemožňuje formalizaci problému popisu celé škály hrozeb. Proto se obvykle neurčuje úplný seznam hrozeb, ale seznam tříd hrozeb.

Rozdělení pravděpodobných hrozeb pro informační bezpečnost AS lze provést podle následujících hlavních parametrů.


Podle stupně záměrnosti výrazu:

  • hrozby způsobené chybami nebo nedbalostí zaměstnanců, například negramotné používání bezpečnostních metod, zadávání údajů jiných dodavatelů atd.;
  • hrozby úmyslného vlivu, jako jsou techniky podvodníků.


Podle povahy výskytu:

  • umělé ohrožení bezpečnosti JE způsobené lidskou rukou.
  • přírodní rizika vzniklá vlivem objektivních fyzikálních akcí nebo přírodních jevů na JE;


Pro bezprostřední příčinu hrozeb:

  • lidé, např. najatí podplácením zaměstnanců, vyhlazování důvěrných informací atd.;
  • přírodní biom, jako jsou přírodní katastrofy, bouře atd.;
  • neautorizované softwarové a hardwarové fondy, například napadení PC viry s destruktivními funkcemi;
  • autorizované softwarové a hardwarové fondy, selhání OS, například smazání dat.


Podle stupně závislosti na aktivitě AS:

  • pouze při zpracování dat, například hrozba implementace a šíření softwarových virů;
  • bez ohledu na činnost AS, například prolamování šifer (nebo nebo) informací.

Zdroje hrozeb informační bezpečnosti


Podle stavu zdroje hrozby:

  • přímo AS, např. nepřesná implementace prostředků AS;
  • v rámci AS zóny např. používání odposlechových zařízení, nahrávek, krádeže tiskovin, datových nosičů apod.;
  • mimo zónu AS např. zachycení informací přenášených po komunikačních cestách, zachycení bočního akustického, elektromagnetického a jiného záření ze zařízení.


Podle stupně dopadu na reproduktory:

  • aktivní hrozby, které při reakci přinášejí posun ve struktuře a podstatě AS, například zavádění virů a trojských koní;
  • pasivní hrozby, které po provedení nic nemění na typu a podstatě AS, například hrozba zkopírování tajných informací.


Podle cesty ke zdrojům AS:

  • hrozby implementované pomocí maskované nestandardní cesty kanálu ke zdrojům AS, například neautorizovaná cesta ke zdrojům AS pomocí jakýchkoli schopností operačního systému;
  • hrozby implementované pomocí standardního přístupového kanálu ke zdrojům AS, například nelegální získávání hesel a dalších parametrů řízení přístupu s následným přestrojením za registrovaného zaměstnance.


Postup pro přístup zaměstnanců nebo programů ke zdrojům:

  • hrozby realizované po souhlasu s přístupem ke zdrojům AS, například hrozby nesprávného nebo neoprávněného použití zdrojů AS;
  • hrozby implementované v kroku přístupu ke zdrojům AS, například hrozba neoprávněného přístupu k AS.


Podle aktuálního umístění informací uložených a zpracovávaných v AS:

  • ohrožení přístupu k informacím umístěným v RAM, například přístup do systémové oblasti RAM z aplikačních programů, čtení konečných informací z RAM;
  • ohrožení přístupu k informacím umístěným na externích paměťových médiích, například neoprávněné kopírování důvěrných informací z pevného disku;
  • ohrožení přístupu k informacím viditelným na terminálu, například záznam zobrazených dat na videokameru;
  • ohrožení přístupu k informacím procházejícím komunikačními kanály, například nelegální připojení ke komunikačním kanálům s úkolem přímo nahradit oprávněného zaměstnance následujícím zadáním dezinformací a vložení nepravdivých údajů, nelegální připojení ke komunikačním kanálům s následným zadáním nepravdivých dat nebo úprava přenášených dat.

Jak již bylo zmíněno, nebezpečné vlivy na mluvčí se dělí na náhodné a záměrné. Studie zkušeností s návrhem, výrobou a provozem AS prokazuje, že data podléhají různým náhodným reakcím ve všech fázích cyklu a provozu AS.

Zdroj náhodný reakce při implementaci AS mohou být:

  • selhání a selhání hardwaru;
  • opomenutí v práci zaměstnanců služeb a ostatních zaměstnanců;
  • kritické situace v důsledku přírodních katastrof a výpadků elektřiny;
  • šum a pozadí v komunikačních kanálech vlivem vnějších faktorů (během přenosu dat a vnitřní faktor -) kanálu;
  • chyby v softwaru.
  • nebo .

Úmyslné výhrůžky jsou sjednoceny s cílenými metodami pachatele. Zločincem může být zaměstnanec, běžný návštěvník, žoldáci, soutěživí jednotlivci atd. Metody zločince lze vysvětlit následujícími faktory: konkurence, zvědavost, nespokojenost zaměstnance s jeho kariérou, materiální zájem (úplatek), touha prosadit se jakýmikoli prostředky atd.

Vyvodíme-li závěr z pravděpodobnosti nejnebezpečnějších podmínek vznikajících v důsledku útočníkových metod, můžeme odhadnout hypotetický model potenciálního útočníka:

  • útočník zná informace o metodách a parametrech systému; ()
  • kvalifikace útočníka mu může umožnit provádět neoprávněné akce na úrovni vývojáře;
  • Je logické, že útočník si může vybrat nejslabší místo v obranném systému;
  • útočníkem může být kdokoli, legitimní uživatel systému i outsider.

Například u bankovních AS lze zaznamenat následující záměrné hrozby:

  • seznamování zaměstnanců banky s informacemi, ke kterým nemají přístup;
  • NSD fyzických osob, které nejsou ve spojení s řadou zaměstnanců banky;
  • neoprávněné kopírování programů a dat;
  • krádeže tištěných bankovních souborů;
  • krádež digitálních médií obsahujících důvěrné informace;
  • záměrné odstranění informací;
  • manipulace se zprávami procházejícími po komunikačních trasách;
  • neoprávněné úpravy účetní závěrky zaměstnanci banky;
  • odmítnutí autorství zprávy zaslané komunikačními kanály;
  • zničení archivních bankovních dat uložených na médiích;
  • zničení dat způsobené virovou reakcí;
  • odmítnutí přijímat data;
  • odmítnutí v .

Neoprávněný přístup- nejběžnější a nejrozmanitější typ počítačové kriminality. Koncept neoprávněného přístupu spočívá v získání přístupu jednotlivce (narušitele) k objektu v rozporu se souborem pravidel kontroly přístupu vytvořeným v souladu s přijatou bezpečnostní politikou. NSD využívá chybu v systému ochrany a je to možné z důvodu nesprávné volby metod ochrany, jejich nesprávné konfigurace a instalace. NSD se provádí jak lokálními AS metodami, tak speciálně vytvořenými softwarovými a hardwarovými metodami.

Hlavní způsoby neoprávněného přístupu, pomocí kterých může zločinec vytvořit přístup k prvkům AS a krást, měnit a/nebo mazat data:

  • technologické ovládací panely;
  • nepřímé elektromagnetické záření z komunikačních kanálů, zařízení, uzemňovacích a napájecích sítí atd.;
  • komunikační kanály mezi hardwarovými komponenty reproduktorového systému;
  • místní datové přístupové linky (terminály zaměstnanců, správce systému, operátor);
  • způsoby zobrazení a záznamu dat nebo .
  • přes a ;

Z mnoha technik a metod NSD se můžete zaměřit na následující zločiny:

  • nezákonné využívání privilegií;
  • "maškaráda";
  • zachycení hesla.

Zachycování hesla dopadá díky speciálně vytvořeným programům. Když se legitimní zaměstnanec přihlásí do podnikového systému, záchytný program simuluje na obrazovce zaměstnance zadání jména a hesla zaměstnance, které jsou po zadání odeslány majiteli záchytného programu, načež se zobrazí informace o chybě systému a řízení se vrátí do operačního systému.
Zaměstnanec si myslí, že udělal chybu při zadávání hesla. Znovu zadá své přihlašovací jméno a heslo a přihlásí se do podnikového systému. manažer záchytného programu obdržel vstupní data legitimního zaměstnance. A může je využít ve svých zadaných úkolech. Existuje mnoho dalších metod pro zachycení uživatelského vstupu. Pro šifrování hesel během přenosu je rozumné používat .

"Maškaráda"- jedná se o provádění jakýchkoli akcí jedním zaměstnancem jménem jiného zaměstnance, který má příslušná přístupová práva. úkolem „maškarády“ je poskytnout jakékoli akce jinému uživateli nebo zachytit pravomoci a postavení jiného zaměstnance v podnikové síti. Existují možné možnosti implementace „maškarády“:

  • přenos dat do sítě jménem jiného zaměstnance.
  • přihlášení do systému pomocí vstupních údajů do systému jiného zaměstnance (tato „maškaráda“ je usnadněna zachycením hesla);

„Maškaráda“ je velmi nebezpečná v bankovních elektronických platebních schématech, kde nesprávná identifikace klienta v důsledku zlodějské „maškarády“ může vést ke ztrátám legitimního klienta banky.

Nezákonné využívání privilegií. Mnoho bezpečnostních systémů vytváří specifické seznamy oprávnění k dosažení stanovených cílů. Každý zaměstnanec obdrží svůj vlastní seznam oprávnění: správci - maximální seznam akcí, běžní uživatelé - minimální seznam akcí. Neoprávněné zachycení privilegií, například prostřednictvím „maškarády“, vede k pravděpodobnosti, že se pachatel dopustí určitých akcí, aby obešel bezpečnostní systém. Je třeba poznamenat, že nezákonné zachycení seznamu oprávnění je pravděpodobně způsobeno chybami v bezpečnostním systému nebo nedopatřením správce při regulaci systému a přidělování seznamu oprávnění.

Hrozby, které narušují integritu informací uložených v informačním systému nebo přenášených prostřednictvím komunikačních linek, které jsou vytvořeny za účelem jejich modifikace nebo zkreslení, v konečném důsledku vedou k narušení jejich kvality nebo úplnému vymazání. Integrita dat může být narušena záměrně v důsledku objektivních vlivů faktorů prostředí. Tato hrozba je částečně relevantní pro systémy přenosu dat – telekomunikační systémy a informační sítě. Úmyslné jednání, které narušuje integritu dat, by nemělo být zaměňováno s jejich autorizovanými úpravami, které provádějí oprávněné osoby s oprávněným účelem.

Hrozby, které porušují důvěrnost, jsou vytvářeny za účelem zveřejnění důvěrných nebo tajných informací. Když tyto hrozby fungují, data se dostanou do povědomí jednotlivců, kteří by k nim neměli mít přístup. Ve zdrojích informační bezpečnosti hrozí trestný čin ochrany soukromí při každém získání přístupu k citlivým informacím uloženým v informačním systému nebo přenášeným mezi systémy.

Hrozby, které narušují výkon zaměstnanců nebo systému jako celku. Jsou zaměřeny na vytváření situací, kdy určité akce buď snižují výkon AS nebo blokují přístup ke zdrojům prostředků. Pokud například jeden zaměstnanec systému chce získat přístup k určité službě a jiný vytvoří akce k zablokování tohoto přístupu, pak je prvnímu uživateli služba odepřena. Blokování přístupu ke zdroji může být dočasné nebo trvalé. Příkladem může být pád, když . Stejně jako například ohrožení prostředků přenosu informací.

Tyto hrozby lze považovat za bezprostřední nebo primární, přičemž vytvoření těchto hrozeb vede k přímému dopadu na chráněné informace.

Dnes je pro moderní IT systémy ochrana nezbytnou součástí systémů zpracování informací. Útočící strana musí nejprve překonat ochranný subsystém a teprve poté narušit integritu AS. Ale musíte pochopit, že prakticky neexistuje žádný systém absolutní ochrany, jedinou otázkou jsou prostředky a čas potřebný k jeho obejití.

Ohrožení představuje i bezpečnostní systém, proto je u běžných chráněných informačních systémů nutno počítat se čtvrtým typem ohrožení - hrozbou kontroly parametrů chráněného systému. V praxi je událost zkontrolována průzkumným krokem, při kterém se zjistí hlavní parametry ochranného systému, jeho charakteristiky atd. Výsledkem tohoto kroku je úprava aktuálního úkolu a také výběr nejoptimálnější technické metody pro obcházení ochranného systému. Dokonce představují hrozbu. Lze použít i proti samotnému systému.

Hrozbu prozrazení parametrů bezpečnostního systému lze nazvat nepřímou hrozbou. implementace hrozby nezpůsobí žádné poškození zpracovávaných informací v informačním systému, ale poskytne možnost implementovat výše popsané přímé nebo primární hrozby.

Na obr.1. jsou popsány hlavní technologie pro implementaci hrozeb pro informační bezpečnost Při dosažení požadované úrovně informační bezpečnosti v automatizovaném systému je nutné vytvořit proti různým technickým hrozbám a omezit možný vliv „lidského faktoru“. V podniku by to vše měl řešit speciální, který, aby se dále předcházelo hrozbám.

Hlavní typy hrozeb pro bezpečnost informačních systémů jsou:

Záměrné jednání narušitelů a útočníků (uražený personál, zločinci, špióni, sabotéři atd.).

Bezpečnostní hrozby lze klasifikovat podle různých kritérií:

1. Na základě výsledků akce:

1) hrozba úniku;

2) hrozba modifikace;

3) hrozba ztráty.

2. Na základě:

· Neúmyslné;

· Úmyslně.

V důsledku toho mohou vzniknout náhodné (neúmyslné) hrozby:

Přírodní katastrofy a nehody (povodně, hurikán, zemětřesení, požár atd.);

Porucha a porucha zařízení (technických prostředků) AITU;

Důsledky chyb při návrhu a vývoji komponent AIS (hardware, technologie zpracování informací, programy, datové struktury atd.);

Provozní chyby (uživatelů, operátorů a dalších pracovníků).

Hlavní důvody neúmyslné, člověkem způsobené hrozby AIS:

· Nepozornost;

· porušování předpisů a ignorování omezení zavedených v systému;

· Nekompetentnost;

· Nedbalost.

Příklady hrozeb:

1) neúmyslné činy, vedoucí k částečnému nebo úplnému selhání systému nebo zničení hardwaru, softwaru, informačních zdrojů systému (neúmyslné poškození zařízení, smazání, zkreslení souborů s důležitými informacemi nebo programy, včetně systémových atd.);

2) nedovolené zapnutí zařízení popř změna provozních režimů zařízení a programů;

3) neúmyslné poškození médií informace;

4) nezákonné zavlečení a používání nezjištěných programů (hry, vzdělávací, technologické atd.., které pachatel není nezbytný k plnění služebních povinností) s následnou nepřiměřenou spotřebou zdrojů (zatížení procesoru, zabavení RAM a paměti na externím médiu);

6) infekce počítače viry;

7) neopatrné jednání vedoucí k zveřejnění důvěrných informací nebo jeho zpřístupnění veřejnosti;

8) zveřejnění, převod nebo ztráta atributů řízení přístupu (str hesla, šifrovací klíče, identifikační karty, průkazy atd.);

9) ignorování organizačních omezení(stanovená pravidla) s hodností v systému;

10) přihlášení do systému obcházením bezpečnostních opatření(načtení cizího operačního systému z vyměnitelného magnetického média atd.);

11) nekompetentní použití, nastavení nebo neoprávněné vypnutí ochranné pomůcky bezpečnostní personál;

12) odeslání dat na špatnou adresu účastníka (zařízení);

13) zadání chybných údajů;

14) neúmyslné poškození komunikačních kanálů.


úmyslné hrozby - Jedná se o hrozby AIS způsobené lidskou činností a spojené se sobeckými aspiracemi lidí (útočníků).

Zdroje ohrožení informačního systému mohou být vnější nebo vnitřní.

Implementace obou hrozeb má bohužel za následek stejné důsledky: ztráta informací, porušení jejich důvěrnosti, jejich modifikace.

Základní úmyslné úmyslné hrozby obvykle zaměřené na:

· záměrná dezorganizace provozu systému a jeho selhání,

· za účelem pronikání do systému a neoprávněného přístupu k informacím a jejich využití pro osobní prospěch.

Úmyslné hrozby lze rozdělit na:

1. Aktivní i pasivní .

Pasivní hrozby - jsou zaměřeny zejména na neoprávněné použití informačních zdrojů, které nemá za následek poškození nebo zničení informací.

K tomu se používají různé způsoby implementace. :

A) používání odposlouchávacích zařízení, dálkové fotografování a natáčení videa, krádeže médií atd.;

b) krádeže paměťových médií (magnetické disky, pásky, paměťové čipy, paměťová zařízení a osobní počítače);

c) zachycení dat přenášených komunikačními kanály a jejich analýza za účelem stanovení výměnných protokolů, pravidel pro vstup do komunikace a autorizace uživatele a následné pokusy o jejich napodobení proniknout do systému;

G) čtení zbývajících informací z paměti RAM a externích úložných zařízení (vyrovnávací paměť tiskárny);

d) čtení informací z oblasti RAM, používaný operačním systémem (včetně bezpečnostního subsystému);

E) nelegální získávání hesel a další podrobnosti o kontrole přístupu (prostřednictvím inteligence, nedbalosti uživatelů, výběrem, napodobováním rozhraní systému atd. s následným přestrojením za registrovaného uživatele („maškaráda“);

Aktivní hrozby - narušení normálního fungování systému cíleným dopadem na jeho součásti.

Způsoby implementace:

A) selhání počítače nebo operačního systému;

B) narušení komunikačních kanálů;

C) hackování bezpečnostního systému;

D) používání softwarových virů atd.

2. Vnitřní a vnější hrozby .

Vnitřní porušovatelé mohou být osoby z následujících kategorií zaměstnanců:

§ personál podpory a údržby (operátoři, elektrikáři, technici) systému;

§ zaměstnanci oddělení vývoje a údržby softwaru (aplikační a systémoví programátoři);

§ bezpečnostní důstojníci AITU;

§ manažeři na různých úrovních oficiální hierarchie.

Podle výzkumu provedeného v BIS se více než 80 % porušení dopouštějí zaměstnanci bank

Outsideři, kteří mohou být vnější narušitelé .

§ klienti (zástupci organizací, občané);

§ návštěvníci (pozvaní z jakéhokoli důvodu);

§ zástupci organizací spolupracujících v otázkách zabezpečení života organizace (energie, voda, teplo atd.);

zástupci konkurenčních organizací (zahraničních zpravodajských služeb) nebo osoby jednající na jejich pokyn;

2.Metody a prostředky ochrany

Ochranný systém - Jedná se o soubor (komplex) zvláštních opatření právního (legislativního) (správního charakteru, organizačních opatření, fyzických a technických (hardwarových a softwarových) prostředků ochrany, jakož i speciálního personálu určeného k zajištění bezpečnosti informací, informačních technologií a automatizovaný systém jako celek.

V mezinárodní a ruské praxi se standardy používají k posouzení úrovně zabezpečení počítačových systémů. V USA se dokument obsahující tyto standardy nazývá Orange Book. (1985). Poskytuje následující úrovně zabezpečení systému:

· Nejvyšší třída - A;

· Mezitřída –B;

· Nízká hladina – C;

· Třída systémů, které neprošly testem – D.

V ruské praxi Státní technická komise pod vedením prezidenta Ruské federace vypracovala dokument s pokyny, který stanoví zavedení 7 tříd zabezpečení elektronických zařízení před neoprávněným přístupem. V tomto případě se ochranná opatření týkají následujících subsystémů:

· Kontrola přístupu;

· evidence a účetnictví;

· Kryptografický;

· Zajištění integrity;

· Legislativní opatření;

· Fyzikální opatření.

Způsoby a prostředky zajištění informační bezpečnosti jsou na obr. 2. Obr. Podívejme se na hlavní obsah prezentovaných metod informační bezpečnosti, které tvoří základ bezpečnostních mechanismů.

Jedním z hlavních rysů problému informační bezpečnosti je požadavek na kompletní definici informačních hrozeb, které jsou potenciálně možné v moderních informačních systémech. I jeden nezohledněný (nezjištěný, nezohledněný) destabilizující faktor může výrazně snížit (a dokonce eliminovat) účinnost ochrany.

- Tohle potenciálně existující možnost náhodného nebo úmyslného jednání či nečinnosti, v jejímž důsledku může být narušena bezpečnost informací (dat).

Ohrožení bezpečnosti informací- soubor podmínek a faktorů, které vytvářejí potenciální nebo skutečné nebezpečí spojené s únikem informací a/nebo neoprávněnými a/nebo neúmyslnými dopady na ně.

Ohrožení- Tohle osoba, věc, událost nebo myšlenka, která představuje určité nebezpečí pro hodnoty, které potřebují ochranu.

Ohrožení- Tohle potenciální příležitost k narušení bezpečnosti informací určitým způsobem.

Pokus o implementaci hrozby se nazývá útok a ten, kdo takový pokus provede, se nazývá útočník. Potenciální útočníci se nazývají zdroje hrozeb.

Nejčastěji je hrozbou důsledek přítomnosti zranitelností v systému informační bezpečnosti. Časové období od okamžiku, kdy je možné zneužít zranitelnost, do okamžiku, kdy jsou v systému ochrany provedeny změny k odstranění této zranitelnosti, se nazývá okno nebezpečí spojené s touto zranitelností.

Důvody zranitelnosti systému:

- Vlastnosti technických prostředků používaných v systému elektronického zpracování dat.

Pokud jsou například informace zapsány na disketu, její integrita může být snadno poškozena mechanickým poškozením, vystavením teplotě a vlhkosti, elektromagnetickým polím a dalším faktorům.

- Vlastnosti použitého softwaru.

Například hesla pro přístup k internetu mohou být uložena v souboru na disku. Existuje tedy hrozba, že útočník najde tento soubor a použije heslo někoho jiného pro přístup k internetu.

- Zvláštnosti chování personálu pracujícího se systémem elektronického zpracování dat.

Někteří uživatelé si například zapisují svá hesla pro přístup k různým zdrojům na samostatné kusy papíru a ukládají tyto záznamy přímo na svém pracovišti. Přirozeně existuje hrozba, že by útočník mohl takový papír najít a použít cizí heslo.

Mnoho zranitelností nelze odstranit a jsou trvalým důvodem existence ohrožení. Pokud jde o funkce softwaru, zranitelnosti jsou zpravidla identifikovány během provozu a eliminovány vydáním nových verzí a „aktualizačních balíčků“ programů. Právě pro takové zranitelnosti se nejčastěji používá pojem „nebezpečné okno“. „Otevírá se“ s příchodem prostředků pro využití této mezery v ochraně a je odstraněna, když je tato zranitelnost odstraněna.


U většiny zranitelností existuje okno nebezpečí po relativně dlouhou dobu, protože během této doby musí dojít k následujícím událostem:

Musí být známy způsoby, jak tuto bezpečnostní mezeru využít.

Je třeba najít způsoby, jak tuto mezeru zaplnit

K zaplnění této mezery musí být implementovány metody, to znamená, že v programu musí být provedeny příslušné změny

Tyto změny musí být provedeny u všech uživatelů používajících tento program

Ohrožení informační bezpečnosti v moderních informačních systémech je způsobeno:

Náhodné a úmyslné destruktivní a zkreslující vlivy vnějšího prostředí;

Stupeň spolehlivosti fungování nástrojů pro zpracování informací;

Úmyslné sobecké vlivy neoprávněných uživatelů, jejichž účelem je odcizení, vyzrazení, zničení, zničení, neoprávněná úprava a použití zpracovávaných informací;

Neúmyslné, náhodné jednání personálu údržby atd.

Klasifikace informačních hrozeb

Ohrožení informací lze klasifikovat podle několika kritérií:

Klasifikace podle aspektu informační bezpečnosti, proti kterému hrozba primárně směřuje.

Hrozby integrity jsou spojeny s následujícími schopnostmi:

Fyzické zničení nebo poškození paměťových médií.

Útočník by například mohl rozbít disketu, na kterou jste nahráli abstrakt.

Zničení určitých informací.

Útočník by například mohl smazat váš soubor laboratorní zprávy

Změna informace, v jejímž důsledku informace přestává odrážet skutečný stav věcí nebo se stává rozporuplným.

Útočník může například zvýšit data o množství peněz na svém účtu.

Hrozby týkající se dostupnosti jsou spojeny s následujícími schopnostmi:

Ukončení fungování systému elektronického zpracování dat z důvodu zničení podpůrné infrastruktury.

Systém může přestat fungovat například kvůli výpadku proudu, prasknutí vodovodního potrubí, poruše klimatizačního systému a v důsledku toho zvýšení teploty na nepřijatelné hodnoty.

Ukončení provozu systému z důvodu poruchy zařízení (počítače, komunikační zařízení atd.)

Pokud se například na železniční pokladně porouchá počítač připojený k automatizovanému systému prodeje jízdenek, cestující si nebudou moci zakoupit jízdenky (obdržet informační službu pro odbavení jízdenek) v této pokladně.

Nesprávné fungování systému v důsledku chyb v softwaru nebo nesouladu mezi skutečným provozem a dokumentací k systému.

Pokud například uživatel hledá v nějakém informačním systému, pak informace nápovědy může říkat, že k vyhledání slova stačí zadat jeho začátek a budou nalezena všechna slova začínající danou kombinací znaků. Uživatel zadává znaky „informovat“ v naději, že najde všechna slova „informatika“, „informace“, „informační technologie“ a tak dále. Ukazuje se však, že ve skutečnosti program nefunguje přesně tak, jak je napsáno v nápovědě, a hledá přesně to slovo, které je zadáno. A chcete-li najít slova začínající danou kombinací znaků, musíte na konec umístit „*“. Tito. pro vyhledání slov „informace“ a podobných bylo nutné zadat symboly „informovat *“. Uživatel o tom ale nemohl vědět a v důsledku toho neobdrží požadovanou informační službu a informace uložené v systému jsou pro něj nepřístupné.

Chyby personálu systému, které mohou být způsobeny buď nedostatkem potřebných dovedností pro práci s konkrétním systémem, nebo obecným nedostatkem vzdělání či kvalifikace.

Zájemce například kontaktuje úřad práce s žádostí o nalezení práce uklízečky od 17 do 19 hodin. Zaměstnanec služby zaměstnanosti neví, že stávající informační systém umožňuje vyhledávat podle parametrů pracovní doby (protože pro takové hledání musíte přejít na další kartu a kliknout na speciální tlačítko a nikdo o tom zaměstnanci neřekl), a vyzve klienta, aby si prohlédl všechna dostupná volná místa pro uklízečky. V důsledku toho klient nedostává informační službu v požadované kvalitě. V jiném případě se žadatel obrátí na pracovníka služeb zaměstnanosti s žádostí o vyhledání volných míst programátor a obdrží odpověď, že žádná taková volná nejsou. Ve skutečnosti však taková volná místa existují, jde jen o to, že zaměstnankyně kvůli své negramotnosti zadala do vyhledávacího okna volné místo „programátor“. V důsledku toho klient obdržel nepravdivé informace.

Cílené útoky navržené tak, aby způsobily odmítnutí služby ( DOS útoky). Při těchto útocích je do systému elektronického zpracování dat odesláno několik požadavků na služby současně, což způsobí, že se systém přetíží a nebude schopen správně fungovat. Takové útoky jsou typické pro internetové služby, kdy se útočníci snaží narušit fungování jednotlivých serverů nebo sítě jako celku.

Účelem takových útoků může být:

Způsobení škody jakékoli společnosti dočasným narušením jejího fungování. Pokud se například naruší fungování serveru cestovní kanceláře, lidé se nebudou moci dozvědět o službách této společnosti a objednávat zájezdy a společnost přijde o klienty

Porušení normálního fungování bezpečnostního systému s cílem pokusit se získat přístup k důvěrným informacím

Pokus analyzovat bezpečnostní systém a najít v něm zranitelnosti v procesu opatření k obnovení funkčnosti systému a odražení útoku.

Ohrožení soukromí je spojeno s následujícími funkcemi:

Ztráta technických prostředků identifikace (klíče, čipy)

Čtení informací z obrazovky monitoru nebo při psaní na klávesnici cizí osobou

Neopatrnost uživatelů zapisování hesel a ponechání těchto záznamů na přístupných místech

Nedbalé ukládání kopií a konceptů důvěrných dokumentů, jakož i karbonového a obyčejného papíru použitého při jejich tisku

Opuštění bezobslužných pracovních stanic, ze kterých byl přístup k důvěrným informacím

Použití „špatných“, tedy snadno uhodnutých hesel

Použití speciálního hardwaru a softwaru k hacknutí zabezpečení systému

Protože jsou všechny aspekty informační bezpečnosti úzce propojeny, ukazuje se, že konkrétní hrozba je namířena proti několika aspektům bezpečnosti najednou.

Například během výpadku napájení je nejen narušena dostupnost informací, když systém nepracuje, ale informace mohou být také zničeny nebo ohroženy v důsledku zastavení systému během provádění nějaké kritické operace.

Klasifikace podle součástí systému, na které je hrozba (útok) zaměřena

- datová hrozba může být spojena s možností odcizení nebo poškození paměťových médií, neoprávněným vymazáním nebo úpravou dat, jakož i s možností zpřístupnění dat osobám, které by k nim neměly mít přístup

- ohrožení programů může být spojeno se zavedením škodlivého softwaru, především počítačových virů

- ohrožení technických prostředků může být spojena s možností selhání zařízení v důsledku náhodných nebo záměrných dopadů přírodní nebo umělé povahy

- ohrožení personálu může být spojena s možností vytváření podmínek, které nutí jednotlivé zaměstnance k úkonům souvisejícím s narušením informační bezpečnosti (vydírání, uplácení apod.)




Nahoru