• نقض امنیت اطلاعات یک سیستم کامپیوتری. مدل ناقض امنیت اطلاعات دسترسی به اینترنت برای کاربران

    نقض IB اینترنت و امنیت فضای اطلاعات شرکت ها

    نتایج نظرسنجی

    M.S. Saveliev
    معاون مدیر بازاریابی
    شرکت های "Informzaschita"

    یک استراتژی موثر برای حفاظت از محیط اطلاعات سازمانی (IS) نه تنها به میل به تضمین امنیت جامع شبکه شرکت نیاز دارد، بلکه به تجزیه و تحلیل وضعیت فعلی امور در این زمینه و ارزیابی اقدامات انجام شده برای تجزیه و تحلیل موجود نیاز دارد. خطرات و جلوگیری از تخلفات. نتایج یک مطالعه انجام شده توسط مجله " امنیت اطلاعات / امنیت اطلاعات" ممکن است برای بررسی مشکلات امنیت اطلاعات (IS) این شرکت مفید باشد.

    نتایج این نظرسنجی به خوبی نشان می‌دهد که تهدید اصلی امنیت فضای اطلاعات شرکت‌ها از درون شرکت می‌آید.

    "بهداشت" سیستم اطلاعاتی شرکت

    تقریباً هیچ یک از پاسخ دهندگان نقض قابل توجهی از امنیت اطلاعات شرکت توسط متجاوزان خارجی را تجربه نکردند (شکل 1). نیمی از پاسخ دهندگان ادعا می کنند که تلاش هایی برای نفوذ به IP شرکت از خارج را تجربه نکرده اند. درست است، برای یک نتیجه گیری کاملاً دقیق، جالب است که یک واقعیت دیگر را در نظر بگیریم: آیا شرکت های شرکت کننده در نظرسنجی ابزاری برای شناسایی و جلوگیری از حملات خارجی دارند، اما چنین سوالی پرسیده نشد.

    در عمل روزمره، اغلب باید با این واقعیت برخورد کرد که با وجود وجود ابزارهای امنیتی در زرادخانه خود، بخش های امنیت اطلاعات شرکت ها و سازمان ها قادر به بهره برداری موفقیت آمیز از آنها نیستند. تایید غیرمستقیم این موضوع، تصویر پاسخ به سوال "مدیریت سیستم امنیت اطلاعات چقدر توسعه یافته است؟" (شکل 2): حتی از چنین ابزار محافظتی "بهداشتی" مانند یک آنتی ویروس به طور ناکارآمد استفاده می شود. شرکت های تقریباً یک پنجم پاسخ دهندگان گزینه های به روز رسانی خودکار پایگاه های داده ضد ویروس را پیکربندی نمی کنند - این موضوع در اختیار کاربران است. از این رو، موارد زیر کاملاً واضح است: مدیریت و متخصصان فناوری اطلاعات شرکت‌های پاسخ‌دهنده ممکن است به سادگی از رویدادهایی که در سیستم‌های آنها در حال وقوع است بی‌اطلاع باشند. به هر حال، تهدیدهای مدرن، مانند، به عنوان مثال، ویروس های ربات، را می توان تنها با علائم ظریف، یا بهتر بگوییم، تنها با تجزیه و تحلیل ابزارهای حفاظتی تنظیم شده به دقت شناسایی کرد.

    خطرناک ترین مجرم، کاربر است

    برخلاف اظهارات گسترده در سال 2006 در مورد خطر عظیم تهدیدات داخلی، نظرسنجی مجله نشان داد که بیشتر حوادث در تجربه واقعی متخصصان امنیت اطلاعات، اقدامات غیرعمدی و غیرعمدی کاربران است (شکل 3). در واقع، کاربران با انجام ناخواسته این یا آن اقدام، قوانین تعیین شده در سازمان برای استفاده از IP شرکتی را نقض می کنند (شکل 4). علاوه بر این، مشخص است که قوانین رفتار در زمینه امنیت اطلاعات برای کارکنان شرکت با احتیاط شرح داده شده است (شکل 2) در سیاست امنیت اطلاعات و در وظایف کارکنان و در سایر اسناد. علیرغم وجود دستورالعمل ها و اسناد ویژه ای در زمینه امنیت اطلاعات در شرکت های آنها که توسط شرکت کنندگان در نظرسنجی به شهادت رسیده است، نقض های امنیتی زیادی به دلیل ناآگاهی کاربران وجود دارد.

    آیا این به این دلیل است که الزامات اسناد امنیت اطلاعات به کارکنان ابلاغ نشده است؟ به سوال "کارکنان شرکت شما چگونه از تعهدات خود در زمینه رعایت امنیت اطلاعات مطلع می شوند؟" (شکل 5)، 15 درصد از پاسخ دهندگان اظهار داشتند که چنین الزاماتی فقط بر روی کاغذ وجود دارد و کارکنان سازمان ها به هیچ وجه از آنها مطلع نیستند. آموزش های منظم در زمینه امنیت اطلاعات تنها در یک پنجم شرکت های مورد بررسی برگزار می شود. در اکثریت قریب به اتفاق موارد، متخصصان امنیت اطلاعات تا حدودی متکبرانه معتقدند که کارمندان باید به نحوی مستقل بر محتوای اسناد نظارتی در مورد امنیت تسلط داشته باشند. به جرأت می توانم بگویم که حتی آشنایی با "تحت امضا" هیچ تأثیری ندارد: همه ما عادت داریم دستورالعمل های ایمنی را بدون پرداختن به ماهیت آنها به طور رسمی امضا کنیم. اغلب، بدون آن انجام می شود.

    تعقیب سه خرگوش

    10 درصد تخلفات کشف شده برای ما چه چیزی دارد؟ با قضاوت بر اساس توزیع یکنواخت پاسخ به سؤال "توضیح اهمیت اطلاعات شرکت" (شکل 6)، تعداد کمی از متخصصان امنیت اطلاعات واقعاً ماهیت تجارت محافظت شده را درک می کنند. البته، خود این سؤال تا حدودی ساده پرسیده شد، اما در عمل اغلب با این واقعیت مواجه می‌شویم که در تعقیب سه خرگوش (صداقت، محرمانه بودن و دسترسی)، بسیاری حاضرند نه آنچه مهم است، بلکه آسان‌تر را بگیرند. گاهی اوقات چنین تلاش هایی شروع به از دست دادن ارتباط با عقل سلیم می کنند: در برخی مواقع، تمام نیروهای سرویس امنیتی صرف محدود کردن توانایی استفاده از درایوهای USB و در عین حال ایمیل، فکس، چاپگر و سایر وسایلی می شود که به اطلاعات اجازه می دهد به خارج از سازمان ارسال شود به هیچ وجه کنترل نمی شود. مشکلات بازیابی اطلاعات و عملکرد سیستم در صورت خرابی به طور کلی نادیده گرفته می شوند. و به هر حال، این یکی از تهدیدات اصلی است، اگر به نتایج پاسخ به این سوال اعتماد کنید: "انواع استفاده از منابع اطلاعاتی شرکت توسط کارکنان را در نقض رژیم های تعیین شده در سال گذشته مشخص کنید؟" (شکل 4).

    آیا این سوء تفاهم می تواند تضاد شناسایی شده توسط این نظرسنجی را توضیح دهد: علیرغم اهمیت زیادی که مدیریت شرکت به مسائل امنیتی می دهد (شکل 7)، مدیران ارشد هیچ عجله ای برای افزایش بودجه برای امنیت اطلاعات و بهبود سیستم های حفاظتی ندارند (شکل 7). 8).

    کارشناسان امنیتی به تنهایی

    از مطالعه، کاملاً واضح است که بسیاری از متخصصان امنیتی "در آب خود می جوشند": در پاسخ به این سوال که "شرکت شما در یک سال گذشته به چه اقداماتی برای مدیریت و تخصص امنیت اطلاعات پرداخته است؟" (شکل 9)، تنها 12.5 درصد از افراد مورد بررسی اظهار داشتند که از خدمات و مشاوره مشاوران امنیتی حرفه ای استفاده می کنند. کمی بیش از 6 درصد به استانداردها و شیوه های جهانی روی می آورند. بقیه ترجیح می دهند واقعیت را فقط با تجربه خود و همکارانشان بررسی کنند. نکته قابل توجه این واقعیت است که بخش قابل توجهی از پاسخ دهندگان مطمئن هستند که تعداد حوادث امنیت اطلاعات در آینده افزایش خواهد یافت و شناسایی آنها دشوارتر خواهد شد (شکل 10). با این حال، اکثر پاسخ دهندگان به نوعی نوشدارویی امیدوارند، نجات دهنده ای در قالب راه حل هایی با فناوری پیشرفته که آنها را از خطر قریب الوقوع نجات دهد. مایه خرسندی است که بگوییم امیدهای اصلی دقیقاً با همسویی و مدیریت صحیح فرآیندهای دفاعی مرتبط است. و این رشد علاقه مندی امروزه به استانداردهای امنیتی بین المللی پذیرفته شده را تایید می کند. متخصصان مدرن آگاهانه تلاش می کنند تا از توصیه های استانداردها در فعالیت های روزانه خود استفاده کنند.

    پیامدهای نقض امنیت اطلاعات ویژگی های سیستم هک شبکه. "اسب های تروا" در نرم افزار دزدان دریایی. امنیت سیستم اطلاعات سازمانی: ویژگی های فرآیند امنیتی و تجزیه و تحلیل علل نقض.

    ارسال کار خوب خود در پایگاه دانش ساده است. از فرم زیر استفاده کنید

    دانشجویان، دانشجویان تحصیلات تکمیلی، دانشمندان جوانی که از دانش پایه در تحصیل و کار خود استفاده می کنند از شما بسیار سپاسگزار خواهند بود.

    میزبانی شده در http://www.allbest.ru/

    کار دوره

    تجزیه و تحلیل علت نقض امنیت اطلاعات در بخش کانال ارتباطی (سیستم تضمین تبادل داده ها از طریق محیط) در سیستم های اطلاعات و ارتباطات دولت مدرن.

    محتوا

    • معرفی
    • سیستم هک شبکه
    • دلایل تخلف
    • بی مسئولیتی

    معرفی

    امنیت اطلاعات چیست؟ کارشناسان می گویند که امنیت اطلاعات محافظت از اطلاعات در برابر تأثیرات منفی تصادفی یا عمدی است. مسئولیت پیش‌بینی و جلوگیری از حملات به اطلاعات و همچنین به حداقل رساندن آسیب‌های ناشی از آن بر عهده مسئولین امنیت اطلاعات است.

    امروزه کامپیوتر نقش بسزایی در تمامی حوزه های فعالیت انسان ایفا می کند. با ورود فناوری اطلاعات به زندگی ما، حجم اطلاعات به صورت الکترونیکی نیز افزایش یافته است. ذخیره سازی اطلاعات آسان تر شده است، اما مراقبت از امنیت آن دشوارتر شده است. یک سند را می توان در گاوصندوق قفل کرد، و حتی اگر گاوصندوق خراب باشد، بازنویسی متن زمان قابل توجهی می برد. اطلاعات از رسانه های الکترونیکی را می توان تقریباً بلافاصله به سرقت برد. در عرض چند ثانیه، مهاجمان می توانند نتایج سال ها فعالیت را کپی یا از بین ببرند. ظهور شبکه های کامپیوتری کار سارقان اطلاعات را آسان تر کرده است. دسترسی فیزیکی به محیط ذخیره سازی دیگر پیش نیاز نیست.

    عواقب نقض امنیت اطلاعات چیست؟

    سرقت، جایگزینی یا تخریب اطلاعات منجر به زیان های اقتصادی جدی می شود. اطلاعات دزدیده شده ممکن است به دست رقبا بیفتد، اطلاعات ارزشمند ممکن است از بین برود یا جایگزین شود، که منجر به خسارات مادی و تضعیف اعتبار شرکت می شود.

    حملات رایانه ای علاوه بر اقتصادی، آسیب های اخلاقی نیز به همراه دارد. در نتیجه اقدامات کراکرها، مکاتبات شخصی می تواند عمومی شود. برنامه های مخرب مختلف عملکرد رایانه ها را مختل کرده و برای کاربران خود ناراحتی ایجاد می کنند.

    شایع ترین دلایل نقض امنیت اطلاعات چیست؟ حتی در عصر بی قانونی هکرها، خود کاربر آفت اصلی باقی می ماند. بیش از نیمی از موارد آسیب اطلاعات به دلیل تقصیر "قوری" رخ می دهد که در اثر حماقت یا سهل انگاری می تواند اطلاعات را از بین ببرد. در وهله دوم - خسارات ناشی از آتش سوزی (حدود 15٪ موارد). خرابی تجهیزات نیز در پانزده درصد موارد باعث نقض امنیت اطلاعات می شود. سهم آسیب ناشی از آب و حملات رایانه ای در مقایسه با تمام ده درصد فوق ناچیز است. با این حال، نقش هکرهای کامپیوتری به طور پیوسته در حال رشد است و سرویس های امنیتی نمی توانند آنها را نادیده بگیرند.

    سیستم هک شبکه

    شبکه ها روزانه در شرکت ها و سازمان های مختلف استفاده می شوند. داده ها و منابع در همه جا به اشتراک گذاشته می شوند. بدون شک مسائل امنیتی باید در برنامه ریزی شبکه ها مورد توجه قرار گیرد تا از هزینه های احتمالی بعدی جلوگیری شود. به طور معمول، شبکه ها بر اساس مشتری-سرور سازماندهی می شوند. کاربران از ایستگاه‌های کاری برای دسترسی به سروری استفاده می‌کنند که حاوی بخش عمده‌ای از اطلاعات است و از نقطه نظر هک مورد توجه بیشتری قرار می‌گیرد. هر شرکتی که شبکه داشته باشد - بانک، وزارتخانه، داروخانه یا هر چیز دیگری - هک باعث آسیب می شود. و اگرچه هک اغلب از داخل اتفاق می افتد، یعنی توسط شخصی انجام می شود که دارای برخی حقوق دسترسی است، جالب است که از بیرون به هک نگاه کنید.

    آمارها نشان می دهد که مردان 16 تا 25 ساله معمولاً در شبکه های هک نقش دارند. دلیل این امر اغلب تمایل به اثبات خود، افزایش مهارت های خود در این زمینه یا تمایل به استفاده از منابع شبکه برای اهداف خود است.

    چه کسی به شکستن علاقه دارد؟ ارائه دهندگان - داشتن اینترنت رایگان؛ شرکت های تجاری کوچک - برای مسخره کردن؛ بانک ها - زیرا بسیار جالب است و اغلب از نظر فیزیکی غیرممکن است (مثلاً کابل واقعی در خارج وجود ندارد). بسیاری دیگر. اغلب هکرها از برنامه های اسکنر برای شناسایی ماشین های قابل هک و سپس شکستن آنها استفاده می کنند. کراکرهای قبل از هدف باید بسیار با تجربه تر باشند. چنین اقداماتی به جای علاقه، بلکه توسط یک وظیفه خاص که احتمالاً با پول کلان مرتبط است، دیکته می شود. معمولاً برای این کار ابتدا حجم عظیمی از اطلاعات در مورد ماشین جمع آوری می شود (و نه تنها از طریق شبکه) ، اما هنوز هم به احتمال زیاد اولین چیز این است که آنها دقیقاً به همین شکل و آسان تر شکسته می شوند.

    به طور معمول، شرکت ها به اینترنت دسترسی دارند:

    · سرور WWW.

    · پست الکترونیکی؛

    دسترسی به اینترنت برای کاربران

    معمولا ایمیل و WWW روی یک سرور جداگانه نگهداری می شوند و بقیه کامپیوترهای موجود در شبکه توسط یک برنامه فایروال که معمولاً روی گیت وی نصب می شود از دنیا جدا می شوند. بدون شک یک مدیر خوب سعی می کند از هک شدن هم از بیرون و هم از داخل جلوگیری کند. در ادامه فرض می کنیم که کرکر می خواهد به شبکه دسترسی پیدا کند. سرورهای وب معمولاً هک نمی شوند، مگر اینکه فیلترینگ بسته درست باشد. سرور ایمیل از نقطه نظر هک عملی تر است، زیرا نامه باید دورتر سفر کند و بنابراین ارسال کننده تا حدودی به شبکه دسترسی دارد. علاوه بر نامه، چندین برنامه دیگر وجود دارد که یک هکر ممکن است به آنها علاقه مند باشد:

    ftp (21)، ssh (22)، telnet (23)، smtp (25)، به نام (53)،

    pop3 (110)، imap (143)، rsh (514)، rlogin (513)، lpd (515).

    بسته‌های SMTP، با نام و پورت‌مپر را می‌توان به راحتی فیلتر کرد و خطر هک شدن را کاهش داد. با این حال، گاهی اوقات، کار هک با این واقعیت تسهیل می شود که فیلتر بسته ها به درستی سازماندهی نشده اند. این می تواند به دلیل تقسیم بندی، جدول مسیریابی بسته نادرست توسط پورت ها، سازماندهی چندین نام در یک ماشین، دسترسی مودم رخ دهد. مشکلات غیر ضروری می تواند با وجود DNS در شبکه ایجاد شود. استفاده از آدرس های عددی در داخل بسیار ایمن تر است. گلوگاه دیگر برنامه انگشت است. با کمک آن، به عنوان مثال، با مشاهده کاربران، به راحتی می توان به نوع سیستم عامل پی برد [ایمیل محافظت شده], [ایمیل محافظت شده]یا [ایمیل محافظت شده]

    همچنین به خاطر داشته باشید که آدرس های مشخص شده در هاست ها. معادل روست ها یا. در هنگام برقراری ارتباط با دستگاه، شات ها اولویت بیشتری دارند، بنابراین ممکن است هک کردن از این آدرس ها آسان تر شود. این واقعیت معمولا توسط کراکرها مورد سوء استفاده قرار می گیرد. برای ایمن سازی شبکه، بهتر است مطمئن شوید که آدرس های مورد اعتماد از محافظت یکسانی برخوردار هستند.

    خطر دیگر کاربرانی است که نرم افزارهای غیرقانونی را روی دستگاه های خود نصب می کنند. چنین برنامه‌هایی ممکن است حاوی انواع مختلفی از «اسب‌های تروجان» باشند که به‌عنوان یک صفحه نمایش، افزودنی به چیزی یا چیز دیگری مبدل شده‌اند. این معمولاً در دستگاه‌های ویندوز اتفاق می‌افتد، جایی که هر کسی می‌تواند برنامه‌ها را نصب کند. «اسب های تروا» کارهای ساده ای انجام می دهند، سپس خود را نابود می کنند. آنها می توانند آدرس ها، محتویات فایل های سیستم سرور، که دسترسی به آنها برای ورود به شبکه مورد نیاز است، مانند passwd ارسال کنند.

    واضح است که سارقان باید از خود محافظت کنند. برای انجام این کار، ابتدا باید آدرس های IP خود را مخفی کنید. چندین راه آسان برای انجام این کار وجود دارد:

    · از آدرس میانی از طریق telnet یا rsh استفاده کنید.

    · از Windows و Wingate استفاده کنید.

    از یک سرور پراکسی پیکربندی نادرست استفاده کنید.

    قبل از شکستن، کرکر اطلاعاتی در مورد شبکه جمع آوری می کند. سعی می کند آدرس ماشین های موجود در شبکه، نام کاربری، نوع سیستم عامل را پیدا کند. برخی از این موارد را می‌توان با مشاهده فایل‌ها در یک وب سرور، یک سرور ftp، اجرای برنامه انگشت یا تلاش برای ورود به سرور به طور قانونی یاد گرفت. پس از آن، او ایده ای در مورد شبکه، در مورد اتصال رایانه ها، در مورد در دسترس بودن پورت های مناسب برای هک و موارد دیگر خواهد داشت.

    در مرحله بعد، تلاش خواهد شد تا ماشین هایی که مورد استفاده قرار می گیرند به عنوان قابل اعتماد ترین ها شناخته شوند. این امکان وجود دارد که برخی از اطلاعات به صورت جداگانه ذخیره شده و از طریق nfsd یا mountd قابل دسترسی باشد. به عنوان مثال، پیکربندی /etc و فایل های اجرایی سیستم /usr/bin را می توان به این روش ذخیره کرد.

    پس از دریافت این نوع اطلاعات، کرکر شبکه را برای "حفره" در حفاظت اسکن می کند. برای انجام این کار، برنامه هایی مانند ADMhack، mscan، nmap تحت لینوکس وجود دارد. برای عملکرد آنها، یک کانال سریع، ترجیحا فیبر نوری مورد نیاز است. ADMhack برای اجرا به حقوق ریشه نیاز دارد. دیگران ممکن است بدون آن شروع کنند. مهاجم ممکن است مدیر دستگاهی نباشد که اسکنر روی آن اجرا می شود - او می تواند آن را به عنوان یک "اسب تروا" در هر برنامه دیگری جاسازی کند.

    برنامه های ADMhack و mscan چیزی شبیه به این را انجام می دهند:

    · اسکن پورت TCP.

    · به دست آوردن اطلاعات در مورد خدمات RPC راه اندازی شده از طریق portmapper.

    · دریافت لیستی از دایرکتوری های صادر شده از طریق nfsd.

    به دست آوردن اطلاعات در مورد حضور سامبا یا نت بیو؛

    · انگشت خود را برای جمع آوری اطلاعات در مورد کاربران بکشید.

    بررسی اسکریپت های CGI؛

    · بررسی امکان کرک کردن Sendmail، IMAP، POP3، وضعیت RPC و شیاطین نصب شده RPC.

    اگر اطلاعات جمع آوری شده اجازه انحراف از طریق آدرس های قابل اعتماد را بدهد، معمولاً از این فرصت استفاده می شود. اگر چنین مسیری وجود نداشته باشد، از سرور ایمیل برای نفوذ عمیق تر به شبکه استفاده می شود. به موازات آن، تلاش‌هایی برای هک کردن سرویس‌های Sendmail، IMAP، POP3، و RPC مانند statd، mountd و pcnfsd از راه دور انجام می‌شود. گاهی اوقات برای این کار از ماشین های هک شده استفاده می شود، زیرا اغلب لازم است که برنامه بر روی همان پلتفرم کامپایل شود.

    پس از گذراندن حداقل یکی از ترفندها و دسترسی به آن، کرکر به دقت مسیرهای خود را پوشش می دهد، ورودی های موجود در فایل ها را پاک می کند و برنامه ها را نصب می کند تا متعاقباً حضور او شناسایی نشود.

    این معمولاً نسخه های وصله شده برنامه ها را نصب می کند، تاریخ ها و مجوزهای فایل را تغییر می دهد. حتی از ftp هم می توان برای دانلود برنامه های جدید استفاده کرد. این امکان وجود دارد که به جای حذف دقیق اطلاعات مربوط به خود، نسخه های جدیدی از برنامه های ps و netstat نصب شود که اطلاعات مربوط به هک را مخفی می کند. برخی از کرکرها ممکن است فایل را قرار دهند. rhost ها را به پوشه /usr/bin می دهد تا به کاربر bin اجازه دهد از راه دور از طریق rsh یا csh وارد شود.

    پاک کردن سوابق مربوط به خود ضروری است. تکرار صرف در اینجا امن نیست. یک ترفند خوب این است که سوابق ثبت نام را به چاپگر ارسال کنید. این باعث می شود که ویرایش آنها تقریبا غیرممکن باشد. در هر صورت، کرکر تنها پس از پاکسازی رکوردها به کار خود ادامه می دهد. اینکه آیا او به خود شبکه نفوذ خواهد کرد یا فقط سرورهای اصلی، به احتمال زیاد یک موضوع سلیقه ای است، اما اگر همه چیز قبلی کم و بیش راحت پیش رفت، از بین بردن کرکر از قبل کار بسیار پر زحمتی خواهد بود.

    اگر هدف از هک گرفتن اطلاعات از شبکه بود، پس می توان اعتراف کرد که نیمی از آن محقق شده است، زیرا با هک چیزی مانند سرور ایمیل، دسترسی به شبکه بسیار آسان تر است. به احتمال زیاد محافظت بیشتر بهتر نخواهد بود و شکستن آن قبلاً تمرین شده است. با این وجود، هنوز کاری برای انجام دادن وجود دارد - جمع آوری رمزهای عبور، دانلود اطلاعات از ماشین های ایمن و موارد مشابه. سارق نیز بدون شک به این ترفندها عمل کرده است.

    کارآمدترین راه برای جمع‌آوری نام‌های کاربری و رمزهای عبور، نصب برنامه‌های «اترنت sniffer» است. این برنامه روی کارت شبکه "آویزان" می شود و همه چیزهایی را که از طریق شبکه اجرا می شود "بو می کشد" و بسته هایی را با نام و رمز عبور انتخاب می کند. کارآمدترین استفاده از رایانه‌هایی از همان زیرشبکه‌ای است که می‌خواهید دستگاه را هک کنید. واضح است که نصب sniffer در ویندوز بسیار راحت تر است. اگر باید بر روی یک ماشین یونیکس نصب شود، به احتمال زیاد این برنامه در پوشه /usr/bin یا dev / با تاریخ و زمان مانند فایل های دیگر نصب می شود.

    معمولاً تمام کارهای برنامه در یک فایل روی یک دستگاه نوشته می شود، بنابراین هیچ ارسال اضافی داده ای وجود ندارد. از آنجایی که یک برنامه ps اصلاح شده معمولاً از قبل نصب شده است، فرآیند قابل مشاهده نیست. زمانی که رابط شبکه در حالت "بی بند و باری" باشد کارآمدترین عملکرد را دارد. واضح است که تمام داده هایی که از طریق شبکه عبور می کنند، گوش داده می شوند و فقط به این دستگاه خطاب نمی شوند.

    پس از نصب لیسنینگ، حدود یک هفته بعد کرکر برای دانلود فایل ها به دستگاه باز می گردد. البته او سعی می کند تا حد امکان حضور برنامه را پنهان کند، اما شما می توانید آن را تشخیص دهید، به عنوان مثال، با اسکن فایل سیستم ها برای تغییرات فایل. برای چنین اهدافی، برنامه Tripwire می تواند خدمت کند. برنامه دیگری به نام cpm تغییرات در رابط های شبکه را رصد می کند.

    مرحله بعدی و مضرترین هک، از بین رفتن سرورهایی است که عملکرد شبکه را کنترل می کنند. این هم برای پوشاندن آثار و هم برای اینکه شبکه "برای خودش" کار کند، ضروری است. نه همیشه، اما اغلب اوقات از طریق دستور "rm - rf / &" این اتفاق می افتد. بازیابی کاملاً به در دسترس بودن نسخه پشتیبان بستگی دارد. راه دیگر تغییر مسیریابی بسته است.

    بنابراین، تمام موارد فوق یک طرح برای هک یک شبکه استاندارد است. چگونه می توانید از خود محافظت کنید؟ ابتدا باید سیستم را به درستی و درست نصب کنید. مسیریابی را با دقت پیکربندی کنید و همه موارد غیر ضروری را حذف کنید. اگر مدیریت شبکه را بر عهده گرفته‌اید، به اصلاحات سیستم که معمولاً در وب‌سایت توسعه‌دهنده ذکر می‌شود، نگاهی بیندازید، مخصوصاً در مورد محافظت. بعد، شما باید چیزهای ساده را بررسی کنید: User bin، سیستم، دیمون و غیره. نباید قادر به ورود به سیستم باشد که باید در فایل passwd منعکس شود. همه کاربران باید رمز عبور داشته باشند و مرتباً آنها را تغییر دهند. امکان منع نگهداری از نوع فایل ها وجود دارد. rhosts تا همه چیز به آنجا نرسد. اما خیلی پیش پا افتاده است. یک مرحله کمتر پیش پا افتاده، اگرچه در حال حاضر بسیار رایج است، نصب Secure Shell است. مورد خوب و قابل اعتماد است. اگر کسی نمی داند - توضیح خواهم داد. اگر telnet انجام می دهید، پسورد به همان شکلی که هست منتقل می شود، که برای sniffer مفید است، و با Secure Shell، که باید در هر دو ماشین متصل باشد، رمز عبور رمزگذاری می شود. ساده، اما خوب، به خصوص با توجه به اینکه همین پوسته رایگان است. شما همچنین باید به فایل های گزارش برای ورود از آدرس های عجیب و غریب، تلاش برای ورود به نام شخص دیگری بارها و موارد دیگر نگاه کنید. گاهی اوقات بررسی فایل های مهم سیستم در برابر یک نسخه پشتیبان، مثلاً از دیسک نصب، ضرری ندارد. به علاوه، کنترل عملکرد کل شبکه مطلوب است. شما باید در مورد برنامه های نصب شده بیشتر بدانید، آزادی کمتری را برای کاربران فراهم کنید، به طور کلی مراقب خانواده خود باشید. یک چیز بسیار مفید این است که مثلاً یک بار در روز یک نسخه پشتیبان تهیه کنید. مطمئناً این نکات ساده از قبل می تواند کمک کند. اما می توانید بیشتر بروید - به عنوان مثال، وضعیت سیستم فایل را بررسی کنید، فایل های ثبت نام را در چاپگر چاپ کنید.

    دلایل تخلف

    فرآیند تضمین امنیت اطلاعات به فرآیندهای عملیاتی اشاره دارد و در بلوک فرآیندهای پشتیبانی از خدمات فناوری اطلاعات گنجانده شده است. نقض امنیت یک سیستم اطلاعات سازمانی می تواند منجر به تعدادی عواقب منفی شود که بر کیفیت خدمات فناوری اطلاعات تأثیر می گذارد:

    کاهش در دسترس بودن سرویس به دلیل عدم دسترسی یا دسترسی آهسته به داده ها، برنامه ها یا خدمات؛

    از دست دادن کل یا جزئی داده ها؛

    تغییر غیرمجاز داده ها؛

    دسترسی کاربران غیرمجاز به اطلاعات محرمانه

    تجزیه و تحلیل علل نقض امنیت اطلاعات نشان می دهد که موارد اصلی موارد زیر است:

    خطا در پیکربندی نرم افزار و سخت افزار IS؛

    · اقدامات سهوی یا عمدی کاربران نهایی و کارکنان سرویس فناوری اطلاعات؛

    خرابی در نرم افزار و سخت افزار IS؛

    اقدامات مخرب افراد خارجی در رابطه با سیستم اطلاعاتی افراد.

    نرم افزارهای امنیتی اطلاعات سازمانی را می توان به سه گروه بزرگ تقسیم کرد: محافظت از ضد ویروس، فایروال ها و ابزارهای تشخیص نفوذ. به طور معمول، این ابزارها به صورت ترکیبی استفاده می شوند، بنابراین اغلب در مورد محصولات خاص صحبت نمی کنند، بلکه در مورد سیستم عامل های امنیتی که چندین راه حل را به طور همزمان ترکیب می کنند صحبت می کنند. با این حال، خود نرم افزار می تواند در صورت عدم وجود یک خط مشی امنیتی مناسب که قوانین استفاده از رایانه شخصی، شبکه و داده ها و همچنین رویه هایی برای جلوگیری از نقض این قوانین و طرحی برای پاسخ به چنین تخلفاتی را تعریف کند، کاملاً بی فایده باشد. هر ما همچنین متذکر می شویم که توسعه چنین سیاستی مستلزم ارزیابی ریسک های مرتبط با یک فعالیت خاص و همچنین در نظر گرفتن امکان اقتصادی انتخاب یک پلت فرم امنیتی است.

    هنگام ایجاد زیرساخت فناوری اطلاعات برای مشتریان، شرکت "ESC" توجه ویژه ای به تضمین امنیت اطلاعات دارد. اطلاعات و خدمات مشتری طبق آخرین استانداردهای صنعت محافظت می شود. تلاش اصلی متخصصان ما در جهت تضمین محرمانه بودن، یکپارچگی و در دسترس بودن داده ها است. خط‌مشی‌های حسابرسی دسترسی پیکربندی شده به شما این امکان را می‌دهد که کنترل کاملی بر اینکه چه کسی و چه زمانی به اطلاعات محرمانه دسترسی پیدا می‌کند، داشته باشید. سیستم ها و مکانیسم های قابل اعتماد پذیرفته شده به طور کلی به عنوان ابزاری برای ارائه سطح حفاظت لازم به مشتریان خود عمل می کنند.

    از جمله:

    کنترل امتیازات کاربر و سازماندهی سیاست های امنیتی در Active Directory

    استفاده از HTTPS و دیگر پروتکل های انتقال داده رمزگذاری شده

    حفاظت از دسترسی به شبکه شرکت از طریق استفاده از سرورهای VPN

    محدودیت و کنترل دسترسی به شبکه از خارج با استفاده از راه حل های نرم افزاری و سخت افزاری-نرم افزاری (خدماتی برای راه اندازی روترهای سخت افزاری هر سازنده و همچنین خدماتی برای راه اندازی ابزارهای نرم افزاری مانند Kerio WinRoute Firewall، Outpost، ارائه می شود. WinGate، IPFW، IPTables و غیره)

    محافظت در برابر حملات ویروس با نصب و پیکربندی نرم‌افزار ضد ویروس تجاری و آزادانه هم بر روی رایانه‌های شخصی مشتری و هم روی سرورها، با استفاده از ماژول‌های ویژه (ضد اسپم، ایمیل، دروازه‌ها و غیره)

    محدودیت و کنترل دسترسی به اینترنت با استفاده از سرورهای پروکسی

    استفاده از ابزارهای حفاظتی در برابر اسکن پورت و جعل ARP و تعدادی دیگر از تهدیدات شبکه.

    علاوه بر اقدامات امنیتی اطلاعات، ESC مکانیسم های امنیتی قابل اعتماد داده را در اختیار مشتریان خود قرار می دهد. سازماندهی پشتیبان‌گیری از داده‌ها، توسعه روش‌های بازیابی و قوانین ذخیره‌سازی به مشتریان ما این امکان را می‌دهد که نگران از بین رفتن داده‌ها در نتیجه آسیب فیزیکی یا نرم‌افزاری به سیستم‌ها یا تجهیزاتی نباشند که مسئول ذخیره‌سازی آنها هستند.

    سه عامل اصلی تخلف

    تا به امروز، سه علت اصلی نقض امنیت اطلاعات شناسایی شده است:

    بی تجربگی

    بی مسئولیتی (تأیید خود)

    منافع مزدور

    بی تجربگی

    این انگیزه بی ضررترین، و در عین حال، در میان کاربران جدید سیستم ها گسترده است.

    ویژگی های بارز بی تجربگی عبارتند از:

    · اشتباهات ناخواسته کاربران هنگام وارد کردن داده ها. نوع مشخص شده تخلفات به راحتی با وارد کردن رابط مجموعه نرم افزاری که کاربر با آن کار می کند، قوانین داخلی برای بررسی فرم های پر شده و سیستمی برای اطلاع رسانی به کاربر در مورد خطاهای مرتکب مسدود می شود.

    · درک نادرست کاربران از قوانین کار در یک شبکه و در نتیجه عدم رعایت این الزامات. مبارزه با این نوع متخلفان شامل انجام یک جلسه توجیهی دقیق از کاربر و تشریح اهداف و سیاست های شرکت برای وی است.

    · درک نادرست کاربران از الزامات امنیتی هنگام کار با داده ها و در نتیجه انتقال رمز عبور خود برای ورود به سیستم به سایر کاربران یا افراد غیرمجاز.

    بعید است که طراحان سیستم حفاظتی بتوانند همه چنین موقعیت هایی را پیش بینی کرده باشند. علاوه بر این، در بسیاری از موارد، سیستم اصولا نمی تواند از چنین تخلفاتی جلوگیری کند (به عنوان مثال، تخریب تصادفی مجموعه داده های خود).

    بی مسئولیتی

    در صورت تخلفات ناشی از عدم مسئولیت، کاربر به طور هدفمند هرگونه اقدام مخربی را انجام می دهد که با این حال با نیت مخرب همراه نیست. برخی از کاربران دسترسی به مجموعه داده‌های سیستم را موفقیتی بزرگ می‌دانند و نوعی بازی کاربر در مقابل سیستم را انجام می‌دهند تا خود را چه در چشم خود یا از دید همکاران خود نشان دهند. در حالی که این قصد ممکن است بی ضرر باشد، بهره برداری از منابع یک سیستم خودکار نقض خط مشی امنیتی تلقی می شود. کاربران جدی‌تر ممکن است داده‌های حساس را پیدا کنند و در این فرآیند تلاش کنند آن‌ها را خراب یا از بین ببرند. اکثر سیستم ها تعدادی ابزار برای مقابله با چنین "شوخی ها" دارند. در صورت لزوم، مدیر امنیتی از آنها به طور موقت یا دائم استفاده می کند. به این نوع تخلف گفته می شود صدا دادن سیستم های.

    علاقه خودخواهانه

    این خطرناک ترین نوع تخلف است. مبارزه با این نوع متخلفان شامل انجام بررسی های روش شناختی کارکنان این مرکز توسط سرویس های امنیتی مختلف است.

    زندگی نشان می دهد که محافظت کامل از یک جسم در برابر نفوذ تقریباً غیرممکن است.

    تمرین نشان می دهد که خسارت هر نوع تخلف با فراوانی آن نسبت معکوس دارد: تخلفات ناشی از بی تجربگی رایج ترین هستند، اما آسیب ناشی از آنها، به عنوان یک قاعده، ناچیز است و به راحتی جبران می شود. به عنوان مثال، مجموعه داده ای که به طور تصادفی از بین رفته است، در صورتی که فوراً متوجه خطایی شود، قابل بازیابی است. اگر اطلاعات مهم هستند، لازم است یک نسخه پشتیبان به طور مرتب به روز شده نگه دارید، در این صورت آسیب تقریبا نامحسوس است.

    آسیب ناشی از کاوش سیستم می تواند بسیار بیشتر باشد، اما احتمال آن چندین برابر کمتر است. چنین اقداماتی به صلاحیت کافی، دانش عالی از سیستم حفاظتی و ویژگی های روانی خاص نیاز دارد. مشخص ترین نتیجه کاوش یک سیستم انسداد است: کاربر در نهایت سیستم را در حالت تضاد غیر قابل حل قرار می دهد. پس از آن، اپراتورها و برنامه نویسان سیستم باید زمان زیادی را صرف بازگرداندن سیستم به حالت کار کنند.

    نادرترین و در عین حال خطرناک ترین نوع تخلف، نفوذ است. یکی از ویژگی های متمایز نفوذها یک هدف خاص است: دسترسی (خواندن، اصلاح، تخریب) به اطلاعات خاص، تأثیر بر عملکرد سیستم، نظارت بر اقدامات سایر کاربران و غیره. برای انجام چنین اقداماتی، نفوذگر باید همان ویژگی هایی را داشته باشد. برای کاوش سیستم، اما در موارد فوق العاده، و همچنین برای داشتن یک هدف به وضوح بیان شده است. با توجه به این شرایط، آسیب های ناشی از نفوذ اصولاً غیر قابل جبران است. به عنوان مثال، برای بانک ها، این ممکن است اصلاح کامل یا جزئی حساب ها با از بین رفتن گزارش تراکنش باشد.

    بنابراین، هنگام سازماندهی یک سیستم امنیت اطلاعات، تمایز اقدامات حفاظتی ضروری است: برای محافظت در برابر تخلفات ناشی از سهل انگاری، حداقل حفاظت مورد نیاز است، برای محافظت در برابر کاوش سیستم - دقیق تر، و دقیق ترین (همراه با نظارت مداوم) ) - از نفوذ. هدف از چنین تمایزی باید توزیع منطقی حفاظت اطلاعات و منابع محاسباتی سیستم باشد.

    در رابطه با تخلفات احتمالی باید به اصل کفایت معقول و گاهی «میانگین طلایی» پایبند بود، مثلاً احتمال وقوع یک حادثه هسته ای وجود دارد، اما تعداد کمی از افراد به دنبال محافظت از خود با ساختن پناهگاه های بمب، جوراب زنی هستند. در مورد غذا و آب، زیرا این احتمال بسیار کم است در عین حال، هر فرد تلاش می کند تا آپارتمان، ماشین، پس انداز خود را ایمن کند - احتمال تحقق تهدید قابل توجه است و آسیب می تواند ملموس باشد.

    دلایلی که کاربر را به ارتکاب تخلف یا حتی جرم ترغیب می کند ممکن است متفاوت باشد. حدود 50 درصد از تخلفات، خطاهای غیرعمدی ناشی از سهل انگاری، عدم صلاحیت است. اما آسیب بسیار جدی‌تر می‌تواند در نتیجه نفوذ عمدی ناشی از رنجش، نارضایتی از موقعیت رسمی یا مالی خود یا به دستور سایر افراد باشد. علاوه بر این، این آسیب هر چه بیشتر باشد، موقعیت کاربر در سلسله مراتب خدمات بالاتر خواهد بود. اینها تنها بخشی از دلایل احتمالی است که کاربران را به نقض قوانین کار با سیستم ترغیب می کند.

    متهمان انگیزه جرایم رایانه ای به سه دسته تقسیم می شوند:

    · دزدان دریایی - عمدتاً با ایجاد نسخه های غیرقانونی برنامه ها و داده ها حق چاپ را نقض می کنند.

    · هکرها (از انگلیسی. hack - hack, shred, break) - دسترسی غیرمجاز به رایانه های کاربران دیگر و فایل های موجود در آنها دریافت می کنند. با این حال، آنها معمولاً به فایل‌ها آسیب نمی‌زنند یا کپی نمی‌کنند، زیرا از دانش قدرت خود در سیستم‌ها راضی هستند.

    کراکرها (از انگلیسی کرک - به کرک، کرک) - جدی ترین مجرمانی که همه می توانند بپردازند.

    راه های جلوگیری از تخلفات ناشی از ماهیت خود مشوق ها است. این در درجه اول آموزش مناسب کاربران و همچنین حفظ جو روانی اجتماعی سالم در تیم، جذب پرسنل، شناسایی به موقع مزاحمان احتمالی و انجام اقدامات مناسب است. اولین آنها وظیفه مدیریت سیستم است، دوم وظیفه روانشناس و کل تیم به طور کلی. تنها در صورت ترکیبی از این اقدامات است که می توان تخلفات را اصلاح نکرد و به جرایم رسیدگی نکرد، بلکه از علت آن جلوگیری کرد.

    هک شبکه امنیت اطلاعات

    طبقه بندی تهدیدات امنیت اطلاعات

    خطرات طبیعی

    تهدیدات فنی

    تهدیدات ایجاد شده توسط مردم

    1. بلایای طبیعی

    2. طوفان های مغناطیسی

    3. تشعشع و ریزش

    1. انحراف یا نوسانات در منبع تغذیه و خرابی در عملکرد سایر ابزارهای اطمینان از عملکرد سیستم

    2. خرابی و نقص در عملکرد سخت افزار و نرم افزار IS

    3. تشعشعات و تداخل الکترومغناطیسی

    4. نشت از طریق کانال های ارتباطی

    1. اعمال غیر عمد:

    پرسنل خدماتی

    پرسنل مدیریت

    برنامه نویسان

    کاربران

    خدمات بایگانی

    خدمات امنیتی

    2. اعمال عمدی

    3. حملات هکرها

    میزبانی شده در Allbest.ru

    ...

    اسناد مشابه

      ماهیت اطلاعات، طبقه بندی و انواع آن. تحلیل امنیت اطلاعات در عصر جامعه فراصنعتی. بررسی مشکلات و تهدیدات برای تضمین امنیت اطلاعات یک شرکت مدرن. وظایف حفاظت از ویروس

      مقاله ترم، اضافه شده در 2015/04/24

      ماهیت اطلاعات، طبقه بندی آن. مشکلات اصلی تضمین و تهدید امنیت اطلاعات شرکت. تجزیه و تحلیل ریسک و اصول امنیت اطلاعات سازمانی توسعه مجموعه ای از اقدامات برای تضمین امنیت اطلاعات.

      مقاله ترم، اضافه شده در 1395/05/17

      تجزیه و تحلیل ریسک امنیت اطلاعات ارزیابی ابزارهای حفاظتی موجود و برنامه ریزی شده. مجموعه ای از اقدامات سازمانی برای اطمینان از امنیت اطلاعات و حفاظت از اطلاعات سازمانی. یک نمونه کنترلی از اجرای پروژه و شرح آن.

      پایان نامه، اضافه شده 12/19/2012

      مفهوم اطلاعات و اطلاع رسانی. مفهوم مدرن امنیت و ویژگی های ابزارهای امنیت اطلاعات. ویژگی های تضمین امنیت اطلاعات در موسسات آموزشی بسته به نوع آنها.

      پایان نامه، اضافه شده در 2013/01/26

      تجزیه و تحلیل زیرساخت فروشگاه LLC "Style". ایجاد یک سیستم امنیت اطلاعات برای بخش حسابداری یک شرکت بر اساس بررسی پیش از پروژه آن. توسعه یک مفهوم، خط مشی امنیت اطلاعات و انتخاب راه حل برای تضمین آن.

      مقاله ترم، اضافه شده در 2010/09/17

      دسته بندی اقداماتی که می تواند به امنیت اطلاعات آسیب برساند، روش های تضمین آن. محدوده شرکت و تجزیه و تحلیل عملکرد مالی. سیستم امنیت اطلاعات شرکت و توسعه مجموعه ای از اقدامات برای نوسازی آن.

      پایان نامه، اضافه شده در 2012/09/15

      فرآیند ایجاد یک سیستم امنیت اطلاعات یکپارچه که برای تضمین امنیت تمام داده های مهم زنجیره داروخانه Tabletka طراحی شده است. مطالعات عملکرد سیستم های پردازش داده و محاسباتی. ارزیابی ریسک

      مقاله ترم، اضافه شده در 2013/06/17

      ماهیت و هدف اصلی دکترین امنیت اطلاعات فدراسیون روسیه (RF). انواع و منابع تهدیدات برای امنیت اطلاعات فدراسیون روسیه. مفاد اصلی سیاست دولتی تضمین امنیت اطلاعات در روسیه.

      مقاله، اضافه شده در 2010/09/24

    • بررسی مسئولیت های حرفه ای و شغلی متخصصان در بخش امنیت اطلاعات. ویژگی های فرآیند معرفی یک سیستم اطلاعاتی جدید سازمانی. ایجاد سیستم های اطلاعاتی برنامه ریزی شده، غیرمجاز و اجرایی.

    این مقاله سعی دارد تهدیدات واقعی امنیت اطلاعات را که ممکن است در شرایط مدرن ایجاد شود، در نظر بگیرد. لازم به ذکر است که مقاله ادعای «کتاب درسی امنیت اطلاعات» را ندارد و هر آنچه در آن آمده است صرفاً نظر نویسنده است.

    اشتباه سنتی بسیاری از رهبران شرکت های روسی، دست کم گرفتن یا دست کم گرفتن تهدیدات برای امنیت اطلاعات شرکت است. اغلب، امنیت فناوری اطلاعات توسط آنها در بهترین حالت به عنوان یکی از اقدامات پشتیبانی برای تضمین امنیت به طور کلی درک می شود، اما گاهی اوقات اصلاً نقش مهمی ایفا نمی کند - آنها می گویند، این همه نگرانی مدیران سیستم است. این گزینه در درجه اول برای شرکت های کوچک و تا حدی برای شرکت های متوسط ​​معمول است. دومین افراطی - برآورد بیش از حد اهمیت امنیت فناوری اطلاعات - عمدتاً در بین شرکت های بزرگ یافت می شود و با ساخت مجموعه ای از اقدامات برای تضمین امنیت فناوری اطلاعات در رتبه "هیپراستراتژی" مشخص می شود که در رابطه با آن استراتژی اصلی فعالیت است. ساخته شده است.

    بر کسی پوشیده نیست که در دنیای امروز کسب و کار کم و بیش وابسته به فناوری اطلاعات است. مزایای استفاده از فناوری اطلاعات برای کسب و کار آشکار است: سرعت و سادگی تولید، توزیع، دستکاری و جستجوی اطلاعات ناهمگون، چیدمان آن بر اساس معیارهای مختلف، سهولت در ذخیره سازی، دسترسی تقریباً از هر جای دنیا... همه این مزایا نیاز به پشتیبانی و نگهداری خوب دارد که به نوبه خود الزامات خاصی را بر زیرساخت های فناوری اطلاعات تحمیل می کند. از سوی دیگر، سیستم های اطلاعاتی اغلب حاوی اطلاعاتی هستند که افشای آنها بسیار نامطلوب است (به عنوان مثال، اطلاعات محرمانه یا اطلاعاتی که یک راز تجاری را تشکیل می دهد). نقض نحوه عملکرد عادی زیرساخت یا دسترسی به اطلاعات واقع در IS تهدیدی برای امنیت اطلاعات است.

    بنابراین، تهدیدات برای امنیت اطلاعات یک شرکت را می توان به چند کلاس تقسیم کرد:

    • تهدیدات در دسترس بودن
    • تهدیدات صداقت
    • تهدیدات حریم خصوصی

    تهدیدات در دسترس بودن تهدیدهایی هستند که با افزایش زمان دریافت این یا آن اطلاعات یا خدمات اطلاعاتی مرتبط هستند. اختلال در دسترس بودن ایجاد چنین شرایطی است که تحت آن دسترسی به یک سرویس یا اطلاعات برای مدتی مسدود یا ممکن می شود که تحقق اهداف تجاری خاص را تضمین نمی کند. یک مثال را در نظر بگیرید: در صورت خرابی سروری که اطلاعات مورد نیاز برای تصمیم گیری استراتژیک در آن قرار دارد، ویژگی در دسترس بودن اطلاعات نقض می شود. یک مثال مشابه: در صورت ایزوله شدن به هر دلیل (خرابی سرور، خرابی کانال های ارتباطی و غیره) سرور پست الکترونیکی، می توانیم در مورد نقض در دسترس بودن سرویس فناوری اطلاعات "ایمیل" صحبت کنیم. نکته قابل توجه این واقعیت است که دلیل نقض در دسترس بودن اطلاعات یا خدمات اطلاعاتی لزوماً نباید در حوزه مسئولیت صاحب سرویس یا اطلاعات باشد. به عنوان مثال، در مثال مورد بحث در بالا با نقض در دسترس بودن سرور پست، علت (شکست کانال های ارتباطی) ممکن است خارج از مسئولیت مدیران سرور باشد (به عنوان مثال، شکست کانال های ارتباطی ترانک). همچنین باید توجه داشت که مفهوم "دسترسی" در هر لحظه از زمان برای هر یک از افراد مصرف کننده خدمات یا اطلاعات در یک لحظه معین از زمان ذهنی است. به طور خاص، اختلال در در دسترس بودن میل سرور برای یک کارمند می تواند به معنای اختلال در برنامه های فردی و از بین رفتن قرارداد باشد و برای کارمند دیگری در همان سازمان، ناتوانی در دریافت آخرین اخبار منتشر شده است.

    تهدیدهای یکپارچگی تهدیدهایی هستند که با امکان تغییر یک یا آن اطلاعات ذخیره شده در IS مرتبط هستند. نقض یکپارچگی می تواند توسط عوامل مختلفی ایجاد شود - از اقدامات عمدی پرسنل تا خرابی تجهیزات. نقض یکپارچگی هم می تواند عمدی و هم غیرعمدی باشد (علت نقض غیر عمدی یکپارچگی می تواند مثلاً خرابی تجهیزات باشد).

    تهدیدات محرمانگی تهدیدهایی هستند که با دسترسی به اطلاعات خارج از امتیازات دسترسی موجود برای آن موضوع خاص مرتبط هستند. چنین تهدیداتی می تواند به دلیل "عامل انسانی" (به عنوان مثال، واگذاری تصادفی امتیازات یک کاربر دیگر به یک یا کاربر دیگر)، نقص نرم افزار و سخت افزار ایجاد شود.

    اجرای هر یک از این تهدیدها به صورت جداگانه یا ترکیبی منجر به نقض امنیت اطلاعات شرکت می شود.

    به بیان دقیق، تمام اقدامات برای تضمین امنیت اطلاعات باید بر اساس اصل به حداقل رساندن این تهدیدها باشد.

    تمام اقدامات برای تضمین امنیت اطلاعات را می توان به صورت مشروط در دو سطح اصلی در نظر گرفت: در سطح دسترسی فیزیکی به داده ها و در سطح دسترسی منطقی به داده ها که نتیجه تصمیمات اداری (سیاست ها) است.

    در سطح دسترسی فیزیکی به داده‌ها، مکانیسم‌هایی برای محافظت از داده‌ها از دسترسی غیرمجاز و مکانیسم‌هایی برای محافظت در برابر آسیب به حامل‌های داده فیزیکی در نظر گرفته می‌شود. حفاظت در برابر دسترسی غیرمجاز شامل قرار دادن تجهیزات سرور با داده ها در یک اتاق جداگانه است که دسترسی به آن فقط برای پرسنل دارای اختیارات مناسب در دسترس است. در همان سطح، به عنوان یک وسیله حفاظتی، امکان ایجاد یک سیستم توزیع شده جغرافیایی از سرورها وجود دارد. سطح حفاظت در برابر آسیب فیزیکی شامل سازماندهی انواع مختلف سیستم های تخصصی است که از چنین فرآیندهایی جلوگیری می کند. اینها عبارتند از: خوشه های سرور و سرورهای پشتیبان (پشتیبان). هنگام کار در یک خوشه (مثلاً دو سرور)، در صورت خرابی فیزیکی یکی از آنها، دومی به کار خود ادامه می دهد، بنابراین عملکرد سیستم محاسباتی و داده ها مختل نمی شود. با سازماندهی اضافی پشتیبان (سرور پشتیبان) امکان بازیابی سریع سیستم کامپیوتر و داده ها حتی در صورت خرابی سرور دوم در کلاستر وجود دارد.

    سطح حفاظت در برابر دسترسی منطقی به داده ها مستلزم محافظت در برابر دسترسی غیرمجاز به سیستم است (از این پس سیستم به عنوان یک سیستم فناوری اطلاعات طراحی شده برای تولید، ذخیره و پردازش داده های هر کلاس - از سیستم های حسابداری ساده تا راه حل های کلاس ERP) درک می شود. در سطح داده های پایگاه داده و در سطح هسته سیستم و فرم های کاربر. حفاظت در این سطح مستلزم اتخاذ تدابیری برای جلوگیری از دسترسی به پایگاه داده از طریق اینترنت و شبکه محلی سازمان است (جنبه اخیر امنیت به طور سنتی کمتر مورد توجه قرار گرفته است، اگرچه این جنبه مستقیماً با پدیده ای مانند جاسوسی صنعتی مرتبط است). حفاظت از هسته سیستم، همراه با اقدامات ذکر شده در بالا، شامل محاسبه جمع‌های چک بخش‌های مهم کد اجرایی و ممیزی دوره‌ای این چک‌سام‌ها است. این رویکرد امنیت کلی سیستم را بهبود می بخشد. (لازم به ذکر است که این رویداد تنها نیست، بلکه به عنوان یک مثال خوب ذکر شده است). تضمین امنیت در سطح فرم های کاربر، رمزگذاری اجباری ترافیک منتقل شده از طریق شبکه محلی (یا از طریق اینترنت) بین مشتری (فرم کاربر) و برنامه (هسته سیستم) را اعلام می کند. همچنین، امنیت در این سطح را می‌توان با محاسبه چک‌سوم‌های این فرم‌ها و به‌دنبال تأیید آن‌ها، با اتخاذ ایدئولوژی «جداسازی داده‌ها و کدها» تضمین کرد. به عنوان مثال، سیستمی که با استفاده از فناوری "Thin Client" از نقطه نظر امنیتی در این سطح ساخته شده است، نسبت به سیستمی که با استفاده از فناوری "Thick Client" ساخته شده است، مزیت دارد، زیرا دسترسی به کد منطق تجاری را در سطح فراهم نمی کند. از فرم های کاربر (به عنوان مثال، با جدا کردن فایل اجرایی). همان سطح حفاظت شامل مکانیسم صدور گواهینامه است، زمانی که در مبادله بین فرم کاربر و سرور، و همچنین صحت خود فرم کاربر، توسط یک شرکت کننده سوم در مبادله - مرجع صدور گواهینامه تأیید می شود.

    به طور مشابه، در سطح حفاظت در برابر دسترسی منطقی در سطح پایگاه‌های داده دسترسی، توصیه می‌شود که جمع‌های چک جداول بحرانی را محاسبه کرده و گزارشی از دسترسی اشیا به پایگاه داده نگهداری شود. در حالت ایده آل ("Tin Client")، فقط برنامه سرور (سرور منطق تجاری) به پایگاه داده دسترسی دارد و همه درخواست های دیگر (شخص ثالث) به پایگاه داده مسدود می شوند. چنین رویکردی امکان حذف چندین نوع حمله و تمرکز سیاست حفاظت از پایگاه داده بر تضمین امنیت "توسط نقاط بحرانی" را فراهم می کند.

    حفاظت در سطح تصمیمات اداری شامل اقدامات اداری با هدف ایجاد یک خط مشی روشن و قابل درک در مورد IT، IS، امنیت اطلاعات و غیره است. می توان گفت که این سطح در رابطه با کاربر اولیه است - زیرا محافظت در سطح تصمیمات اداری است که می تواند از اکثر موقعیت های بحرانی مرتبط با امنیت اطلاعات جلوگیری کند.

    دو موضوع مهم دیگر مرتبط با امنیت باید در نظر گرفته شود - روش ها و ابزارهای احراز هویت کاربر و ثبت رویدادهای رخ داده در IS.

    احراز هویت کاربر به سطح منطقی امنیت اطلاعات اشاره دارد. هدف از این روش، اولاً این است که به IP بگوید کدام کاربر با آن کار می کند تا حقوق و رابط های مناسب را برای آن فراهم کند. ثانیاً، برای تأیید حقوق این کاربر خاص در رابطه با IP. به طور سنتی، روش احراز هویت به وارد کردن نام کاربری (ورود) و رمز عبور توسط کاربر کاهش می یابد.

    اغلب، در برنامه های کاربردی مهم، فرم ورود نام کاربری / رمز عبور برنامه ای است که در یک تونل نرم افزاری امن (کمتر سخت افزار) اجرا می شود که بدون قید و شرط تمام اطلاعات ارسال شده از طریق شبکه را رمزگذاری می کند. متأسفانه، رایج ترین وضعیت زمانی است که نام کاربری و رمز عبور از طریق شبکه به صورت متن واضح منتقل می شود (به عنوان مثال، اکثر سیستم های پست الکترونیکی شناخته شده در اینترنت بر اساس این اصل کار می کنند). علاوه بر نرم افزار (وارد کردن ترکیب نام کاربری/رمز عبور)، راه حل های نرم افزاری-سخت افزاری و سخت افزاری نیز برای احراز هویت کاربر وجود دارد. اینها شامل فلاپی دیسک و درایوهای USB با یک فایل کلیدی (اغلب - در ترکیب با وارد کردن یک نام / رمز عبور معمولی، برای تأیید اعتبار برای اقدامات حیاتی)، محافظت شده از کپی می باشد. یک بار نوشتن رسانه USB با یک فایل کلید. اسکنر عنبیه; اسکنر اثر انگشت؛ سیستم های مردم شناسی یکی از گزینه های افزایش درجه حفاظت IS محدود کردن زمان اعتبار رمز عبور و محدود کردن زمان عدم فعالیت کاربر در IS است. انقضای رمز عبور صدور رمز عبوری است که فقط برای چند روز - 30، 60 و غیره معتبر است. بر این اساس، با تغییر دوره ای رمزهای عبور، میزان امنیت IS به طور کلی افزایش می یابد. محدود کردن زمان عدم فعالیت کاربر به معنای بسته شدن خودکار جلسه کاربر در صورتی است که هیچ فعالیت کاربری در این جلسه برای مدت زمان مشخصی ثبت نشده باشد.

    ثبت تمام رویدادهای رخ داده در IS برای به دست آوردن تصویر واضحی از تلاش‌های دسترسی غیرمجاز یا اقدامات غیرماهر پرسنل در رابطه با IS ضروری است. یک موقعیت مکرر، معرفی ماژول های تخصصی به IS است که رویدادهای سیستم را تجزیه و تحلیل می کند و از اقدامات مخرب در رابطه با IS جلوگیری می کند. چنین ماژول هایی می توانند بر اساس دو پیش نیاز کار کنند: تشخیص نفوذ و جلوگیری از خاموشی. در حالت اول، ماژول ها رفتار معمولی کاربر را تجزیه و تحلیل آماری می کنند و در صورت انحرافات قابل توجه "زنگ هشدار" صادر می کنند (به عنوان مثال، کار اپراتور در 22-30 برای اولین بار در دو سال قطعا مشکوک است). در مورد دوم، بر اساس تجزیه و تحلیل جلسه فعلی کاربر، آنها سعی می کنند از اقدامات مخرب بالقوه جلوگیری کنند (به عنوان مثال، تلاش برای حذف هر گونه اطلاعات).

    توجه داشته باشید:

    IS - امنیت اطلاعات

    فناوری اطلاعات - فناوری اطلاعات

    IS - سیستم های اطلاعاتی یا سیستم های اطلاعاتی (بر اساس زمینه)

    طبقه بندی منابع تهدید

    طبقه بندی تهدیدات امنیت اطلاعات

    مبحث 2 - تهدیدات امنیت اطلاعات

    مفاهیم تهدید امنیتآسیب‌پذیری‌های شی و شی قبلاً معرفی شده بودند. برای نمایش کامل تعامل بین یک تهدید و یک شی محافظت شده، مفاهیم یک منبع تهدید و یک حمله را معرفی می کنیم.

    تهدید امنیتی شی- ضربه احتمالی بر روی جسم، که می تواند به طور مستقیم یا غیر مستقیم به ایمنی آن آسیب برساند.

    منبع تهدیدبالقوه هستند انسان زاحامل های فنی یا طبیعی تهدیدات امنیتی.

    آسیب پذیری شی- اینها دلایل ذاتی شی هستند که منجر به نقض امنیت اطلاعات روی شی می شود.

    حمله کنید- اینها پیامدهای احتمالی اجرای تهدید زمانی است که منبع تهدید از طریق آسیب پذیری های موجود تعامل داشته باشد. یک حمله همیشه یک جفت منبع-آسیب پذیری است که تهدیدی را متوجه می شود و باعث آسیب می شود.

    شکل 2.1

    فرض کنید، دانش آموز هر روز به مدرسه می رود و در همان زمان از جاده در مکان اشتباه عبور می کند. و یک روز با ماشینی برخورد می کند که باعث صدمه به او می شود و در این ماشین توانایی کار خود را از دست می دهد و نمی تواند در کلاس حاضر شود. بیایید این وضعیت را تحلیل کنیم. عواقب آن در این مورد خساراتی است که دانش آموز در اثر تصادف متحمل شده است. تهدیدی که ما داریم خودرویی است که به دانش آموز برخورد کرده است. آسیب پذیری این بود که دانش آموز در مکانی نامشخص از جاده عبور کرد. و منشأ تهدید در این شرایط آن نیروی خاصی بود که به راننده اجازه نمی داد از ضربه زدن به دانش آموز خودداری کند.

    اطلاعات خیلی سخت تر نیست.. تهدیدات زیادی برای امنیت اطلاعات وجود ندارد. تهدید، همانطور که از تعریف بر می آید، خطر ایجاد خسارت است، یعنی این تعریف ارتباط سفت و سختی بین مشکلات فنی و مقوله حقوقی که «خسارت» است، نشان می دهد.

    تظاهرات آسیب احتمالی می تواند متفاوت باشد:

    خسارت معنوی و مادی شهرت تجاریسازمان های؛

    آسیب های معنوی، فیزیکی یا مادی مرتبط با افشای داده های شخصی افراد؛

    خسارت مادی (مالی) ناشی از افشای اطلاعات محافظت شده (محرمانه)؛

    خسارت مادی (مالی) ناشی از نیاز به بازیابی منابع اطلاعاتی محافظت شده نقض شده؛

    خسارت مادی (زیان) ناشی از عدم امکان انجام تعهدات متعهد به شخص ثالث؛

    خسارت معنوی و مادی ناشی از بی نظمی در فعالیت های سازمان؛

    خسارات مادی و معنوی ناشی از نقض روابط بین الملل.

    تهدیدات امنیت اطلاعات در عین حصول اطمینان از موارد زیر نقض می شوند:


    2. در دسترس بودن;

    3. صداقت.

    حریم خصوصی اطلاعاتدارایی اطلاعاتی است که فقط برای صاحبان یا کاربران قانونی معتبر آن شناخته می شود.

    نقض حریم خصوصی:

    سرقت (کپی) اطلاعات و ابزارهای پردازش آن؛

    از دست دادن (از دست دادن غیر عمدی، نشت) اطلاعات و ابزار پردازش آن.

    در دسترس بودن اطلاعاتدارایی اطلاعاتی است که باید در اختیار صاحبان یا کاربران قانونی معتبر آن قرار گیرد.

    نقض دسترسی:

    مسدود کردن اطلاعات؛

    از بین بردن اطلاعات و ابزارهای پردازش آن.

    یکپارچگی اطلاعاتاین ویژگی اطلاعات است که باید در آن تغییر نکند معناییهنگامی که توسط تحریفات تصادفی یا عمدی یا تأثیرات مخرب در معرض آن قرار می گیرند احساس می کنند.

    نقض صداقت:

    اصلاح (تحریف) اطلاعات؛

    انکار صحت اطلاعات؛

    دادن اطلاعات نادرست.

    حاملان تهدیدات امنیتیاطلاعات منابع تهدید هستند. هم سوژه ها (شخصیت) و هم تظاهرات عینی می توانند به عنوان منابع تهدید عمل کنند. علاوه بر این، منابع تهدید می تواند هم در داخل سازمان محافظت شده - منابع داخلی و هم خارج از آن - منابع خارجی باشد.

    تمام منابع تهدیدات امنیت اطلاعات را می توان به سه گروه اصلی تقسیم کرد:

    1 ناشی از اقدامات سوژه (منابع انسانی تهدیدات).

    2 ناشی از وسایل فنی (منابع تهدید تکنولوژیک).

    3 ناشی از منابع طبیعی

    منابع انسانیتهدیدات برای امنیت اطلاعات موضوعاتی هستند که اقدامات آنها می تواند به عنوان جرایم عمدی یا تصادفی شناخته شود. فقط در این مورد می توان در مورد ایجاد خسارت صحبت کرد. این گروه از نظر سازمان حفاظت گسترده ترین و بیشترین علاقه را دارد، زیرا اقدامات موضوع همیشه قابل ارزیابی، پیش بینی و اقدامات کافی است. اقدامات متقابل در این مورد قابل مدیریت بوده و مستقیماً به اراده سازمان دهندگان امنیت اطلاعات وابسته است.

    به عنوان یک منبع انسان زاتهدیدها را می توان به عنوان موضوعی در نظر گرفت که (مجاز یا غیرمجاز) به کار با ابزار استاندارد شی محافظت شده دسترسی دارد. موضوعات (منابع) که اقدامات آنها می تواند منجر به نقض امنیت اطلاعات شود، می توانند هم خارجی و هم داخلی باشند. منابع خارجی می توانند تصادفی یا عمدی باشند و دارای سطوح مهارتی متفاوتی باشند.

    بازیگران داخلی(منابع)، به عنوان یک قاعده، متخصصان بسیار ماهر در توسعه و بهره برداری از نرم افزار و سخت افزار هستند، با ویژگی های وظایف حل شده، ساختار و عملکردهای اساسی و اصول عملکرد نرم افزار و ابزارهای امنیتی اطلاعات سخت افزاری آشنا هستند. قابلیت استفاده از تجهیزات استاندارد و شبکه های سخت افزاری را دارند.

    آن را نیز باید در نظر گرفتگروه خاصی از منابع انسانی داخلی، افراد دارای اختلال روانی و عوامل جاسازی شده و استخدام شده ویژه هستند که ممکن است از میان پرسنل اصلی، کمکی و فنی و همچنین نمایندگان سرویس امنیت اطلاعات باشند. این گروه به عنوان بخشی از منابع تهدید ذکر شده در بالا در نظر گرفته می شود، اما روش های مقابله با تهدیدات برای این گروه ممکن است تفاوت های خاص خود را داشته باشد.

    گروه دوم شاملمنابع تهدید توسط فعالیت های تکنوکراتیک انسانی و توسعه تمدن تعیین می شود. با این حال، پیامدهای ناشی از چنین فعالیت هایی خارج از کنترل انسان است و به خودی خود وجود دارد. این دسته از منابع تهدیدات برای امنیت اطلاعات به ویژه در شرایط مدرن مرتبط است، زیرا در شرایط فعلی، کارشناسان انتظار دارند که تعداد فجایع انسان‌ساز ناشی از کهنگی فیزیکی و اخلاقی تجهیزات مورد استفاده افزایش یابد. کمبود منابع مالی برای تجدید آن ابزارهای فنی که منابع تهدید بالقوه برای امنیت اطلاعات هستند نیز می توانند خارجی و داخلی باشند.

    منابع گروه سومتهدیدها با شرایطی متحد می شوند که فورس ماژور را تشکیل می دهند، یعنی چنین شرایطی که ماهیت عینی و مطلق دارند و همه را در بر می گیرد. فورس ماژور در قوانین و اعمال قراردادی شامل بلایای طبیعی یا سایر شرایطی است که قابل پیش‌بینی یا پیشگیری یا قابل پیش‌بینی نیست، اما در سطح دانش و توانایی‌های کنونی بشر غیرممکن است از آن پیشگیری کرد. چنین منابع تهدیدی کاملاً غیرقابل پیش بینی هستند و بنابراین باید اقدامات محافظتی در برابر آنها همیشه اعمال شود.

    چشمه های عنصریتهدیدهای بالقوه برای امنیت اطلاعات، به عنوان یک قاعده، در رابطه با شی محافظت شده خارجی هستند و اول از همه، بلایای طبیعی شناخته می شوند.

    طبقه بندی و فهرست منابع تهدید در جدول 2.1 آورده شده است.

    جدول 2.1 - طبقه بندی و فهرست منابع تهدید امنیت اطلاعات

    منابع انسانی خارجی ساختارهای جنایی
    مجرمان و هکرهای بالقوه
    شرکای بی وجدان
    کارکنان فنی ارائه دهندگان خدمات مخابراتی
    نمایندگان سازمان های نظارتی و اورژانس
    نمایندگان سازمان های مجری قانون
    درونی؛ داخلی پرسنل کلیدی (کاربران، برنامه نویسان، توسعه دهندگان)
    نمایندگان سرویس حفاظت اطلاعات (مدیران)
    کارکنان پشتیبانی (نظافتچی، نگهبانی)
    کارکنان فنی (پشتیبانی زندگی، عملیات)
    منابع فناورانه خارجی وسایل ارتباطی
    شبکه های ارتباطی مهندسی (آب، فاضلاب)
    حمل و نقل
    درونی؛ داخلی ابزارهای فنی با کیفیت پایین برای پردازش اطلاعات
    نرم افزار پردازش اطلاعات با کیفیت پایین
    وسایل کمکی (امنیتی، سیگنالینگ، تلفن)
    سایر وسایل فنی مورد استفاده در موسسه
    چشمه های عنصری خارجی آتش سوزی ها
    زلزله ها
    سیل
    طوفان شدید
    طوفان های مغناطیسی
    تشعشعات رادیواکتیو
    موارد احتمالی مختلف
    پدیده های غیر قابل توضیح
    دیگر فورس ماژورموقعیت

    همه منابع تهدید درجات مختلفی از خطر دارند بهترس، که می توان با رتبه بندی آنها کمیت کرد. در عین حال، ارزیابی درجه خطر با توجه به شاخص های غیر مستقیم انجام می شود.

    به عنوان معیارهای مقایسه (شاخص) می توانید انتخاب کنید:

    امکان منبع ک 1 - میزان دسترسی به توانایی استفاده از آسیب پذیری برای منابع انسانی، دوری از آسیب پذیری برای منابع انسانی یا ویژگی های وضعیت را برای منابع تصادفی تعیین می کند.

    آمادگی منبع به 2- میزان صلاحیت و جذابیت ارتکاب اعمال را با منبع تهدید منابع انسانی یا وجود شرایط لازم برای منابع مصنوعی و طبیعی تعیین می کند.

    مرگبار به 3- میزان پیامدهای غیر قابل جبران تحقق تهدید را تعیین می کند.

    هر شاخصبا روش کارشناسی-تحلیلی بر اساس یک سیستم پنج نقطه ای ارزیابی می شود. علاوه بر این، 1 مربوط به حداقل درجه تأثیر شاخص تخمین زده شده بر خطر استفاده از منبع، و 5 - به حداکثر است.

    بهترس برای یک منبع واحد را می توان به عنوان نسبت حاصلضرب شاخص های فوق به حداکثر مقدار (125) تعریف کرد:

    تهدیدها، زیرا خطرات احتمالی ارتکاب هر اقدامی علیه هدف حفاظتی، نه به خودی خود، بلکه از طریق آسیب پذیری هایی که منجر به نقض امنیت اطلاعات در یک شی اطلاعاتی خاص می شود آشکار می شود.

    آسیب پذیری ها ذاتی هستندموضوع اطلاعات، از آن جدایی ناپذیر است و با توجه به کاستی های فرآیند عملکرد، ویژگی های معماری سیستم های خودکار، پروتکل های تبادل و رابط های مورد استفاده توسط پلت فرم نرم افزار و سخت افزار، شرایط عملیاتی و مکان تعیین می شود.

    منابع تهدیدمی تواند از آسیب پذیری ها برای نقض امنیت اطلاعات، کسب منافع غیرقانونی (ایجاد آسیب به مالک، مالک، کاربر اطلاعات) استفاده کند. علاوه بر این، اقدامات غیر مخرب منابع تهدید برای فعال کردن آسیب‌پذیری‌های خاصی که باعث آسیب می‌شوند، امکان‌پذیر است.

    هر تهدیدی می تواند با آسیب پذیری های مختلفی مرتبط باشد. حذف یا کاهش قابل توجه آسیب پذیری ها بر امکان تحقق تهدیدات امنیت اطلاعات تأثیر می گذارد.

    آسیب‌پذیری‌های امنیت اطلاعات می‌توانند عبارتند از:

    هدف، واقعگرایانه؛

    ذهنی

    تصادفی.

    آسیب پذیری های عینیبه ویژگی های ساخت و ساز و ویژگی های فنی تجهیزات مورد استفاده در شی محافظت شده بستگی دارد. حذف کامل این آسیب‌پذیری‌ها غیرممکن است، اما می‌توان با روش‌های فنی و مهندسی مقابله با تهدیدات امنیت اطلاعات، آن‌ها را به میزان قابل توجهی تضعیف کرد.

    آسیب پذیری های ذهنیبه اقدامات کارکنان بستگی دارد و عمدتاً با روش های سازمانی و نرم افزاری و سخت افزاری حذف می شوند.

    آسیب پذیری های تصادفیبه ویژگی های محیط اطراف شی محافظت شده و شرایط پیش بینی نشده بستگی دارد. این عوامل، به عنوان یک قاعده، به سختی قابل پیش بینی هستند و حذف آنها تنها از طریق مجموعه ای از اقدامات سازمانی و مهندسی برای مقابله با تهدیدات امنیت اطلاعات امکان پذیر است.

    طبقه بندی و فهرست آسیب پذیری های امنیت اطلاعات در جدول 2.2 آورده شده است.

    جدول 2.2 - طبقه بندی و فهرست آسیب پذیری های امنیت اطلاعات

    آسیب پذیری های عینی تشعشعات مرتبط با وسایل فنی الکترومغناطیسی انتشار کاذب عناصر وسایل فنی
    خطوط کابل وسایل فنی
    انتشار در فرکانس های کاری ژنراتور
    در فرکانس های خود تحریک آمپلی فایرها
    برقی القای تابش الکترومغناطیسی روی خطوط و رساناها
    نشت سیگنال در مدار منبع تغذیه، در مدار زمین
    مصرف برق نامنظم
    صدا آکوستیک
    ویبروآکوستیک
    فعال شد نشانک های سخت افزاری نصب شده است به خطوط تلفن
    در شبکه منبع تغذیه
    در داخل خانه
    در وسایل فنی
    نشانک های برنامه بد افزار
    خروجی های فناوری از برنامه ها
    کپی غیرقانونی نرم افزار
    با ویژگی های عناصر تعریف شده است عناصر با تبدیل الکتروآکوستیک دستگاه های تلفن
    بلندگو و میکروفون
    سلف ها
    انسداد
    ترانسفورماتورها و غیره
    عناصر در معرض میدان الکترومغناطیسی رسانه مغناطیسی
    ریز مدارها
    عناصر غیر خطی در معرض تداخل RF
    با ویژگی های شی محافظت شده تعریف می شود مکان شی بدون منطقه کنترل شده
    خط دید اشیا
    عناصر راه دور و متحرک شی
    سطوح بازتابنده ارتعاشی
    سازماندهی کانال های تبادل اطلاعات استفاده از کانال های رادیویی
    شبکه های اطلاعات جهانی
    کانال های اجاره ای
    آسیب پذیری های ذهنی اشتباهات (سهل انگاری) هنگام تهیه و استفاده از نرم افزار هنگام توسعه الگوریتم ها و نرم افزارها
    هنگام نصب و دانلود نرم افزار
    هنگام کار با نرم افزار
    هنگام وارد کردن داده ها (اطلاعات)
    هنگام پیکربندی خدمات سیستم های جهانی
    سیستم های پیچیده سیستم های خودآموز (خود تنظیم).
    در حین بهره برداری از وسایل فنی هنگام روشن / خاموش کردن وسایل فنی
    هنگام استفاده از ابزار فنی حفاظت
    اقدامات ناشایست هنگام پیکربندی و مدیریت یک سیستم پیچیده
    هنگام راه اندازی نرم افزار
    هنگام سازماندهی مدیریت جریان های تبادل اطلاعات
    هنگام تنظیم سخت افزار
    هنگام تنظیم ابزارهای حفاظتی نرم افزاری معمولی
    اعمال ناخواسته آسیب (حذف) نرم افزار
    خرابی (حذف) داده ها
    آسیب (تخریب) رسانه ذخیره سازی
    آسیب به کانال های ارتباطی
    تخلفات حالت حفاظت و حفاظت دسترسی به شی
    دسترسی به امکانات فنی
    حریم خصوصی
    نحوه عملکرد سخت افزار و نرم افزار تأمین انرژی
    پشتیبانی زندگی
    نصب تجهیزات غیر استاندارد
    نصب نرم افزارهای غیر استاندارد (بازی، آموزشی، فناوری)
    استفاده از اطلاعات پردازش و تبادل اطلاعات
    ذخیره سازی و تخریب رسانه های ذخیره سازی
    تخریب ضایعات تولید و ازدواج
    روان زا روانشناسی روابط متضاد (حسادت، خشم، رنجش)
    نارضایتی از موقعیت خود
    نارضایتی از عملکرد مدیریت (توبیخ، اخراج)
    ناسازگاری روانی
    ذهنی انحرافات روانی
    موقعیت های استرس زا
    فیزیولوژیکی وضعیت جسمانی (خستگی، بیماری)
    حالت روان تنی
    آسیب پذیری های تصادفی سقوط و شکست خرابی و نقص در وسایل فنی پردازش اطلاعات
    ارائه ابزارهای عملیاتی برای پردازش اطلاعات
    تامین امنیت و کنترل دسترسی
    کهنه شدن و دیگ زدایی رسانه های ذخیره سازی فلاپی دیسک و رسانه های قابل جابجایی
    دیسکهای سخت
    عناصر ریز مدار
    کابل ها و خطوط اتصال
    خرابی های نرم افزاری سیستم عامل و DBMS
    برنامه های کاربردی
    برنامه های خدماتی
    برنامه های آنتی ویروس
    قطع برق تجهیزات پردازش اطلاعات
    تجهیزات پشتیبانی و کمکی

    همه آسیب‌پذیری‌ها درجات مختلفی از شدت دارند کتریاک که با رتبه بندی آنها می توان مقدار آنها را تعیین کرد.

    در این مورد، به عنوان معیار مقایسه، می توانید انتخاب کنید:

    مرگبار ک 4- میزان تأثیر آسیب پذیری را بر غیر قابل حذف بودن پیامدهای تحقق تهدید تعیین می کند.

    دسترسی ک 5- تعیین می کند که آیا آسیب پذیری می تواند توسط یک منبع تهدید مورد سوء استفاده قرار گیرد یا خیر.

    تعداد ک 6 - تعداد عناصر شی را که با این یا آن آسیب پذیری مشخص می شوند تعیین می کند.

    کحد یک آسیب پذیری خاص را می توان به عنوان نسبت حاصلضرب شاخص های فوق به حداکثر مقدار (125) تعریف کرد:

    مدل مزاحمامنیت اطلاعات مجموعه ای از فرضیات در مورد یک یا چند ناقض احتمالی امنیت اطلاعات، صلاحیت آنها، ابزار فنی و مادی آنها و غیره است.

    مدل خوب طراحی شدهمتخلف ضمانت ایجاد یک سیستم امنیت اطلاعات کافی است. بر اساس مدل ساخته شده، امکان ایجاد یک سیستم حفاظت اطلاعات کافی وجود دارد.

    اغلب ساخته شده استمدل غیر رسمی متخلف، منعکس کننده علل و انگیزه های اقدامات، توانایی های او، دانش پیشینی، اهداف دنبال شده، آنها اولویتبرای متخلف، راه های اصلی دستیابی به اهداف تعیین شده: راه های اجرای تهدیدات ناشی از او، مکان و ماهیت عمل، تاکتیک های احتمالی و غیره. .

    با شناسایی دلایل اصلیبه نظر می رسد که بتوان بر آنها تأثیر گذاشت یا در صورت لزوم، الزامات سیستم حفاظتی در برابر این نوع تهدیدات را تعدیل کرد. هنگام تجزیه و تحلیل نقض های امنیتی، توجه به موضوع (شخصیت) متخلف ضروری است. از بین بردن دلایل یا انگیزه هایی که باعث تخلف در آینده شده اند می تواند به جلوگیری از تکرار چنین حادثه ای کمک کند.

    ممکن است بیش از یک مدل وجود داشته باشد، توصیه می شود چندین مدل مختلف از انواع مختلف نقض کننده امنیت اطلاعات شی محافظت شده بسازید.

    برای ساخت یک مدلمتخلف از اطلاعات دریافتی از سرویس‌های امنیتی و گروه‌های تحلیلی، داده‌های مربوط به ابزارهای موجود دسترسی به اطلاعات و پردازش آن، روش‌های احتمالی رهگیری داده‌ها در مراحل انتقال، پردازش و ذخیره‌سازی آنها، در مورد وضعیت تیم و در موضوع حفاظت، اطلاعات در مورد رقبا و وضعیت موجود در بازار، موارد قبلی نقض امنیت اطلاعات و غیره.

    علاوه بر این ارزیابی می کنندقابلیت های فنی عملیاتی واقعی یک مهاجم برای تأثیرگذاری بر سیستم حفاظتی یا شی محافظت شده. قابلیت‌های فنی به معنای فهرستی از ابزارهای فنی مختلف است که یک متجاوز ممکن است در فرآیند انجام اقداماتی علیه یک سیستم حفاظت اطلاعات داشته باشد.

    متخلفان داخلی و خارجی هستند.

    از جمله متخلفان داخلی در وهله اول می توان به موارد زیر اشاره کرد:

    مستقیم کاربران و اپراتورهای سیستم اطلاعاتی، از جمله مدیران در سطوح مختلف؛

    مدیران شبکه های کامپیوتری و امنیت اطلاعات؛

    برنامه نویسان برنامه و سیستم؛

    پرسنل امنیتی؛

    تکنسین های تعمیر و نگهداری ساختمان و کامپیوتر، از خانم نظافتچی تا مهندس خدمات؛

    کارکنان پشتیبانی و کارگران موقت.

    از جمله دلایلی که کارکنان را به رفتار نادرست تشویق می کند موارد زیر است:

    بی مسئولیتی؛

    خطاهای کاربر و مدیر؛

    نشان دادن برتری (تأیید خود)؛

    - «مبارزه با نظام»؛

    منافع خودخواهانه کاربران سیستم؛

    معایب فناوری اطلاعات مورد استفاده

    گروه متخلفان خارجی می توانند عبارتند از:

    مشتریان؛

    بازدیدکنندگان دعوت شده؛

    نمایندگان سازمان های رقیب؛

    کارکنان نهادهای نظارتی و مدیریتی ادارات؛

    نقض دسترسی؛

    ناظران خارج از منطقه حفاظت شده.

    علاوه بر این، طبقه بندی را می توان با توجه به پارامترهای زیر انجام داد.

    روش ها و وسایل مورد استفاده:

    جمع آوری اطلاعات و داده ها؛

    ابزار غیرفعال رهگیری؛

    استفاده از ابزارهای موجود در سیستم اطلاعاتی یا سیستم حفاظتی آن و کاستی های آنها.

    ردیابی فعال تغییرات در ابزارهای پردازش اطلاعات موجود، اتصال ابزارهای جدید، استفاده از ابزارهای تخصصی، معرفی زبانه های نرم افزاری و "درهای پشتی" به سیستم، اتصال به کانال های انتقال داده.

    سطح دانش نفوذگر در مورد سازماندهی ساختار اطلاعات:

    دانش معمولی در مورد روش های ساخت سیستم های محاسباتی، پروتکل های شبکه، استفاده از مجموعه ای استاندارد از برنامه ها؛

    سطح دانش بالای فن آوری های شبکه، تجربه با محصولات نرم افزاری و ابزارهای نرم افزاری تخصصی؛

    دانش بالا در زمینه برنامه نویسی، طراحی سیستم و بهره برداری از سیستم های کامپیوتری؛

    داشتن اطلاعات در مورد ابزارها و مکانیسم های حفاظت از سیستم مورد حمله؛

    متخلف توسعه دهنده بوده یا در اجرای سیستم امنیت اطلاعات شرکت داشته است.

    زمان تاثیر اطلاعات:

    در زمان پردازش اطلاعات؛

    در زمان انتقال داده ها؛

    در فرآیند ذخیره سازی داده ها (با در نظر گرفتن حالت های کاری و غیر کاری سیستم).

    محل تاثیر:

    استفاده از راه دور از رهگیری اطلاعات منتقل شده از طریق کانال های داده یا بدون استفاده از آن؛

    دسترسی به یک منطقه حفاظت شده؛

    تماس فیزیکی مستقیم با فناوری رایانه، در این مورد، می توان به موارد زیر اشاره کرد: دسترسی به ایستگاه های کاری، دسترسی به سرورهای سازمانی، دسترسی به سیستم های مدیریت، کنترل و مدیریت سیستم اطلاعات، دسترسی به برنامه های مدیریت سیستم امنیت اطلاعات.

    جدول 2.3 نمونه هایی از مدل های ناقض امنیت اطلاعات و ویژگی های مقایسه ای آنها را نشان می دهد.

    جدول 2.3 - ویژگی های مقایسه ای چند مدل از نفوذگر

    مشخصه هکر تنها گروهی از هکرها رقبا سازمان های دولتی، نیروهای ویژه
    قدرت محاسباتی وسایل فنی کامپیوتر شخصی LAN، استفاده از شبکه های کامپیوتری دیگران شبکه های کامپیوتری قدرتمند قدرت محاسباتی نامحدود
    دسترسی به اینترنت، نوع کانال های دسترسی مودم یا خط اجاره ای استفاده از کانال های خارجی با پهنای باند بالا داشتن کانال هایی با پهنای باند بالا کنترل مستقل بر مسیریابی ترافیک اینترنت
    فرصت های مالی به شدت محدود شده است محدود فرصت های بزرگ تقریبا نامحدود
    سطح دانش IT کم بالا بالا قد بلند، استاندارد ساز
    فن آوری های مورد استفاده برنامه های خارج از قفسه، آسیب پذیری های شناخته شده جستجو برای آسیب‌پذیری‌های جدید، ایجاد بدافزار روش های نوین نفوذ به سیستم های اطلاعاتی و تاثیر بر جریان داده ها در آن دانش کامل فناوری اطلاعات: آسیب پذیری ها و کاستی های احتمالی
    دانش در مورد ساخت یک سیستم حفاظت از اشیاء دانش ناکافی در مورد ساخت یک سیستم اطلاعاتی ممکن است تلاش کند تا درک درستی از اصول عملکرد سیستم حفاظت داشته باشد ممکن است برای درک اصول عملکرد سیستم حفاظتی تلاش کند، نماینده خود را به سرویس امنیتی معرفی کند. در فرآیند صدور گواهینامه سیستم، نمایندگان سازمان های دولتی می توانند اطلاعات نسبتاً کاملی در مورد ساخت آن دریافت کنند.
    اهدافی را دنبال کرد آزمایش کنید معرفی اعوجاج در عملکرد سیستم مسدود کردن عملکرد سیستم، تضعیف تصویر، خراب کردن غیر قابل پیش بینی
    ماهیت عمل پنهان شده است پنهان شده است نمایش پنهان یا باز ممکن است زحمت پوشاندن اعمال خود را نداشته باشند
    عمق نفوذ اغلب پس از اولین ضربه موفقیت آمیز متوقف می شود تا رسیدن به هدف تعیین شده یا ظهور یک مانع جدی تا آخر هیچ چیز نمی تواند آنها را متوقف کند