• Porušení informační bezpečnosti počítačového systému. Model narušitele informační bezpečnosti. Přístup k internetu pro uživatele

    porušení IB. Internet a bezpečnost firemního informačního prostoru

    Výsledky ankety

    M.S. Saveliev
    Zástupce marketingového ředitele
    Společnosti "Informzaschita"

    Efektivní strategie ochrany podnikového informačního prostředí (IS) vyžaduje nejen snahu zajistit komplexní zabezpečení firemní sítě, ale také analýzu současného stavu v této oblasti a zhodnocení přijatých opatření k analýze stávajících rizikům a předcházet porušování. Výsledky studie provedené časopisem „Information Security / Information Security“ mohou být užitečné pro studium problémů informační bezpečnosti (IS) společnosti.

    Výsledky tohoto průzkumu výmluvně naznačují, že hlavní hrozba pro bezpečnost podnikového informačního prostoru pochází zevnitř společnosti.

    „Hygiena“ informačního systému společnosti

    Téměř žádný z respondentů nezaznamenal významné narušení informační bezpečnosti společnosti externími narušiteli (obr. 1). Polovina respondentů tvrdí, že nezažili pokusy proniknout do firemního IP zvenčí. Pravda, pro naprosto přesný závěr by bylo zajímavé vzít v úvahu ještě jednu skutečnost: mají společnosti účastnící se průzkumu prostředky k odhalování a prevenci vnějších útoků, ale taková otázka nebyla položena.

    V každodenní praxi se poměrně často musíme potýkat s tím, že i přes přítomnost bezpečnostních nástrojů ve svém arzenálu je oddělení informační bezpečnosti firem a organizací nedokážou úspěšně využít. Nepřímým potvrzením toho je obrázek odpovědí na otázku "Jak rozvinuté je řízení systému bezpečnosti informací?" (obr. 2): i takový „hygienický“ prostředek ochrany, jako je antivirus, je využíván neefektivně. Firmy téměř pětiny dotázaných nekonfigurují možnosti automatické aktualizace antivirových databází – tato otázka je napospas uživatelům. Z toho je zcela zřejmé následující: management a IT specialisté dotazovaných společností si mohou jednoduše neuvědomovat, jaké události se odehrávají v jejich systémech. Mimochodem, moderní hrozby, jako jsou například viry botů, lze detekovat pouze jemnými příznaky, nebo spíše pouze analýzou pečlivě vyladěných ochranných nástrojů.

    Nejnebezpečnějším pachatelem je uživatel

    Na rozdíl od široce rozšířených tvrzení v roce 2006 o obrovském nebezpečí, které představují vnitřní hrozby, průzkum časopisu ukázal, že většina incidentů v reálné zkušenosti specialistů na informační bezpečnost je neúmyslným, neúmyslným jednáním uživatelů (obr. 3). Uživatelé ve skutečnosti porušují pravidla stanovená v organizaci pro používání podnikové IP tím, že neúmyslně provádějí tu či onu akci (obr. 4). Navíc je charakteristické, že pravidla chování v oblasti informační bezpečnosti zaměstnanců společnosti jsou prozíravě popsána (obr. 2) v politice informační bezpečnosti, v povinnostech zaměstnanců a v dalších dokumentech. I přes přítomnost speciálních instrukcí a dokumentů o informační bezpečnosti v jejich společnostech, o kterých svědčí účastníci průzkumu, dochází k mnoha narušení bezpečnosti z důvodu neznalosti uživatelů.

    Děje se tak proto, že požadavky dokumentů o bezpečnosti informací nejsou zaměstnancům sdělovány? Odpovězte na otázku "Jak se zaměstnanci Vaší společnosti dozvědí o svých povinnostech v oblasti dodržování bezpečnosti informací?" (obr. 5), 15 % respondentů uvedlo, že takové požadavky existují pouze na papíře a zaměstnanci organizací o nich nejsou nijak informováni. Pravidelná školení v oblasti informační bezpečnosti probíhají pouze v pětině dotázaných firem. Specialisté na informační bezpečnost se v drtivé většině případů poněkud arogantně domnívají, že zaměstnanci musí nějak samostatně ovládat obsah regulačních dokumentů o bezpečnosti. Troufám si tvrdit, že ani seznámení „pod podpisem“ nedává žádný efekt: všichni jsme zvyklí formálně podepisovat bezpečnostní pokyny, aniž bychom se pouštěli do jejich podstaty. Často se to obejde i bez něj.

    Hon na tři zajíce

    Co pro nás znamená 10 % zjištěných porušení? Soudě podle rovnoměrného rozložení odpovědí na otázku „Popište důležitost podnikových informací“ (obrázek 6), málokterý ze specialistů na informační bezpečnost skutečně rozumí podstatě chráněného podnikání. Samotná otázka byla samozřejmě položena poněkud přímočaře, ale v praxi se často setkáváme s tím, že při honbě za třemi králíky (bezúhonnost, důvěrnost a přístupnost) jsou mnozí připraveni chytit ne to, co je kritické, ale to, co je ulovit snazší. Někdy takové pokusy začnou ztrácet kontakt se zdravým rozumem: v určitém okamžiku jsou všechny síly bezpečnostní služby vynakládány na omezení možnosti používat USB disky a zároveň e-maily, faxy, tiskárny a další prostředky, které umožňují být odeslány mimo organizaci nejsou nijak kontrolovány. Problémy s obnovou informací a výkonu systému v případě selhání jsou obecně ignorovány. A mimochodem, to je jedna z hlavních hrozeb, pokud důvěřujete výsledkům odpovědí na otázku: "Uveďte typy využití informačních zdrojů společnosti zaměstnanci v rozporu se zavedenými režimy v loňském roce?" (obr. 4).

    Mohlo by to být toto nedorozumění, které vysvětluje rozpor zjištěný průzkumem: navzdory velké důležitosti, kterou management společnosti přikládá bezpečnostním otázkám (obr. 7), TOP manažeři nespěchají s navyšováním finančních prostředků na informační bezpečnost a zlepšováním systémů ochrany (obr. 8).

    Samotní bezpečnostní experti

    Ze studie je zcela zřejmé, že řada bezpečnostních specialistů se „vaří ve vlastní šťávě“: odpovídá na otázku „Jakými opatřeními pro řízení a odbornost informační bezpečnosti se vaše společnost za poslední rok zabývala?“ (Obrázek 9), pouze 12,5 % dotázaných uvedlo, že využívá služeb a poradenství profesionálních bezpečnostních poradců. O něco více než 6 % se obrací na světové standardy a postupy. Zbytek si raději ověřuje realitu pouze vlastní zkušeností a zkušeností svých kolegů. Za zmínku stojí zejména skutečnost, že značná část respondentů si je jista, že počet incidentů informační bezpečnosti bude v budoucnu jen růst a bude obtížnější je identifikovat (obr. 10). Většina dotázaných však doufá v jakýsi všelék, záchranu v podobě nějakého high-tech řešení, které je zachrání před hrozícím nebezpečím. Je potěšující konstatování, že hlavní naděje jsou spojeny právě se správným sladěním a řízením obranných procesů. A to potvrzuje rostoucí zájem pozorovaný dnes o přijaté mezinárodní bezpečnostní normy. Moderní specialisté se vědomě snaží používat doporučení norem ve svých každodenních činnostech.

    Důsledky porušení bezpečnosti informací. Charakteristika systému síťového hackování. „Trojští koně“ v pirátském softwaru. Bezpečnost podnikového informačního systému: vlastnosti bezpečnostního procesu a analýza příčin narušení.

    Odeslat svou dobrou práci do znalostní báze je jednoduché. Použijte níže uvedený formulář

    Studenti, postgraduální studenti, mladí vědci, kteří využívají znalostní základnu ve svém studiu a práci, vám budou velmi vděční.

    Hostováno na http://www.allbest.ru/

    Práce na kurzu

    Analýza příčin narušení informační bezpečnosti v úseku komunikačního kanálu (systému pro zajištění výměny dat prostředím) v moderních státních informačních a komunikačních systémech.

    Obsah

    • Úvod
    • Systém síťového hackování
    • Důvody porušení
    • Nezodpovědnost

    Úvod

    Co je informační bezpečnost? Odborníci říkají, že informační bezpečnost je ochrana informací před náhodnými nebo záměrnými negativními dopady. Je odpovědností osob odpovědných za informační bezpečnost předvídat a předcházet útokům na informace, jakož i minimalizovat jejich škody.

    Počítač dnes hraje významnou roli ve všech sférách lidské činnosti. Se zaváděním informačních technologií do našich životů se zvýšil i objem informací v elektronické podobě. Informace se snáze ukládají, ale je stále obtížnější postarat se o jejich bezpečnost. Dokument lze zamknout v trezoru, a i když je trezor rozbitý, přepsání textu trvá značnou dobu. Informace z elektronických médií lze ukrást téměř okamžitě. Během několika sekund mohou útočníci zkopírovat nebo zničit výsledky let činnosti. Nástup počítačových sítí ještě více usnadnil úkol zlodějů informací. Fyzický přístup k paměťovému médiu přestal být podmínkou.

    Jaké jsou důsledky porušení bezpečnosti informací?

    Krádež, záměna nebo zničení informací vede k vážným ekonomickým ztrátám. Ukradené informace se mohou dostat do rukou konkurentů, cenné informace mohou být zničeny nebo nahrazeny, což bude mít za následek materiální ztráty a podkope pověst společnosti.

    Počítačové útoky způsobují kromě ekonomických i morální škody. V důsledku jednání crackerů se osobní korespondence může stát veřejnou. Různé škodlivé programy narušují chod počítačů a vytvářejí nepohodlí pro jejich uživatele.

    Jaké jsou nejčastější příčiny narušení bezpečnosti informací? I v době hackerského bezpráví zůstává hlavním škůdcem sám uživatel. Více než polovina případů poškození informací vzniká vinou „konvičky“, která hloupostí nebo nedbalostí může zničit informace. Na druhém místě - škody v důsledku požárů (cca 15 % případů). Porucha zařízení se stává příčinou narušení bezpečnosti informací také v patnácti procentech případů. Podíl škod způsobených vodou a počítačovými útoky je oproti všem výše uvedeným deseti procentům zanedbatelný. Role počítačových hackerů však neustále roste a bezpečnostní služby je nemohou ignorovat.

    Systém síťového hackování

    Sítě jsou denně využívány v korporacích a různých organizacích. Data a zdroje jsou sdíleny všude. Při plánování sítí je nepochybně nutné řešit otázky bezpečnosti, aby se předešlo případným následným nákladům. Obvykle jsou sítě organizovány na bázi klient-server. Uživatelé používají pracovní stanice pro přístup k serveru, který obsahuje většinu informací a který je z hlediska hackingu zajímavější. Ať už má síť jakákoliv společnost – banka, ministerstvo, lékárna nebo cokoli jiného – hackování způsobuje škody. A přestože k hackování často dochází zevnitř, to znamená, že jej provádí člověk, který má nějaká přístupová práva, je zajímavé podívat se na hackování zvenčí.

    Statistiky ukazují, že do hackerských sítí jsou obvykle zapojeni muži ve věku 16 až 25 let. Důvodem je často touha prokázat se, zvýšit své dovednosti v této oblasti nebo touha využívat síťové zdroje pro vlastní účely.

    Kdo má zájem o rozbití? Poskytovatelé - mít internet zdarma; malé obchodní společnosti - dělat si legraci; banky - protože je to velmi cool a často fyzicky nemožné (například venku není žádný skutečný kabel); mnoho dalších. Hackeři často používají programy pro skenování k identifikaci počítačů, které lze hacknout, a poté je rozbijí. Suchaři před cílem musí být mnohem zkušenější. Takové akce budou diktovány spíše než zájmem, ale konkrétním úkolem, pravděpodobně spojeným s velkými penězi. Obvykle se k tomu nejprve shromáždí obrovské množství informací o autě (a to nejen prostřednictvím sítě), ale stále je pravděpodobně první, že se rozbijí jen tak a co je jednodušší.

    Společnosti mají obvykle přístup k internetu:

    · WWW server;

    · pošta;

    Přístup k internetu pro uživatele.

    Pošta a WWW jsou obvykle uchovávány na samostatném serveru a zbytek počítačů v síti je od světa oddělen programem firewall, který je obvykle nainstalován na bráně. Dobrý administrátor se nepochybně snaží zabránit hackování jak zvenčí, tak zevnitř. V následujícím budeme předpokládat, že cracker chce získat přístup k síti. Webové servery obvykle nejsou hacknuty, pokud není filtrování paketů správné. Poštovní server je z hlediska hackování praktičtější, protože pošta musí cestovat dále a odesílatel tak má určitý přístup k síti. Kromě pošty existuje několik dalších programů, o které může mít hacker zájem:

    ftp (21), ssh (22), telnet (23), smtp (25), pojmenované (53),

    pop3 (110), imap (143), rsh (514), rlogin (513), lpd (515).

    Pakety pro SMTP, pojmenované a portmapper lze snadno odfiltrovat, čímž se sníží riziko hacknutí. Někdy je však úkol hackování usnadněn tím, že filtrování paketů je organizováno nesprávně. K tomu může dojít v důsledku segmentace, nesprávné tabulky směrování paketů podle portů, organizace několika jmen na jednom počítači, přístupu modemu. Přítomnost DNS v síti může způsobit zbytečné problémy. Je mnohem bezpečnější používat číselné adresy interně. Dalším úzkým hrdlem je prstový program. S jeho pomocí lze celkem snadno zjistit typ operačního systému například prohlížením uživatelů [e-mail chráněný], [e-mail chráněný] nebo [e-mail chráněný]

    Také mějte na paměti, že adresy uvedené v hostitelích. ekv. rhosts nebo. shosts mají při komunikaci se strojem vyšší prioritu, takže je možné, že hackování z těchto adres bude snazší. Této skutečnosti crackeři běžně využívají. Pro zabezpečení sítě je žádoucí mít jistotu, že důvěryhodné adresy mají stejnou ochranu.

    Dalším nebezpečím jsou uživatelé, kteří si na své stroje instalují pirátský software. Takové programy mohou uvnitř obsahovat různé typy "trojských koní", maskované jako úvodní obrazovka, doplněk k něčemu nebo něco jiného. To se obvykle děje na počítačích se systémem Windows, kde může programy instalovat kdokoli. „Trojští koně“ plní jednoduché úkoly, pak se zničí. Mohou posílat adresy, obsah systémových souborů serveru, ke kterým je vyžadován přístup pro vstup do sítě, jako je passwd.

    Je jasné, že zloději se musí chránit. Chcete-li to provést, musíte nejprve skrýt své IP adresy. Existuje několik jednoduchých způsobů, jak to udělat:

    · použít mezilehlou adresu přes telnet nebo rsh;

    · používat Windows a Wingate;

    Použijte nesprávně nakonfigurovaný proxy server.

    Před rozbitím bude cracker sbírat informace o síti. Pokusí se zjistit adresy strojů v síti, uživatelská jména, typ operačního systému. Některé z nich lze legitimně zjistit prohlížením souborů na webovém serveru, ftp serveru, spuštěním programu finger nebo jednoduše pokusem o přihlášení k serveru. Poté získá představu o síti, o připojení počítačů, o dostupnosti portů vhodných pro hackování a mnoho dalšího.

    Dále bude proveden pokus rozpoznat stroje, které se používají jako nejdůvěryhodnější. Je možné, že některé informace jsou uloženy samostatně a jsou přístupné prostřednictvím nfsd nebo mountd. Tímto způsobem lze uložit například konfiguraci /etc a spustitelné systémové soubory /usr/bin.

    Po obdržení tohoto druhu informací cracker prohledá síť pro "díry" v ochraně. K tomu pod Linuxem existují programy jako ADMhack, mscan, nmap. Pro jejich provoz je nutný rychlý kanál, nejlépe optický. ADMhack vyžaduje ke spuštění oprávnění root; ostatní mohou začít bez něj. Útočník nemusí být správcem stroje, na kterém skener běží – mohl by jej vložit jako „trojského koně“ do jakéhokoli jiného programu.

    Programy ADMhack a mscan dělají něco takového:

    · skenování TCP portů;

    · získávání informací o službách RPC spuštěných přes portmapper;

    · získání seznamu exportovaných adresářů přes nfsd;

    Získání informací o přítomnosti samby nebo netbios;

    · run finger shromažďovat informace o uživatelích;

    kontrola CGI skriptů;

    · kontrola možnosti prolomení démonů Sendmail, IMAP, POP3, stavu RPC a připojených RPC.

    Pokud shromážděné informace umožňují objížďku přes důvěryhodné adresy, pak se příležitost obvykle využívá. Pokud taková cesta neexistuje, pak k hlubšímu pronikání do sítě slouží poštovní server. Paralelně se provádějí pokusy o vzdálené programové hackování služeb Sendmail, IMAP, POP3 a RPC, jako jsou statd, mountd a pcnfsd. Někdy se k tomu používají již hacknuté stroje, jelikož je často nutné mít program zkompilovaný na stejné platformě.

    Poté, co alespoň jeden z triků prošel a bylo možné získat přístup, cracker pečlivě zakryje své stopy, vyčistí záznamy v souborech a nainstaluje programy, aby jeho přítomnost nebyla následně detekována.

    To obvykle nainstaluje opravené verze programů, změní data a oprávnění k souborům. Ke stažení nových programů lze použít i ftp. Je možné, že místo pečlivého smazání informací o sobě budou nainstalovány nové verze programů ps a netstat, které informace o hacku skryjí. Někteří crackeři mohou umístit soubor. rhosts do adresáře /usr/bin, aby se uživatel bin mohl vzdáleně přihlásit přes rsh nebo csh.

    Vyčištění záznamů o sobě je nutné. Pouhá duplikace zde není bezpečná. Příjemným trikem je posílání registračních záznamů na tiskárnu. Díky tomu je prakticky nemožné je upravovat. V každém případě bude cracker pokračovat až po vyčištění záznamů. Zda se nabourá do samotné sítě, nebo jen do hlavních serverů, je s největší pravděpodobností otázkou vkusu, ale pokud vše předchozí šlo víceméně hladce, vymýtit crackera už bude docela pracný úkol.

    Pokud bylo cílem hacku získat informace ze sítě, pak můžeme přiznat, že se to podařilo napůl, protože hacknutím něčeho jako je poštovní server je získání přístupu do sítě mnohem snazší. Další ochrana s největší pravděpodobností nebude lepší a její prolomení je již nacvičeno. Přesto je stále co dělat – sbírat hesla, stahovat informace ze zabezpečených strojů a podobně. Zloděj tyto triky také nepochybně vypracoval.

    Nejúčinnějším způsobem shromažďování uživatelských jmen a hesel je instalace programů „ethernet sniffer“. Tento program "visí" na síťové kartě, "čmuchá" vše, co prochází sítí, vybírá pakety se jmény a hesly. Nejúčinnější je použít počítače ze stejné podsítě, kde chcete počítač hacknout. Je jasné, že instalace snifferu pod Windows je mnohem jednodušší. Pokud je nutné jej nainstalovat na počítač se systémem UNIX, pak se tento program s největší pravděpodobností nainstaluje do adresáře /usr/bin nebo /dev s datem a časem stejným jako u ostatních souborů.

    Obvykle je veškerá práce programu zapsána do souboru na stejném stroji, takže nedochází k žádnému extra odesílání dat. Protože upravený program ps je obvykle předinstalovaný, proces není viditelný. Nejúčinněji funguje, když je síťové rozhraní v „promiskuitním“ režimu. Je jasné, že všechna data procházející sítí jsou odposlouchávána a nejen adresována tomuto stroji.

    Po instalaci poslechu se cracker vrátí do počítače asi o týden později a stáhne soubory. Přítomnost programu se samozřejmě snaží skrýt co nejpečlivěji, ale můžete ji odhalit například skenováním souborových systémů na změny souborů. K takovým účelům může posloužit program Tripwire. Další program, cpm, sleduje změny v síťových rozhraních.

    Další a nejškodlivější fází hackingu je zničení serverů, které řídí provoz sítě. To je nutné jak pro zakrytí stop, tak pro to, aby síť fungovala „pro sebe“. Ne vždy, ale poměrně často se to děje pomocí příkazu "rm - rf / &". Obnova zcela závisí na dostupnosti záloh. Dalším způsobem je změnit směrování paketů.

    Vše výše uvedené je tedy schéma pro hackování standardní sítě. Jak se můžete chránit? Nejprve musíte správně a správně nainstalovat systém. Pečlivě nakonfigurujte směrování a odstraňte všechny nepotřebné. Pokud jste se zavázali spravovat síť, podívejte se na opravy systému, které jsou obvykle zmíněny na webu vývojáře, zejména pokud jde o ochranu. Dále musíte zkontrolovat jednoduché věci: uživatelská schránka, systém, démon atd. by nemělo mít možnost se přihlásit, což by se mělo projevit v souboru passwd. Všichni uživatelé musí mít hesla a pravidelně je měnit. Je možné zakázat uchovávat soubory typu. rhosts, aby se tam všechno nedostalo. Ale je to dost banalni. Méně banálním, i když již velmi běžným krokem je instalace Secure Shell. Zboží je dobré a spolehlivé. Pokud někdo neví - vysvětlím. Pokud děláte telnet, pak se heslo přenáší tak, jak je, což je výhodné pro sniffer, a pomocí Secure Shell, který musí být na obou připojených strojích, je heslo šifrováno. Jednoduché, ale pěkné, zvláště s ohledem na to, že stejný shell je zdarma. Musíte se také podívat do log souborů pro přihlašování z podivných adres, mnohokrát se snažit přihlásit pod cizím jménem a mnoho dalšího. Není na škodu občas zkontrolovat důležité systémové soubory proti záložní kopii, řekněme, z instalačního disku. Navíc je žádoucí řídit provoz celé sítě. Musíte vědět více o nainstalovaných programech, umožnit uživatelům méně svobody, obecně si hlídat domácnost. Velmi užitečná věc je udělat zálohu, řekněme, jednou denně. Tyto jednoduché tipy vám jistě pomohou. Ale můžete jít dál – například zkontrolovat stav souborového systému, vytisknout registrační soubory na tiskárnu.

    Důvody porušení

    Proces zajištění bezpečnosti informací se vztahuje k provozním procesům a je zařazen do bloku procesů pro podporu IT služeb. Narušení bezpečnosti podnikového informačního systému může vést k řadě negativních důsledků, které ovlivňují kvalitu IT služeb:

    Snížená dostupnost služeb kvůli nedostatečnému přístupu nebo pomalému přístupu k datům, aplikacím nebo službám;

    úplná nebo částečná ztráta dat;

    neoprávněná úprava dat;

    získání přístupu neoprávněných uživatelů k důvěrným informacím.

    Analýza příčin narušení bezpečnosti informací ukazuje, že hlavní jsou následující:

    Chyby v konfiguraci softwaru a hardwaru IS;

    · náhodné nebo úmyslné jednání koncových uživatelů a zaměstnanců IT služby;

    poruchy v softwaru a hardwaru IS;

    Škodlivé jednání cizích osob ve vztahu k informačnímu systému osob.

    Software pro zabezpečení podnikových informací lze rozdělit do tří velkých skupin: antivirová ochrana, firewally a nástroje pro detekci narušení. Obvykle se tyto nástroje používají v kombinaci, takže často nemluví o konkrétních produktech, ale o bezpečnostních platformách, které kombinují několik řešení najednou. Samotný software však může být zcela k ničemu, pokud neexistuje řádná bezpečnostní politika, která definuje pravidla pro používání PC, sítě a dat, stejně jako postupy pro předcházení porušení těchto pravidel a schéma reakce na taková porušení, pokud žádný. Upozorňujeme také, že vývoj takové politiky vyžaduje posouzení rizik spojených s konkrétní činností a také zvážení ekonomické proveditelnosti výběru bezpečnostní platformy.

    Při budování IT infrastruktury pro klienty společnost „ESC“ věnuje mimořádnou pozornost zajištění bezpečnosti informací. Zákaznická data a služby jsou chráněny podle nejnovějších průmyslových standardů. Hlavní úsilí našich specialistů je zaměřeno na zaručení důvěrnosti, integrity a dostupnosti dat. Konfigurované zásady auditu přístupu vám umožňují mít plnou kontrolu nad tím, kdo a kdy získá přístup k důvěrným informacím. Obecně uznávané spolehlivé systémy a mechanismy slouží jako nástroje, které našim zákazníkům poskytují potřebnou úroveň ochrany.

    Mezi nimi:

    kontrola uživatelských oprávnění a organizace bezpečnostních zásad v Active Directory

    použití HTTPS a dalších šifrovaných protokolů přenosu dat

    ochrana přístupu do podnikové sítě pomocí VPN serverů

    Omezení a kontrola přístupu do sítě zvenčí pomocí softwarových a hardwarově-softwarových řešení (poskytovány jsou služby pro nastavení hardwarových routerů libovolného výrobce, dále služby pro nastavení softwarových nástrojů jako Kerio WinRoute Firewall, Outpost, WinGate, IPFW, IPTables atd.)

    ochrana před virovými útoky instalací a konfigurací komerčního a volně distribuovaného antivirového softwaru jak na klientských PC, tak na serverech pomocí speciálních modulů (anti-spam, mail, brány atd.)

    Omezení a kontrola přístupu k internetu pomocí proxy serverů

    Použití ochranných nástrojů proti skenování portů a spoofingu ARP a řadě dalších síťových hrozeb.

    Kromě opatření na zabezpečení informací poskytuje ESC svým zákazníkům spolehlivé mechanismy zabezpečení dat. Organizace zálohování dat, vývoj postupů obnovy a pravidel ukládání umožňuje našim zákazníkům nebát se, že data mohou být ztracena v důsledku fyzického nebo softwarového poškození systémů nebo zařízení odpovědných za jejich ukládání.

    Tři hlavní příčiny porušení

    K dnešnímu dni byly identifikovány tři hlavní příčiny narušení bezpečnosti informací:

    nezkušenost

    Nezodpovědnost (sebepotvrzení)

    žoldnéřský zájem.

    Nezkušenost

    Tento motiv je nejnebezpečnější a zároveň rozšířený mezi novými uživateli systémů.

    Charakteristické rysy nezkušenosti jsou:

    · Neúmyslné chyby uživatelů při zadávání dat. Uvedený typ porušení lze snadno blokovat zavedením do rozhraní softwarového komplexu, se kterým uživatel pracuje, interními pravidly pro kontrolu vyplňování formulářů a systémem pro upozornění uživatele na spáchané chyby;

    · nepochopení pravidel práce v síti uživateli a v důsledku toho nedodržování těchto požadavků. Boj proti tomuto typu porušovatelů spočívá v provedení podrobné instruktáže uživatele a vysvětlení cílů a politik společnosti.

    · nepochopení bezpečnostních požadavků uživatelů při práci s daty a v důsledku toho předávání svých hesel pro vstup do systému jiným uživatelům nebo neoprávněným osobám.

    Je nepravděpodobné, že by konstruktéři ochranného systému mohli předvídat všechny takové situace. Systém navíc v mnoha případech nemůže v zásadě takovým porušením zabránit (například náhodnému zničení vlastního souboru dat).

    Nezodpovědnost

    V případě porušení způsobených nezodpovědností uživatel účelově provádí jakékoli destruktivní akce, které však nejsou spojeny s nekalým úmyslem. Někteří uživatelé považují získání přístupu k systémovým datovým sadám za velký úspěch, hrají jakousi hru uživatel versus systém, aby se prosadili, ať už ve vlastních očích, nebo v očích kolegů. Zatímco záměr může být neškodný, zneužívání zdrojů automatizovaného systému je považováno za porušení bezpečnostní politiky. Vážnější uživatelé mohou najít citlivá data a pokusit se je přitom poškodit nebo zničit. Většina systémů má řadu prostředků, jak takovým „žertům“ čelit. V případě potřeby je bezpečnostní správce používá dočasně nebo trvale. Tento typ porušení se nazývá znějící systémy.

    sobecký zájem

    Toto je nejnebezpečnější typ porušení. Boj proti tomuto typu porušovatelů spočívá v provádění metodických kontrol zaměstnanců zařízení různými bezpečnostními službami.

    Život ukazuje, že je téměř nemožné zcela ochránit předmět před průnikem.

    Praxe ukazuje, že škoda způsobená každým typem porušení je nepřímo úměrná jeho četnosti: porušení způsobená nezkušeností jsou nejčastější, ale škoda z nich je zpravidla zanedbatelná a snadno kompenzovatelná. Například datovou sadu, která byla náhodně zničena, lze obnovit, pokud je okamžitě zaznamenána chyba. Pokud jsou informace důležité, pak je nutné udržovat pravidelně aktualizovanou záložní kopii, pak je poškození téměř neznatelné.

    Poškození ze sondování systému může být mnohem větší, ale jeho pravděpodobnost je mnohonásobně nižší. Takové jednání vyžaduje dostatečně vysokou kvalifikaci, vynikající znalost systému ochrany a určité psychologické vlastnosti. Nejcharakterističtějším výsledkem sondování systému je zablokování: uživatel nakonec uvede systém do stavu neřešitelného rozporu. Poté musí operátoři a systémoví programátoři strávit spoustu času obnovením systému do funkčního stavu.

    Nejvzácnějším, ale také nejnebezpečnějším typem porušení je penetrace. Charakteristickým rysem průniků je specifický cíl: přístup (čtení, modifikace, zničení) k určitým informacím, ovlivnění výkonu systému, sledování akcí ostatních uživatelů atd. K provedení takových akcí musí mít narušitel stejné kvality jako pro sondování systému, ale v superlativech, stejně jako mít jasně formulovaný cíl. Vzhledem k těmto okolnostem mohou být škody způsobené průniky v zásadě nenapravitelné. Například u bank se může jednat o úplnou nebo částečnou úpravu účtů se zničením transakčního protokolu.

    Při organizování informačního bezpečnostního systému je tedy nutná určitá diferenciace ochranných opatření: k ochraně proti narušení způsobeným nedbalostí je nutná minimální ochrana, k ochraně proti prozkoumávání systému - přísnější a nejpřísnější (spolu s neustálým monitorováním ) - před průniky. Účelem takového rozlišení by mělo být racionální rozdělení ochrany informací a výpočetních zdrojů systému.

    Ve vztahu k možnému narušení je třeba dodržovat zásadu přiměřené dostatečnosti a někdy i „zlatý střed.“ Existuje například možnost jaderného incidentu, ale jen velmi málo lidí se snaží chránit budováním protileteckých krytů, skladováním na jídlo a vodu, protože tato pravděpodobnost je příliš malá Zároveň se každý snaží zabezpečit svůj byt, auto, úspory - pravděpodobnost realizace hrozby je značná a škody mohou být hmatatelné.

    Důvody, které uživatele přiměly k porušení nebo dokonce trestnému činu, mohou být různé. Asi 50 % porušení tvoří neúmyslné chyby způsobené nedbalostí, nedostatkem kompetence. Mnohem závažnější však může být škoda způsobená v důsledku úmyslného ovlivňování v důsledku zášti, nespokojenosti se svým služebním nebo finančním postavením nebo na pokyn jiných osob. Navíc toto poškození bude tím větší, čím vyšší bude postavení uživatele v hierarchii služeb. To jsou jen některé z možných důvodů, které uživatele nabádají k porušování pravidel práce se systémem.

    Obžalovaní v motivaci počítačových zločinů spadají do tří kategorií:

    · piráti – především porušují autorská práva vytvářením nelegálních verzí programů a dat;

    · hackeři (z angl. hack – hacknout, skartovat, zlomit) – získat neoprávněný přístup k počítačům jiných uživatelů a souborům v nich. Obecně však nepoškozují ani nekopírují soubory, protože jsou spokojeni se znalostí jejich moci nad systémy;

    Crackers (z anglického crack - crack, crack) - nejzávažnější pachatelé, které si může dovolit každý.

    Způsoby, jak zabránit porušování pravidel, vyplývají z povahy samotných pobídek. Jedná se především o vhodné školení uživatelů, dále udržování zdravého sociálně-psychologického klimatu v týmu, nábor personálu, včasné odhalování potenciálních narušitelů a přijímání vhodných opatření. První z nich je úkolem administrace systému, druhým úkolem psychologa a celého týmu jako celku. Pouze v případě kombinace těchto opatření je možné nenapravovat porušení a vyšetřovat trestné činy, ale předcházet jejich samotné příčině.

    hackování sítě zabezpečení informací

    Klasifikace hrozeb informační bezpečnosti

    přírodní rizika

    Technické hrozby

    Hrozby vytvořené lidmi

    1. Přírodní katastrofy

    2. Magnetické bouře

    3. Záření a spad

    1. Odchylky nebo výkyvy v napájení a poruchy v provozu jiných prostředků zajišťujících fungování systému

    2. Poruchy a poruchy v provozu hardwaru a softwaru IS

    3. Elektromagnetické záření a interference

    4. Úniky prostřednictvím komunikačních kanálů

    1. Neúmyslné akce:

    servisní personál

    řídící personál

    programátoři

    uživatelů

    archivní služba

    bezpečnostní služby

    2. Záměrné jednání

    3. Hackerské útoky

    Hostováno na Allbest.ru

    ...

    Podobné dokumenty

      Podstata informace, její klasifikace a druhy. Analýza informační bezpečnosti v éře postindustriální společnosti. Studium problémů a hrozeb pro zajištění informační bezpečnosti moderního podniku. Úlohy antivirové ochrany.

      semestrální práce, přidáno 24.04.2015

      Podstata informace, její klasifikace. Hlavní problémy zajištění a ohrožení informační bezpečnosti podniku. Analýza rizik a principy podnikové informační bezpečnosti. Vypracování souboru opatření k zajištění bezpečnosti informací.

      semestrální práce, přidáno 17.05.2016

      Analýza rizik informační bezpečnosti. Hodnocení stávajících a plánovaných prostředků ochrany. Soubor organizačních opatření k zajištění informační bezpečnosti a ochrany podnikových informací. Kontrolní příklad realizace projektu a jeho popis.

      práce, přidáno 19.12.2012

      Pojem informace a informatizace. Moderní pojetí bezpečnosti a charakteristika nástrojů informační bezpečnosti. Vlastnosti zajištění informační bezpečnosti ve vzdělávacích institucích v závislosti na jejich typu.

      práce, přidáno 26.01.2013

      Analýza infrastruktury obchodu LLC "Style". Vytvoření systému informační bezpečnosti pro účetní oddělení podniku na základě jeho předprojektového průzkumu. Vypracování koncepce, politiky informační bezpečnosti a volba řešení k jejímu zajištění.

      semestrální práce, přidáno 17.09.2010

      Kategorie akcí, které mohou narušit informační bezpečnost, způsoby jejího zajištění. Působnost společnosti a analýza finanční výkonnosti. Systém informační bezpečnosti společnosti a vypracování souboru opatření pro jeho modernizaci.

      práce, přidáno 15.09.2012

      Proces tvorby integrovaného informačního bezpečnostního systému určeného k zajištění bezpečnosti všech důležitých dat sítě lékáren Tabletka. Studium praxe fungování systémů zpracování dat a výpočetní techniky. Odhad rizika.

      semestrální práce, přidáno 17.06.2013

      Podstata a hlavní účel Doktríny informační bezpečnosti Ruské federace (RF). Druhy a zdroje ohrožení informační bezpečnosti Ruské federace. Hlavní ustanovení státní politiky zajištění informační bezpečnosti v Rusku.

      článek, přidáno 24.09.2010

    • Prostudování odborných a pracovních povinností specialistů v oddělení informační bezpečnosti. Charakteristika procesu zavádění nového podnikového informačního systému. Tvorba plánovaných, dispozitivních a výkonných informačních systémů.

    Tento článek se pokouší zvážit skutečné hrozby pro informační bezpečnost, které mohou nastat v moderních podmínkách. Je třeba poznamenat, že článek si nečiní nárok na „učebnici informační bezpečnosti“ a vše, co je v něm uvedeno, je pouze názorem autora.

    Tradiční chybou mnoha lídrů ruských společností je podcenění nebo přecenění ohrožení informační bezpečnosti podniku. IT bezpečnost je jimi často vnímána nanejvýš jako jedno z podpůrných opatření k zajištění bezpečnosti obecně, někdy však nehraje vůbec žádnou významnou roli – to je prý starostí systémových administrátorů. Tato možnost je typická především pro malé a částečně i pro střední firmy. Druhý extrém – přeceňování významu IT bezpečnosti – nacházíme především mezi velkými společnostmi a vyznačuje se konstrukcí souboru opatření k zajištění IT bezpečnosti v ranku „hyperstrategie“, ve vztahu k níž je hlavní strategií činnosti je postaven.

    Není žádným tajemstvím, že v dnešním světě je byznys víceméně závislý na informačních technologiích. Výhody využití IT pro podnikání jsou zřejmé: rychlost a jednoduchost generování, distribuce, manipulace a vyhledávání heterogenních informací, jejich uspořádání podle různých kritérií, snadné ukládání, dostupnost téměř odkudkoli na světě... Všechny tyto výhody vyžadují dobře fungující podporu a údržbu, což zase klade určité požadavky na základní IT infrastrukturu. Na druhé straně informační systémy často obsahují informace, jejichž zveřejnění je vysoce nežádoucí (například důvěrné informace nebo informace představující obchodní tajemství). Narušení režimu běžného fungování infrastruktury nebo získání přístupu k informacím umístěným v IS jsou hrozbami pro informační bezpečnost.

    Hrozby pro informační bezpečnost podniku lze tedy rozdělit do několika tříd:

    • Hrozby dostupnosti
    • Hrozby integrity
    • Ohrožení soukromí

    Hrozby týkající se dostupnosti jsou hrozby spojené s prodlužováním doby potřebné k přijetí té či oné informace nebo informační služby. Narušení dostupnosti je vytvoření takových podmínek, za kterých bude přístup ke službě nebo informacím buď zablokován nebo možný na dobu, která nezajistí splnění určitých obchodních cílů. Vezměme si příklad: v případě poruchy serveru, na kterém jsou umístěny informace potřebné pro strategické rozhodnutí, je narušena vlastnost dostupnosti informací. Podobný příklad: v případě izolace z jakéhokoli důvodu (výpadek serveru, výpadek komunikačních kanálů atd.) poštovního serveru lze hovořit o narušení dostupnosti IT služby „e-mail“. Za zmínku stojí zejména skutečnost, že důvod narušení dostupnosti informací nebo informačních služeb nemusí být nutně v oblasti odpovědnosti vlastníka služby nebo informace. Například ve výše diskutovaném příkladu s narušením dostupnosti poštovního serveru může příčina (selhání komunikačních kanálů) ležet mimo odpovědnost správců serveru (například selhání kanálů dálkové komunikace). Je třeba také poznamenat, že pojem „dostupnost“ je subjektivní v každém časovém okamžiku pro každý ze subjektů spotřebovávajících službu nebo informace v daném časovém okamžiku. Zejména přerušení dostupnosti poštovního serveru pro jednoho zaměstnance může znamenat narušení individuálních plánů a ztrátu smlouvy a pro jiného zaměstnance ve stejné organizaci nemožnost přijímat nejnovější tiskové zprávy.

    Hrozby integrity jsou hrozby spojené s možností upravit tu či onu informaci uloženou v IS. Narušení integrity může být způsobeno různými faktory – od záměrného jednání personálu až po selhání zařízení. Narušení integrity může být jak úmyslné, tak neúmyslné (příčinou neúmyslného porušení integrity může být např. nefunkční zařízení).

    Ohrožení důvěrnosti jsou hrozby spojené s přístupem k informacím mimo přístupová práva, která má daný konkrétní subjekt k dispozici. Takové hrozby mohou vzniknout v důsledku „lidského faktoru“ (například náhodné delegování práv jiného uživatele jednomu nebo jinému uživateli), selhání softwaru a hardwaru.

    Implementace každé z těchto hrozeb jednotlivě nebo v kombinaci vede k narušení informační bezpečnosti podniku.

    Přísně vzato, všechna opatření k zajištění informační bezpečnosti by měla být založena na principu minimalizace těchto hrozeb.

    Veškerá opatření k zajištění informační bezpečnosti lze podmíněně uvažovat na dvou hlavních úrovních: na úrovni fyzického přístupu k datům a na úrovni logického přístupu k datům, které jsou výsledkem správních rozhodnutí (zásad).

    Na úrovni fyzického přístupu k datům jsou uvažovány mechanismy ochrany dat před neoprávněným přístupem a mechanismy ochrany před poškozením fyzických datových nosičů. Ochrana proti neoprávněnému přístupu spočívá v umístění serverového zařízení s daty do samostatné místnosti, do které mají přístup pouze pracovníci s příslušným oprávněním. Na stejné úrovni, jako prostředek ochrany, je možné vytvořit geograficky distribuovaný systém serverů. Úroveň ochrany před fyzickým poškozením zahrnuje organizaci různých druhů specializovaných systémů, které takovým procesům zabraňují. Patří sem: serverové clustery a záložní (záložní) servery. Při práci v clusteru (například dva servery) v případě fyzického selhání jednoho z nich bude druhý nadále fungovat, takže nebude narušen výkon výpočetního systému a dat. S dodatečnou organizací zálohování (záložní server) je možné rychle obnovit počítačový systém a data i v případě výpadku druhého serveru v clusteru.

    Z úrovně ochrany před logickým přístupem k datům vyplývá ochrana před neoprávněným přístupem do systému (dále je systém chápán jako IT systém určený ke generování, ukládání a zpracování dat libovolné třídy - od systémů jednoduchého účetnictví až po řešení třídy ERP) jako na úrovni databází a na úrovni jádra systému a uživatelských formulářů. Ochrana na této úrovni zahrnuje přijetí opatření k zamezení přístupu k databázi jak z internetu, tak z lokální sítě organizace (poslednímu aspektu bezpečnosti je tradičně věnována malá pozornost, ačkoli tento aspekt přímo souvisí s takovým fenoménem, ​​jakým je průmyslová špionáž). Ochrana jádra systému zahrnuje spolu s výše uvedenými opatřeními výpočet kontrolních součtů kritických částí spustitelného kódu a periodický audit těchto kontrolních součtů. Tento přístup zlepšuje celkovou bezpečnost systému. (Je třeba poznamenat, že tato událost není jediná, je uváděna jako dobrý příklad). Zajištění bezpečnosti na úrovni uživatelských formulářů deklaruje povinné šifrování provozu přenášeného po lokální síti (resp. po Internetu) mezi klientem (uživatelský formulář) a aplikací (jádro systému). Také bezpečnost na této úrovni může být zajištěna výpočtem kontrolních součtů těchto formulářů, následovaným jejich ověřením, přijetím ideologie „oddělení dat a kódu“. Například systém postavený pomocí technologie „tenkého klienta“ z hlediska zabezpečení na této úrovni má výhodu oproti systému postavenému pomocí technologie „tlustého klienta“, protože neposkytuje přístup ke kódu obchodní logiky na úrovni uživatelských formulářů (například rozebráním spustitelného souboru). Stejnou úroveň ochrany zahrnuje i certifikační mechanismus, kdy je při výměně mezi uživatelským formulářem a serverem i pravost samotného uživatelského formuláře potvrzena třetím účastníkem výměny - certifikační autoritou.

    Obdobně na úrovni ochrany proti logickému přístupu na úrovni přístupových databází je vhodné vypočítat kontrolní součty kritických tabulek a vést záznam o objektových přístupech do databáze. V ideálním případě („tenký klient“) má k databázi přístup pouze serverová aplikace (server obchodní logiky) a všechny ostatní požadavky (třetí strany) do databáze jsou blokovány. Takový přístup umožní eliminovat několik typů útoků a zaměřit politiku ochrany databáze na zajištění bezpečnosti „kritickými body“.

    Ochrana na úrovni správních rozhodnutí zahrnuje administrativní opatření směřující k vytvoření jasné a srozumitelné politiky týkající se IT, IS, informační bezpečnosti atp. Dá se říci, že tato úroveň je ve vztahu k uživateli primární – protože právě ochrana na úrovni administrativních rozhodnutí může zabránit většině kritických situací souvisejících s informační bezpečností.

    Je třeba zvážit ještě dvě důležité otázky související s bezpečností - způsoby a prostředky autentizace uživatelů a protokolování událostí, které se v IS vyskytují.

    Autentizace uživatele se týká logické úrovně zabezpečení informací. Účelem tohoto postupu je za prvé sdělit IP, který uživatel s ním pracuje, aby mu byla poskytnuta příslušná práva a rozhraní; za druhé, potvrdit práva tohoto konkrétního uživatele ve vztahu k IP. Tradičně se autentizační procedura redukuje na uživatele zadáním uživatelského jména (login) a hesla.

    Poměrně často je v kritických aplikacích formulář pro zadání uživatelského jména / hesla aplikace běžící v zabezpečeném softwarovém (méně často hardwarovém) tunelu, který bezpodmínečně šifruje všechny informace přenášené přes síť. Nejčastější je bohužel situace, kdy se uživatelské jméno a heslo přenáší po síti v čistém textu (na tomto principu funguje například většina známých bezplatných poštovních systémů na internetu). Kromě softwaru (zadání kombinace uživatelského jména a hesla) existují také softwarově-hardwarová a hardwarová řešení pro autentizaci uživatele. Patří mezi ně diskety a USB disky se souborem klíče (docela často - v kombinaci se zadáním běžného jména / hesla, pro potvrzení oprávnění ke kritickým akcím), chráněné proti kopírování; jednorázové USB médium se souborem klíče; skenery duhovky; Snímače otisků prstů; antropologické systémy. Jednou z možností zvýšení stupně ochrany IS je omezení doby platnosti hesla a omezení doby nečinnosti uživatele v IS. Vypršení platnosti hesla je vydání hesla, které je platné pouze po určitý počet dní – 30, 60 atd. V souladu s tím se s periodickou změnou hesel zvyšuje stupeň zabezpečení IS jako celku. Omezení doby nečinnosti uživatele znamená automatické uzavření relace uživatele, pokud v této relaci nebyla po určitou dobu zaznamenána žádná aktivita uživatele.

    Protokolování všech událostí vyskytujících se v IS je nezbytné pro získání jasného obrazu o pokusech o neoprávněný přístup nebo nekvalifikovaných akcích personálu ve vztahu k IS. Častou situací je zavádění specializovaných modulů do IS, které analyzují systémové události a zabraňují destruktivním akcím ve vztahu k IS. Takové moduly mohou fungovat na základě dvou předpokladů: detekce narušení a prevence výpadků. V prvním případě moduly statisticky analyzují typické chování uživatele a v případě znatelných odchylek vydávají „alarm“ (např. práce operátora ve 22-30 poprvé po dvou letech je rozhodně podezřelá); ve druhém případě se na základě analýzy aktuální relace uživatele snaží zabránit potenciálně destruktivním akcím (například pokusu o smazání jakékoli informace).

    Poznámka:

    IS - informační bezpečnost

    IT - informační technologie

    IS - informační systémy nebo informační systém (podle kontextu)

    Klasifikace zdrojů hrozeb

    Klasifikace hrozeb informační bezpečnosti

    Téma 2 – Ohrožení bezpečnosti informací

    Koncepty hrozeb bezpečnostní zranitelnosti objektů a objektů byly představeny dříve. Pro kompletní znázornění interakce mezi hrozbou a chráněným objektem zavádíme pojmy zdroj hrozby a útok.

    Objektová bezpečnostní hrozba- možný dopad na objekt, který může přímo nebo nepřímo poškodit jeho bezpečnost.

    Zdroj hrozby jsou potenciální antropogenní, technogenních nebo přirozených nositelů bezpečnostních hrozeb.

    Zranitelnost objektu- to jsou důvody vlastní objektu, vedoucí k narušení bezpečnosti informací o objektu.

    Záchvat- toto jsou možné důsledky implementace hrozby, když zdroj hrozby interaguje prostřednictvím existujících zranitelností. Útok je vždy párem zdroj-zranitelnost, který si uvědomí hrozbu a způsobí poškození.

    Obrázek 2.1

    Předpokládat, žák chodí každý den do školy a přitom přechází vozovku na špatném místě. A jednoho dne ho srazí auto, které mu způsobí škodu, ve které ztratí schopnost pracovat a nemůže navštěvovat vyučování. Pojďme analyzovat tuto situaci. Důsledkem jsou v tomto případě ztráty, které student v důsledku úrazu utrpěl. Hrozbou, kterou máme, je auto, které srazilo studenta. Zranitelnost spočívala v tom, že student přešel vozovku na blíže neurčeném místě. A zdrojem hrozby v této situaci byla určitá síla, která nedovolila řidiči vyhnout se sražení studenta.

    Informace nejsou o moc složitější.. Pro bezpečnost informací není tolik hrozeb. Hrozba, jak vyplývá z definice, je nebezpečí způsobení škody, to znamená, že tato definice ukazuje pevné spojení mezi technickými problémy a právní kategorií, kterou je „škoda“.

    Projevy možného poškození mohou být různé:

    Morální a materiální újma obchodní pověst organizace;

    Morální, fyzická nebo materiální újma spojená se zveřejněním osobních údajů fyzických osob;

    Materiální (finanční) škody způsobené prozrazením chráněných (důvěrných) informací;

    Hmotná (finanční) škoda z nutnosti obnovy narušených chráněných informačních zdrojů;

    Věcné škody (ztráty) z nemožnosti splnit závazky převzaté vůči třetí osobě;

    Morální a materiální újma z dezorganizace činnosti organizace;

    Materiální a morální újma z porušování mezinárodních vztahů.

    Hrozby zabezpečení informací jsou porušením při zajištění:


    2. Dostupnost;

    3. Bezúhonnost.

    Soukromí informací je vlastnost informací, které jsou známy pouze jejich ověřeným právoplatným vlastníkům nebo uživatelům.

    Porušení soukromí:

    Krádeže (kopírování) informací a prostředků jejich zpracování;

    Ztráta (neúmyslná ztráta, únik) informací a prostředků jejich zpracování.

    Dostupnost informací je vlastnost informací, které mají být dostupné jejich ověřeným právoplatným vlastníkům nebo uživatelům.

    Porušení přístupnosti:

    Blokování informací;

    Zničení informací a prostředků jejich zpracování.

    Informační integrita je vlastnost informace být nezměněna sémantický smysl, když je vystaven náhodným nebo záměrným deformacím nebo destruktivním vlivům.

    Porušení integrity:

    Úprava (zkreslení) informací;

    Odepření pravosti informací;

    Poskytování nepravdivých informací.

    Nositelé bezpečnostních hrozeb informace jsou zdrojem hrozeb. Jako zdroje ohrožení mohou působit jak subjekty (osobnost), tak objektivní projevy. Zdroje hrozeb navíc mohou být jak uvnitř chráněné organizace – interní zdroje, tak mimo ni – externí zdroje.

    Všechny zdroje hrozeb informační bezpečnosti lze rozdělit do tří hlavních skupin:

    1 Způsobeno jednáním subjektu (antropogenní zdroje ohrožení).

    2 Způsobeno technickými prostředky (technologické zdroje ohrožení).

    3 Způsobeno přírodními zdroji.

    Antropogenní zdroje ohrožení informační bezpečnosti jsou subjekty, jejichž jednání lze kvalifikovat jako úmyslné nebo náhodné trestné činy. Pouze v tomto případě lze hovořit o způsobení škody. Tato skupina je nejrozsáhlejší a je o ni největší zájem z hlediska organizace ochrany, neboť jednání subjektu lze vždy posoudit, předvídat a přijmout adekvátní opatření. Protiopatření jsou v tomto případě zvládnutelná a přímo závislá na vůli organizátorů informační bezpečnosti.

    Jako antropogenní zdroj hrozby lze považovat za subjekt, který má přístup (oprávněný či neoprávněný) k práci se standardními prostředky chráněného objektu. Subjekty (zdroje), jejichž jednání může vést k narušení informační bezpečnosti, mohou být jak vnější, tak vnitřní. Externí zdroje mohou být náhodné nebo záměrné a mohou mít různé úrovně dovedností.

    Vnitřní aktéři(zdroje) jsou zpravidla vysoce kvalifikovaní specialisté na vývoj a provoz softwaru a hardwaru, znají specifika řešených úkolů, strukturu a základní funkce a principy fungování softwarových a hardwarových nástrojů informační bezpečnosti, mají schopnost používat standardní vybavení a hardwarové sítě.

    Je třeba to také vzít v úvahuže zvláštní skupinou vnitřních antropogenních zdrojů jsou duševně narušené osoby a speciálně zakotvení a naverbovaní agenti, kterými mohou být hlavní, pomocný a technický personál a také zástupci služby informační bezpečnosti. Tato skupina je považována za součást výše uvedených zdrojů hrozeb, ale metody odrážení hrozeb pro tuto skupinu mohou mít své vlastní rozdíly.

    Druhá skupina obsahuje zdroje ohrožení determinované lidskou technokratickou činností a rozvojem civilizace. Následky způsobené takovou činností jsou však mimo lidskou kontrolu a existují samy o sobě. Tato třída zdrojů hrozeb pro informační bezpečnost je zvláště relevantní v moderních podmínkách, protože za současných podmínek odborníci očekávají prudký nárůst počtu katastrof způsobených člověkem způsobených fyzickou a morální zastaralostí používaného vybavení a také nedostatek finančních prostředků na jeho obnovu. Technické prostředky, které jsou zdroji potenciálních hrozeb pro informační bezpečnost, mohou být také externí a interní.

    Třetí skupina zdrojů hrozby jsou spojeny okolnostmi, které představují vyšší moc, tedy okolnostmi, které jsou objektivní a absolutní povahy a vztahují se na každého. Vyšší moc v legislativě a smluvní praxi zahrnuje přírodní katastrofy nebo jiné okolnosti, které nelze předvídat nebo jim zabránit nebo je lze předvídat, ale nelze jim zabránit při současné úrovni lidských znalostí a schopností. Takovéto zdroje hrozeb jsou zcela nepředvídatelné, a proto je třeba vždy uplatňovat opatření k ochraně proti nim.

    Elementární pružiny potenciální hrozby informační bezpečnosti jsou zpravidla ve vztahu k chráněnému objektu vnější a rozumí se jimi především přírodní katastrofy.

    Klasifikace a seznam zdrojů hrozeb jsou uvedeny v tabulce 2.1.

    Tabulka 2.1 - Klasifikace a seznam zdrojů hrozeb informační bezpečnosti

    Antropogenní zdroje Externí Kriminální struktury
    Potenciální zločinci a hackeři
    Bezohlední partneři
    Technický personál poskytovatelů telekomunikačních služeb
    Zástupci dozorových organizací a pohotovostních služeb
    Zástupci orgánů činných v trestním řízení
    Vnitřní Klíčoví pracovníci (uživatelé, programátoři, vývojáři)
    Zástupci služby ochrany informací (správci)
    podpůrný personál (uklízečky, ostraha)
    Technický personál (podpora života, provoz)
    Technogenní zdroje Externí Způsoby komunikace
    Inženýrské komunikační sítě (vodovod, kanalizace)
    Doprava
    Vnitřní Nekvalitní technické prostředky zpracování informací
    Nekvalitní software pro zpracování informací
    Pomocné prostředky (zabezpečení, signalizace, telefonování)
    Další technické prostředky používané v instituci
    Elementární pružiny Externí požáry
    zemětřesení
    povodněmi
    Hurikány
    Magnetické bouře
    radioaktivní záření
    Různé eventuality
    Nevysvětlitelné jevy
    jiný vyšší moc okolnosti

    Všechny zdroje hrozeb mají různé stupně nebezpečí NA strach, který lze kvantifikovat jejich klasifikací. Zároveň se provádí hodnocení stupně nebezpečí podle nepřímých ukazatelů.

    Jako srovnávací kritéria (ukazatele) si můžete vybrat:

    Možnost zdroje K 1 - určuje míru přístupnosti ke schopnosti využít zranitelnost pro antropogenní zdroje, odlehlost od zranitelnosti pro antropogenní zdroje, případně specifika situace pro zdroje náhodné;

    Připravenost zdroje NA 2 - určuje míru kvalifikace a atraktivity páchání činů podle zdroje ohrožení antropogenních zdrojů nebo přítomnosti nezbytných podmínek pro zdroje člověkem vytvořené a přírodní;

    Osudovost NA 3 - určuje míru neodstranitelných následků realizace hrozby.

    Každý indikátor se hodnotí expertně-analytickou metodou podle pětibodového systému. Navíc 1 odpovídá minimálnímu stupni vlivu odhadovaného ukazatele na nebezpečnost používání zdroje a 5 maximálnímu.

    NA Strašení jednoho zdroje lze definovat jako poměr součinu výše uvedených ukazatelů k maximální hodnotě (125):

    Výhrůžky, neboť možná nebezpečí spáchání jakéhokoli jednání směřujícího proti předmětu ochrany se neprojevují samy o sobě, ale prostřednictvím zranitelností, které vedou k narušení informační bezpečnosti u konkrétního objektu informatizace.

    Zranitelnosti jsou neodmyslitelné objekt informatizace, jsou od něj neoddělitelné a jsou určovány nedostatky fungujícího procesu, vlastnostmi architektury automatizovaných systémů, výměnnými protokoly a rozhraními používanými softwarovou a hardwarovou platformou, provozními podmínkami a umístěním.

    Zdroje hrozeb může využít zranitelnosti k narušení bezpečnosti informací, získat nezákonné výhody (způsobit škodu majiteli, vlastníkovi, uživateli informací). Kromě toho jsou možné neškodlivé akce zdrojů hrozeb k aktivaci určitých zranitelností, které způsobují škodu.

    Každá hrozba může být spojena s různými zranitelnostmi. Odstranění nebo výrazné zmírnění zranitelnosti ovlivňuje možnost realizace hrozeb informační bezpečnosti.

    Slabiny zabezpečení informací mohou být:

    Objektivní;

    subjektivní;

    Náhodný.

    Objektivní zranitelnosti závisí na konstrukčních vlastnostech a technických vlastnostech zařízení použitého u chráněného objektu. Úplná eliminace těchto zranitelností je nemožná, ale mohou být významně oslabeny technickými a inženýrskými metodami odrážení hrozeb informační bezpečnosti.

    Subjektivní zranitelnosti závisí na jednání zaměstnanců a jsou eliminovány především organizačními a softwarovými a hardwarovými metodami.

    Náhodné zranitelnosti závisí na vlastnostech prostředí obklopujícího chráněný objekt a nepředvídaných okolnostech. Tyto faktory jsou zpravidla jen stěží předvídatelné a jejich eliminace je možná pouze souborem organizačních a inženýrských opatření proti hrozbám informační bezpečnosti.

    Klasifikace a seznam zranitelností informační bezpečnosti jsou uvedeny v tabulce 2.2.

    Tabulka 2.2 - Klasifikace a seznam zranitelností informační bezpečnosti

    Objektivní zranitelnosti Záření spojené s technickými prostředky elektromagnetické Rušivé emise prvků technických prostředků
    Kabelová vedení technických prostředků
    Emise na pracovních frekvencích generátoru
    Při frekvencích samobuzení zesilovačů
    Elektrický Indukce elektromagnetického záření na vedeních a vodičích
    Únik signálů v napájecím obvodu, v zemním obvodu
    Nepravidelná spotřeba energie
    Zvuk Akustický
    Vibroakustické
    aktivováno Nainstalované hardwarové záložky Na telefonní linky
    V napájecí síti
    uvnitř
    V technických prostředcích
    Záložky programu Malware
    Technologické výstupy z programů
    Nelegální kopie softwaru
    Definováno vlastnostmi prvků Prvky s elektroakustickými přeměnami Telefonní soupravy
    Reproduktory a mikrofony
    Induktory
    Tlumivky
    Transformátory atd.
    Prvky vystavené elektromagnetickému poli Magnetická média
    Mikroobvody
    Nelineární prvky vystavené vysokofrekvenčnímu rušení
    Definováno vlastnostmi chráněného objektu Umístění objektu Žádná kontrolovaná oblast
    Pohled na objekty
    Vzdálené a mobilní prvky objektu
    Vibrační reflexní plochy
    Organizace kanálů výměny informací Použití rádiových kanálů
    globální informační sítě
    pronajaté kanály
    Subjektivní zranitelnosti Chyby (nedbalost) Při přípravě a používání softwaru Při vývoji algoritmů a softwaru
    Při instalaci a stahování softwaru
    Při ovládání softwaru
    Při zadávání údajů (informací)
    Při konfiguraci univerzálních systémových služeb
    Samoučící se (samoladící) komplexní systém systémů
    Při provozu technických prostředků Při zapínání/vypínání technických prostředků
    Při použití technických prostředků ochrany
    Nekompetentní jednání Při konfiguraci a správě složitého systému
    Při nastavování softwaru
    Při organizaci řízení toků výměny informací
    Při nastavování hardwaru
    Při nastavování běžných nástrojů ochrany softwaru
    Neúmyslné akce Poškození (odstranění) softwaru
    Poškození (smazání) dat
    Poškození (zničení) paměťových médií
    Poškození komunikačních kanálů
    Porušení Způsob ochrany a ochrany Přístup k objektu
    Přístup k technickému zázemí
    Soukromí
    Způsob fungování hardwaru a softwaru Dodávka energie
    životní podpora
    Instalace nestandardních zařízení
    Instalace nestandardního softwaru (herní, výukový, technologický)
    Použití informací Zpracování a výměna informací
    Ukládání a ničení paměťových médií
    Ničení výrobního odpadu a manželství
    Psychogenní Psychologický Antagonistické vztahy (závist, hněv, zášť)
    Nespokojenost se svým postavením
    Nespokojenost s jednáním vedení (důtka, propuštění)
    Psychická neslučitelnost
    Duševní Psychické odchylky
    stresové situace
    Fyziologický Fyzický stav (nemoc, únava)
    Psychosomatický stav
    Náhodné zranitelnosti Havárie a poruchy Poruchy a poruchy technických prostředků zpracování informací
    Zajištění provozuschopnosti prostředků zpracování informací
    Zajištění bezpečnosti a kontroly přístupu
    Stárnutí a demagnetizace paměťových médií Diskety a vyměnitelná média
    pevné disky
    Prvky mikroobvodů
    Kabely a spojovací vedení
    Selhání softwaru Operační systémy a DBMS
    Aplikační programy
    Servisní programy
    Antivirové programy
    Výpadky napájení zařízení na zpracování informací
    Podpůrná a pomocná zařízení

    Všechny zranitelnosti mají různé stupně závažnosti K opium, které lze kvantifikovat jejich seřazením.

    V tomto případě si jako kritéria pro srovnání můžete vybrat:

    Osudovost K 4 - určuje míru vlivu zranitelnosti na neodstranitelnost následků realizace hrozby;

    Dostupnost K 5 - určuje, zda zranitelnost může být zneužita zdrojem hrozby;

    Množství K 6 - určuje počet prvků objektu, které se vyznačují tou či onou zranitelností.

    K Limit pro konkrétní zranitelnost lze definovat jako poměr součinu výše uvedených ukazatelů k maximální hodnotě (125):

    Model vetřelce informační bezpečnost je soubor předpokladů o jednom nebo více možných narušitelích informační bezpečnosti, jejich kvalifikaci, jejich technických a věcných prostředcích atd.

    Dobře navržený model narušitel je zárukou vybudování adekvátního systému informační bezpečnosti. Na základě zkonstruovaného modelu je již možné vybudovat adekvátní systém ochrany informací.

    Nejčastěji postavené neformální model narušitele, odrážející příčiny a motivy jednání, jeho schopnosti, apriorní znalosti, sledované cíle, jejich přednost pro narušitele hlavní způsoby, jak dosáhnout stanovených cílů: způsoby realizace hrozeb z něj vycházejících, místo a povaha akce, možná taktika atd. K dosažení cílů musí narušitel vyvinout určité úsilí a vynaložit určité zdroje .

    Po identifikaci hlavních důvodů narušení, zdá se možné je ovlivnit nebo v případě potřeby upravit požadavky na systém ochrany proti tomuto typu ohrožení. Při analýze narušení bezpečnosti je nutné věnovat pozornost subjektu (osobnosti) pachatele. Odstranění důvodů nebo motivů, které vedly k porušení v budoucnu, může pomoci zabránit opakování takového incidentu.

    Modelů může být více, je vhodné sestavit několik různých modelů různých typů narušitelů informační bezpečnosti chráněného objektu.

    Na stavbu modelu narušitel využívá informace získané od bezpečnostních služeb a analytických skupin, údaje o existujících prostředcích přístupu k informacím a jejich zpracování, o možných způsobech zachycení dat ve fázích jejich přenosu, zpracování a uchovávání, o situaci v týmu a na předmět ochrany, informace o konkurenci a situaci na trhu, minulé případy narušení bezpečnosti informací atd.

    Navíc hodnotí skutečné operačně technické možnosti útočníka ovlivnit systém ochrany nebo chráněný objekt. Technickými schopnostmi se rozumí seznam různých technických prostředků, které může narušitel mít v procesu provádění akcí namířených proti systému ochrany informací.

    Porušovatelé jsou vnitřní a vnější.

    Mezi vnitřními porušovateli lze na prvním místě identifikovat:

    Přímí uživatelé a provozovatelé informačního systému, včetně manažerů na různých úrovních;

    Správci počítačových sítí a informační bezpečnosti;

    Programátoři aplikací a systémů;

    Bezpečnostní personál;

    Technici údržby budov a počítačů, od uklízečky po servisního technika;

    Pomocný personál a brigádníci.

    Mezi důvody, které povzbuzují zaměstnance ke špatnému chování, jsou následující:

    Nezodpovědnost;

    Chyby uživatele a správce;

    Demonstrace své nadřazenosti (sebepotvrzení);

    - „boj proti systému“;

    Sobecké zájmy uživatelů systému;

    Nevýhody používaných informačních technologií.

    Skupina externích narušitelů může být:

    klienti;

    pozvaní návštěvníci;

    Zástupci soutěžících organizací;

    Pracovníci resortních dozorových a řídících orgánů;

    Porušení přístupu;

    Pozorovatelé mimo chráněné území.

    Kromě toho lze klasifikaci provést podle následujících parametrů.

    Použité metody a prostředky:

    Shromažďování informací a dat;

    Pasivní prostředky odposlechu;

    Využívání nástrojů obsažených v informačním systému nebo systému jeho ochrany a jejich nedostatky;

    Aktivní sledování úprav stávajících nástrojů pro zpracování informací, připojení nových nástrojů, použití specializovaných utilit, zavedení softwarových záložek a „zadních vrátek“ do systému, napojení na kanály přenosu dat.

    Úroveň znalostí narušitele ohledně organizace informační struktury:

    Typické znalosti o metodách budování výpočetních systémů, síťových protokolech, použití standardní sady programů;

    Vysoká úroveň znalostí síťových technologií, zkušenosti se specializovanými softwarovými produkty a utilitami;

    Vysoká znalost v oblasti programování, návrhu systémů a provozu počítačových systémů;

    Vlastnictví informací o prostředcích a mechanismech ochrany napadeného systému;

    Porušovatelem byl vývojář nebo se podílel na implementaci systému informační bezpečnosti.

    Doba dopadu informace:

    V době zpracování informací;

    V době přenosu dat;

    V procesu ukládání dat (s přihlédnutím k pracovním a nepracovním stavům systému).

    Místo dopadu:

    Vzdáleně pomocí zachycení informací přenášených datovými kanály nebo bez jejich použití;

    Přístup do chráněné oblasti;

    Přímý fyzický kontakt s výpočetní technikou, v tomto případě je možné vyčlenit: přístup k pracovním stanicím, přístup k podnikovým serverům, přístup k administraci, řídicím a informačním systémům řízení, přístup k programům řízení systému informační bezpečnosti.

    Tabulka 2.3 ukazuje příklady modelů narušitelů informační bezpečnosti a jejich srovnávací charakteristiky.

    Tabulka 2.3 - Srovnávací charakteristiky několika modelů narušitele

    Charakteristický osamělý hacker skupina hackerů Soutěžící Vládní agentury, speciální jednotky
    Výpočetní síla technických prostředků Osobní počítač LAN, využívání cizích počítačových sítí Výkonné počítačové sítě Neomezený výpočetní výkon
    Přístup k internetu, typ přístupových kanálů Modem nebo pronajatá linka Používání cizích kanálů s velkou šířkou pásma Vlastní kanály s velkou šířkou pásma Nezávislá kontrola nad směrováním internetového provozu
    Finanční příležitosti silně omezena omezený Skvělé příležitosti Prakticky neomezeně
    Úroveň IT znalostí Nízký Vysoký Vysoký Vysoký, tvůrci standardů
    Použité technologie Hotové programy, známá zranitelnost Hledání nových zranitelností a vytváření malwaru Moderní metody pronikání do informačních systémů a vliv na datové toky v nich Důkladná znalost informačních technologií: možná zranitelnosti a nedostatky
    Znalosti o budování systému ochrany objektů Nedostatečné znalosti o budování informačního systému Může se snažit pochopit principy fungování ochranného systému Může usilovat o pochopení principů fungování systému ochrany, uvést svého zástupce do bezpečnostní služby V procesu certifikace systému mohou zástupci vládních agentur získat poměrně úplné informace o jeho konstrukci
    Sledované cíle Experiment Zavedení zkreslení do provozu systému Blokování fungování systému, podkopávání obrazu, zmar nepředvídatelné
    Povaha akce Skrytý Skrytý Skrytá nebo otevřená demonstrativní Nemusí se obtěžovat zakrývat své činy
    Hloubka průniku Nejčastěji se zastaví po prvním úspěšném dopadu Do dosažení stanoveného cíle nebo objevení se vážné překážky Do konce Nic je nemůže zastavit