Умишлени заплахи за информационната сигурност. Основни принципи на информационната сигурност. Какви източници заплашват информационната сигурност?

Заплахите за информационната (компютърната) сигурност са различни действия, което може да доведе до нарушения на информационната сигурност. С други думи, това са потенциални събития/процеси или действия, които могат да причинят щети на информационните и компютърните системи.

Заплахите за информационната сигурност могат да бъдат разделени на два вида: естествени и изкуствени. Естествените включват природен феномен, които не зависят от хората, например урагани, наводнения, пожари и др. Създадените от човека заплахи зависят пряко от човека и могат да бъдат умишлени или неумишлени. Неволните заплахи възникват от невнимание, невнимание и невежество. Пример за такива заплахи може да бъде инсталирането на програми, които не са необходими за работа, които впоследствие нарушават работата на системата, което води до загуба на информация. Умишлените заплахи, за разлика от предишните, се създават нарочно. Те включват атаки от нападатели отвън и вътре в компанията. Резултатът от този вид заплахи са огромни загуби за компанията Парии интелектуална собственост.

Класификация на заплахите за информационната сигурност

Зависи от по различни начиникласификация, всички възможни заплахи за информационната сигурност могат да бъдат разделени на следните основни подгрупи:

Нежеланото съдържание включва не само злонамерен софтуер, рисков софтуер и спам, които са специално предназначени да унищожават или крадат информация, но също и сайтове, които са забранени от закона, или неподходящи сайтове, които съдържат информация, която не е подходяща за възрастта на потребителя.

Източник: Международно проучване на информационната сигурност на EY „The Path to Cyber ​​​​Resilience: Forecast, Resistance, Response“, 2016 г.

Неоторизиран достъп– разглеждане на информация от служител, който няма разрешение да използва тази информация, чрез нарушение на служебните правомощия. Неоторизираният достъп води до изтичане на информация. В зависимост от това каква информация и къде се съхранява, могат да се организират течове различни начини, а именно чрез атаки срещу уебсайтове, хакерски програми, прихващане на данни по мрежата и използване на неоторизирани програми.

Изтичането на информация, в зависимост от причините, може да се раздели на умишлено и случайно. Случайни течове възникват поради хардуерни, софтуерни и човешки грешки. А умишлените, за разлика от случайните, се организират умишлено, с цел достъп до данни и нанасяне на щети.

Загубата на данни може да се счита за една от основните заплахи за информационната сигурност. Нарушаването на целостта на информацията може да бъде причинено от неизправност на оборудването или умишлени действия на потребителите, независимо дали са служители или нападатели.

Също толкова опасна заплаха е измамата (използване на измама информационни технологии). Измамата може да включва не само манипулации с кредитни карти(картиране) и хакване на онлайн банкиране, но също и вътрешни измами. Целта на тези икономически престъпления е да се заобиколи законодателството, политиките, фирмените разпоредби и незаконното присвояване на собственост.

Всяка година терористичната заплаха се увеличава по целия свят, постепенно преминавайки към виртуално пространство. Днес никой не е изненадан от възможността за атаки срещу индустриални системи за управление на различни предприятия. Но такива атаки не се извършват без предварително разузнаване, поради което е необходим кибершпионаж, който да помогне за събирането на необходимите данни. Има и такова нещо като информационна война, която се различава от конвенционалната война само по това, че внимателно подготвената информация действа като оръжие.

Източник на заплахи за информационната сигурност

Пробивът в информационната сигурност може да бъде причинен или от планирани действия на нападател, или от неопитност на служител. Потребителят трябва поне малко да разбира от информационна сигурност и злонамерен софтуер, за да не причини щети на компанията и себе си с действията си.

За да пробиете защитите и да получите достъп до необходимата информациянападателите използват слабости и грешки в работата на софтуера, уеб приложенията, грешки в конфигурациите на защитната стена, правата за достъп и прибягват до подслушване на комуникационни канали и използване на кийлогъри.

Загубата на информация може да бъде причинена не само от външни атаки от натрапници и небрежност на служителите, но и от служители на компанията, които се интересуват от печалба в замяна на ценни данни от организацията, в която работят или са работили.

Източниците на заплахи са киберпрестъпни групи и правителствени разузнавателни служби (кибер звена), които използват целия арсенал от налични кибер инструменти:

  • нежелателно съдържание;
  • неоторизиран достъп;
  • изтичане на информация;
  • загуба на данни;
  • измама;
  • кибер война и кибер тероризъм;

Какво ще се използва за атака зависи от вида на информацията, нейното местоположение, начина на достъп до нея и нивото на защита. Ако атаката е предназначена да използва неопитността на жертвата, тогава могат да се използват спам съобщения.

Заплахите за информационната сигурност трябва да се оценяват цялостно, като методите за оценка ще варират във всеки конкретен случай. Например, за да предотвратите загуба на данни поради неизправност на оборудването, трябва да използвате висококачествени компоненти и да извършвате редовно Поддръжка, инсталирайте стабилизатори на напрежението. След това трябва да инсталирате и актуализирате редовно софтуер. Специално вниманиеТрябва да обърнете внимание на софтуера за сигурност, чиито бази данни трябва да се актуализират ежедневно:

  • защита от неподходящо съдържание(антивирус, антиспам, уеб филтри, антишпионски софтуер)
  • защитни стени и IPS системи за откриване на проникване
  • защита на уеб приложения
  • анти-DDoS
  • анализ на изходния код
  • борба с измамите
  • защита срещу целеви атаки
  • Системи за откриване на необичайно поведение на потребителите (UEBA).
  • защита на автоматизирана система за управление на процесите
  • защита от изтичане на данни
  • криптиране
  • защита на мобилни устройства
  • архивиране
  • системи за отказоустойчивост

Обучение на служителите на компанията в основните концепции за информационна сигурност и принципите на работа на различни зловреден софтуерще помогне за избягване на случайно изтичане на данни, елиминиране на потенциална случайна инсталация опасни програмина компютър. Освен това, като предпазна мярка срещу загуба на информация, трябва да направите резервни копия. За да се наблюдава дейността на служителите на работните им места и да може да се открие нарушител, трябва да се използват DLP системи.

Помогнете за организирането на информационната сигурност специализирани програми, разработен на базата на модерни технологии. Пример за такива технологии за предотвратяване на изтичане на поверителни данни са DLP системите. И в борбата срещу измамите трябва да използвате системи за борба с измамите, които предоставят възможност за наблюдение, откриване и управление на нивото на измамите.

Заплахата (по принцип) обикновено се отнася до потенциално възможен процес (явление, събитие или въздействие), който е вероятно да доведе до загуба на нечии нужди. Впоследствие, под заплахата от защита на системата за обработка на информация, ние ще приемем възможността за въздействие върху системата, което косвено или пряко може да причини загуба на нейната сигурност.

IN понастоящемИзвестен е списък със заплахи за информационната сигурност на AS, който има повече от сто позиции.
Анализът на вероятните заплахи за информационната сигурност се извършва със смисъла на определяне на пълен списък с изисквания за системата, която се създавазащита.
За предотвратяване на заплахи има редица...

Списъкът на заплахите, анализът на риска за вероятността от тяхното внедряване, както и моделът на атакуващия са основата за анализиране и внедряване на заплахи и изграждане на изисквания към системата за защита на AS. В допълнение към откриването на вероятни заплахи е препоръчително да се провеждат изследвания на тези заплахи въз основа на класификация по редица параметри. Всеки класификационен параметър показва едно от общите правила за защитната система. Заплахите, които съответстват на всеки класификационен атрибут, позволяват изискването, отразено от този параметър, да бъде подробно описано.

Необходимостта от класификация на заплахите информационна сигурност AS се обяснява с факта, че информацията, съхранявана и обработвана в AS, е податлива на влиянието на фактори, което прави невъзможно формализирането на проблема за описание на пълното изобилие от заплахи. Поради това обикновено не се определя пълен списъкзаплахи, но списък с класове заплахи.

Разделянето на вероятните заплахи за информационната сигурност на АС може да се извърши според следните основни параметри.


Според ранга на преднамереност на израза:

  • заплахи, провокирани от грешки или небрежност на служителите, например неграмотно използване на методи за сигурност, въвеждане на данни, които не са на доставчика и др.;
  • заплахи за умишлено влияние, като техники на измамници.


По естество на възникване:

  • изкуствени заплахи за безопасността на АЕЦ, причинени от човешки ръце.
  • природни опасности, създадени от въздействието на обективни физически въздействия или природни явления върху АЕЦ;


За непосредствената причина за заплахите:

  • хора, например, наети чрез подкупване на служители, избухна конфиденциална информацияи така нататък.;
  • естествен биом, като природни бедствия, бури и др.;
  • неоторизирани софтуерни и хардуерни средства, например заразяване на компютър с вируси с разрушителни функции;
  • оторизирани софтуерни и хардуерни средства, отказ на операционната система, например изтриване на данни.


Според степента на зависимост от активността на АС:

  • само по време на обработка на данни, например заплаха от внедряване и разпространение на софтуерни вируси;
  • независимо от дейността на АС, например разбиване на шифри (или или) информация.

Източници на заплахи за информационната сигурност


По състояние на източник на заплаха:

  • директно към AS, например неточно изпълнение на ресурсите на AS;
  • в зоната на AS, например, използване на подслушващи устройства, записи, кражба на разпечатки, носители на данни и др.;
  • извън зоната на АС, например улавяне на информация, предавана по комуникационни пътища, улавяне на странично акустично, електромагнитно и друго излъчване от устройства.


Според степента на въздействие върху високоговорителите:

  • активни заплахи, които при реагиране внасят промяна в структурата и същността на АС, например въвеждането на вируси и троянски коне;
  • пасивни заплахи, които при изпълнение не променят нищо във вида и същността на АС, например заплахата от копиране класифицирана информация.


Според пътя към ресурсите на AS:

  • заплахи, реализирани с помощта на маскиран нестандартен път на канал до ресурси на AS, например неоторизиран път до ресурси на AS чрез използване на каквито и да е възможности на ОС;
  • заплахи, реализирани чрез стандартен канал за достъп до ресурсите на AS, например незаконно придобиване на пароли и други параметри за контрол на достъпа с последващо маскиране като регистриран служител.


По стъпки за служители или програми за достъп до ресурси:

  • заплахи, реализирани след съгласие за достъп до ресурси на AS, например заплахи за неправилно или неразрешено използване на ресурси на AS;
  • заплахи, реализирани на етапа на достъп до ресурсите на AS, например заплахата от неоторизиран достъп до AS.


Според текущото местоположение на информацията, съхранявана и обработвана в AS:

  • заплахи за достъп до информация, намираща се в RAM, например достъп до системната област на RAM отвън приложни програми, четене на крайна информация от RAM;
  • заплахи за достъп до информация, намираща се на външен носител за съхранение, например неразрешено копиране на поверителна информация от твърд диск;
  • заплахи за достъп до информация, видима на терминала, например запис на показаните данни на видеокамера;
  • заплахи за достъп до информация, преминаваща през комуникационни канали, например незаконно свързване към комуникационни канали със задача директно да замени легитимен служител с следващ входдезинформация и налагане на неверни данни, незаконно свързване с комуникационни канали с последващо въвеждане на неверни данни или модификация на предадени данни.

Както вече споменахме, опасните влияния върху говорещите се разделят на случайни и умишлени. Проучване на опита в проектирането, производството и експлоатацията на АС показва, че данните са обект на различни произволни реакции на всички етапи от цикъла и работата на АС.

Източник случаенреакциите при прилагане на AS могат да бъдат:

  • хардуерни повреди и повреди;
  • пропуски в работата на обслужващи служители и други служители;
  • критични ситуации поради природни бедствия и прекъсване на електрозахранването;
  • шум и фон в комуникационните канали поради влияние външни фактори(за предаване на данни и вътрешен фактор -) канал;
  • недостатъци в софтуера.
  • или .

Умишлени заплахиса обединени с целенасочените методи на правонарушителя. Престъпникът може да бъде служител, обикновен посетител, наемници, конкурентни лица и др. Методите на престъпника могат да се обяснят със следните фактори: конкуренция, любопитство, неудовлетвореност на служителя от кариерата му, материален интерес (подкуп), желание да се утвърди по всякакъв начин и др.

Правейки заключение от вероятността от най-опасните условия, възникващи поради методите на нападателя, можем да оценим хипотетичен модел на потенциален нападател:

  • нападателят знае информация за методите и параметрите на системата; ()
  • квалификацията на нападателя може да му позволи да извършва неразрешени действия на ниво разработчик;
  • Логично е, че нападателят може да избере най-много слабоств системата за защита;
  • Нападателят може да бъде всеки, както легитимен потребител на системата, така и външен човек.

Например за банкови AS могат да се отбележат следните умишлени заплахи:

  • запознаване на банкови служители с информация, до която те нямат достъп;
  • НРД на лица, несвързани с определен брой банкови служители;
  • неразрешено копиране на програми и данни;
  • кражба на разпечатани банкови файлове;
  • кражба дигитална медиясъдържащи поверителна информация;
  • умишлено елиминиране на информация;
  • подправяне на съобщения, преминаващи по комуникационни пътища;
  • неоторизирана промяна на финансови отчети от банкови служители;
  • отказ от авторство на съобщение, изпратено по комуникационни канали;
  • унищожаване на архивни банкови данни, съхранявани на носители;
  • унищожаване на данни, причинено от вирусна реакция;
  • отказ за получаване на данни;
  • отказ при.

Неоторизиран достъп- най-често срещаният и разнообразен вид компютърни престъпления. Концепцията за неоторизиран достъп е получаване на индивидуален достъп (нарушител) до обект в нарушение на набора от правила за контрол на достъпа, създадени в съответствие с приетата политика за сигурност. NSD използва грешка в системата за защита и е възможно при грешен избор на методи за защита, техните неправилна настройкаи монтаж. NSD се извършва като местни методи AS, и специално създадени софтуерни и хардуерни методи.

Основните начини за неоторизиран достъп, чрез които престъпник може да създаде достъп до AS елементи и да открадне, промени и/или изтрие данни:

  • технологични табла за управление;
  • непряк електромагнитно излъчванеот съобщителни канали, оборудване, заземителни и захранващи мрежи и др.;
  • комуникационни канали между хардуерните компоненти на високоговорителната система;
  • локални линии за достъп до данни (терминали на служители, системен администратор, оператор);
  • методи за показване и запис на данни или .
  • през и ;

От многото техники и методи на NSD можете да се съсредоточите върху следните престъпления:

  • незаконно използване на привилегии;
  • "бал с маски";
  • прихващане на парола.

Прихващане на пароласе оказва благодарение на специално създадени програми. Когато легитимен служител влезе в корпоративната система, програмата за прихващане симулира на екрана на служителя въвеждане на името и паролата на служителя, които след въвеждане се изпращат на собственика на програмата за прихващане, след което се показва информация за системна грешка и управлението се връща на ОС.
Служителят смята, че е сгрешил при въвеждането на паролата си. Той отново въвежда своето потребителско име и парола и влиза в корпоративната система. мениджърът на програмата за прихващане получи входните данни на легитимен служител. И може да ги използва при възложените му задачи. Има много други методи за улавяне на въведеното от потребителя. За шифроване на пароли по време на предаване е разумно да използвате .

"Бал с маски"- това е изпълнението на всякакви действия от един служител от името на друг служител, който има съответните права за достъп. задачата на „маскарада“ е да даде каквито и да било действия на друг потребител или да прихване правомощията и статуса на друг служител в корпоративната мрежа. Възможни опцииизпълненията на „маскарада“ са:

  • прехвърляне на данни към мрежата от името на друг служител.
  • влизане в системата с помощта на входните данни в системата на друг служител (този „маскарад“ се улеснява от прихващане на парола);

"Маскарадът" е много опасен в банковите схеми електронни плащания, където неправилната идентификация на клиент поради „маскарад“ на крадец може да доведе до загуби за легитимен банков клиент.

Незаконно използване на привилегии.Много системи за сигурност създават специфични списъци с привилегии за постигане на определени цели. Всеки служител получава свой собствен списък с привилегии: администратори - максималния списък с действия, редовни потребители - минимален списъкдействия. Неразрешеното прихващане на привилегии, например чрез „маскарад“, води до вероятността нарушителят да извърши определени действия, за да заобиколи системата за сигурност. Трябва да се отбележи, че незаконното прихващане на списъка с привилегии е вероятно или поради грешки в системата за сигурност, или поради пропуск на администратор при регулирането на системата и присвояването на списъка с привилегии.

Заплахи, които нарушават целостта на информацията, съхранявана в информационна системаили предавани по комуникационни линии, които са предназначени да го променят или изкривяват, което в крайна сметка води до повреда в качеството му или пълно премахване. Целостта на данните може да бъде нарушена умишлено, в резултат на обективни въздействия от фактори на околната среда. Тази заплаха е отчасти приложима за системите за пренос на данни - телекомуникационни системи и информационни мрежи. Умишлените действия, които нарушават целостта на данните, не трябва да се бъркат с техните разрешени промени, които се извършват от упълномощени лица с обоснована цел.

Заплахите, които нарушават поверителността, се създават за разкриване на поверителна или секретна информация. Когато тези заплахи действат, данните стават известни на лица, които не трябва да имат достъп до тях. В източниците за информационна сигурност съществува заплаха от престъпление срещу поверителността всеки път, когато се получи NSD класифицирана информациясъхранявани в информационна система или предавани между системите.

Заплахи, които нарушават работата на служителите или системата като цяло. Те са насочени към създаване на ситуации, при които определени действияили да намалят производителността на системата, или да блокират достъпа до ресурсни фондове. Например, ако един служител на системата иска достъп конкретна услуга, а другият създава действия за блокиране на този достъп, след което на първия потребител се отказва услуга. Блокирането на достъпа до ресурс може да бъде временно или постоянно. Пример за това е срив, когато . Както и заплахи за средствата за предаване на информация, например.

Тези заплахи могат да се считат за непосредствени или първични, докато създаването на тези заплахи води до пряко въздействие върху защитената информация.

Днес за модерните ИТ системи защитата е необходим компонентАС на обработка на информация. Атакуващата страна трябва първо да преодолее защитната подсистема и едва след това да наруши целостта на АС. Но трябва да разберете, че практически няма абсолютна системазащита, единственият въпрос е средствата и времето, необходими за нейното заобикаляне.

Системата за сигурност също представлява заплаха, така че за нормалните защитени информационни системи е необходимо да се вземе предвид четвъртият тип заплаха - заплахата от проверка на параметрите на защитаваната система. На практика събитието се проверява чрез етап на опознаване, по време на който се научават основните параметри на системата за защита, нейните характеристики и др. Резултатът от този етап е коригирането на задачата, както и изборът на най-много оптимален технически методизаобиколете системата за сигурност. Те дори представляват заплаха. Може да се използва и срещу самата система.

Заплахата от разкриване на параметрите на системата за сигурност може да се нарече непряка заплаха. внедряването на заплахата няма да причини щети на обработваната информация в информационната система, но ще направи възможно реализирането на преките или първични заплахи, описани по-горе.

На фиг.1. Описани са основните технологии за реализиране на заплахи за информационната сигурност. Когато се постигне необходимото ниво на информационна сигурност в автоматизираната система, е необходимо да се създаде противодействие на различни технически заплахи и да се намали възможното влияние на „човешкия фактор“. В предприятието всичко това трябва да се обработва от специален, който, за да предотврати допълнително заплахи.

03.10.07 37372

При промяна на метода за съхранение на информация от тип хартияна цифров, се появи основен въпрос- как да защитим тази информация, защото тя е много голям бройфактори влияят върху безопасността на поверителните данни. За да се организира безопасно съхранениеданни, първото нещо, което трябва да направите, е да извършите анализ на заплахите, за да проектирате правилно схеми за информационна сигурност.

Заплахите за информационната сигурност се делят на два основни вида – естествени и изкуствени заплахи. Нека се спрем на природните заплахи и се опитаме да идентифицираме основните. Природните опасности включват пожари, наводнения, урагани, мълнии и други природни бедствияи явления, които не зависят от хората. Най-честата от тези заплахи са пожарите. За да се гарантира сигурността на информацията, необходимо условиее оборудването на помещенията, в които са разположени елементите на системата (дигитални носители, сървъри, архиви и др.) с противопожарни датчици, назначаването на лица, отговорни за пожарната безопасност и наличието на пожарогасително оборудване. Спазването на всички тези правила ще сведе до минимум заплахата от загуба на информация от пожар.

Ако помещения с носители ценна информациясе намират в непосредствена близост до водни тела, те са изложени на риск от загуба на информация поради наводнение. Единственото нещо, което може да се направи в тази ситуация, е да се премахне съхранението на носители за съхранение на първите етажи на сградата, които са склонни към наводнения.

Друга природна заплаха е мълнията. Много често те се провалят поради удари на мълния. мрежови карти, електрически подстанции и други устройства. Особено забележими загуби при излизане мрежово оборудванеот строя страдат големи организации и предприятия като банки. Да избегна подобни проблеминеобходимо е свързващите мрежови кабели да бъдат екранирани (екранирани мрежов кабелустойчив на електромагнитни смущения), а екранировката на кабела трябва да бъде заземена. За да се предотврати навлизането на мълния в електрическите подстанции, трябва да се монтира заземен гръмоотвод, а компютрите и сървърите трябва да бъдат оборудвани с непрекъсваеми захранвания.

И така, ние разгледахме естествените заплахи за информационната сигурност. Следващият вид заплахи са изкуствените заплахи, които от своя страна се делят на непреднамерени и умишлени заплахи. Неумишлените заплахи са действия, които хората извършват поради небрежност, невежество, невнимание или любопитство. Този тип заплаха включва инсталацията софтуерни продукти, които не са включени в списъка с изисквания за работа и впоследствие могат да причинят нестабилна работасистеми и загуба на информация. Това включва и други „експерименти“, които не са били злонамерени и хората, които са ги извършили, не са били наясно с последствията. За съжаление, този вид заплаха е много трудна за контролиране, необходимо е не само персоналът да е квалифициран, но е необходимо всеки човек да е наясно с риска, който произтича от неговите неразрешени действия.

Умишлените заплахи са заплахи, свързани със злонамерено намерение за умишлено физическо унищожаване, последващо повреда на системата. Умишлените заплахи включват вътрешни и външни атаки. Противно на общоприетото схващане, големи компаниистрадат от многомилионни загуби, често не от хакерски атаки, но по вина на собствените си служители. Съвременна историязнае много примери за умишлени вътрешни заплахи за информация - това са трикове на конкурентни организации, които въвеждат или набират агенти за последваща дезорганизация на конкурент, отмъщение от служители, които са недоволни от заплатите или статуса си в компанията и т.н. . За да бъде минимален рискът от подобни случаи, е необходимо всеки служител на организацията да отговаря на така наречения „статут на надеждност“.

Природни и създадени от човека заплахи

Развитието на новите информационни технологии и всеобщата компютъризация доведоха до факта, че информационната сигурност не само става задължителна, но и е една от характеристиките на информационните системи. Съществува доста широк клас системи за обработка на информация, при разработването на които факторът за сигурност играе основна роля (например банкови информационни системи).

Под защита на IPсе отнася до сигурността на система от случайна или умишлена намеса в нормалния процес на нейното функциониране, от опити за кражба (неоторизирано придобиване) на информация, модификация или физическо унищожаване на нейните компоненти. С други думи, това е способността да се противодейства на различни смущаващи влияния върху ИВ.

Информационната сигурност е застрашенасе отнася за събития или действия, които могат да доведат до повреда, неоторизирано използване или дори унищожаване информационни ресурси управлявана система, както и софтуер и хардуер.

Заплахите за информационната сигурност се делят на два основни вида – естествени и изкуствени заплахи.. Нека се спрем на природните заплахи и се опитаме да идентифицираме основните . На природни заплахивключват пожари, наводнения, урагани, мълнии и други природни бедствия и явления, които не зависят от хората. Най-честата от тези заплахи са пожарите. За осигуряване на информационна сигурност е необходимо условие помещенията, в които са разположени елементите на системата (дигитални носители, сървъри, архиви и др.), да бъдат оборудвани с противопожарни датчици, да се назначат отговорници за пожарната безопасност и да има пожарогасително оборудване. Спазването на всички тези правила ще сведе до минимум заплахата от загуба на информация от пожар.

Ако помещения с ценни носители за съхранение на информация се намират в непосредствена близост до водни тела, тогава те са изложени на заплаха от загуба на информация поради наводнение. Единственото нещо, което може да се направи в тази ситуация, е да се премахне съхранението на носители за съхранение на първите етажи на сградата, които са склонни към наводнения.

Друга природна заплаха е мълнията. Много често, когато падне мълния, мрежовите карти, електрическите подстанции и други устройства отказват. Големи организации и предприятия, като банки, понасят особено големи загуби, когато мрежовото оборудване се повреди. За да избегнете подобни проблеми, свързващите мрежови кабели трябва да бъдат екранирани (екранираният мрежов кабел е устойчив на електромагнитни смущения) и екранировката на кабела трябва да бъде заземена. За да се предотврати навлизането на мълния в електрическите подстанции, трябва да се монтира заземен гръмоотвод, а компютрите и сървърите трябва да бъдат оборудвани с непрекъсваеми захранвания.

Следващият вид заплахи са изкуствени заплахи, което на свой ред се делят на непреднамерени и умишлени заплахи. Неумишлени заплахи- това са действия, които хората извършват поради невнимание, незнание, невнимание или от любопитство. Този вид заплаха включва инсталирането на софтуерни продукти, които не са включени в списъка на необходимите за работа, и впоследствие могат да причинят нестабилна работа на системата и загуба на информация. Това включва и други „експерименти“, които не са били злонамерени и хората, които са ги извършили, не са били наясно с последствията. За съжаление, този вид заплаха е много трудна за контролиране, необходимо е не само персоналът да е квалифициран, но е необходимо всеки човек да е наясно с риска, който произтича от неговите неразрешени действия.

Умишлени заплахи- заплахи, свързани със злонамерени намерения за умишлено физическо унищожаване, последващ отказ на системата. Умишлените заплахи включват вътрешни и външни атаки. Противно на общоприетото схващане, големите компании често търпят многомилионни загуби не от хакерски атаки, а по вина на собствените си служители. Съвременната история познава много примери за умишлени вътрешни заплахи за информацията - това са триковете на конкурентни организации, които въвеждат или набират агенти за последваща дезорганизация на конкурент, отмъщението на служители, които са недоволни от заплатите или статуса си в компанията, и така нататък. За да бъде минимален рискът от подобни случаи, е необходимо всеки служител на организацията да отговаря на така наречения „статут на надеждност“.

Към външни преднамеренизаплахите включват заплахи от хакерски атаки. Ако информационната система е свързана към глобална мрежаИнтернет, то за предотвратяване на хакерски атаки е необходимо да се използва защитна стена(т.нар. защитна стена), която може да бъде вградена в хардуера или софтуерно реализирана.

Човек, който се опитва да наруши информационна система или да получи неоторизиран достъп до информация, обикновено се нарича кракер, а понякога и „компютърен пират“ (хакер).

В техните незаконни действиянасочени към овладяване на тайните на други хора, хакерите се стремят да намерят източници на поверителна информация, които биха им дали най-много надеждна информация V максимални обемис минимални разходида го получи. С помощта на различни трикове и различни техники и средства се избират пътища и подходи към такива източници. IN в такъв случайизточник на информация е материален обект, който има определена информация, която представлява специфичен интерес за нападателите или конкурентите.

Основните заплахи за информационната сигурност и нормалното функциониране на информационните системи включват:

Изтичане на поверителна информация;

Компрометиране на информация;

Неразрешено използванеинформационни ресурси;

Неправилно използване на информационни ресурси;

Неоторизиран обмен на информация между абонати;

Отказ от информация;

Нарушение информационни услуги;

Незаконно използване на привилегии.

Изтичане на поверителна информация- това е неконтролирано издаване на поверителна информация извън IP или кръга от лица, на които тя е била поверена чрез услуга или е станала известна в процеса на работа. Това изтичане може да се дължи на:

Разкриване на поверителна информация;

Пренос на информация по различни, предимно технически канали;

Неоторизиран достъп до поверителна информация по различни начини.

Разкриването на информация от нейния собственик или собственик е умишлено или небрежно действие на длъжностни лица и потребители, на които съответната информация се намира по установения редса били поверени чрез служба или работа, което е довело до запознаването с нея на лица, които нямат право на достъп до тази информация.



Възможна е неконтролирана загуба на поверителна информация по визуално-оптични, акустични, електромагнитни и други канали.

Неоторизиран достъп- е незаконно умишлено придобиване на поверителна информация от лице, което няма право на достъп до защитена информация.

Най-честите начини за неоторизиран достъп до информация са:

Прихващане на електронно излъчване;

Използване на подслушващи устройства (букмарки);

Дистанционна фотография;

Прихващане на акустично излъчване и възстановяване на текст на принтера;

Копиране на носители за съхранение при преодоляване на мерките за сигурност

Маскиране като регистриран потребител;

Маскиране като системни заявки;

Използване на софтуерни капани;

Използване на недостатъците на езиците за програмиране и операционна система;

Незаконна връзкадо оборудване и комуникационни линии на специално проектиран хардуер, който осигурява достъп до информация;

Злонамерено дезактивиране на механизми за защита;

Декодиране специални програмикриптирана: информация;

Информационни инфекции.

Изброените методи за неоторизиран достъп изискват доста големи технически познания и подходящ хардуер или разработване на софтуерот крадеца. Например, те се използват технически каналиТечовете са физически пътища от източник на поверителна информация до нападател, чрез които е възможно да се получи защитена информация. Причината за каналите за течове са конструктивни и технологични несъвършенства в схемните решения или експлоатационното износване на елементите. Всичко това позволява на хакерите да създават конвертори, работещи на определени физически принципи, образувайки канал за предаване на информация, присъщ на тези принципи - канал за изтичане.

Има обаче и доста примитивни начини за неоторизиран достъп:

Кражба на носители за съхранение и отпадъци от документи;

Инициативно сътрудничество;

Склонност към съдействие от страна на крадеца;

Разследване;

Подслушване;

Наблюдение и други начини.

Всички методи за изтичане на поверителна информация могат да доведат до значителни материални и морални щети както за организацията, в която функционира информационната система, така и за нейните потребители.

Съществува и непрекъснато се разработва огромно разнообразие от злонамерени програми, чиято цел е да повредят информацията в базата данни и компютърния софтуер. Голямо числоРазнообразието от тези програми не ни позволява да разработим постоянни и надеждни средства за защита срещу тях.

Сигурността на виртуален сървър може да се разглежда само директно като "Информационна сигурност". Мнозина са чували тази фраза, но не всеки разбира какво е това?

« Информационна сигурност» е процесът на осигуряване наличност, цялостност и поверителност на информацията.

Под "наличност"съответно се разбира като предоставяне на достъп до информация. "Интегритет"- осигуряване на достоверността и пълнотата на информацията. "Конфиденциалност"предполага осигуряване на достъп до информация само на оторизирани потребители.

Въз основа на вашите цели и задачи, изпълнявани на виртуалния сървър, вие също ще се нуждаете различни меркии степените на защита, приложими по всяка от тези три точки.

Например, ако използвате виртуален сървър само като средство за сърфиране в интернет, тогава от необходимите инструменти за сигурност първото ще бъде използването на антивирусна защита, както и съответствие елементарни правилабезопасност при работа в интернет.

В друг случай, ако имате уебсайт за продажба, хостван на вашия сървър или сървър за игри, тогава необходимите защитни мерки ще бъдат напълно различни.

Познаването на възможните заплахи, както и уязвимостите в сигурността, които тези заплахи обикновено използват, е необходимо, за да изберете най-оптималните инструменти за сигурност, за това ще разгледаме основните точки.

Под "заплаха"разбира се потенциалната възможност за нарушаване на информационната сигурност по един или друг начин. Извиква се опит за прилагане на заплаха "атака", и този, който изпълнява този опит, Наречен "злонамерен". Най-често заплахата е следствие от наличието на уязвимости в защитата на информационните системи.

Нека да разгледаме най-честите заплахи, на които са изложени съвременните информационни системи.

Заплахи за информационната сигурност, които причиняват най-големи щети

Нека разгледаме по-долу класификацията на видовете заплахи според различни критерии:
  1. Пряка заплаха за информационната сигурност:
    • Наличност
    • Интегритет
    • Конфиденциалност
  2. Компоненти, насочени към заплахи:
    • Данни
    • програми
    • Оборудване
    • Поддържаща инфраструктура
  3. По начин на изпълнение:
    • Случайно или умишлено
    • Естествени или създадени от човека
  4. Въз основа на местоположението на източника на заплаха има:
    • Домашни
    • Външен
Както бе споменато в началото, понятието „заплаха“ в различни ситуациичесто тълкувани по различен начин. И необходимите мерки за сигурност ще варират. Например за подчертано отворена организациязаплахи за поверителността може просто да не съществуват - цялата информация се счита за публична, но в повечето случаи незаконният достъп е сериозна опасност.

Приложими към виртуални сървъри, заплахите, които вие като администратор на сървъра трябва да вземете предвид, са заплахи за наличността, поверителността и целостта на данните. Вие носите пряка и независима отговорност за възможността от заплахи, насочени към поверителността и целостта на данни, които не са свързани с хардуерни или инфраструктурни компоненти. Включително прилагането на необходимите защитни мерки, това е вашата непосредствена задача.

Често вие, като потребител, няма да можете да повлияете на заплахи, насочени към уязвимости на програмите, които използвате, освен като не използвате тези програми. Използването на тези програми е разрешено само ако прилагането на заплахи, използващи уязвимостите на тези програми, или не е препоръчително от гледна точка на нападателя, или няма значителни загуби за вас като потребител.

Осигуряването на необходимите мерки за сигурност срещу заплахи, насочени към оборудване, инфраструктура или заплахи от изкуствен и естествен характер, се извършва директно от хостинг компанията, която сте избрали и от която наемате своите сървъри. В този случай е необходимо да се подходи най-внимателно към избора, правилно избраната хостинг компания ще ви осигури надеждността на хардуера и инфраструктурните компоненти на правилното ниво.

Вие, като администратор на виртуален сървър, трябва да вземете под внимание тези видове заплахи само в случаите, когато дори краткотрайна загуба на достъп или частично или пълно спиране на работата на сървъра по вина на хостинг компанията може да доведе до несъизмерими проблеми или загуби. Това се случва доста рядко, но по обективни причини нито една хостинг компания не може да осигури 100% Uptime.

Заплахи директно за информационната сигурност

Основните заплахи за достъпността включват

  1. Срив на вътрешната информационна система;
  2. Неизправност на поддържащата инфраструктура.
Основните източници на вътрешни повреди са:
  • Нарушение (случайно или умишлено) от установени правилаоперация
  • Изход от системата нормален режимексплоатация поради случайни или умишлени действия на потребителите (превишаване на очаквания брой заявки, прекомерен обем на обработена информация и др.)
  • Грешки при (пре)конфигуриране на системата
  • Зловреден софтуер
  • Софтуерни и хардуерни повреди
  • Унищожаване на данни
  • Унищожаване или повреда на оборудването
Препоръчва се да се вземат предвид следните заплахи по отношение на поддържащата инфраструктура:
  • Нарушаване на работата (случайно или умишлено) на комуникационни системи, електрозахранване, водоснабдяване и/или топлоснабдяване, климатизация;
  • Унищожаване или увреждане на помещения;
  • Неспособност или нежелание на обслужващия персонал и/или потребителите да изпълняват задълженията си (граждански вълнения, транспортни произшествия, терористична атака или заплаха от такава, стачка и др.).

Основни заплахи за целостта

Могат да бъдат разделени на статични заплахи за целостта и заплахи за динамична цялост.

Също така си струва да се разделят на заплахи за целостта на служебната информация и данните за съдържанието. Сервизната информация се отнася до пароли за достъп, маршрути за пренос на данни локална мрежаи подобна информация. Най-често и в почти всички случаи нападателят, съзнателно или не, се оказва служител на организацията, който е запознат с режима на работа и мерките за сигурност.

За да наруши статичната цялост, нападателят може:

  • Въведете грешни данни
  • За промяна на данните
Заплахите за динамичната цялост включват пренареждане, кражба, дублиране на данни или въвеждане на допълнителни съобщения.

Топ заплахи за поверителността

Поверителната информация може да бъде разделена на предметна и служебна информация. Информацията за услугата (например потребителски пароли) не се отнася за конкретен предметна област, той играе техническа роля в една информационна система, но неговото разкриване е особено опасно, тъй като е изпълнено с получаване на неоторизиран достъп до цялата информация, включително информацията за предмета.

Дори ако информацията се съхранява на компютър или е предназначена за използване на компютър, заплахите за неговата поверителност може да не са от компютър и като цяло от нетехнически характер.

Неприятните заплахи, срещу които е трудно да се защитим, включват злоупотреба с власт. В много видове системи привилегированият потребител (напр Системен администратор) може да чете всеки (некриптиран) файл, да има достъп до пощата на всеки потребител и т.н. Друг пример са щетите, причинени от следпродажбено обслужване. Обикновено Сервизен инжинерполучава неограничен достъп до оборудването и има способността да заобикаля механизмите за защита на софтуера.

За по-голяма яснота тези типове заплахи също са представени схематично по-долу на фигура 1.


Ориз. 1. Класификация на видовете заплахи за информационната сигурност

За да се приложат най-оптималните мерки за защита, е необходимо да се оценят не само заплахите за информационната сигурност, но и възможните щети, за тази цел се използва характеристиката на приемливостта, като по този начин възможните щети се определят като приемливи или неприемливи. За да направите това, е полезно да установите свои собствени критерии за допустимост на щети в парична или друга форма.

Всеки, който започне да организира информационна сигурност, трябва да отговори на три основни въпроса:

  1. Какво да защитим?
  2. От кого да се защитаваме, какви видове заплахи преобладават: външни или вътрешни?
  3. Как да се защитим, с какви методи и средства?
Като вземете предвид всичко по-горе, можете най-пълно да оцените уместността, възможността и критичността на заплахите. След като оцени всички необходимата информацияи претегля всички плюсове и минуси. Можете да изберете най-ефективния и най-добри практикии средства за защита.

Основни методи и средства за защита, както и минималните и необходими мерки за сигурност, използвани на виртуални сървърив зависимост от основните цели на тяхното използване и видовете заплахи, ще ги разгледаме в следващите статии под заглавието „Основи на информационната сигурност“.