Existen fuentes de amenazas a la seguridad de la información. Tipos y fuentes de amenazas a la seguridad de la información. Planificación y despacho de procesos y tareas.

Artículos y publicaciones

El aspecto más importante de la disposición. seguridad de información es la identificación y clasificación de amenazas. - se trata de un determinado conjunto de factores y condiciones que crean un peligro en relación con la información protegida.

Para determinar las amenazas de las que se debe proteger la información, es necesario determinar los objetos de protección. Después de todo, la información son algunos datos, cuyos portadores pueden ser objetos tanto materiales como intangibles. Por ejemplo, los documentos que contienen información confidencial pueden ser medios tecnicos procesar y almacenar información e incluso personas.

Los soportes de información documental pueden ser proyectos, planes de negocios, documentación técnica, contratos y convenios, así como ficheros del departamento de RRHH (datos personales) y del departamento de atención al cliente. Su característica distintiva es la grabación de datos en un objeto material: el papel.

Los medios técnicos para procesar y almacenar información son computadoras personales, portátiles, servidores, escáneres, impresoras, así como media removible(portátil discos duros, tarjetas flash, CD, disquetes), etc. La información en medios técnicos se almacena y procesa en formulario digital. A menudo se envían datos confidenciales a través de Internet, p. correo electrónico. Pueden ser interceptados por atacantes en la red. Además, al operar computadoras debido a su características técnicas Los datos procesados ​​se convierten en radiaciones electromagnéticas que se propagan mucho más allá de las instalaciones y que también pueden ser interceptadas y utilizadas con fines inescrupulosos.

Las personas también pueden ser “portadoras” de información. Por ejemplo, empleados de la empresa que tienen o pueden tener acceso a información confidencial. A estas personas se les llama insiders. Un insider no es necesariamente un atacante, pero puede convertirse en uno en cualquier momento. Además, los visitantes, clientes o socios, así como el personal de servicio, pueden obtener acceso no autorizado a información confidencial.

Ahora que entendemos lo que es necesario proteger, podemos pasar directamente a considerar las amenazas. Pueden consistir tanto en una violación de la confidencialidad como en una violación de la confiabilidad, integridad y disponibilidad de la información. Una violación de la confidencialidad es una fuga de datos, un acceso no autorizado o una divulgación de información. La violación de la confiabilidad de la información es la falsificación de datos o la falsificación de documentos. Las distorsiones, los errores en la transmisión de información y la pérdida de parte de los datos son una violación de la integridad de la información. Bloquear el acceso a la información, inhabilitar las comunicaciones y los medios técnicos son una violación de la accesibilidad.

Según los métodos para influir en la información, las amenazas se dividen en naturales y artificiales. A su vez, las amenazas artificiales se componen de amenazas intencionadas y no intencionadas.

Amenazas naturales:

  • desastres naturales;
  • incendios;
  • inundaciones;
  • accidentes provocados por el hombre;
  • y otros fenómenos más allá del control humano.

Amenazas artificiales intencionales:

  • robo (copia) de documentos;
  • escuchar a escondidas conversaciones;
  • acceso no autorizado a la información;
  • interceptación de información;
  • introducción (reclutamiento) de personas internas;
  • falsificación, falsificación de documentos;
  • sabotaje;
  • ataques de piratas informáticos, etc.

Amenazas involuntarias provocadas por el hombre:

  • errores de usuario;
  • descuido;
  • inatención;
  • curiosidad, etc

Naturalmente, la mayor amenaza la representan las acciones intencionadas de los atacantes, pero no se pueden descartar las amenazas naturales y no intencionadas, ya que, en cierta medida, también suponen un peligro grave.

Y la seguridad de la información en sí misma. En un amplio sentido es un conjunto de medios para proteger la información de impactos accidentales o intencionales. Independientemente de lo que subyace al impacto: factores naturales o causas artificiales, el propietario de la información sufre pérdidas.

Principios de seguridad de la información

  • Integridad datos de información significa la capacidad de la información de conservar su forma y estructura originales tanto durante el almacenamiento como después de una transmisión repetida. Sólo el titular o usuario con acceso legal a los datos tiene derecho a modificar, suprimir o complementar la información.
  • Confidencialidad - una característica que indica la necesidad de limitar el acceso a recursos de información para un determinado círculo de personas. En el proceso de acciones y operaciones, la información está disponible solo para los usuarios que están incluidos en Sistemas de información y completar con éxito la identificación.
  • Disponibilidad Recursos de información significa que la información que está disponible gratuitamente debe proporcionarse a todos los usuarios de los recursos de manera oportuna y sin obstáculos.
  • Credibilidad indica que la información pertenece a una persona o propietario de confianza, quien a la vez actúa como fuente de información.

Garantizar y respaldar la seguridad de la información incluye un conjunto de medidas diversas que previenen, monitorean y eliminan el acceso no autorizado por parte de terceros. Las medidas de seguridad de la información también tienen como objetivo proteger contra daños, distorsión, bloqueo o copia de la información. Es importante que todas las tareas se resuelvan simultáneamente; sólo así se garantizará una protección completa y fiable.

Las principales preguntas sobre manera informativa La protección en caso de piratería o robo con distorsión de información conllevará una serie de graves consecuencias y daños económicos.

La cadena lógica de transformación de la información creada mediante modelado se ve así:

FUENTE DE AMENAZAMIENTO ⇒ FACTOR DE VULNERABILIDAD DEL SISTEMA ⇒ ACCIÓN ( TRATO DE SEGURIDAD) ⇒ ATAQUE ⇒ CONSECUENCIAS

Tipos de amenazas a la seguridad de la información

Una amenaza a la información es el impacto potencial o el impacto en un sistema automatizado con el consiguiente daño a las necesidades de alguien.

Hoy en día existen más de 100 posiciones y tipos de amenazas al sistema de información. Es importante analizar todos los riesgos utilizando diferentes metodos diagnóstico A partir de los indicadores analizados y su detalle, es posible construir de manera competente un sistema de protección contra amenazas en el espacio de la información.

Las amenazas a la seguridad de la información no se manifiestan por sí mismas, sino a través de una posible interacción con los eslabones más débiles del sistema de seguridad, es decir, a través de factores de vulnerabilidad. La amenaza provoca la interrupción de los sistemas en un objeto host específico.

Las principales vulnerabilidades surgen debido a los siguientes factores:

  • Imperfección software,plataforma de hardware;
  • Varias características estructuras de sistemas automatizados en el flujo de información;
  • Algunos de los procesos de funcionamiento de los sistemas son defectuosos;
  • Inexactitud de los protocolos y la interfaz de intercambio de información;
  • Condiciones de funcionamiento difíciles y ubicación de la información.

La mayoría de las veces, las fuentes de amenazas se lanzan con el objetivo de obtener beneficios ilegales debido al daño a la información. Pero también es posible que las amenazas se produzcan accidentalmente debido a un grado de protección insuficiente y al efecto masivo del factor amenazador.

Existe una división de vulnerabilidades en clases, pueden ser:

  • objetivo;
  • aleatorio;
  • subjetivo.

Si elimina o al menos mitiga el impacto de las vulnerabilidades, puede evitar una amenaza en toda regla dirigida al sistema de almacenamiento de información.

Vulnerabilidades objetivas

Este tipo depende directamente del diseño técnico de los equipos de la instalación a proteger y de sus características. Es imposible deshacerse por completo de estos factores, pero su eliminación parcial se puede lograr mediante técnicas de ingeniería. de las siguientes maneras:

1. Relacionado con los medios técnicos de radiación:

  • técnicas electromagnéticas (variantes laterales de radiación y señales de líneas de cable, elementos de equipamiento técnico);
  • opciones de sonido (acústicas o con la adición de señales de vibración);
  • eléctrico (deslizamiento de señales en las cadenas de la red eléctrica, por interferencias en líneas y conductores, por distribución desigual de la corriente).

2. Activado:

  • malware, programas ilegales, salidas tecnológicas de programas, que se unen bajo el término "marcadores de software";
  • marcadores de hardware: factores que se implementan directamente en lineas telefonicas, V. Electricidad de la red. o simplemente en el interior.

3. Los que se crean por las características del objeto protegido:

  • ubicación del objeto (visibilidad y ausencia de una zona controlada alrededor del objeto de información, presencia de vibraciones o elementos que reflejan el sonido alrededor del objeto, presencia de elementos remotos del objeto);
  • organización de canales de intercambio de información (uso de canales de radio, arrendamiento de frecuencias o uso de redes universales).

4. Los que dependen de las características de los elementos portadores:

  • piezas con modificaciones electroacústicas (transformadores, dispositivos telefónicos, micrófonos y altavoces, inductores);
  • cosas sujetas a la influencia del campo electromagnético (medios, microcircuitos y otros elementos).

Vulnerabilidades aleatorias

Estos factores dependen de circunstancias imprevistas y características ambientales. entorno de información. Son casi imposibles de predecir en el espacio de la información, pero es importante estar preparado para eliminarlos rápidamente. Estos problemas pueden resolverse realizando una investigación de ingeniería y tomando represalias contra la amenaza a la seguridad de la información:

1. Fallos y fallos de los sistemas:

  • debido al mal funcionamiento de los medios técnicos en niveles diferentes procesar y almacenar información (incluidos los responsables del funcionamiento del sistema y de controlar el acceso al mismo);
  • mal funcionamiento y obsolescencia de elementos individuales (desmagnetización de medios de almacenamiento como disquetes, cables, líneas de conexión y microcircuitos);
  • fallas de diversos software que soportan todos los eslabones de la cadena de almacenamiento y procesamiento de información (antivirus, aplicaciones y programas de servicio);
  • interrupciones en el funcionamiento de equipos auxiliares de los sistemas de información (problemas a nivel de transmisión de energía).

2. Factores que debilitan la seguridad de la información:

  • daños a las comunicaciones como el suministro de agua o electricidad, así como a la ventilación y al alcantarillado;
  • mal funcionamiento en el funcionamiento de los dispositivos de cerramiento (vallas, pisos del edificio, carcasas de equipos donde se almacena la información).

Vulnerabilidades subjetivas

Esta subespecie en la mayoría de los casos es el resultado. acciones equivocadas empleados a nivel de desarrollo de sistemas de almacenamiento y protección de información. Por lo tanto, es posible eliminar dichos factores mediante técnicas que utilizan hardware y software:

1. Imprecisiones y errores graves que vulneran la seguridad de la información:

  • en la etapa de descarga del software terminado o desarrollo preliminar algoritmos, así como en el momento de su uso (posiblemente durante el funcionamiento diario, durante la entrada de datos);
  • en la etapa de gestión de programas y sistemas de información (dificultades en el proceso de aprender a trabajar con el sistema, configurar servicios de forma individual, durante las manipulaciones con los flujos de información);
  • durante el uso de equipos técnicos (en la etapa de encenderlos o apagarlos, operar dispositivos para transmitir o recibir información).

2. Perturbaciones en el funcionamiento de los sistemas en el espacio de la información:

  • régimen de protección de datos personales (el problema lo crean los empleados despedidos o los empleados existentes fuera del horario laboral; obtienen acceso no autorizado al sistema);
  • modo de seguridad y protección (al acceder a las instalaciones o dispositivos técnicos);
  • mientras se trabaja con dispositivos técnicos (es posible que se produzcan alteraciones en el ahorro de energía o en el suministro de equipos);
  • mientras trabaja con datos (transformando información, almacenándola, buscando y destruyendo datos, eliminando defectos e inexactitudes).

Clasificación de vulnerabilidad

Cada vulnerabilidad debe ser tenida en cuenta y evaluada por especialistas. Por lo tanto, es importante determinar los criterios para evaluar el riesgo de una amenaza y la probabilidad de fallar o eludir la seguridad de la información. Los indicadores se calculan mediante clasificación. Entre todos los criterios, hay tres principales:

  • Disponibilidad Es un criterio que tiene en cuenta qué tan conveniente es que una fuente de amenaza explote un determinado tipo de vulnerabilidad para violar la seguridad de la información. El indicador incluye datos técnicos del soporte de información (como las dimensiones del equipo, su complejidad y costo, así como la posibilidad de utilizar sistemas y dispositivos no especializados para piratear sistemas de información).
  • Fatalidad- una característica que evalúa la profundidad de la influencia de una vulnerabilidad en la capacidad de los programadores para hacer frente a las consecuencias de la amenaza creada para los sistemas de información. Si evaluamos solo las vulnerabilidades objetivas, entonces se determina su contenido de información: la capacidad de transmitir una señal útil con datos confidenciales a otra ubicación sin deformarla.
  • Cantidad- características de conteo de los detalles del sistema de almacenamiento e implementación de información, que son inherentes a cualquier tipo de vulnerabilidad en el sistema.

Cada indicador se puede calcular como el promedio aritmético de los coeficientes de vulnerabilidades individuales. Se utiliza una fórmula para evaluar el grado de peligro. Puntaje máximo El número total de vulnerabilidades es 125, este número está en el denominador. Y el numerador incluye el producto de CD, CF y KK.

Para obtener información precisa sobre el grado de protección del sistema, es necesario involucrar a un departamento analítico con expertos. Evaluarán todas las vulnerabilidades y elaborarán tarjeta de información según un sistema de cinco puntos. Uno corresponde a la posibilidad mínima de influir en la seguridad de la información y su elusión, y cinco corresponde al nivel máximo de influencia y, en consecuencia, de peligro. Los resultados de todos los análisis se resumen en una tabla, el grado de influencia se divide en clases para facilitar el cálculo del coeficiente de vulnerabilidad del sistema.

¿Qué fuentes amenazan la seguridad de la información?

Si describimos la clasificación de las amenazas que eluden la protección de la seguridad de la información, podemos distinguir varias clases. El concepto de clases es necesario porque simplifica y sistematiza todos los factores sin excepción. La base incluye parámetros como:

1. Rango de intencionalidad de la interferencia en el sistema de seguridad de la información:

  • la amenaza causada por la negligencia del personal en dimensión de información;
  • una amenaza iniciada por estafadores y lo hacen para beneficio personal.

2. Características de apariencia:

  • amenaza a la seguridad de la información provocada por el hombre y artificial;
  • factores naturales amenazantes más allá del control de los sistemas de seguridad de la información y causados ​​por desastres naturales.

3. Clasificación de la causa inmediata de la amenaza. El culpable podría ser:

  • una persona que revela información confidencial sobornando a empleados de la empresa;
  • un factor natural que se presenta en forma de catástrofe o desastre local;
  • software que utiliza equipo o implementación especializados código malicioso en equipos técnicos que interrumpan el funcionamiento del sistema;
  • eliminación accidental datos, fondos autorizados de software y hardware, falla del sistema operativo.

4. Grado de actividad de amenazas sobre los recursos de información:

  • en el momento del procesamiento de datos en el espacio de información (acción de envíos de correos de utilidades de virus);
  • al recibir nueva información;
  • independientemente de la actividad del sistema de almacenamiento de información (en caso de descifrar cifrados o criptoprotección de datos de información).

Existe otra clasificación de fuentes de amenazas a la seguridad de la información. Se basa en otros parámetros y también se tiene en cuenta durante el análisis de un mal funcionamiento del sistema o un pirateo. Se tienen en cuenta varios indicadores.

Clasificación de fuentes de amenazas.

Estado de la fuente de amenaza Grado de influencia Capacidad de los empleados para acceder a un sistema de programas o recursos. Método de acceso a los recursos básicos del sistema. Colocar información en el sistema.

en el propio sistema, lo que conduce a errores operativos y fallas en la implementación de los recursos de AS;

una amenaza activa a la seguridad que altera la estructura del sistema y su esencia, por ejemplo, el uso virus dañinos o troyanos;

la influencia maliciosa, es decir, una amenaza a los datos de información, puede realizarse en el momento de acceder al sistema (no autorizado);

solicitud No canal estándar rutas a los recursos, que incluyen el uso no autorizado de las capacidades del sistema operativo;

tipo de amenazas para acceder a la información ubicada en dispositivos externos memoria, como copia no autorizada de información de un disco duro;

dentro de la visibilidad del AS, por ejemplo, el uso de equipos de escucha, robo de información impresa o robo de registros de soportes de almacenamiento; una amenaza pasiva es un tipo que simplemente roba información copiándola, a veces de forma oculta. Ella no realiza sus propios cambios en el sistema de información.

El daño ocurre después del consentimiento para acceder a los recursos del sistema.

utilizar un canal estándar para abrir el acceso a recursos, por ejemplo, obtener ilegalmente contraseñas y otros parámetros disfrazándose además de usuario registrado en el sistema. obtener acceso a la información que se muestra al terminal, por ejemplo, grabar desde cámaras de vídeo de terminales;
fraude fuera del área de cobertura de AC. Casos en los que la información se captura mientras pasa por vías de comunicación, captura colateral de la radiación acústica o electromagnética de los dispositivos. penetración ilegal en canales de comunicación y conexión a ellos con el fin de obtener información confidencial o reemplazar hechos reales bajo la apariencia de un empleado registrado. Posible difusión de información errónea;
acceso al área del sistema desde el lado de los programas de aplicación y lectura de toda la información.

Al mismo tiempo, no debemos olvidarnos de amenazas tan accidentales como deliberadas. Las investigaciones han demostrado que en los sistemas los datos están sujetos regularmente a diferentes reacciones en todas las etapas del ciclo de procesamiento y almacenamiento de la información, así como durante el funcionamiento del sistema.

Factores como:

  • mal funcionamiento del equipo;
  • ruido periódico y de fondo en los canales de comunicación debido a la influencia de factores externos (se tienen en cuenta la capacidad del canal y el ancho de banda);
  • imprecisiones en el software;
  • errores en el trabajo de los empleados u otros empleados del sistema;
  • detalles del funcionamiento del entorno Ethernet;
  • fuerza mayor durante desastres naturales o cortes frecuentes de energía.

Los errores en el funcionamiento del software ocurren con mayor frecuencia y, como resultado, aparece una amenaza. Todos los programas son desarrollados por personas, por lo que los errores humanos no se pueden eliminar. Las estaciones de trabajo, enrutadores y servidores se basan en el trabajo de las personas. Cuanto mayor sea la complejidad del programa, mayor más oportunidad revelando errores en el mismo y detectando vulnerabilidades que conduzcan a amenazas a la seguridad de la información.

Algunos de estos errores no provocan resultados no deseados, por ejemplo, el apagado del servidor, el uso no autorizado de recursos o la inoperancia del sistema. Estas plataformas en las que se robó información pueden convertirse en una plataforma para futuros ataques y representar una amenaza para la seguridad de la información.

Para garantizar la seguridad de la información en este caso, es necesario utilizar actualizaciones. Puede instalarlos utilizando paquetes producidos por los desarrolladores. Identificación de personas no autorizadas o programas sin licencia sólo puede empeorar la situación. También es probable que surjan problemas no solo a nivel de software, sino también en general relacionados con la protección de la seguridad de la información en la red.

Una amenaza deliberada a la seguridad de la información está asociada con las acciones ilegales de un delincuente. Un delincuente de información puede ser un empleado de la empresa, un visitante de un recurso de información, competidores o personas contratadas. Las razones para cometer un delito pueden ser varias: motivos monetarios, insatisfacción con el funcionamiento del sistema y su seguridad, el deseo de afirmarse.

Es posible simular las acciones de un atacante de antemano, especialmente si conoce su objetivo y los motivos de sus acciones:

  • Una persona tiene información sobre el funcionamiento del sistema, sus datos y parámetros.
  • La habilidad y el conocimiento del estafador le permiten operar al nivel de un desarrollador.
  • El delincuente puede elegir el lugar más vulnerable del sistema y penetrar libremente la información y convertirse en una amenaza para ella.
  • Persona interesada Podría ser cualquiera, ya sea su propio empleado o un extraño.

Por ejemplo, para los empleados bancarios, podemos identificar las siguientes amenazas intencionales que pueden materializarse durante las actividades en la institución:

  • Familiarización de los empleados de la empresa con información que les resulta inaccesible.
  • Datos personales de personas que no trabajan en este banco.
  • Marcadores de software con amenazas al sistema de información.
  • Copiar software y datos sin permiso previo para uso personal.
  • Robo de información impresa.
  • Robo de medios electrónicos.
  • Eliminación deliberada de información para ocultar hechos.
  • Realizar un ataque local a un sistema de información.
  • Exenciones de posible control acceso remoto o denegación del hecho de recibir datos.
  • Eliminar datos bancarios del archivo sin autorización.
  • Corrección no autorizada de informes bancarios por parte de una persona que no prepara el informe.
  • Cambiar los mensajes que pasan por las vías de comunicación.
  • Destrucción no autorizada de datos que fueron dañados debido a un ataque de virus.

Resumen de seguridad de la información

Selección mensual publicaciones útiles, noticias interesantes y eventos del mundo de la seguridad de la información. Experiencia de expertos y casos reales de la práctica de SearchInform.

Ejemplos específicos de violaciones de la seguridad de la información y el acceso a los datos.

El acceso no autorizado es uno de los métodos más “populares” de delitos informáticos. Es decir, una persona que realiza acceso no autorizado a la información de otra persona viola las reglas fijadas en la política de seguridad. Con dicho acceso, se aprovechan abiertamente de los errores del sistema de seguridad y penetran hasta el núcleo de la información. Configuraciones incorrectas y la instalación de métodos de seguridad también aumentan la posibilidad de acceso no autorizado. El acceso y la amenaza a la seguridad de la información ocurren como métodos locales e instalaciones de hardware especial.

Con el acceso, un estafador no sólo puede acceder a la información y copiarla, sino también realizar cambios y eliminar datos. Esto se hace usando:

  • interceptación de radiaciones electromagnéticas indirectas procedentes de equipos o sus elementos, de canales de comunicación, fuentes de alimentación o redes de puesta a tierra;
  • paneles de control tecnológicos;
  • líneas de acceso a datos locales (terminales de administradores de sistemas o empleados);
  • cortafuegos;
  • Métodos de detección de errores.

De la variedad de métodos de acceso y amenazas a la información, se pueden identificar a grandes rasgos los principales delitos:

  • Intercepción de contraseña;
  • "Mascarada";
  • Uso ilegal de privilegios.

Intercepción de contraseña- una técnica de acceso común que han encontrado la mayoría de los empleados y aquellos involucrados en la seguridad de la información. Esta estafa puede implicar programas especiales, que simulan una ventana en la pantalla del monitor para ingresar un nombre y contraseña. Los datos ingresados ​​​​caen en manos de un atacante y luego aparece un mensaje en la pantalla sobre Funcionamiento defectuoso sistemas. Luego, puede aparecer nuevamente la ventana de autorización, después de lo cual los datos nuevamente caen en manos del interceptor de información y, por lo tanto, se garantiza el acceso completo al sistema, es posible ingresar cambios propios. Existen otros métodos para interceptar contraseñas, por lo que vale la pena utilizar el cifrado de contraseña durante la transmisión, y esto se puede hacer utilizando programas especiales o RSA.

El método "Masquerade" de amenazar información es, en muchos sentidos, una continuación de la técnica anterior. La esencia son acciones en el sistema de información en nombre de otra persona en la red de la empresa. Existen las siguientes posibilidades para implementar los planes de los atacantes en el sistema:

  • Transmisión de datos falsos en el sistema por cuenta de otra persona.
  • Ingresar al sistema de información utilizando los datos de otro empleado y realizar acciones adicionales (con interceptación preliminar de la contraseña).

La “mascarada” es especialmente peligrosa en los sistemas bancarios, donde las manipulaciones con los pagos llevan a la empresa a pérdidas y la culpa y la responsabilidad recaen en otra persona. Además, los clientes de los bancos sufren.

Uso ilegal de privilegios- El nombre del tipo de robo de información y de vulneración de la seguridad de un sistema de información habla por sí solo. Son los administradores quienes tienen el poder lista máxima acciones, estas personas se convierten en víctimas de los atacantes. Cuando se utiliza esta táctica, se produce una continuación de la "mascarada" cuando un empleado o un tercero obtiene acceso al sistema en nombre del administrador y realiza manipulaciones ilegales eludiendo el sistema de seguridad de la información.

Pero hay un matiz: en esta versión del delito, primero debes interceptar la lista de privilegios del sistema. Esto también puede suceder por culpa del propio administrador. Para hacer esto, necesita encontrar un error en el sistema de seguridad y acceder a él sin autorización.

Las amenazas a la seguridad de la información pueden ocurrir a un nivel deliberado durante el transporte de datos. Esto es relevante para los sistemas de telecomunicaciones y redes de información. La infracción intencional no debe confundirse con modificaciones autorizadas de información. La última opción la llevan a cabo personas que tienen la autoridad y las tareas razonables que requieren los cambios. Las infracciones provocan la rotura del sistema o la eliminación completa de los datos.

También existe una amenaza a la seguridad de la información que viola la confidencialidad y el secreto de los datos. Toda la información es recibida por un tercero, es decir, un extraño sin derechos de acceso. La violación de la confidencialidad de la información siempre ocurre cuando se obtiene acceso no autorizado al sistema.

Una amenaza a la seguridad de la información puede alterar el desempeño de una empresa o de un empleado individual. Son situaciones en las que se bloquea el acceso a la información o a los recursos para obtenerla. Un empleado crea intencionalmente o accidentalmente una situación de bloqueo, y el segundo en ese momento tropieza con el bloqueo y recibe una denegación de servicio. Por ejemplo, es posible que se produzca una falla durante la conmutación de canales o paquetes, y también surge una amenaza durante la transmisión de información a través de sistemas satelitales. Se clasifican en opciones primarias o inmediatas porque su creación conlleva un impacto directo sobre los datos protegidos.

Existen los siguientes tipos de principales amenazas a la seguridad de la información a escala local:

  • Virus informáticos que violan la seguridad de la información. Tienen un impacto en el sistema de información de una computadora o red de PC después de ingresar al programa y reproducirse de forma independiente. Los virus pueden detener el funcionamiento del sistema, pero mayoritariamente actúan de forma local;
  • "Gusanos" - modificación programas de virus, llevando al sistema de información a un estado de bloqueo y sobrecarga. El software se activa y se replica cada vez que se inicia la computadora. Los canales de memoria y comunicación están sobrecargados;
  • « caballos de Troya» - programas que se instalan en una computadora bajo la apariencia de disposición útil. Pero en realidad copian archivos personales, transferirlos al atacante, destruyendo información útil.

Incluso sistema de protección computadora plantea una serie de amenazas a la seguridad. Por lo tanto, los programadores deben considerar la amenaza que supone inspeccionar los parámetros del sistema de seguridad. A veces, incluso cosas inofensivas pueden convertirse en una amenaza. adaptadores de red. Es importante primero establecer los parámetros del sistema de protección, sus características y proporcionar posibles formas de evitarlo. Después de un análisis exhaustivo, podrá comprender qué sistemas requieren el mayor grado de seguridad (centrándose en las vulnerabilidades).

La divulgación de los parámetros del sistema de seguridad se considera una amenaza indirecta a la seguridad. El hecho es que la divulgación de los parámetros no permitirá que el defraudador implemente su plan y copie la información o realice cambios en ella. El atacante sólo entenderá qué principios se deben seguir y cómo implementar una amenaza directa a la protección de la seguridad de la información.

En las grandes empresas, los métodos que protegen la seguridad de la información deben estar a cargo de un servicio de seguridad especial de la empresa. Sus empleados deben buscar formas de influir en la información y eliminar todo tipo de avances de los atacantes. Se desarrolla una política de seguridad de acuerdo con las regulaciones locales, que es importante observar estrictamente. Vale la pena prestar atención a eliminar el factor humano, así como a mantener en buen funcionamiento todos los medios técnicos relacionados con la seguridad de la información.

Daño causado

El alcance y las manifestaciones del daño pueden variar:

  • Daños morales y materiales, aplicado individuos cuya información fue robada.
  • Daño financiero causado por un estafador en relación con los costos de restauración de los sistemas de información.
  • Los costos de materiales relacionado con la imposibilidad de completar el trabajo debido a cambios en el sistema de seguridad de la información.
  • Daño moral relacionados con la reputación comercial de la empresa o que resulten en la interrupción de las relaciones a nivel global.

La persona que cometió el delito (obtuvo acceso no autorizado a información o sistemas de seguridad fueron pirateados) tiene la posibilidad de causar daño. Además, los daños pueden producirse independientemente del sujeto que posee la información, pero como resultado de factores e influencias externas (desastres provocados por el hombre, desastres naturales). En el primer caso, la culpabilidad recae en el sujeto, y se determina el delito y se impone la pena mediante proceso judicial. Posible acción:

  • con intención criminal (directa o indirecta);
  • por negligencia (sin causar daño intencionalmente).

La responsabilidad por un delito en relación con los sistemas de información se elige de acuerdo con legislación actual países, en particular, según el código penal en el primer caso. Si un delito se comete por negligencia y el daño es pequeño, entonces la situación se examina mediante el derecho civil, administrativo o de arbitraje.

Daño espacio de información se consideran no rentables para el propietario (en en este caso información) consecuencias asociadas con la pérdida de propiedad tangible. Las consecuencias surgen como resultado de la infracción. Los daños a los sistemas de información pueden expresarse en forma de disminución de beneficios o lucro cesante, lo que se considera lucro cesante.

Lo principal es acudir a tiempo al juzgado y conocer los elementos del delito. Los daños deben clasificarse según actos jurídicos y probarse en proceso judicial, y también es importante identificar el alcance de las acciones de los individuos, el monto de su castigo con base en la ley. Estos delitos y la seguridad suelen ser tratados por la policía cibernética o el servicio de seguridad del país, dependiendo del alcance y la importancia de la interferencia en la información.

Esta etapa se considera la más relevante en la actualidad y es requerida por cualquier empresa. Es necesario proteger no sólo la PC, sino también todos los dispositivos técnicos que entran en contacto con la información. Todos los datos pueden convertirse en un arma en manos de los atacantes, por lo que la confidencialidad de los sistemas informáticos modernos debe estar al más alto nivel.

Los retrasos para la parte que ataca la seguridad de la información sólo son posibles debido al paso del sistema de seguridad. No existen formas absolutas de protegerse de las amenazas, por lo que siempre es necesario mejorar el sistema de seguridad de la información, ya que los estafadores también mejorarán sus técnicas. Aún no inventado método universal, que se adapta a todos y brinda protección al cien por cien. Es importante impedir que los intrusos se infiltren desde el principio.

El concepto de seguridad de la información y sus principales componentes.

El concepto de "seguridad de la información" a menudo se refiere a la seguridad de la información y la infraestructura de soporte (sistemas de suministro de electricidad, agua y calor, aire acondicionado, comunicaciones y personal de mantenimiento) frente a cualquier impacto natural o artificial que pueda causar daños inaceptables a los sujetos de la información. relaciones.

Nota 1

Los principales objetivos de garantizar la seguridad de la información son la protección de los secretos de estado, la información confidencial de importancia y personalidad públicas y la protección contra la influencia de la información.

La seguridad de la información está determinada por la capacidad de su sujeto (estado, sociedad, individuo):

  • proporcionar recursos de información para mantener su funcionamiento y desarrollo sostenible;
  • contrarrestar las amenazas de información, impactos negativos sobre la conciencia y la psique de las personas, así como sobre las redes informáticas y otras fuentes técnicas de información;
  • desarrollar habilidades y destrezas de comportamiento seguro;
  • Mantener una preparación constante para las medidas adecuadas de seguridad de la información.

La protección de la información se lleva a cabo mediante la realización de un conjunto de medidas encaminadas a garantizar la seguridad de la información.

Para resolver problemas de seguridad de la información es necesario, en primer lugar, identificar los sujetos de las relaciones de información y sus intereses relacionados con el uso de los sistemas de información (SI). La otra cara del uso de la tecnología de la información son las amenazas a la seguridad de la información.

Por tanto, el enfoque para garantizar la seguridad de la información puede variar significativamente para diferentes categorías de sujetos. Para algunos, el secreto de la información es lo primero (por ejemplo, agencias gubernamentales, bancos, instituciones militares), para otros este secreto prácticamente no es importante (por ejemplo, estructuras educativas). Además, la seguridad de la información no se limita a la protección contra el acceso no autorizado a la información. El sujeto de las relaciones de información puede sufrir (sufrir pérdidas o recibir daño moral), por ejemplo, una avería del sistema que provocará una interrupción en el funcionamiento del sistema de información. Un ejemplo de tal manifestación podrían ser las mismas estructuras educativas, para las cuales la protección contra el acceso no autorizado a la información en sí no es tan importante como el funcionamiento de todo el sistema.

El eslabón más débil para garantizar la seguridad de la información suele ser la persona.

Una cuestión importante para garantizar la seguridad de la información es la aceptabilidad del daño. Esto significa que el costo del equipo de protección y las medidas necesarias no debe exceder la cantidad de daño esperado, de lo contrario no será económicamente viable. Aquellos. Tendrá que aceptar algunos daños posibles (ya que es imposible protegerse de todos los daños posibles), pero debe protegerse de lo que es imposible de aceptar. Por ejemplo, lo más frecuente es que el daño inaceptable a la seguridad de la información sea una pérdida material, y el objetivo de la protección de la información debe ser reducir la cantidad de daño a valores aceptables.

Los sujetos que utilizan sistemas de información que pueden estar sujetos a diversos tipos de interferencia por parte de personas externas están interesados ​​​​principalmente en garantizar la accesibilidad (la capacidad de obtener el servicio de información necesario en un tiempo razonable), la integridad (la relevancia y coherencia de la información, su protección contra la destrucción y cambios no autorizados) y confidencialidad (protección contra el acceso no autorizado a la información) de los recursos de información y la infraestructura de soporte.

Disponibilidad reconocida el elemento más importante seguridad de la información, ya que si por alguna razón los servicios de información se vuelven imposibles de obtener (proporcionar), esto ciertamente causa daño a todos los sujetos de las relaciones de información. Es especialmente importante el papel de la disponibilidad de información en varios tipos de sistemas de gestión: gobierno, producción, transporte, etc. Pérdidas inaceptables (tanto materiales como morales) pueden resultar, por ejemplo, de la falta de disponibilidad de servicios de información utilizados por un gran número de personas (venta de entradas, Servicios bancarios etcétera.).

La integridad resulta ser el componente más importante de la seguridad de la información en los casos en que la información tiene el significado de “gestión”. Por ejemplo, una violación de la integridad de las formulaciones de medicamentos, de los procedimientos médicos, de las características de los componentes o del progreso de un proceso tecnológico puede tener consecuencias irreversibles.

Nota 2

También aspecto importante La violación del EI es una distorsión información oficial. Desafortunadamente, en condiciones modernas implementación práctica Las medidas para garantizar la confidencialidad de la información tropiezan con serias dificultades.

Entonces, en primer lugar en el espectro de intereses de los sujetos de las relaciones de información que realmente utilizan los sistemas de información está la accesibilidad. La integridad prácticamente no es inferior a ella en importancia, porque no tiene sentido Servicio de información, si contiene información distorsionada o no se proporciona de manera oportuna. Finalmente, la confidencialidad es inherente tanto a las organizaciones (por ejemplo, las escuelas intentan no revelar los datos personales de estudiantes y empleados) como a los usuarios individuales (por ejemplo, contraseñas).

Amenazas de información

Una amenaza a la seguridad de la información es un conjunto de condiciones y factores que crean el peligro de una violación de la seguridad de la información.

Un intento de implementar una amenaza se llama ataque, y la persona que lo realiza se llama atacante.

Entre las amenazas más pronunciadas a la seguridad de la información se encuentran la susceptibilidad a la distorsión o destrucción física, la posibilidad de cambios no autorizados accidentales o intencionales y el peligro de adquisición accidental o intencional de información por parte de personas no autorizadas.

Las fuentes de amenazas pueden ser personas. dispositivos tecnicos, modelos, algoritmos, programas, esquemas de procesamiento tecnológico, entorno externo.

Los motivos de la aparición de amenazas pueden ser:

  • razones objetivas que no están directamente relacionadas con la actividad humana y causan amenazas aleatorias;
  • razones subjetivas que están asociadas con la actividad humana y causan tanto intencionales (actividades de servicios de inteligencia extranjeros, elementos criminales, espionaje industrial, actividades de empleados sin escrúpulos) como accidentales (mal estado psicofisiológico, nivel bajo conocimiento, mala preparación) amenazas a la información.

Nota 3

Vale la pena señalar que algunas amenazas no pueden considerarse el resultado de algún tipo de error. Por ejemplo, amenaza existente El corte de energía depende de la necesidad. hardware IC en fuente de alimentación.

Para seleccionar las herramientas de seguridad más adecuadas, debe comprender sus vulnerabilidades, así como las amenazas que pueden explotar esas vulnerabilidades con fines deconstructivos.

La ignorancia en este caso lleva a gastar fondos en seguridad de la información donde se puede evitar y, a la inversa, a una falta de protección donde es necesaria.

Hay muchos varias clasificaciones amenazas:

  • sobre el aspecto de seguridad de la información (disponibilidad, integridad, confidencialidad) contra el cual se dirigen las amenazas;
  • por componentes de SI atacados por amenazas (datos, software o apoyo técnico, infraestructura de apoyo);
  • por método de implementación (accidental o intencional, natural o provocado por el hombre);
  • por ubicación de la fuente de amenazas en relación con la IP (interna y externa).

Las amenazas a la accesibilidad más comunes y peligrosas desde el punto de vista de daño material son errores aleatorios del personal que trabaja utilizando el SI. Estos errores incluyen datos ingresados ​​incorrectamente, lo que puede tener consecuencias irreversibles.

Además, estos errores pueden crear una vulnerabilidad que los atacantes pueden aprovechar. Estos errores los pueden cometer, por ejemplo, los administradores de SI. Se cree que hasta el 65% de las pérdidas son consecuencia de errores aleatorios. Esto demuestra que el analfabetismo y el descuido en el trabajo causan mucho más daño que otros factores.

lo mas de una manera efectiva La lucha contra los errores aleatorios pasa por la máxima automatización de la producción u organización y un control estricto.

Las amenazas a la accesibilidad también incluyen el rechazo de los usuarios debido a la renuencia a trabajar con SI, la incapacidad para trabajar con SI (formación insuficiente, bajos conocimientos informáticos, falta de soporte técnico, etc.).

Las fallas internas del SI se consideran una amenaza a la disponibilidad, cuyas fuentes pueden ser:

  • desviación accidental o deliberada de las reglas operativas;
  • salida del sistema del modo de funcionamiento normal debido a acciones accidentales o intencionales de los usuarios o del personal (exceder el número permitido de solicitudes, exceder el volumen de información procesada, etc.);
  • errores en la configuración del sistema;
  • falla de software o hardware;
  • avería o daño al equipo;
  • corrupción de datos.

Interrupción accidental o intencionada de los sistemas de comunicación, todo tipo de suministros (electricidad, agua, calefacción), aire acondicionado; daño o destrucción de locales; la desgana o incapacidad del personal para cumplir con sus funciones (huelga, disturbios civiles, ataque terrorista o amenaza de este, accidentes de transporte, etc.) también se considera una amenaza a la seguridad de la información.

Un factor importante para garantizar la seguridad de la información es la cancelación de los derechos de acceso a los recursos de información de los empleados despedidos, que también representan una amenaza para la seguridad de la información.

Los desastres naturales también son peligrosos: inundaciones, incendios, huracanes, terremotos. Representan el 13% de las pérdidas causadas por la propiedad intelectual.

Consumo agresivo de recursos ( capacidades informáticas procesadores, memoria de acceso aleatorio, capacidad de la red) también puede ser un medio para sacar el IS de su modo de funcionamiento normal. Dependiendo de la ubicación de la fuente de la amenaza, el consumo agresivo de recursos puede ser local o remoto.

Si hay errores en la configuración del sistema, el consumo de recursos locales es demasiado peligroso, ya que prácticamente puede monopolizar el procesador o la memoria física, lo que puede reducir la velocidad de ejecución de otros programas a casi cero.

EN Últimamente Una forma particularmente peligrosa es el consumo remoto de recursos en forma de ataques: ataques distribuidos coordinados desde muchos diferentes direcciones Con velocidad máxima se envían al servidor con solicitudes de conexión o servicio completamente legítimas. Estos ataques se convirtieron en un enorme problema en febrero de 2000, dirigidos a propietarios y usuarios de varios sistemas más grandes comercio electrónico. Particularmente peligroso es un error de cálculo arquitectónico en forma de desequilibrio entre rendimiento Rendimiento de la red y del servidor. En este caso, protéjase de ataques distribuidos la disponibilidad es extremadamente difícil. Las vulnerabilidades en forma de errores de software y hardware se pueden utilizar para sacar los sistemas del funcionamiento normal.

Por supuesto, el software malicioso tiene un poder destructivo peligroso.

El objetivo de la función destructiva del malware es:

  • introducción de otro malware;
  • obtener control sobre el sistema atacado;
  • consumo agresivo de recursos;
  • alteración o destrucción de programas y/o datos.

Se distinguen los siguientes códigos maliciosos:

  • Los virus son códigos que tienen la capacidad de propagarse al introducirse en otros programas. Los virus suelen propagarse localmente, dentro de un host de red; Requieren asistencia externa, como reenviar un archivo infectado, para transmitirlo a través de la red.
  • Los "gusanos" son códigos que pueden hacer que copias de sí mismos se propaguen por toda la IP y se ejecuten (para activar el virus, se debe iniciar el programa infectado). Los "gusanos" se centran principalmente en viajar a través de la red.

Nota 4

Entre otras cosas función maliciosa Los virus y gusanos son un consumo agresivo de recursos. Por ejemplo, los gusanos utilizan el ancho de banda y los recursos de la red. sistemas postales, lo que resulta en la aparición de vulnerabilidades para ataques a la disponibilidad.

El código malicioso adjunto a un programa normal se llama troyano. Por ejemplo, un programa normal infectado con un virus se convierte en un troyano. A menudo, estos programas, ya infectados con un virus (troyano), se fabrican y entregan especialmente bajo la apariencia de software útil.

La forma más común de combatir el malware es actualizar la base de datos de programas antivirus y otras posibles medidas de protección.

Tenga en cuenta que la acción del malware puede dirigirse no solo contra la disponibilidad de seguridad de la información.

Nota 5

Al considerar las principales amenazas a la integridad, es necesario recordar los robos y falsificaciones, cuyos culpables son principalmente empleados que conocen el modo de funcionamiento y las medidas de protección.

Una forma de violar la integridad es ingresar datos incorrectos o cambiarlos. Los datos que pueden estar sujetos a cambios incluyen tanto el contenido como la información del servicio.

Para evitar tales amenazas a la integridad, no debe confiar ciegamente información de la computadora. Los titulares pueden ser falsificados correo electrónico, así como su contenido, especialmente si el atacante conoce la contraseña del remitente.

Los programas pueden ser vulnerables a violaciones de integridad. Un ejemplo sería la introducción de malware.

La escucha activa, que también se refiere a amenazas a la integridad, incluye la indivisibilidad de las transacciones, la reordenación, el robo o duplicación de datos, la inserción de mensajes adicionales (paquetes de red, etc.).

Cuando hablamos de amenazas a la confidencialidad de la información, lo primero que debemos considerar es la confidencialidad de la información privada.

Desarrollo de todo tipo. servicios de información, software, servicios de comunicación, etc. lleva a que cada usuario deba recordar una increíble cantidad de contraseñas para acceder a cada uno de los servicios. A menudo, estas contraseñas no se pueden recordar, por lo que se anotan (en una computadora, en computadora portátil). Esto implica la inadecuación del sistema de contraseñas. Porque si sigues las recomendaciones para cambiar contraseñas, esto sólo empeora la situación. La forma más sencilla es utilizar dos o tres contraseñas, lo que las expone a una fácil adivinación y, en consecuencia, al acceso a información confidencial.

03.10.07 37372

Al cambiar el método de almacenamiento de información del papel al digital, pregunta principal— cómo proteger esta información, porque en la seguridad de los datos confidenciales influyen muchos factores. Para organizar el almacenamiento seguro de datos, el primer paso es realizar un análisis de amenazas para diseñar adecuadamente los esquemas de seguridad de la información.

Las amenazas a la seguridad de la información se dividen en dos tipos principales: amenazas naturales y artificiales. Detengámonos en las amenazas naturales y tratemos de identificar las principales. Los peligros naturales incluyen incendios, inundaciones, huracanes, rayos y otros desastres y eventos naturales que están fuera del control humano. La más común de estas amenazas son los incendios. Para garantizar la seguridad de la información, una condición necesaria es el equipamiento del local en el que se ubican los elementos del sistema (soportes de almacenamiento digital, servidores, archivos, etc.) con sensores de incendio, el nombramiento de los responsables de la seguridad contra incendios y la disponibilidad de equipos de extinción de incendios. El cumplimiento de todas estas reglas minimizará la amenaza de pérdida de información por incendio.

Si las instalaciones con medios de almacenamiento de información valiosos se encuentran muy cerca de cuerpos de agua, corren el riesgo de perder información debido a inundaciones. Lo único que se puede hacer en esta situación es eliminar el almacenamiento de medios de almacenamiento en los primeros pisos del edificio, que son propensos a inundarse.

Otra amenaza natural son los rayos. Muy a menudo, las tarjetas de red fallan durante la caída de un rayo, subestaciones electricas y otros dispositivos. Pérdidas especialmente notables al salir Equipo de red fuera de servicio, las grandes organizaciones y empresas, como los bancos, sufren. Para evitar este tipo de problemas, es necesario que los cables de conexión de red estén blindados (blindados cable de red resistente a interferencia electromagnetica), y la pantalla del cable debe estar conectada a tierra. Para evitar que los rayos entren en las subestaciones eléctricas, se debe instalar un pararrayos conectado a tierra y las computadoras y servidores deben estar equipados con sistemas de alimentación ininterrumpida.

Y entonces, examinamos las amenazas naturales a la seguridad de la información. Siguiente vista Las amenazas son amenazas artificiales, que a su vez se dividen en amenazas no intencionales e intencionales. Las amenazas involuntarias son acciones que las personas cometen por descuido, ignorancia, falta de atención o curiosidad. Este tipo de amenaza incluye la instalación productos de software, que no están incluidos en la lista de requisitos para el trabajo, y posteriormente pueden causar trabajo inestable sistemas y pérdida de información. Esto también incluye otros “experimentos” que no fueron maliciosos y las personas que los realizaron no eran conscientes de las consecuencias. Lamentablemente este tipo de amenazas es muy difícil de controlar; no sólo se debe tener personal calificado, es necesario que cada persona sea consciente del riesgo que se deriva de sus acciones no autorizadas.

Las amenazas intencionales son amenazas asociadas con la intención maliciosa de destrucción física deliberada y, posteriormente, falla del sistema. Las amenazas intencionales incluyen ataques internos y externos. Contrariamente a la creencia popular, las grandes empresas suelen sufrir pérdidas multimillonarias no por ataques de piratas informáticos, pero por culpa de sus propios empleados. La historia moderna conoce muchos ejemplos de deliberada amenazas internas información: estos son los trucos de las organizaciones competidoras que introducen o reclutan agentes para la posterior desorganización de un competidor, la venganza de los empleados que no están satisfechos con los salarios o el estatus en la empresa, etc. Para que el riesgo de tales casos sea mínimo, es necesario que cada empleado de la organización cumpla con el llamado "estado de confiabilidad".

En la sociedad moderna de la tecnología de la información y el almacenamiento de enormes bases de datos en medios electrónicos, las cuestiones de garantizar la seguridad de la información y los tipos de amenazas a la información no están exentas de inactividad. Acciones accidentales e intencionales de origen natural o artificial que pueden causar daño al propietario o usuario de la información son el tema de este artículo.

Principios para garantizar la seguridad en el ámbito de la información.

Los principios fundamentales de la seguridad de la información, el sistema para garantizar su seguridad e integridad son:

  • Integridad de los datos de la información. Este principio implica que la información mantiene el contenido y la estructura a medida que se transmite y almacena. El derecho a crear, modificar o destruir datos está reservado únicamente a los usuarios con el estado de acceso adecuado.
  • Privacidad de datos. Se supone que el acceso a la matriz de datos es claramente círculo limitado usuarios autorizados en este sistema, brindando así protección contra el acceso no autorizado a la información.
  • Disponibilidad del conjunto de datos. De acuerdo con este principio, los usuarios autorizados reciben acceso oportuno y sin obstáculos.
  • Fiabilidad de la información. Este principio se expresa en el hecho de que la información pertenece estrictamente únicamente al sujeto de quien fue recibida y quién es su fuente.

Desafíos de seguridad

Los problemas de seguridad de la información pasan a primer plano cuando las interrupciones y errores en un sistema informático pueden tener consecuencias graves. Y las tareas de un sistema de seguridad de la información implican medidas multifacéticas y completas. Estos incluyen prevenir el mal uso, daño, distorsión, copia y bloqueo de información. Esto incluye monitorear y prevenir el acceso no autorizado por parte de personas sin el nivel adecuado de autorización, evitando la fuga de información y todas las posibles amenazas a su integridad y confidencialidad. En desarrollo moderno Los problemas de seguridad de las bases de datos están adquiriendo importancia no sólo para los usuarios pequeños y privados, sino también para las instituciones financieras y las grandes corporaciones.

Clasificación de tipos de amenazas a la seguridad de la información.

Por “amenaza” en este contexto nos referimos a potencialmente posibles acciones, fenómenos y procesos que pueden tener consecuencias o impactos indeseables en el sistema operativo o en la información almacenada en él. En el mundo moderno, se conoce un número bastante grande de amenazas de información de este tipo, cuyos tipos se clasifican según uno de los criterios.

Entonces, según la naturaleza del suceso, distinguen:

  • Amenazas naturales. Estos son los que surgieron como resultado. influencias fisicas o fenómenos naturales.
  • Amenazas hechas por el hombre. Este tipo de amenaza informativa incluye todo lo asociado a las acciones humanas.

Según el grado de intencionalidad, las amenazas se dividen en accidentales e intencionales.

Dependiendo de la fuente directa de la amenaza a la seguridad de la información, puede ser natural (por ejemplo, fenómenos naturales), humana (violación de la confidencialidad de la información al revelarla), software y hardware. Este último tipo, a su vez, se puede dividir en amenazas autorizadas (errores en el funcionamiento de los sistemas operativos) y no autorizadas (piratería de sitios web e infección de virus).

Clasificación por distancia de fuente

Dependiendo de la ubicación de la fuente, existen 3 tipos principales de amenazas a la información:

  • Amenazas provenientes de una fuente externa al sistema operativo de la computadora. Por ejemplo, interceptación de información en el momento de su transmisión a través de canales de comunicación.
  • Amenazas cuyo origen se encuentra dentro del sistema operativo controlado. Por ejemplo, robo de datos o fuga de información.
  • Amenazas que surgen dentro del propio sistema. Por ejemplo, transferencia o copia incorrecta de un recurso.

Otras clasificaciones

Independientemente de la lejanía de la fuente, el tipo de amenaza a la información puede ser pasiva (el impacto no implica cambios en la estructura de los datos) y activa (el impacto cambia la estructura de los datos, el contenido del sistema informático).

Además, las amenazas a la información pueden aparecer durante las etapas de acceso a una computadora y detectarse después del acceso autorizado (por ejemplo, uso no autorizado de datos).

Dependiendo de su ubicación, las amenazas pueden ser de 3 tipos: las que surgen en la etapa de acceso a información ubicada en dispositivos de memoria externos, en la RAM y en la que circula por las líneas de comunicación.

Algunas amenazas (por ejemplo, el robo de información) no dependen de la actividad del sistema, otras (virus) se detectan únicamente durante el procesamiento de datos.

Amenazas no intencionales (naturales)

Los mecanismos para implementar este tipo de amenazas a la información se han estudiado bastante bien, al igual que los métodos para prevenirlas.

Los accidentes y los fenómenos naturales (naturales) suponen un peligro especial para los sistemas informáticos. Como resultado de tal influencia se convierte en información no disponible(total o parcialmente), podrá ser distorsionado o destruido por completo. Un sistema de seguridad de la información no puede eliminar ni prevenir por completo tales amenazas.

Otro peligro son los errores cometidos al desarrollar un sistema informático. Por ejemplo, algoritmos operativos incorrectos, software incorrecto. Estos son los tipos de errores que suelen utilizar los atacantes.

Otro tipo de amenazas a la seguridad de la información no intencionales, pero importantes, es la incompetencia, negligencia o falta de atención de los usuarios. En el 65% de los casos de debilitación de la seguridad de la información de los sistemas, se trata de violaciones. responsabilidades funcionales por parte de los usuarios provocaron pérdidas, violaciones de la confidencialidad y la integridad de la información.

Amenazas de información deliberadas

Este tipo de amenaza se caracteriza por un carácter dinámico y la constante incorporación de nuevos tipos y métodos de acciones selectivas por parte de los infractores.

En esta zona, los atacantes utilizan programas especiales:

  • virus - pequeños programas, que se copian y distribuyen de forma independiente en el sistema.
  • Los gusanos son utilidades que se activan cada vez que se inicia la computadora. Al igual que los virus, se copian y se propagan de forma independiente en el sistema, lo que provoca su sobrecarga y bloqueo del trabajo.
  • Caballos de Troya: ocultos bajo aplicaciones útiles malware. Pueden enviar archivos de información al atacante y destruir el software del sistema.

Pero el malware no es la única herramienta de intrusión deliberada. También se utilizan numerosos métodos de espionaje: escuchas telefónicas, robo de programas y atributos de seguridad, piratería informática y robo de documentos. La interceptación de contraseñas se realiza con mayor frecuencia mediante programas especiales.

Espionaje industrial

Las estadísticas del FBI y del Computer Security Institute (EE.UU.) indican que el 50% de las intrusiones las llevan a cabo empleados de empresas o los propios emprendimientos. Además de ellos, entre los sujetos de estas amenazas de información se encuentran empresas competidoras, acreedores, empresas de compra y venta, así como elementos delictivos.

Los piratas informáticos y las tecno-ratas son motivo de especial preocupación. Estos son usuarios y programadores calificados que piratean sitios web y Red de computadoras con fines de lucro o por interés deportivo.

¿Cómo proteger la información?

A pesar del crecimiento constante y el desarrollo dinámico de varios tipos de amenazas a la información, todavía existen métodos de protección.

La protección de la información requiere un enfoque integrado. Y cuantos más métodos se utilicen, más eficaz será la protección contra el acceso no autorizado, las amenazas de destrucción o daño a los datos, así como el robo.

Algunos datos para hacerte pensar

En 2016, el 26% de los bancos sufrieron ataques DDoS.

Una de las mayores filtraciones de datos personales se produjo en julio de 2017 en la oficina historiales de crédito Equifax (Estados Unidos). Datos de 143 millones de personas y 209 mil números tarjetas de crédito cayó en manos de delincuentes.

"Quien posee la información es dueño del mundo". Esta afirmación no ha perdido su relevancia, especialmente en lo que respecta a la competencia. Entonces, en 2010 se interrumpió. presentación de iPhone 4 debido a que uno de los empleados olvidó el prototipo del teléfono inteligente en un bar, y el estudiante que lo encontró vendió el prototipo a los periodistas. Como resultado, varios meses antes de su presentación oficial se publicó en los medios una reseña exclusiva del teléfono inteligente.




Arriba