• چه تهدیدهای اطلاعاتی ممکن است امنیت اطلاعات. تعریف و طبقه بندی ویروس ها

    ویروس ها برنامه هایی هستند که می توانند کدهای مخرب را به برنامه های نصب شده بر روی رایانه شما اضافه کنند. این فرآیند عفونت نامیده می شود.

    هدف اصلی یک ویروس انتشار است. در فرآیند انتشار، ویروس ها می توانند فایل ها و حتی سیستم عامل را حذف کنند، ساختار قرار دادن داده ها را خراب کنند، کار کاربران را مسدود کنند.

    کرم ها

    کرم ها برنامه های مخربی هستند که از منابع شبکه برای انتشار استفاده می کنند. نام این کلاس بر اساس توانایی کرم ها برای "خزیدن" از رایانه ای به رایانه دیگر با استفاده از شبکه ها، ایمیل و سایر کانال های اطلاعاتی داده شده است.

    کرم ها سرعت انتشار بسیار بالایی دارند. آنها به رایانه نفوذ می کنند، آدرس شبکه رایانه های دیگر را محاسبه می کنند و نسخه هایی از خود را به این آدرس ها ارسال می کنند. کرم ها همچنین می توانند از داده های دفترچه آدرس ایمیل کلاینت استفاده کنند.

    نمایندگان این دسته از برنامه های مخرب گاهی اوقات فایل های کاری را روی دیسک های سیستم ایجاد می کنند، اما ممکن است به جز RAM به هیچ وجه به منابع رایانه دسترسی نداشته باشند.

    کرم ها سریعتر از ویروس ها پخش می شوند.

    تروجان ها

    تروجان ها برنامه هایی هستند که اعمالی را انجام می دهند که توسط کاربر در رایانه های آسیب دیده مجاز نیستند. به عنوان مثال، آنها اطلاعات روی دیسک ها را از بین می برند، سیستم را مسدود می کنند، اطلاعات محرمانه را سرقت می کنند و مواردی از این قبیل.

    این دسته از بدافزارها یک ویروس به معنای سنتی کلمه نیستند، به این معنی که سایر برنامه ها یا داده ها را آلوده نمی کنند. تروجان ها به تنهایی قادر به نفوذ به کامپیوترها نیستند و توسط مهاجمان تحت پوشش نرم افزارهای "مفید" توزیع می شوند. در عین حال، آسیبی که آنها ایجاد می کنند می تواند چندین برابر بیشتر از ضررهای ناشی از حمله ویروس سنتی باشد.

    نرم افزارهای جاسوسی

    Spyware - نرم افزاری که به شما امکان می دهد اطلاعات مربوط به یک کاربر یا سازمان را بدون اطلاع آنها جمع آوری کنید. ممکن است از وجود نرم افزارهای جاسوسی در رایانه خود آگاه نباشید. به طور معمول، هدف نرم افزارهای جاسوسی این است:

    • ردیابی اقدامات کاربر در رایانه
    • مجموعه ای از اطلاعات در مورد محتویات هارد دیسک. در این مورد، ما در مورد اسکن برخی دایرکتوری ها و رجیستری سیستم به منظور جمع آوری لیستی از نرم افزارهای نصب شده بر روی رایانه صحبت می کنیم.
    • جمع آوری اطلاعات در مورد کیفیت ارتباط، روش اتصال، سرعت مودم و ....

    با این حال، این برنامه ها به جمع آوری اطلاعات محدود نمی شوند، بلکه یک تهدید امنیتی واقعی هستند. حداقل دو تا از برنامه‌های معروف - Gator و eZula - به مهاجم اجازه می‌دهند نه تنها اطلاعات جمع‌آوری کند، بلکه رایانه شخص دیگری را نیز کنترل کند.

    نمونه دیگری از نرم افزارهای جاسوسی برنامه هایی هستند که خود را در مرورگر نصب شده روی رایانه جاسازی می کنند و ترافیک را تغییر مسیر می دهند. اگر هنگام درخواست یک سایت، سایت دیگری باز شود، ممکن است با برنامه های مشابهی برخورد کرده باشید.

    فیشینگ

    فیشینگ نوعی کلاهبرداری اینترنتی است که هدف از آن دسترسی به نام کاربری و رمز عبور است.

    برای به دست آوردن اطلاعات کاربر، مهاجم یک کپی دقیق از سایت بانکداری اینترنتی ایجاد می کند و نامه ای می نویسد که تا حد امکان شبیه نامه واقعی بانک انتخاب شده باشد. در این ایمیل، مهاجم با ظاهر شدن به عنوان یک کارمند بانک، از کاربر می‌خواهد اعتبار خود را تأیید یا تغییر دهد و پیوندی به وب‌سایت بانکداری اینترنتی جعلی ارائه می‌کند. هدف از چنین ایمیلی این است که کاربر بر روی لینک ارائه شده کلیک کرده و مشخصات خود را وارد کند.

    برای اطلاعات بیشتر در مورد فیشینگ، به دایره المعارف آزمایشگاه کسپرسکی مراجعه کنید. برای اطلاعات در مورد محافظت در برابر هرزنامه و فیشینگ، به آزمایشگاه کسپرسکی مراجعه کنید.

    روت کیت ها

    روت کیت ها ابزارهایی هستند که برای پنهان کردن فعالیت های مخرب استفاده می شوند. آنها بدافزارها را برای جلوگیری از شناسایی شدن توسط نرم افزار آنتی ویروس پنهان می کنند.

    روت‌کیت‌ها همچنین می‌توانند سیستم عامل رایانه را تغییر دهند و عملکردهای اصلی آن را جایگزین کنند تا حضور خود و اقداماتی را که مهاجم بر روی رایانه آلوده انجام می‌دهد پنهان کند.

    رمزنگاران

    باج افزار - برنامه هایی که با قرار گرفتن در رایانه، فایل های با ارزش را رمزگذاری می کنند: اسناد، عکس ها، ذخیره بازی ها، پایگاه داده ها و غیره - به گونه ای که باز نمی شوند. یعنی کاربر نمی تواند از فایل های رمزگذاری شده استفاده کند. و برای رمزگشایی، سازندگان باج افزار نیاز به باج دارند.

    نرم افزار معدن

    برنامه های ماینر برنامه هایی هستند که بدون اطلاع کاربر، دستگاه او را به فرآیند ماینینگ متصل می کنند. در واقع، دستگاه به بخشی از یک شبکه توزیع شده تبدیل می شود که از قدرت محاسباتی آن برای استخراج نوعی ارز رمزنگاری شده در حساب صاحب برنامه ماینر استفاده می شود.

    در بیشتر موارد، ماینر با کمک یک برنامه مخرب مخصوص ایجاد شده، به اصطلاح dropper، وارد کامپیوتر می شود که وظیفه اصلی آن نصب مخفیانه نرم افزارهای دیگر است. چنین برنامه‌هایی معمولاً به‌عنوان نسخه‌های غیرقانونی محصولات دارای مجوز یا به‌عنوان تولیدکننده‌های کلید فعال‌سازی پنهان می‌شوند که کاربران به‌عنوان مثال در سایت‌های میزبانی فایل جستجو می‌کنند و عمداً دانلود می‌کنند.

    حقه

    hoax - برنامه هایی که اطلاعات نادرست را به کاربر نشان می دهند. هدف اصلی این گونه برنامه ها وادار کردن کاربر به پرداخت هزینه برنامه یا سرویس تحمیلی است. آنها آسیب مستقیمی به رایانه وارد نمی کنند، اما پیام هایی را نشان می دهند که چنین آسیبی قبلاً انجام شده است یا انجام خواهد شد. به عبارت دیگر، آنها خطری را به کاربر هشدار می دهند که در واقع وجود ندارد.

    برای مثال، Hoax شامل برنامه‌هایی است که کاربر را با پیام‌هایی درباره تعداد زیادی خطای رجیستری، درایورهای قدیمی و موارد مشابه می‌ترسانند. هدف آنها دریافت پاداش از کاربر برای یافتن و رفع اشکالات غیر موجود است.

    هرزنامه ها

    هرزنامه - نامه نگاری انبوه با ماهیت نامطلوب. به عنوان مثال، هرزنامه نامه هایی با ماهیت سیاسی و تبلیغاتی و مانند آن است.

    • با پیشنهادات برای نقد کردن مقدار زیادی پول؛
    • درگیر شدن در اهرام مالی؛
    • با هدف سرقت رمزهای عبور و شماره کارت اعتباری؛
    • با درخواست برای ارسال به دوستان، به عنوان مثال، نامه های شادی.

    هرزنامه به طور قابل توجهی بار روی سرورهای ایمیل را افزایش می دهد و خطر از دست دادن اطلاعاتی را که برای کاربر مهم است افزایش می دهد.

    سایر برنامه های خطرناک

    انواع برنامه هایی که برای ایجاد برنامه های مخرب دیگر، سازماندهی حملات DoS بر روی سرورهای راه دور، هک کردن رایانه های دیگر طراحی شده اند. چنین برنامه هایی شامل ابزارهای هکر (Hack Tools)، سازنده ویروس و مواردی از این دست است.

    فصل دوم مفهوم تهدیدات اطلاعاتی و انواع آنها

    2.1 تهدیدهای اطلاعاتی

    از اواخر دهه 80 و اوایل دهه 90، مشکلات مربوط به امنیت اطلاعات هم برای متخصصان امنیت رایانه و هم برای بسیاری از کاربران عادی رایانه های شخصی مورد توجه بوده است. این به دلیل تغییرات عمیقی است که فناوری رایانه در زندگی ما ایجاد می کند.

    سیستم‌های اطلاعات خودکار مدرن (AIS) در اقتصاد مکانیسم‌های پیچیده‌ای هستند که از تعداد زیادی مؤلفه با درجات مختلف استقلال، به هم پیوسته و تبادل داده تشکیل شده‌اند. تقریباً هر یک از آنها ممکن است شکست بخورند یا در معرض تأثیرات خارجی قرار گیرند.

    علیرغم روش های پرهزینه ای که انجام می شود، عملکرد سیستم های اطلاعاتی رایانه ای وجود ضعف هایی را در حفاظت از اطلاعات نشان داد. پیامد اجتناب‌ناپذیر هزینه‌ها و تلاش‌های روزافزون برای حفاظت از اطلاعات بود. با این حال، برای اینکه اقدامات انجام شده موثر واقع شود، باید مشخص شود که تهدیدی برای امنیت اطلاعات چیست، کانال های احتمالی نشت اطلاعات و راه های دسترسی غیرمجاز به داده های محافظت شده شناسایی شود.

    تحت تهدید امنیت اطلاعات (تهدید اطلاعاتی)به معنای اقدام یا رویدادی است که می تواند منجر به تخریب، تحریف یا استفاده غیرمجاز از منابع اطلاعاتی، از جمله اطلاعات ذخیره شده، ارسال شده و پردازش شده و همچنین نرم افزار و سخت افزار شود. اگر ارزش اطلاعات در حین ذخیره سازی و/یا توزیع آن از بین برود، تهدید به نقضمحرمانه بودن اطلاعات اگر اطلاعات با از دست دادن ارزش خود تغییر یا از بین برود، پس تهدید یکپارچگی اطلاعات. اگر اطلاعات به موقع به دست کاربر قانونی نرسد، ارزش آن به مرور زمان کاهش می یابد و به طور کامل کاهش می یابد و در نتیجه کارایی استفاده یا در دسترس بودن اطلاعات را تهدید می کند.

    بنابراین، اجرای تهدیدات امنیت اطلاعات شامل نقض محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات است. مهاجم می تواند با اطلاعات محرمانه آشنا شود، آنها را تغییر دهد یا حتی آنها را از بین ببرد، همچنین دسترسی یک کاربر قانونی به اطلاعات را محدود یا مسدود کند. در این حالت، مهاجم می تواند هم کارمند سازمان و هم یک فرد خارجی باشد. اما علاوه بر این، ممکن است ارزش اطلاعات به دلیل اشتباهات تصادفی و غیرعمدی پرسنل و همچنین شگفتی هایی که گاهی توسط خود طبیعت ارائه می شود کاهش یابد.

    تهدیدهای اطلاعاتی می تواند ناشی از موارد زیر باشد:

      عوامل طبیعی (بلایای طبیعی - آتش سوزی، سیل، طوفان، رعد و برق و علل دیگر)؛

      عوامل انسانی. دومی به نوبه خود به موارد زیر تقسیم می شود:

    - تهدیدات تصادفی و غیرعمدی. اینها تهدیدات مرتبط با اشتباهات در فرآیند تهیه، پردازش و انتقال اطلاعات (اسناد علمی و فنی، تجاری، پولی و مالی) هستند. با "فرار مغزها"، دانش، اطلاعات غیر هدفمند (به عنوان مثال، در ارتباط با مهاجرت جمعیت، سفر به کشورهای دیگر، برای الحاق خانواده و غیره) اینها تهدیدهایی هستند که با خطاهایی در طراحی، توسعه و ساخت همراه هستند. سیستم‌ها و اجزای آنها (ساختمان‌ها، سازه‌ها، محل‌ها، رایانه‌ها، ارتباطات، سیستم‌های عامل، برنامه‌های کاربردی و غیره) با خطاهایی در عملکرد تجهیزات به دلیل تولید بی‌کیفیت؛ با خطا در فرآیند تهیه و پردازش اطلاعات (خطاهای برنامه نویسان و کاربران به دلیل صلاحیت ناکافی و خدمات با کیفیت پایین، خطاهای اپراتور در تهیه، ورود و خروج داده ها، تصحیح و پردازش اطلاعات)؛

    - تهدیدات ناشی از اقدامات عمدی و عمدی افراد. اینها تهدیدات مربوط به انتقال، تحریف و نابودی اکتشافات علمی، اختراعات اسرار تولید، فن آوری های جدید برای انگیزه های خودخواهانه و دیگر ضد اجتماعی (اسناد، نقشه ها، توصیف اکتشافات و اختراعات و سایر مواد) هستند. استراق سمع و مخابره مکالمات رسمی و سایر مکالمات علمی، فنی و تجاری. با یک "فرار مغزها" هدفمند، دانش اطلاعات (به عنوان مثال، در ارتباط با اخذ تابعیت دیگر برای انگیزه های مزدورانه). اینها تهدیدات مرتبط با دسترسی غیرمجاز به منابع یک سیستم اطلاعاتی خودکار (معرفی تغییرات فنی در تجهیزات کامپیوتری و تجهیزات ارتباطی، اتصال به تجهیزات کامپیوتری و کانال های ارتباطی، سرقت رسانه های اطلاعاتی: فلاپی دیسک، توضیحات، چاپ و غیره) هستند.

    هدف تهدیدهای عمدی آسیب رساندن به کاربران AIS است و به نوبه خود به فعال و غیرفعال تقسیم می شود.

    تهدیدات غیرفعالبه عنوان یک قاعده، هدف آنها استفاده غیرمجاز از منابع اطلاعاتی است، بدون اینکه بر عملکرد آنها تأثیر بگذارد. تهدید منفعل، به عنوان مثال، تلاش برای به دست آوردن اطلاعاتی است که در کانال های ارتباطی در گردش است از طریق گوش دادن به آنها.

    تهدیدات فعالهدف آنها ایجاد اختلال در عملکرد عادی سیستم از طریق تأثیر هدفمند بر سخت افزار، نرم افزار و منابع اطلاعاتی است. تهدیدهای فعال عبارتند از، به عنوان مثال، تخریب یا پارازیت الکترونیکی خطوط ارتباطی، غیرفعال کردن رایانه شخصی یا سیستم عامل آن، تحریف اطلاعات در پایگاه داده یا اطلاعات سیستم و غیره. منابع تهدیدهای فعال می تواند اقدامات مستقیم مزاحمان، ویروس های نرم افزاری و غیره باشد.

    تهدیدهای عمدی به دو دسته تقسیم می شوند درونی؛ داخلی ناشی از نهاد مدیریت شده، و خارجی .

    تهدیدهای داخلی اغلب توسط تنش اجتماعی و جو اخلاقی دشوار تعیین می شود.

    تهدیدهای خارجی را می توان با اقدامات بدخواهانه رقبا، شرایط اقتصادی و علل دیگر (مثلاً بلایای طبیعی) تعیین کرد. به گفته منابع خارجی، از آن به طور گسترده استفاده می شود جاسوسی صنعتی - این موارد برای صاحب یک اسرار تجاری مضر است، جمع آوری غیرقانونی، تصاحب و انتقال اطلاعاتی که یک راز تجاری را تشکیل می دهد توسط شخصی غیر مجاز توسط صاحب آن.

    تهدیدات امنیتی اصلی عبارتند از:

      افشای اطلاعات محرمانه؛

      مصالحه اطلاعات؛

      استفاده غیرمجاز از منابع اطلاعاتی؛

      استفاده نادرست از منابع؛ تبادل غیرمجاز اطلاعات؛

      امتناع از اطلاعات؛

      خود داری از خدمات.

    ابزار اجرای تهدید افشای اطلاعات محرمانهممکن است دسترسی غیرمجاز به پایگاه های داده، گوش دادن به کانال ها و غیره وجود داشته باشد. در هر صورت به دست آوردن اطلاعاتی که متعلق به شخص خاصی (گروهی از افراد) است، منجر به کاهش و حتی از بین رفتن ارزش اطلاعات می شود.

    اجرای تهدیدات نتیجه یکی از اقدامات و رویدادهای زیر است: افشاگری هااطلاعات محرمانه، درز اطلاعات محرمانه و دسترسی غیرمجازبه اطلاعات محافظت شده (106). هنگامی که فاش می شود یا فاش می شود، محرمانه بودن اطلاعات با دسترسی محدود نقض می شود (شکل 2).

    برنج. 2 اقدامات و رویدادهایی که امنیت اطلاعات را نقض می کند

    نشت اطلاعات محرمانه - این انتشار کنترل نشده اطلاعات محرمانه خارج از IP یا دایره افرادی است که در خدمات به آنها سپرده شده است یا در جریان کار شناخته شده است. این نشت ممکن است به دلیل:

      افشای اطلاعات محرمانه؛

      برداشت اطلاعات از طریق کانال های مختلف، عمدتاً فنی؛

      دسترسی غیرمجاز به اطلاعات محرمانه از طرق مختلف

    افشای اطلاعات مالک یا مالک آن اقدامات عمدی یا سهل‌آمیز مقامات و کاربرانی است که اطلاعات مربوطه در سرویس یا کار به‌طور مقتضی به آنها سپرده شده است که منجر به آشنایی افرادی که به این اطلاعات پذیرفته نشده‌اند، می‌شود.

    در دسترس مراقبت کنترل نشده از اطلاعات محرمانه از طریق کانال های بصری-اپتیکی، صوتی، الکترومغناطیسی و غیره.

    از نظر ماهیت فیزیکی، ابزارهای زیر برای انتقال اطلاعات امکان پذیر است:

      اشعه های نور.

      امواج صوتی.

      امواج الکترومغناطیسی

      مواد و مواد.

    منظور از کانال نشت اطلاعات، مسیر فیزیکی از منبع اطلاعات محرمانه به مهاجم است که از طریق آن نشت یا دریافت غیرمجاز اطلاعات محافظت شده امکان پذیر است. برای ظهور (تشکیل، ایجاد) یک کانال نشت اطلاعات، شرایط مکانی، انرژی و زمانی خاص و همچنین ابزارهای مناسب برای درک و تثبیت اطلاعات در سمت مهاجم مورد نیاز است.

    با توجه به تمرین، با در نظر گرفتن ماهیت فیزیکی آموزش، کانال های نشت اطلاعات را می توان به گروه های زیر تقسیم کرد:

      بصری-نوری;

      آکوستیک (از جمله تبدیل صوتی)؛

      الکترومغناطیسی (از جمله مغناطیسی و الکتریکی)؛

      ملموس (کاغذ، عکس، رسانه های مغناطیسی، زباله های صنعتی از انواع مختلف - جامد، مایع، گاز).

    کانال های بصری-اپتیکال- این معمولاً مشاهده مستقیم یا از راه دور (از جمله تلویزیون) است. حامل اطلاعات نوری است که از منابع اطلاعات محرمانه ساطع می شود یا از آن در محدوده مرئی، مادون قرمز و فرابنفش منعکس می شود.

    کانال های صوتیبرای انسان، شنوایی بعد از بینایی، دومین آموزنده است. بنابراین، یکی از کانال های نسبتاً رایج نشت اطلاعات، کانال آکوستیک است. در کانال آکوستیک، حامل اطلاعات صدایی است که در باند فراصوت (بیش از 20000 هرتز)، شنیداری و مادون صوت قرار دارد. محدوده فرکانس های صوتی قابل شنیدن برای یک فرد در محدوده 16 تا 20000 هرتز است و در گفتار انسان وجود دارد - از 100 تا 6000 هرتز.

    در فضای آزاد، کانال‌های صوتی در اتاق‌ها هنگام مذاکره در مورد درها، پنجره‌ها و دریچه‌های باز ایجاد می‌شوند. علاوه بر این، چنین کانال هایی توسط سیستم تهویه هوای محل تشکیل می شود. در این مورد، شکل گیری کانال ها به طور قابل توجهی به ابعاد هندسی و شکل کانال های هوا، ویژگی های صوتی عناصر شکل دار دریچه ها، توزیع کننده های هوا و عناصر مشابه بستگی دارد.

    کانال های الکترومغناطیسیحامل اطلاعات امواج الکترومغناطیسی در محدوده فوق طولانی با طول موج 10000 متر (فرکانس های کمتر از 30 هرتز) تا تصعید شده با طول موج 1 تا 0.1 میلی متر است. (فرکانس های 300 تا 3000 گیگاهرتز). هر یک از این نوع امواج الکترومغناطیسی دارای ویژگی های خاصی برای انتشار، هم در برد و هم در فضا هستند. به عنوان مثال، امواج بلند در فواصل بسیار طولانی منتشر می شوند، امواج میلی متری، برعکس، تا فاصله تنها خط دید در واحدها و ده ها کیلومتر. علاوه بر این، سیم‌ها و کابل‌های ارتباطی مختلف تلفن و سایر سیم‌ها در اطراف خود میدان‌های مغناطیسی و الکتریکی ایجاد می‌کنند که این میدان‌ها نیز به‌عنوان عناصر نشت اطلاعات به دلیل پیکاپ روی سایر سیم‌ها و عناصر تجهیزات در منطقه نزدیک محل خود عمل می‌کنند.

    کانال های موادنشت اطلاعات انواع مختلفی از مواد به شکل جامد، مایع و گازی یا جسمی (عناصر رادیواکتیو) است. اغلب این ضایعات مختلف تولید، محصولات معیوب، مواد پیش نویس و غیره هستند.

    بدیهی است که هر منبع اطلاعات محرمانه ممکن است تا حدی دارای مجموعه ای از کانال های نشت اطلاعات باشد. دلایل نشت معمولاً با نقص استانداردهای حفظ اطلاعات و همچنین نقض این استانداردها (از جمله موارد ناقص)، انحراف از قوانین مربوط به رسیدگی به اسناد مربوطه، ابزار فنی، نمونه محصول و سایر مواد حاوی اطلاعات محرمانه مرتبط است.

    عوامل نشتی ممکن است شامل موارد زیر باشد:

      دانش ناکافی کارکنان شرکت از قوانین حفاظت از اطلاعات و سوء تفاهم (یا سوء تفاهم) از نیاز به رعایت دقیق آنها.

      کنترل ضعیف بر رعایت قوانین حفاظت از اطلاعات توسط اقدامات قانونی، سازمانی و مهندسی.

    دسترسی غیرمجاز (UAS)

    این رایج‌ترین نوع تهدید اطلاعاتی است که کاربر به شیئی دسترسی پیدا می‌کند که مطابق با خط‌مشی امنیتی اتخاذ شده توسط سازمان، مجوزی برای آن ندارد. معمولاً مشکل اصلی تعیین این است که چه کسی باید به کدام مجموعه داده دسترسی داشته باشد و چه کسی نباید به آن دسترسی داشته باشد. به عبارت دیگر، اصطلاح "غیر مجاز" نیاز به تعریف دارد.

    طبیعتاً تأثیر NSD یک تأثیر فعال است که از خطاهای سیستم استفاده می کند. UA معمولاً مستقیماً به مجموعه داده های مورد نیاز اشاره می کند یا بر روی اطلاعات مربوط به دسترسی مجاز به منظور قانونی کردن UA عمل می کند. هر شیء سیستم می تواند مشمول UA باشد. NSD را می توان هم با ابزارهای نرم افزاری استاندارد و هم به طور ویژه توسعه یافته برای اشیاء انجام داد.

    همچنین راه های کاملاً ابتدایی دسترسی غیرمجاز وجود دارد:

      سرقت حامل های اطلاعات و ضایعات اسنادی؛

      همکاری ابتکاری؛

      تشویق به همکاری از سوی سارق؛

      اخاذی؛

      استراق سمع؛

      مشاهده و راه های دیگر

    هر روشی برای افشای اطلاعات محرمانه می تواند منجر به خسارات مادی و معنوی قابل توجهی هم برای سازمانی که IS در آن فعالیت می کند و هم برای کاربران آن باشد.

    مدیران باید به خاطر داشته باشند که بخش بزرگی از علل و شرایطی که پیش نیازها و احتمال سوء استفاده از اطلاعات محرمانه را ایجاد می‌کند، ناشی از کوتاهی‌های ابتدایی رؤسای سازمان‌ها و کارکنان آن‌ها است. به عنوان مثال، دلایل و شرایطی که پیش نیازهای افشای اسرار تجاری را ایجاد می کند ممکن است شامل موارد زیر باشد:

      دانش ناکافی کارکنان سازمان از قوانین حفاظت از اطلاعات محرمانه و عدم درک نیاز به رعایت دقیق آنها.

      استفاده از ابزارهای فنی تایید نشده برای پردازش اطلاعات محرمانه؛

      کنترل ضعیف بر رعایت قوانین حفاظت از اطلاعات با اقدامات قانونی سازمانی و مهندسی و غیره.

    مثال شماره 1 (M. Nakamoto "؛ ژاپن با نشت در حال مبارزه است"؛، "; دوشنبه"؛ مورخ 03/02/2004)

    در رسوایی‌ها و درگیری‌های مربوط به جاسوسی صنعتی، شرکت‌های ژاپنی مدت‌ها متهم بودند - یکی از معروف‌ترین نمونه‌های آن در سال 1982 بود، زمانی که کارکنان هیتاچی به سرقت مالکیت معنوی از IBM متهم شدند. اما اکنون، با تشدید رقابت بین‌المللی در مناطقی که به طور سنتی تحت تسلط ژاپنی‌ها هستند، خود آنها به طور فزاینده‌ای قربانی جاسوسان صنعتی می‌شوند.

    شرکت شارپ که به دقت از پیشرفت‌های تکنولوژیکی خود محافظت می‌کند، کارخانه فوق مدرن پانل‌های کریستال مایع خود را در شهر Kameyama - در یک منطقه کوهستانی دورافتاده، به دور از چشم‌های کنجکاو، مستقر کرده است. اما در اینجا نیز غول صنعت الکترونیک احساس امنیت کامل نمی کند: برای مدتی مشخص، کارمندان شارپ با یک ماشین مرموز که تقریباً ماهی یک بار در اطراف تأسیسات مخفی شرکت می چرخید، نگران شدند. به گفته نمایندگان شارپ، خودروی مشکوک ممکن است متعلق به یکی از نمایندگان یک شرکت رقیب باشد، به این امید که جزئیات مهم دانش شخص دیگری را بیابد.

    یوشینوری کومیا، مدیر آژانس حفاظت از مالکیت معنوی زیر نظر وزارت اقتصاد، تجارت و صنعت (METI) گفت: «نشت فناوری از ژاپن رقابت پذیری کشور را کاهش می دهد و منجر به کاهش اشتغال می شود. ما می دانیم که برخی از فناوری ها در معرض انتقال به خارج از کشور هستند. اما اغلب فن‌آوری‌هایی در حال انتقال هستند که مدیران شرکت تمایل دارند آن‌ها را مخفی نگه دارند.»

    این مشکل به ویژه اکنون برای دولت ژاپن دردناک شده است، زمانی که همسایگان کشور طلوع خورشید به موفقیت های جدی در بازار فناوری پیشرفته دست یافته اند. حتی بزرگ‌ترین و قوی‌ترین شرکت‌های ژاپنی هم اکنون باید موضع دفاعی بگیرند و با دقت از مالکیت معنوی خود محافظت کنند.

    به گفته METI، بسیاری از شرکت‌هایی که قربانی جاسوسی صنعتی می‌شوند، سعی می‌کنند رسوایی به راه نیندازند، زیرا کارمندان خودشان، نه عوامل خارجی، مقصر دزدی هستند. همانطور که یوکیو سوتوکو، معاون ماتسوشیتا اعتراف می‌کند، هنوز در تجارت ژاپنی «ستون پنجم» سوء استفاده زیادی وجود دارد، مانند کارمندانی که آخر هفته‌ها در شرکت‌های رقیب کار می‌کنند.

    بررسی‌های METI همچنین نشان می‌دهد که یکی از کانال‌های درز اطلاعات تجاری، کارمندان سابق شرکت‌های ژاپنی هستند که در سایر کشورهای آسیایی کار می‌کنند و دانش کارفرمایان سابق خود را با خود می‌برند. METI راه‌های اصلی درز اطلاعات محرمانه به رقبای شرکت‌های ژاپنی، از جمله کپی کردن داده‌ها توسط کارمندان پس از ساعت کاری را شناسایی کرد. کار کارکنان پاره وقت در شرکت های رقیب (به عنوان مثال، در تعطیلات آخر هفته)؛ ایجاد یک سرمایه گذاری مشترک با یک شرکت خارجی با سیاست امنیت اطلاعات به اندازه کافی توسعه نیافته؛ نقض قرارداد محرمانه توسط شریک تامین کننده تجهیزات و غیره.

    METI خاطرنشان می کند که بسیاری از شرکت هایی که به موقع متوجه خطر ناشی از نشت دانش نمی شوند، به این دلیل متحمل زیان های قابل توجهی می شوند، اما دادگاه ها در چنین مواردی بدون همدردی با آنها برخورد می کنند، زیرا ما در مورد سهل انگاری و بی احتیاطی صحبت می کنیم. از 48 پرونده قضایی که در آن شرکت های ژاپنی خواهان جبران خسارت ناشی از سرقت مالکیت معنوی شدند، تنها 16 پرونده موجه تشخیص داده شد.

    مثال شماره 2 (B. Gossage "؛ Chatterbox یک موهبت الهی برای یک رقیب است"؛ "; دوشنبه"؛ مورخ 02/16/2004)

    فیل سیپوویچ، بنیانگذار و مدیر عامل شرکت مشاوره IT آمریکایی Everynetwork، هرگز خود را سخنران پرحرف یا بی احتیاط نمی داند. سیپوویچ در حال مذاکره برای شراکت احتمالی با یکی از رقبای خود، سعی کرد کارت های خود را نشان ندهد و فقط در مورد آنچه که واقعاً برای پیشبرد معامله ضروری می دانست صحبت کرد.

    پس از مذاکرات، یک سیپوویچ خوش بین به همراه وکیلش، پیش نویس توافق نامه ای را برای عدم افشای اطلاعات تهیه کردند و آن را به شریک خود فکس کردند. پاسخ فقط چند هفته بعد آمد و غیرمنتظره بود - شریک گفت که او علاقه ای به ادغام یا اتحاد یا چیز دیگری ندارد ... و یک ماه بعد یکی از مشتریان سیپوویچ تماس گرفت و گفت که با پیشنهاد مشاور دیگری با او تماس گرفته شده است. همانطور که معلوم شد، همان شریک شکست خورده! فقط پس از آن سیپوویچ به یاد آورد که در طول مذاکرات به طور تصادفی از سه مشتری اصلی خود نام برد. سوء ظن او موجه بود: به زودی دو مشتری دیگر نیز پیشنهادهایی از یک مشاور جایگزین دریافت کردند. سیپوویچ می‌گوید: "این یک کمپین بازاریابی در مقیاس بزرگ نبود، آنها به دنبال رویکردی فقط برای مشتریانی بودند که من خودم به آنها اشاره کردم."

    افشا و درز منجر به آشنایی غیرقانونی با اطلاعات محرمانه با حداقل تلاش از سوی مهاجم می شود. این توسط برخی از نه بهترین ویژگی ها و اقدامات شخصی و حرفه ای کارکنان شرکت، ارائه شده در شکل 3 تسهیل می شود.


    برنج. 3 ویژگی ها و اقدامات شخصی و حرفه ای کارکنان که به اجرای تهدیدات امنیت اطلاعات کمک می کند

    و حتی اگر کارمند مهاجم نباشد، ممکن است به دلیل خستگی، بیماری و ... ناخواسته مرتکب اشتباه شود.

    استفاده نادرست از منابع اطلاعاتیبا این حال، تحریم شدن می تواند منجر به تخریب، افشا شود. یا به خطر انداختن منابع مذکور. این تهدید اغلب نتیجه خطاهای نرم افزار AIS است.

    تخریب اطلاعات کامپیوتری- پاک کردن آن در حافظه رایانه، حذف آن از رسانه های فیزیکی، و همچنین تغییرات غیرمجاز در داده های تشکیل دهنده آن که به طور اساسی محتوا را تغییر می دهد (به عنوان مثال، معرفی اطلاعات نادرست، افزودن، تغییر، حذف رکوردها). انتقال همزمان اطلاعات به رسانه ماشینی دیگر تنها در صورتی از بین بردن اطلاعات رایانه ای تلقی نمی شود که در نتیجه این اقدامات دسترسی کاربران قانونی به اطلاعات به طور قابل توجهی مانع یا منتفی نشده باشد. .

    توانایی کاربر برای بازیابی اطلاعات از بین رفته با استفاده از ابزارهای نرم افزاری یا به دست آوردن این اطلاعات از کاربر دیگر، عامل را از مسئولیت سلب نمی کند.

    از بین بردن اطلاعات، تغییر نام فایلی که در آن موجود است، و همچنین ";پاک کردن" خودکار نیست. نسخه‌های قدیمی‌تر فایل‌ها جدیدترین نسخه‌ها هستند.

    مسدود کردن اطلاعات کامپیوتر- این یک مشکل مصنوعی در دسترسی کاربران به اطلاعات رایانه ای است که به تخریب آن مربوط نمی شود. به عبارت دیگر، این انجام اقدامات با اطلاعات است که نتیجه آن عدم امکان به دست آوردن یا استفاده از آن برای هدف مورد نظر با ایمنی کامل خود اطلاعات است.

    مصالحه اطلاعاتبه عنوان یک قاعده، با ایجاد تغییرات غیرمجاز در پایگاه داده اجرا می شود، در نتیجه مصرف کننده آن مجبور می شود آن را رها کند یا تلاش های بیشتری برای شناسایی تغییرات و بازیابی اطلاعات واقعی انجام دهد. در صورت استفاده از اطلاعات به خطر افتاده، مصرف کننده در خطر تصمیم گیری اشتباه با تمام عواقب ناشی از آن است.

    امتناع از اطلاعات، به ویژه، عدم شناسایی یک تراکنش (عملیات در بانک) شامل عدم شناسایی توسط گیرنده یا فرستنده اطلاعات از حقایق دریافت یا ارسال آن است. در زمینه فعالیت های بازاریابی، این به ویژه به یکی از طرفین اجازه می دهد تا قراردادهای مالی منعقد شده را "از نظر فنی" فسخ کند. بدون اینکه رسماً از آنها چشم پوشی کند و در نتیجه آسیب قابل توجهی به طرف مقابل وارد کند.

    اصلاح اطلاعات کامپیوتری- این مقدمه هرگونه تغییر در آن است، به جز موارد مربوط به انطباق یک برنامه رایانه ای یا پایگاه داده. انطباق یک برنامه رایانه ای یا پایگاه داده عبارت است از "معرفی تغییراتی که صرفاً به منظور اطمینان از عملکرد یک برنامه رایانه ای یا پایگاه داده بر روی سخت افزار کاربر خاص یا تحت کنترل برنامه های کاربر خاص انجام می شود" (بخش 1 ماده 1 قانون اساسی). قانون فدراسیون روسیه 23 سپتامبر 1992 سال ";در مورد حمایت قانونی از برنامه های رایانه های الکترونیکی و پایگاه های داده"؛). به عبارت دیگر، این به معنای تغییر محتوای آن در مقایسه با اطلاعاتی است که در ابتدا (قبل از اقدام) در اختیار مالک یا کاربر قانونی بوده است.

    کپی کردن اطلاعات کامپیوتر- تولید و چاپ پایدار نسخه‌های دوم و بعدی پایگاه داده، فایل‌ها به هر شکل مادی و همچنین ضبط آنها بر روی یک رسانه ماشینی، در حافظه رایانه.

    خود داری از خدماتیک تهدید بسیار مهم و گسترده است که منبع آن خود AIS است. چنین شکستی به ویژه در شرایطی که تاخیر در ارائه منابع به مشترک می تواند منجر به عواقب جدی برای او شود خطرناک است. بنابراین، فقدان داده های لازم کاربر برای تصمیم گیری در دوره ای که هنوز این تصمیم می تواند به طور موثر اجرا شود، می تواند باعث اقدامات غیر منطقی شود.

    راه های معمولی اصلی دسترسی غیرمجاز به اطلاعات عبارتند از:

      رهگیری تشعشعات الکترونیکی؛


    • سند

      ... اطلاعاتیامنیت. 8.2.9. الزامات امنیتی عمومی اطلاعاتیامنیتبانکداری اطلاعاتفرآیندهای فناورانه 8.2.9.1. سیستماطمینان حاصل شود اطلاعاتیامنیتبانکداری اطلاعاتی ... -اقتصادی ...

    • امنیت اطلاعات

      آموزش

      برای اطمینان از اطلاعاتیامنیت RF؛ ناکافی اقتصادیقدرت دولت؛ کاهش کارایی سیستم هایآموزش و پرورش و ...

    • امنیت اطلاعات مجموعه آموزشی و روش شناختی فعالیت کارآفرینی

      مجتمع آموزشی و روش شناسی

      ریاضیات، علوم کامپیوتر، اقتصادیتئوری، آمار، ... اطلاعاتیامنیت. ب. روش های امنیت رمزنگاری اطلاعاتیامنیت. ب- الزامات وثیقه اطلاعاتیامنیتشرکت های بزرگ، دارای شخصیت حقوقی اطلاعاتیسیستم های ...

    حاشیه نویسی: مفهوم تهدید و طبقه بندی تهدیدها بر اساس معیارهای مختلف. بخش دوم این سخنرانی در مورد رویکرد کمی و کیفی ارزیابی ریسک، مزایا و معایب آنها بحث می کند.

    معیارهای دیگری را برای طبقه بندی تهدیدها در نظر بگیرید:

  • با موقعیت نسبت به منطقه کنترل شده: تهدیدات داخلی و خارجی نمونه ای از تهدیدات خارجی می تواند رهگیری داده های منتقل شده از طریق شبکه یا نشت از طریق PEMIN باشد. تهدیدات داخلی شامل سرقت رسانه های حاوی اطلاعات محرمانه، آسیب به تجهیزات و استفاده از انواع باگ ها می شود.
  • با میزان تأثیر بر بلندگوها: منفعل و فعال. تهدیدهای غیرفعال تهدیدهایی هستند که ترکیب و عملکرد عادی AS را نقض نمی کنند. به عنوان مثال می توان به کپی کردن اطلاعات محرمانه، نشت از طریق کانال های فنی نشت، استراق سمع و غیره اشاره کرد. یک تهدید فعال، بر این اساس، عملکرد طبیعی AS، ساختار یا ترکیب آن را مختل می کند.
  • با توجه به نوع اموال نقض شده اطلاعات- محرمانه بودن، در دسترس بودن، یکپارچگی.

    تهدیدات دسترسی را می توان به عنوان مصنوعی طبقه بندی کرد، به عنوان مثال، آسیب تجهیزاتبه دلیل رعد و برق یا اتصال کوتاه و همچنین تهدیدات طبیعی. در حال حاضر، حملات شبکه به دسترسی به اطلاعات گسترده است - حملات DDOS، که در این دوره با جزئیات بیشتری بررسی خواهیم کرد.

    اخیراً در ادبیات تخصصی بیشتر و بیشتر در مورد پویا و یکپارچگی استاتیک. به تهدیدات یکپارچگی استاتیکشامل اصلاح غیرقانونی اطلاعات، جعل اطلاعات و همچنین انکار تالیف است. تهدیدها یکپارچگی پویاتخلف است اتمی بودن معاملات، وارد کردن بسته های غیرقانونی به جریان اطلاعات و غیره.

    همچنین مهم است که توجه داشته باشید که نه تنها داده ها به طور بالقوه آسیب پذیر هستند

  • تهدیدات ناشی از تضاد در منافع اقتصادی عناصر مختلف در تعامل در داخل و خارج از سیستم اجتماعی-اقتصادی، از جمله در حوزه اطلاعات است. آنها محتوا و جهت فعالیت ها را برای تضمین امنیت عمومی و اطلاعات تعیین می کنند. لازم به ذکر است که تحلیل مشکلات امنیت اقتصادی باید با در نظر گرفتن رابطه تضادها، تهدیدها و زیان های اقتصادی که ممکن است منجر به اجرای تهدیدها شود، انجام شود. این تحلیل منجر به زنجیره زیر می شود:

    < источник угрозы (внешняя и/или внутренняя среда предприятия)>

    <зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

    <фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

    < угроза (вид, величина, направление)>

    <возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

    <последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

    تهدید معمولاً یا با ماهیت (نوع، روش) اثر بی ثبات کننده بر اشیاء مادی شناسایی می شود. نرم افزاریا اطلاعات، یا با عواقب (نتایج) چنین تأثیری.

    از نقطه نظر حقوقی، مفهوم تهدید به شدت با مقوله حقوقی خسارت مرتبط است، که قانون مدنی فدراسیون روسیه (قسمت اول، ماده 15) آن را به عنوان "هزینه های واقعی متحمل شده توسط موضوع در نتیجه یک خسارت" تعریف می کند. نقض حقوق وی (مثلا دزدی، افشای یا استفاده از اطلاعات محرمانه توسط متخلف)، از دست دادن یا آسیب رساندن به اموال، و همچنین هزینه هایی که او باید برای بازگرداندن حق نقض شده و ارزش خسارت دیده یا از دست رفته انجام دهد. ویژگی.

    تجزیه و تحلیل پیامدهای منفی ظهور و اجرای تهدیدها مستلزم شناسایی اجباری منابع احتمالی تهدیدات، آسیب پذیری هایی است که به تجلی آنها و روش های اجرای آنها کمک می کند. در این راستا، تهدیدات برای امنیت اقتصادی و اطلاعاتی باید طبقه بندی شوند تا بتوان به طور کامل و کافی شناسایی مشخص شده را انجام داد: بر اساس منبع تهدید، بر اساس ماهیت وقوع، بر اساس احتمال اجرا، در رابطه با نوع فعالیت انسانی، با هدف تجاوز، بر اساس پیامدها، با قابلیت های پیش بینی.

    تهدیدات را می توان بر اساس معیارهای مختلفی طبقه بندی کرد:

    • در مورد مهمترین مؤلفه های امنیت اطلاعات (در دسترس بودن، یکپارچگی، محرمانگی) که در وهله اول تهدیدها علیه آنها است.
    • توسط اجزای سیستم‌ها و فناوری‌های اطلاعاتی (داده‌ها، سیستم‌های نرم‌افزاری و سخت‌افزاری، شبکه‌ها، زیرساخت‌های پشتیبانی) که مستقیماً مورد هدف تهدید قرار می‌گیرند.
    • با روش اجرا (اقدامات تصادفی یا عمدی، حوادث مصنوعی یا طبیعی)؛
    • با بومی سازی منبع تهدیدات (خارج یا داخل فناوری اطلاعات یا سیستم).

    یکی از مدل های احتمالی طبقه بندی تهدید در شکل 1 نشان داده شده است. 2.1 [ویخورف، اس.، کوبتسف آر.، 2002].


    برنج. 2.1.

    در طول تجزیه و تحلیل، لازم است اطمینان حاصل شود که اکثر منابع احتمالی تهدیدات و آسیب پذیری ها شناسایی و با یکدیگر مقایسه شده اند و همه منابع شناسایی شده تهدیدات و آسیب پذیری ها با روش های خنثی سازی و رفع آنها مقایسه می شوند.

    این طبقه بندی می تواند به عنوان مبنایی برای توسعه روشی برای ارزیابی ارتباط یک تهدید خاص باشد و زمانی که فوری ترین تهدیدها شناسایی می شوند، می توان اقداماتی را برای انتخاب روش ها و ابزارهایی برای جلوگیری یا خنثی کردن آنها انجام داد.

    هنگامی که تهدیدهای واقعی شناسایی می شوند، روش کارشناسی-تحلیلی اشیاء حفاظتی در معرض تهدید خاص، منابع مشخصه این تهدیدات و آسیب پذیری هایی را که به اجرای تهدیدها کمک می کنند، تعیین می کند.

    بر اساس تجزیه و تحلیل، ماتریسی از رابطه بین منابع تهدید و آسیب پذیری تهیه شده است که از آن پیامدهای احتمالی اجرای تهدیدات (حملات) مشخص شده و ضریب اهمیت (درجه خطر) این حملات به صورت محاسبه می شود. حاصل ضرب ضرایب خطر تهدیدات مربوطه و منابع تهدید که قبلاً تعریف شده است.

    یکی از الگوریتم های ممکن برای چنین تحلیلی که به راحتی رسمیت و الگوریتم می شود، در شکل 1 نشان داده شده است. 2.2.


    برنج. 2.2.

    با تشکر از این رویکرد، ممکن است:

    • اولویت بندی اهداف امنیتی برای موضوع روابط؛
    • تعیین فهرست منابع مرتبط تهدیدات؛
    • لیستی از آسیب پذیری های فعلی را تعیین کنید.
    • ارزیابی رابطه آسیب پذیری ها، منابع تهدید، امکان اجرای آنها.
    • لیستی از حملات احتمالی به شی را تعیین کنید.
    • ایجاد سناریوهای حملات احتمالی؛
    • پیامدهای احتمالی اجرای تهدیدات را شرح دهد.
    • ایجاد مجموعه ای از اقدامات حفاظتی و سیستمی برای مدیریت امنیت اقتصادی و اطلاعاتی شرکت.

    در بالا ذکر شد که شایع ترین و خطرناک ترین (از نظر میزان خسارت) خطاهای غیر عمدی کاربران عادی، اپراتورها، مدیران سیستم و سایر افرادی است که در حال خدمت هستند. سیستم های اطلاعاتی. گاهی اوقات چنین خطاهایی در واقع تهدید هستند (داده های وارد شده اشتباه یا خطا در برنامه که باعث از کار افتادن سیستم شده است)، گاهی اوقات آسیب پذیری هایی ایجاد می کنند که مهاجمان می توانند از آنها استفاده کنند (معمولاً خطاهای اداری از این قبیل هستند). بر اساس برخی گزارش ها، تا 65 درصد از خسارات ناشی از خطاهای غیرعمدی ناشی از بی احتیاطی، سهل انگاری یا آموزش ناکافی پرسنل رخ می دهد.

    به طور معمول، کاربران می توانند منابع تهدیدهای زیر باشند:

    • عمدی (جاسازی یک بمب منطقی که در نهایت هسته یا برنامه های نرم افزاری را از بین می برد) یا از دست دادن یا تحریف غیر عمدی داده ها و اطلاعات، "هک" سیستم مدیریت، سرقت داده ها و رمزهای عبور، انتقال آنها به افراد غیر مجاز و غیره؛
    • عدم تمایل کاربر به کار با سیستم اطلاعاتی (اغلب زمانی که نیاز به تسلط بر قابلیت های جدید ضروری است یا زمانی که بین درخواست های کاربر و قابلیت های واقعی و مشخصات فنی مغایرت وجود دارد) و نقص عمدی دستگاه های نرم افزاری و سخت افزاری آن آشکار می شود.
    • ناتوانی در کار با سیستم به دلیل عدم آموزش مناسب (عدم سواد عمومی کامپیوتر، ناتوانی در تفسیر پیام های تشخیصی، ناتوانی در کار با مستندات و ...).

    بدیهی است که یک راه موثر برای مقابله با خطاهای غیرعمدی حداکثر اتوماسیون و استانداردسازی فرآیندهای اطلاعاتی، استفاده از دستگاه های Fool Proof Device، تنظیم مقررات و کنترل دقیق اقدامات کاربر است. همچنین لازم است اطمینان حاصل شود که هنگام خروج یک کارمند، حقوق دسترسی (منطقی و فیزیکی) وی به منابع اطلاعاتی لغو می شود.

    منابع اصلی خرابی سیستم داخلی عبارتند از:

    • ناتوانی در کار با سیستم به دلیل عدم پشتیبانی فنی (مستندات ناقص، کمبود اطلاعات مرجع و غیره)؛
    • انحراف (تصادفی یا عمدی) از قوانین تعیین شده عملیات؛
    • خروج سیستم از عملکرد عادی به دلیل اقدامات تصادفی یا عمدی کاربران یا پرسنل تعمیر و نگهداری (بیش از تعداد تخمینی درخواست ها، حجم بیش از حد اطلاعات در حال پردازش و غیره)؛
    • خطاهای پیکربندی سیستم؛
    • خرابی های نرم افزاری و سخت افزاری؛
    • تخریب داده ها؛
    • تخریب یا آسیب به تجهیزات.

    در رابطه با زیرساخت های پشتیبانی، توصیه می شود تهدیدات زیر را در نظر بگیرید:

    • اختلال (تصادفی یا عمدی) سیستم های ارتباطی، منبع تغذیه، تامین آب و/یا گرما، تهویه مطبوع؛
    • تخریب یا آسیب به محل؛
    • عدم امکان یا عدم تمایل پرسنل خدماتی و/یا کاربران برای انجام وظایف خود (ناآرامی های مدنی، حوادث رانندگی، اقدام تروریستی یا تهدید آن، اعتصاب و غیره).

    البته خطرناکه بلایای طبیعی(سیل، زلزله، طوفان) و رویدادهای ناشی از بلایای انسان ساز (آتش سوزی، انفجار، ریزش ساختمان و غیره). طبق آمار، سهم آتش، آب و «مزاحمین» مشابه (که خطرناک ترین آنها قطع برق است) 13 تا 15 درصد از خسارات وارد شده به سیستم ها و منابع اطلاعات تولید را تشکیل می دهد.

    نتایج ارزیابی و تجزیه و تحلیل را می توان برای انتخاب روش های بهینه مناسب برای مقابله با تهدیدات و همچنین برای ممیزی وضعیت واقعی امنیت اطلاعات شی مورد استفاده قرار داد.

    برای ایجاد یک سیستم بهینه امنیت اطلاعات برای یک شرکت، ارزیابی صحیح وضعیت، شناسایی خطرات احتمالی، توسعه یک مفهوم و خط مشی امنیتی است که بر اساس آن مدل سیستم ساخته شده و مکانیزم های مناسب برای اجرا و عملیات توسعه داده می شود. .