• Hangi bilgi tehditleri mümkündür? Bilgi Güvenliği. Virüslerin tanımı ve sınıflandırılması

    Virüsler, bilgisayarınızda yüklü programlara kötü amaçlı kod ekleyebilen programlardır. Bu sürece enfeksiyon denir.

    Bir virüsün asıl amacı yayılmaktır. Virüsler yayılma sürecinde dosyaları ve hatta işletim sistemini silebilir, veri yerleşiminin yapısını bozabilir, kullanıcıların çalışmasını engelleyebilir.

    solucanlar

    Solucanlar, yayılmak için ağ kaynaklarını kullanan kötü amaçlı programlardır. Bu sınıfın adı, solucanların ağları, e-postayı ve diğer bilgi kanallarını kullanarak bilgisayardan bilgisayara "sürünme" yeteneklerine dayanılarak verilmiştir.

    Solucanlar çok yüksek yayılma hızına sahiptir. Bir bilgisayara sızarlar, diğer bilgisayarların ağ adreslerini hesaplarlar ve kendilerinin kopyalarını bu adreslere gönderirler. Solucanlar, posta istemcisi adres defteri verilerini de kullanabilir.

    Bu kötü amaçlı program sınıfının temsilcileri bazen sistem disklerinde çalışma dosyaları oluşturur, ancak RAM dışında bilgisayar kaynaklarına hiç erişemeyebilir.

    Solucanlar virüslerden daha hızlı yayılır.

    Truva atları

    Truva atları, etkilenen bilgisayarlarda kullanıcı tarafından yetkilendirilmemiş eylemler gerçekleştiren programlardır. Örneğin, disklerdeki bilgileri yok ederler, sistemin donmasına neden olurlar, gizli bilgileri çalarlar ve benzerleri.

    Bu kötü amaçlı yazılım sınıfı, terimin geleneksel anlamıyla bir virüs değildir, yani diğer programlara veya verilere bulaşmaz. Truva atları bilgisayarlara kendi başlarına giremezler ve davetsiz misafirler tarafından "yararlı" yazılım kisvesi altında dağıtılırlar. Aynı zamanda, verdikleri zarar, geleneksel bir virüs saldırısından kaynaklanan kayıplardan çok daha fazla olabilir.

    casus yazılım

    Casus yazılım - onların bilgisi olmadan tek bir kullanıcı veya kuruluş hakkında bilgi toplamanıza izin veren yazılım. Bilgisayarınızda casus yazılımların varlığından haberdar olmayabilirsiniz. Tipik olarak, casus yazılımların amacı şudur:

    • Bilgisayardaki kullanıcı eylemlerini izleme.
    • Sabit diskin içeriği hakkında bilgi toplanması. Bu durumda, bilgisayarda yüklü yazılımların bir listesini derlemek için bazı dizinleri ve sistem kayıt defterini taramaktan bahsediyoruz.
    • İletişim kalitesi, bağlantı yöntemi, modem hızı vb. hakkında bilgi toplama.

    Ancak bu programlar bilgi toplamakla sınırlı kalmıyor, gerçek bir güvenlik riski oluşturuyor. Tanınmış programlardan en az ikisi - Gator ve eZula - bir saldırganın yalnızca bilgi toplamasına değil, aynı zamanda başka birinin bilgisayarını da kontrol etmesine izin verir.

    Başka bir casus yazılım örneği, kendilerini bir bilgisayarda yüklü bir tarayıcıya yerleştiren ve trafiği yeniden yönlendiren programlardır. Bir site talep ettiğinizde başka bir site açılıyorsa benzer programlarla karşılaşmış olabilirsiniz.

    E-dolandırıcılık

    Kimlik avı, amacı kullanıcı adlarına ve parolalara erişim elde etmek olan bir tür İnternet dolandırıcılığıdır.

    Saldırgan, kullanıcı verilerini elde etmek için İnternet bankacılığı sitesinin tam bir kopyasını oluşturur ve seçilen bankadan gelen gerçek bir mektuba mümkün olduğunca benzer bir mektup yazar. E-postada, bir banka çalışanı kılığına giren saldırgan, kullanıcıdan kimlik bilgilerini onaylamasını veya değiştirmesini ister ve sahte bir İnternet bankacılığı web sitesine bir bağlantı sağlar. Böyle bir e-postanın amacı, kullanıcının sağlanan bağlantıya tıklamasını ve ayrıntılarını girmesini sağlamaktır.

    Kimlik avı hakkında daha fazla bilgi için Kaspersky Lab Ansiklopedisi'ne bakın. Spam ve kimlik avına karşı koruma hakkında bilgi için Kaspersky Lab'e bakın.

    rootkit'ler

    Rootkit'ler, kötü amaçlı etkinliği gizlemek için kullanılan yardımcı programlardır. Virüsten koruma yazılımı tarafından algılanmamak için kötü amaçlı yazılımları maskelerler.

    Rootkit'ler ayrıca bir bilgisayardaki işletim sistemini değiştirebilir ve kendi varlıklarını ve bir saldırganın virüs bulaşmış bir bilgisayarda gerçekleştirdiği eylemleri gizlemek için ana işlevlerini değiştirebilir.

    Kriptograflar

    Fidye yazılımı - bir bilgisayara girerek değerli dosyaları şifreleyen programlar: belgeler, fotoğraflar, oyun kayıtları, veritabanları vb. - açılamayacak şekilde. Yani, kullanıcı şifrelenmiş dosyaları kullanamayacaktır. Ve şifre çözme için, fidye yazılımı yaratıcıları bir fidye gerektirir.

    Madencilik yazılımı

    Madenci programları, kullanıcının bilgisi olmadan cihazını madencilik işlemine bağlayan programlardır. Aslında cihaz, hesaplama gücü madenci programının sahibinin hesabına bir tür kripto para birimini çıkarmak için kullanılan dağıtılmış bir ağın parçası haline gelir.

    Çoğu durumda madenci, ana işlevi gizlice diğer yazılımları yüklemek olan damlalık adı verilen özel olarak oluşturulmuş kötü amaçlı bir programın yardımıyla bilgisayara girer. Bu tür programlar genellikle lisanslı ürünlerin korsan sürümleri veya kullanıcıların, örneğin dosya barındırma sitelerinde aradığı ve kasıtlı olarak indirdiği etkinleştirme anahtarı oluşturucuları olarak gizlenir.

    şaka

    aldatmaca - kullanıcıya yanlış bilgi gösteren programlar. Bu tür programların temel amacı, kullanıcıyı empoze edilen program veya hizmet için ödeme yapmaya zorlamaktır. Bilgisayara doğrudan zarar vermezler, ancak böyle bir zararın zaten verildiğini veya verileceğini gösteren mesajlar görüntülerler. Yani gerçekte var olmayan bir tehlikeye karşı kullanıcıyı uyarırlar.

    Aldatmaca, örneğin, bulunan çok sayıda kayıt defteri hatası, eski sürücüler ve benzerleri hakkında mesajlarla kullanıcıyı korkutan programları içerir. Amaçları, var olmayan hataları bulup düzelttiği için kullanıcıdan ödül almaktır.

    İstenmeyen e-posta

    Spam - istenmeyen nitelikteki toplu posta yazışmaları. Örneğin spam, siyasi ve propaganda niteliğindeki postalardır ve benzerleridir.

    • büyük miktarda parayı nakde çevirme teklifleriyle;
    • finansal piramitlere dahil olmak;
    • şifreleri ve kredi kartı numaralarını çalmayı amaçlayan;
    • örneğin mutluluk mektupları gibi arkadaşlara iletme isteği ile.

    Spam, posta sunucularındaki yükü önemli ölçüde artırır ve kullanıcı için önemli olan bilgilerin kaybolma riskini artırır.

    Diğer tehlikeli programlar

    Başka kötü amaçlı programlar oluşturmak, uzak sunuculara DoS saldırıları düzenlemek, diğer bilgisayarları hacklemek için tasarlanmış çeşitli programlar. Bu tür programlar, bilgisayar korsanı yardımcı programlarını (Hack Araçları), virüs oluşturucuları ve benzerlerini içerir.

    Bölüm 2 Bilgi tehditleri kavramı ve türleri

    2.1 Bilgi tehditleri

    80'lerin sonundan ve 90'ların başından beri, bilgi güvenliğiyle ilgili sorunlar hem bilgisayar güvenliği uzmanlarını hem de çok sayıda sıradan kişisel bilgisayar kullanıcısını endişelendiriyor. Bu, bilgisayar teknolojisinin hayatımıza getirdiği derin değişikliklerden kaynaklanmaktadır.

    Ekonomideki modern otomatik bilgi sistemleri (AIS), birbirine bağlı ve veri alışverişi yapan, değişen derecelerde özerkliğe sahip çok sayıda bileşenden oluşan karmaşık mekanizmalardır. Hemen hemen her biri başarısız olabilir veya dış etkilere maruz kalabilir.

    Uygulanmakta olan maliyetli yöntemlere rağmen, bilgisayar bilgi sistemlerinin işleyişi, bilginin korunmasında zafiyetlerin varlığını ortaya çıkarmıştır. Kaçınılmaz sonuç, sürekli artan maliyetler ve bilgiyi koruma çabalarıydı. Ancak alınan önlemlerin etkili olabilmesi için bilgi güvenliğine yönelik tehdidin ne olduğunun belirlenmesi, olası bilgi sızıntısı kanallarının ve korunan verilere yetkisiz erişim yollarının belirlenmesi gerekmektedir.

    Bilgi güvenliği tehdidi altında (bilgi tehdidi) saklanan, iletilen ve işlenen bilgiler ile yazılım ve donanım dahil olmak üzere bilgi kaynaklarının yok olmasına, bozulmasına veya yetkisiz kullanımına yol açabilecek bir eylem veya olayı ifade eder. Bilginin değeri, saklanması ve/veya dağıtılması sırasında kaybolursa, o zaman ihlal tehdidi bilgilerin gizliliği. Bilgi, değerini kaybederek değiştirilir veya yok edilirse, o zaman bilgi bütünlüğü tehdidi. Bilginin yasal kullanıcıya zamanında ulaşmaması durumunda değeri azalır ve zamanla tamamen değer kaybeder, bu da bilginin kullanım etkinliğini veya erişilebilirliğini tehdit eder.

    Bu nedenle, bilgi güvenliği tehditlerinin uygulanması, bilginin gizliliğini, bütünlüğünü ve kullanılabilirliğini ihlal etmeyi içerir. Saldırgan, gizli bilgilerle tanışabilir, bunları değiştirebilir ve hatta yok edebilir ve meşru bir kullanıcının bilgilere erişimini kısıtlayabilir veya engelleyebilir. Bu durumda, saldırgan hem kuruluşun bir çalışanı hem de dışarıdan biri olabilir. Ancak bunun yanı sıra, personelin tesadüfi, kasıtsız hataları ve bazen doğanın sunduğu sürprizler nedeniyle bilginin değeri azalabilir.

    Bilgi tehditlerine şunlar neden olabilir:

      doğal faktörler (doğal afetler - yangın, sel, kasırga, yıldırım ve diğer nedenler);

      insan faktörleri. İkincisi, sırayla, ayrılır:

    - Tesadüfi, kasıtsız nitelikteki tehditler. Bunlar, bilgilerin (bilimsel ve teknik, ticari, parasal ve finansal belgeler) hazırlanması, işlenmesi ve iletilmesi sürecindeki hatalarla ilişkili tehditlerdir; hedeflenmemiş "beyin göçü", bilgi, bilgi (örneğin, nüfusun göçü, başka ülkelere seyahat, aile birleşimi vb. ile bağlantılı olarak) Bunlar tasarım, geliştirme ve üretim hatalarıyla ilişkili tehditlerdir. düşük kaliteli üretim nedeniyle ekipmanın çalışmasında hatalar olan sistemler ve bileşenleri (binalar, yapılar, binalar, bilgisayarlar, iletişim, işletim sistemleri, uygulama programları vb.); bilgi hazırlama ve işleme sürecindeki hatalarla (yetersiz nitelikler ve düşük hizmet kalitesi nedeniyle programcıların ve kullanıcıların hataları, verilerin hazırlanmasında, girilmesinde ve çıkarılmasında, bilgilerin düzeltilmesinde ve işlenmesinde operatör hataları);

    - insanların kasıtlı, kasıtlı eylemlerinden kaynaklanan tehditler. Bunlar, bilimsel keşiflerin, üretim sırlarının icatlarının, bencil ve diğer anti-sosyal amaçlar için yeni teknolojilerin (belgeleme, çizimler, keşiflerin ve icatların açıklamaları ve diğer materyallerin) aktarılması, çarpıtılması ve yok edilmesiyle ilgili tehditlerdir; resmi ve diğer bilimsel, teknik ve ticari konuşmaların dinlenmesi ve iletilmesi; amaçlı bir "beyin göçü", bilgi bilgisi ile (örneğin, paralı askerlik saikleriyle başka bir vatandaşlık edinme ile bağlantılı olarak). Bunlar, otomatik bir bilgi sisteminin kaynaklarına yetkisiz erişimle ilişkili tehditlerdir (bilgisayar ekipmanına ve iletişim ekipmanına teknik değişiklikler getirmek, bilgisayar ekipmanına ve iletişim kanallarına bağlanmak, bilgi ortamını çalmak: disketler, açıklamalar, çıktılar vb.).

    Kasıtlı tehditler, AIS kullanıcılarına zarar vermeyi amaçlar ve buna karşılık olarak aktif ve pasif olarak ayrılır.

    Pasif Tehditler, kural olarak, bilgi kaynaklarının işleyişini etkilemeden yetkisiz kullanımına yöneliktir. Pasif bir tehdit, örneğin, iletişim kanallarında dolaşan bilgileri dinleyerek elde etme girişimidir.

    Aktif Tehditler donanım, yazılım ve bilgi kaynakları üzerinde hedeflenen bir etki yoluyla sistemin normal işleyişini bozmayı amaçlar. Aktif tehditler, örneğin, iletişim hatlarının tahrip edilmesi veya elektronik olarak karışması, bir PC'nin veya işletim sisteminin devre dışı bırakılması, veritabanlarındaki bilgilerin veya sistem bilgilerinin bozulması vb.'yi içerir. Etkin tehditlerin kaynakları davetsiz misafirlerin, yazılım virüslerinin vb. doğrudan eylemleri olabilir.

    Kasıtlı tehditler ikiye ayrılır: dahili yönetilen varlık içinde ortaya çıkan ve harici .

    İç tehditler çoğunlukla sosyal gerilim ve zor bir ahlaki iklim tarafından belirlenir.

    Dış tehditler, rakiplerin kötü niyetli eylemleri, ekonomik koşullar ve diğer nedenlere (örneğin doğal afetler) göre belirlenebilir. Yabancı kaynaklara göre yaygın olarak kullanılmaktadır. endüstriyel casusluk - ticari sır sahibine zarar verecek nitelikte olanlar, ticari sır niteliğindeki bilgilerin, sahibi tarafından yetkilendirilmemiş kişilerce hukuka aykırı olarak toplanması, iktisap edilmesi ve aktarılması.

    Ana güvenlik tehditleri şunları içerir:

      gizli bilgilerin ifşası;

      bilgi uzlaşması;

      bilgi kaynaklarının yetkisiz kullanımı;

      kaynakların hatalı kullanımı; yetkisiz bilgi alışverişi;

      bilgi reddi;

      hizmet reddi.

    Tehdidi uygulama araçları gizli bilgilerin ifşası veritabanlarına yetkisiz erişim, kanalların dinlenmesi vb. olabilir. Her halükarda, belirli bir kişinin (kişiler grubunun) mülkiyetinde olan bilgilerin elde edilmesi, bilginin değerinin azalmasına ve hatta kaybolmasına neden olur.

    Tehditlerin uygulanması, aşağıdaki eylem ve olaylardan birinin sonucudur: açıklamalar gizli bilgiler, gizli bilgilerin sızması ve Yetkisiz Erişim korunan bilgilere (106). Açıklandığında veya sızdırıldığında, sınırlı erişime sahip bilgilerin gizliliği ihlal edilmiş olur (Şekil 2).

    Pirinç. 2 Bilgi güvenliğini ihlal eden eylem ve olaylar

    Gizli bilgilerin sızması - bu, gizli bilgilerin IP dışında veya hizmette emanet edildiği veya iş sırasında öğrenildiği kişilerin çevresi dışında kontrolsüz bir şekilde serbest bırakılmasıdır. Bu sızıntının nedeni şunlar olabilir:

      gizli bilgilerin ifşası;

      başta teknik olmak üzere çeşitli kanallardan bilgi çekilmesi;

      çeşitli yollarla gizli bilgilere yetkisiz erişim.

    Bilgi İfşası sahibi veya sahibi, hizmet veya işte ilgili bilgilerin usulüne uygun olarak emanet edildiği yetkililerin ve kullanıcıların kasıtlı veya dikkatsiz eylemleridir ve bu, bu bilgilere kabul edilmeyen kişilerin bu bilgilere aşina olmasına yol açar.

    Mevcut gizli bilgilerin kontrolsüz bakımı görsel-optik, akustik, elektromanyetik ve diğer kanallar aracılığıyla.

    Fiziksel doğası gereği, aşağıdaki bilgi aktarım araçları mümkündür:

      Işık ışınları.

      Ses dalgaları.

      Elektromanyetik dalgalar.

      Malzemeler ve maddeler.

    Bilgi sızıntısı kanalı altında, gizli bilgi kaynağından saldırgana giden ve korunan bilgilerin sızmasının veya yetkisiz olarak alınmasının mümkün olduğu fiziksel yolu kastediyoruz. Bir bilgi sızıntısı kanalının ortaya çıkması (oluşması, kurulması) için, belirli mekansal, enerjisel ve zamansal koşulların yanı sıra, saldırgan tarafında bilgileri algılamak ve sabitlemek için uygun araçlar gereklidir.

    Uygulama ile ilgili olarak, eğitimin fiziksel doğası dikkate alındığında, bilgi sızıntısı kanalları aşağıdaki gruplara ayrılabilir:

      görsel-optik;

      akustik (akustik dönüştürme dahil);

      elektromanyetik (manyetik ve elektrik dahil);

      somut (kağıt, fotoğraf, manyetik ortam, çeşitli türlerde endüstriyel atık - katı, sıvı, gaz).

    Görsel-optik kanallar- bu, kural olarak, doğrudan veya uzaktan (televizyon dahil) gözlemdir. Bilgi taşıyıcı, gizli bilgi kaynakları tarafından yayılan veya görünür, kızılötesi ve ultraviyole aralıklarında ondan yansıyan ışıktır.

    akustik kanallarİnsanlar için işitme, görmeden sonra en bilgilendirici ikinci şeydir. Bu nedenle, oldukça yaygın bilgi sızıntısı kanallarından biri akustik kanaldır. Akustik kanalda, bilgi taşıyıcısı, ultra (20.000 Hz'den fazla), işitilebilir ve infrasonik aralıklar bandında yatan sestir. Bir kişinin duyabileceği ses frekansları aralığı 16 ila 20.000 Hz arasındadır ve insan konuşmasında bulunur - 100 ila 6.000 Hz.

    Serbest hava alanında, kapılar, pencereler ve menfezlerin açık olması durumunda müzakereler sırasında odalarda akustik kanallar oluşturulur. Ek olarak, bu tür kanallar, tesislerin havalandırma sistemi tarafından oluşturulur. Bu durumda kanalların oluşumu önemli ölçüde hava kanallarının geometrik boyutlarına ve şekline, vanaların, hava dağıtıcılarının ve benzeri elemanların şekillendirilmiş elemanlarının akustik özelliklerine bağlıdır.

    elektromanyetik kanallar. Bilgi taşıyıcı, 10.000 m dalga boyuna sahip ultra uzun (30 Hz'den düşük frekanslar) ile 1 - 0,1 mm dalga boyuna sahip süblimasyon aralığındaki elektromanyetik dalgalardır. (300 ila 3000 GHz arası frekanslar). Bu tür elektromanyetik dalgaların her biri, hem menzilde hem de uzayda belirli yayılma özelliklerine sahiptir. Uzun dalgalar, örneğin, çok uzun mesafelerde yayılır, milimetre dalgaları ise, aksine, birimler ve onlarca kilometre içinde yalnızca görüş hattı mesafesine kadar yayılır. Ek olarak, çeşitli telefon ve diğer teller ve iletişim kabloları kendi etraflarında manyetik ve elektrik alanlar oluştururlar; bu alanlar, bulundukları yerin yakınındaki diğer teller ve ekipman elemanları üzerindeki alımlar nedeniyle bilgi sızıntısı unsuru olarak da işlev görür.

    malzeme kanalları bilgi sızıntıları, katı, sıvı ve gaz halindeki veya parçacık (radyoaktif elementler) formundaki çeşitli malzemelerdir. Çoğu zaman bunlar çeşitli üretim atıkları, kusurlu ürünler, taslak malzemeler vb.

    Her gizli bilgi kaynağının, bir dereceye kadar, bir dizi bilgi sızıntısı kanalına sahip olabileceği açıktır. Sızıntının nedenleri genellikle bilgi koruma standartlarının kusurlu olmasının yanı sıra bu standartların ihlali (kusurlu olanlar dahil), ilgili belgeleri, teknik araçları, ürün numunelerini ve gizli bilgiler içeren diğer materyalleri işleme kurallarından sapma ile ilişkilidir.

    Sızıntı faktörleri, örneğin şunları içerebilir:

      işletme çalışanlarının bilgi koruma kuralları hakkında yetersiz bilgisi ve bunlara dikkatle uyulması gereğinin yanlış anlaşılması (veya yanlış anlaşılması);

      yasal, organizasyonel ve mühendislik önlemleriyle bilgi koruma kurallarına uyum konusunda zayıf kontrol.

    Yetkisiz erişim (UAS)

    Bu, bir kullanıcının kuruluş tarafından benimsenen güvenlik politikasına uygun olarak iznine sahip olmadığı bir nesneye erişim elde etmesi durumunda en yaygın görülen bilgi tehdidi türüdür. Genellikle asıl sorun, kimin hangi veri kümelerine erişimi olması ve kimin olmaması gerektiğini belirlemektir. Diğer bir deyişle, "yetkisiz" teriminin tanımlanması gerekmektedir.

    Doğası gereği, NSD'nin etkisi, sistem hatalarını kullanan aktif bir etkidir. UA genellikle gerekli veri setine doğrudan atıfta bulunur veya UA'yı yasallaştırmak için yetkili erişim hakkındaki bilgilere göre hareket eder. Sistemin herhangi bir nesnesi UA'ya konu olabilir. NSD, nesneler için hem standart hem de özel olarak geliştirilmiş yazılım araçlarıyla gerçekleştirilebilir.

    Yetkisiz erişimin oldukça ilkel yolları da vardır:

      bilgi taşıyıcılarının ve belge atıklarının çalınması;

      inisiyatif işbirliği;

      hırsız tarafında işbirliği yapmaya teşvik;

      gasp;

      kulak misafiri olmak;

      gözlem ve diğer yollar.

    Gizli bilgilerin sızdırılmasına yönelik her türlü yöntem, hem İD'nin faaliyet gösterdiği kuruma hem de kullanıcılarına önemli maddi ve manevi zararlar verebilir.

    Yöneticiler, önkoşulları ve gizli bilgilerin kötüye kullanılması olasılığını yaratan neden ve koşulların oldukça büyük bir kısmının, kuruluş başkanlarının ve çalışanlarının temel eksikliklerinden kaynaklandığını hatırlamalıdır. Örneğin, ticari sırların sızması için ön koşulları oluşturan nedenler ve koşullar şunları içerebilir:

      kuruluş çalışanlarının gizli bilgileri koruma kuralları hakkında yetersiz bilgisi ve bunlara dikkatle uyulması gereğinin anlaşılmaması;

      gizli bilgileri işlemek için sertifikasız teknik araçların kullanılması;

      yasal organizasyonel ve mühendislik önlemleri vb. ile bilgi koruma kurallarına uyum konusunda zayıf kontrol.

    Örnek 1 (M. Nakamoto ";Japonya sızıntılarla savaşır";, ";Pazartesi"; tarih 03/02/2004)

    Endüstriyel casuslukla ilgili skandallarda ve çatışmalarda, Japon şirketleri uzun süredir sanık olmuştur - bunun en ünlü örneklerinden biri, Hitachi çalışanlarının IBM'den fikri mülkiyeti çalmakla suçlandığı 1982'deki davadır. Ancak şimdi, geleneksel olarak Japonların hakim olduğu bölgelerde uluslararası rekabet yoğunlaştıkça, onlar da giderek artan bir şekilde endüstriyel casusların kurbanı oluyorlar.

    Kendi teknolojik gelişmelerini dikkatle koruyan Sharp Corporation, ultra modern likit kristal panel fabrikasını Kameyama kasabasında, uzak bir dağlık bölgede, meraklı gözlerden uzakta kurdu. Ancak burada da elektronik endüstrisinin devi kendini tamamen güvende hissetmiyor: Belirli bir süre Sharp çalışanları, yaklaşık ayda bir şirketin gizli tesisinin etrafında dönen gizemli bir araba tarafından alarma geçirilmeye başlandı. Sharp'ın temsilcilerine göre şüpheli araba, başka birinin bilgi birikiminin önemli ayrıntılarını bulmayı uman rakip bir şirketin bir temsilcisine ait olabilir.

    Ekonomi, Ticaret ve Sanayi Bakanlığı'na (METI) bağlı Fikri Mülkiyet Koruma Dairesi başkanı Yoshinori Komiya, “Japonya'dan teknoloji sızıntısı ülkenin rekabet gücünü azaltır ve istihdamda azalmaya yol açar” dedi. Bazı teknolojilerin yurt dışına transfer edilebileceğinin farkındayız; ancak genellikle şirket yöneticilerinin sır olarak saklamaya istekli oldukları transfer edilen teknolojiler vardır.”

    Bu sorun, yükselen güneşin ülkesinin komşuları yüksek teknoloji pazarında ciddi başarılar elde ettiğinde, Japon hükümeti için özellikle acı verici hale geldi. Japon şirketlerinin pazarındaki en büyük ve en güçlüleri bile artık savunma pozisyonu almak ve fikri mülkiyetlerini dikkatli bir şekilde korumak zorunda.

    METI'ye göre, endüstriyel casusluğun kurbanı olan birçok şirket, bir skandala yol açmamaya çalışıyor, çünkü hırsızlıktan dışarıdan ajanlar değil, kendi çalışanları suçlu. Matsushita'nın başkan yardımcısı Yokio Sotoku'nun da kabul ettiği gibi, rakip firmalarda hafta sonları çalışan çalışanlar gibi, Japon iş dünyasında hala çok sayıda "beşinci kol" istismarı var.

    METI araştırmaları, ticari bilgilerin sızdırıldığı kanallardan birinin de diğer Asya ülkelerinde işe giren ve eski işverenlerinin bilgi birikimini yanlarında götüren Japon şirketlerinin eski çalışanları olduğunu gösteriyor. METI, gizli bilgilerin Japon şirketlerinin rakiplerine sızdığı başlıca yolları belirledi; buna mesai saatleri dışında çalışanların verileri kopyalaması dahildir; rakip şirketlerde yarı zamanlı çalışanların çalışması (örneğin, hafta sonları); Yeterince geliştirilmemiş bir bilgi güvenliği politikasına sahip yabancı bir şirketle ortak girişimin oluşturulması; gizlilik sözleşmesinin ekipmanının ortak-tedarikçi tarafından ihlali vb.

    METI, know-how sızdırma riskini zamanında fark etmeyen birçok şirketin bu nedenle önemli kayıplara uğradığını, ancak bu tür davalarda ihmal ve dikkatsizlikten bahsettiğimiz için mahkemelerin onlara sempati duymadan davrandığını belirtiyor. Japon şirketlerinin fikri mülkiyet hırsızlığından kaynaklanan zararlar için tazminat talep ettiği 48 davadan sadece 16 dava haklı bulundu.

    Örnek No. 2 (B. Gossage ";Chatterbox bir rakip için bir nimettir"; ";Pazartesi"; 02/16/2004 tarihli)

    Amerikan BT danışmanlık şirketi Everynetwork'ün kurucusu ve CEO'su Phil Sipowicz, kendisini hiçbir zaman konuşkan veya tedbirsiz bir konuşmacı olarak görmedi. Rakiplerinden biriyle olası bir ortaklığı müzakere eden Sipovich, kartlarını göstermemeye çalıştı, yalnızca anlaşmayı ilerletmek için gerçekten gerekli gördüğü şeyler hakkında konuştu.

    Müzakerelerden sonra iyimser bir Sipovich, avukatıyla birlikte bir gizlilik anlaşması hazırladı ve bunu ortağına faksladı. Cevap sadece birkaç hafta sonra geldi ve beklenmedik olduğu ortaya çıktı - ortak, ne birleşme, ne ittifak, ne de başka bir şeyle ilgilenmediğini söyledi ... Ve bir ay sonra, Sipovich'in müşterilerinden biri aradı ve dedi başka bir danışmanın önerisiyle kendisine yaklaşıldığını. Anlaşıldığı üzere, aynı başarısız ortak! Ancak o zaman Sipovich, müzakereler sırasında yanlışlıkla üç önemli müşterisinden bahsettiğini hatırladı. Şüpheleri haklı çıktı: Kısa süre sonra diğer iki müşteri de alternatif bir danışmandan teklif aldı. Sipovich, "Büyük ölçekli bir pazarlama kampanyası değildi, yalnızca benim bahsettiğim müşterilere bir yaklaşım arıyorlardı" diyor.

    İfşa ve sızıntı, saldırganın minimum çabayla gizli bilgilere yasa dışı bir şekilde aşina olmasına yol açar. Bu, Şekil 3'te sunulan, şirket çalışanlarının en iyi kişisel ve profesyonel özellikleri ve eylemleri olmayan bazılarıyla kolaylaştırılmıştır.


    Pirinç. 3 Bilgi güvenliği tehditlerinin uygulanmasına katkıda bulunan çalışanların kişisel ve mesleki özellikleri ve eylemleri

    Ve çalışan saldırgan olmasa bile yorgunluk, hastalık vb. nedenlerle istemeden hata yapabilir.

    Bilgi kaynaklarının hatalı kullanımı Ancak yaptırıma tabi tutulmak yıkıma, ifşaya yol açabilir. veya söz konusu kaynakların uzlaşması. Bu tehdit çoğunlukla AIS yazılımındaki hataların sonucudur.

    Bilgisayar bilgilerinin imhası- bu, onu bilgisayar belleğinden silmek, fiziksel ortamdan silmek ve ayrıca onu oluşturan verilerde içeriği kökten değiştiren yetkisiz değişikliklerdir (örneğin, yanlış bilgilerin girilmesi, kayıtların eklenmesi, değiştirilmesi, silinmesi). Bilginin başka bir makine ortamına eşzamanlı olarak aktarılması, yalnızca bu eylemlerin bir sonucu olarak meşru kullanıcıların bilgiye erişimi önemli ölçüde engellenmemiş veya hariç tutulmamışsa, ceza hukuku bağlamında bilgisayar bilgilerinin imhası olarak kabul edilmez. .

    Kullanıcının, yazılım araçlarını kullanarak yok edilen bilgileri kurtarabilmesi veya bu bilgileri başka bir kullanıcıdan temin edebilmesi, faili sorumluluktan kurtarmaz.

    Bilgilerin yok edilmesi, dosyanın bulunduğu yerde yeniden adlandırılması değil, aynı zamanda otomatik “silme”; dosyaların eski sürümleri zaman açısından en son sürümlerdir.

    Bilgisayar bilgilerini engelleme- bu, kullanıcıların bilgisayar bilgilerine erişiminde, yok edilmesiyle ilgili olmayan yapay bir zorluktur. Başka bir deyişle, bu, bilginin kendisinin tam güvenliği ile amaçlanan amaç için elde edilmesinin veya kullanılmasının imkansızlığı olan bilgi içeren eylemlerin gerçekleştirilmesidir.

    Bilgi uzlaşması, kural olarak, veritabanında yetkisiz değişiklikler yapılarak uygulanır ve bunun sonucunda tüketicisi ya onu terk etmeye ya da değişiklikleri tespit etmek ve gerçek bilgileri geri yüklemek için ek çaba sarf etmeye zorlanır. Güvenliği ihlal edilmiş bilgilerin kullanılması durumunda, tüketici, ortaya çıkan tüm sonuçlarla birlikte yanlış kararlar verme tehlikesiyle karşı karşıyadır.

    Bilginin reddedilmesi, özellikle bir işlemin (bir bankada işlem) tanınmaması, alıcı veya gönderen tarafından alındığı veya gönderildiği gerçeklerin tanınmamasından oluşur. Pazarlama faaliyetleri bağlamında bu, özellikle taraflardan birinin akdedilen mali sözleşmeleri ";teknik olarak"; resmi olarak onlardan vazgeçmeden ve böylece karşı tarafa önemli zararlar vermeden.

    Bilgisayar bilgilerinin değiştirilmesi- bu, bir bilgisayar programının veya veri tabanının uyarlanmasıyla ilgili olanlar dışında, herhangi bir değişikliğin tanıtımıdır. Bir bilgisayar programının veya veri tabanının uyarlanması, “yalnızca bir bilgisayar programının veya veri tabanının belirli bir kullanıcı donanımı üzerinde veya belirli kullanıcı programlarının kontrolü altında çalışmasını sağlamak amacıyla gerçekleştirilen değişikliklerin getirilmesidir” (Anayasa'nın 1. maddesinin 1. kısmı). 23 Eylül 1992 tarihli Rusya Federasyonu Kanunu ";Elektronik bilgisayarlar ve veritabanları için programların yasal olarak korunması hakkında";). Başka bir deyişle, bu, orijinal olarak (eylemden önce) mal sahibinin veya yasal kullanıcının tasarrufunda olan bilgilere kıyasla içeriğinde bir değişiklik anlamına gelir.

    Bilgisayar bilgilerini kopyalama- veri tabanının ikinci ve sonraki kopyalarının, herhangi bir materyal biçimindeki dosyaların üretimi ve kararlı baskısı ve bunların bilgisayar belleğinde bir makine ortamına kaydedilmesi.

    Hizmet Reddi kaynağı AIS'nin kendisi olan çok önemli ve yaygın bir tehdidi temsil ediyor. Böyle bir başarısızlık, özellikle aboneye kaynak sağlamadaki bir gecikmenin kendisi için ciddi sonuçlara yol açabileceği durumlarda tehlikelidir. Bu nedenle, karar vermek için gerekli olan kullanıcı verilerinin, bu kararın hala etkin bir şekilde uygulanabileceği dönemde bulunmaması, irrasyonel eylemlere neden olabilir.

    Bilgiye yetkisiz erişimin başlıca tipik yolları şunlardır:

      elektronik radyasyonun kesilmesi;


    • belge

      ... bilgilendirmegüvenlik. 8.2.9. Genel güvenlik gereksinimleri bilgilendirmegüvenlik bankacılık bilgi teknolojik süreçler 8.2.9.1. Sistem emin olmak bilgilendirmegüvenlik bankacılık bilgilendirme ... -ekonomik ...

    • Bilgi Güvenliği

      Öğretici

      Emin olmak için bilgilendirmegüvenlik RF; yetersiz ekonomik devletin gücü; verimlilikte düşüş sistemler eğitim ve yetiştirme...

    • Girişimcilik faaliyeti eğitim ve metodolojik kompleksinin bilgi güvenliği

      Eğitim ve metodoloji kompleksi

      Matematik, bilgisayar bilimi, ekonomik teori, istatistik, ... bilgilendirmegüvenlik. B. Kriptografik güvenlik yöntemleri bilgilendirmegüvenlik. B. Teminat gereklilikleri bilgilendirmegüvenlik Kurumsal bilgilendirmesistemler ...

    Dipnot: Tehdit kavramı ve çeşitli kriterlere göre tehditlerin sınıflandırılması. Dersin ikinci bölümü, risk değerlendirmesine yönelik nicel ve nitel yaklaşımı, bunların avantajlarını ve dezavantajlarını tartışır.

    Tehditleri sınıflandırmak için diğer kriterleri göz önünde bulundurun:

  • kontrollü alana göre konuma göre: iç ve dış tehditler. Dış tehditlere bir örnek, ağ üzerinden iletilen verilerin kesilmesi veya PEMIN yoluyla sızıntı olabilir. Dahili tehditler, gizli bilgiler içeren medyanın çalınmasını, ekipmana zarar verilmesini ve çeşitli böcek türlerinin kullanılmasını içerir.
  • hoparlörler üzerindeki etki derecesine göre: pasif ve aktif. Pasif tehditler, AS'nin yapısını ve normal çalışmasını ihlal etmeyen tehditlerdir. Bir örnek, gizli bilgilerin kopyalanması, teknik sızıntı kanallarından sızma, gizli dinleme vb. Buna göre aktif bir tehdit, AS'nin normal işleyişini, yapısını veya bileşimini bozar.
  • Bilginin ihlal edilen özelliğinin türüne göre- gizlilik, kullanılabilirlik, bütünlük.

    Erişilebilirlik tehditleri yapay olarak sınıflandırılabilir, örneğin, ekipman hasarı fırtınalar veya kısa devreler ve doğal tehditler nedeniyle. Şu anda, bilginin kullanılabilirliğine yönelik ağ saldırıları yaygındır - bu kursta daha ayrıntılı olarak ele alacağımız DDOS saldırıları.

    Son zamanlarda, uzmanlaşmış literatürde, giderek daha sık olarak dinamik ve statik bütünlük. Tehditlere statik bütünlük bilgilerin yasa dışı değiştirilmesini, bilgide sahteciliği ve yazarlığın reddini içerir. tehditler dinamik bütünlük bir ihlaldir işlemlerin atomikliği, bilgi akışına yasa dışı paketlerin eklenmesi vb.

    Yalnızca verilerin potansiyel olarak savunmasız olmadığını not etmek de önemlidir.

  • Tehditler, bilgi alanı da dahil olmak üzere sosyo-ekonomik sistemin hem içinde hem de dışında etkileşime giren çeşitli unsurların ekonomik çıkarlarındaki çelişkilerden kaynaklanır. Genel ve bilgi güvenliğini sağlamaya yönelik faaliyetlerin içeriğini ve yönünü belirlerler. Ekonomik güvenlik sorunlarının analizinin, tehditlerin uygulanmasına yol açabilecek ekonomik çelişkiler, tehditler ve kayıplar arasındaki ilişkiyi dikkate alarak yapılması gerektiğine dikkat edilmelidir. Bu analiz aşağıdaki zincire yol açar:

    < источник угрозы (внешняя и/или внутренняя среда предприятия)>

    <зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

    <фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

    < угроза (вид, величина, направление)>

    <возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

    <последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

    Tehdit genellikle ya maddi nesneler üzerindeki istikrarsızlaştırıcı etkinin doğası (türü, yöntemi) ile, yazılım veya bilgi veya bu etkinin sonuçları (sonuçları) ile.

    Hukuki açıdan tehdit kavramı, kesinlikle Rusya Federasyonu Medeni Kanunu'nun (Bölüm I, Madde 15) "ihlal sonucu öznenin maruz kaldığı gerçek masraflar" olarak tanımladığı yasal zarar kategorisi ile ilgilidir. haklarının (örneğin, ihlal eden tarafından çalınması, gizli bilgilerin ifşa edilmesi veya kullanılması), mülkiyet kaybı veya hasarı ve ayrıca ihlal edilen hakkı ve zarar gören veya kaybolan mülkün değerini geri yüklemek için yapması gereken masraflar .

    Tehditlerin ortaya çıkışının ve uygulanmasının olumsuz sonuçlarının analizi, olası tehdit kaynaklarının, bunların ortaya çıkmasına katkıda bulunan güvenlik açıklarının ve uygulama yöntemlerinin zorunlu olarak tanımlanmasını gerektirir. Bu bağlamda, ekonomik ve bilgi güvenliğine yönelik tehditler, belirtilen tanımlamayı en eksiksiz ve yeterli şekilde gerçekleştirmek için sınıflandırılmalıdır: tehdidin kaynağına göre, meydana gelme doğasına göre, uygulama olasılığına göre, insan faaliyetinin türü, tecavüz nesnesine göre, sonuçlara göre, tahmin yeteneklerine göre.

    Tehditler birkaç kritere göre sınıflandırılabilir:

    • bilgi güvenliğinin en önemli bileşenlerine (kullanılabilirlik, bütünlük, gizlilik) yönelik tehditler ilk etapta yönlendirilir;
    • doğrudan tehditler tarafından hedeflenen bilgi sistemleri ve teknolojilerinin bileşenleri (veri, yazılım ve donanım sistemleri, ağlar, destekleyici altyapı) tarafından;
    • uygulama yöntemine göre (kazara veya kasıtlı eylemler, insan yapımı veya doğal olaylar);
    • tehditlerin kaynağını yerelleştirerek (bilgi teknolojisi veya sisteminin dışında veya içinde).

    Muhtemel tehdit sınıflandırma modellerinden biri Şekil 1'de gösterilmektedir. 2.1 [Vikhorev, S., Kobtsev R., 2002].


    Pirinç. 2.1.

    Analiz sırasında, olası tehdit ve güvenlik açıklarının çoğunun belirlendiğinden ve birbirleriyle karşılaştırıldığından emin olunması ve belirlenen tüm tehdit ve güvenlik açıklarının, bunları etkisiz hale getirme ve ortadan kaldırma yöntemleriyle karşılaştırıldığından emin olunması gerekir.

    Bu sınıflandırma, belirli bir tehdidin alaka düzeyini değerlendirmek için bir metodoloji geliştirmek için temel oluşturabilir ve en acil tehditler tespit edildiğinde, bunları önlemek veya etkisiz hale getirmek için yöntem ve araçları seçmek için önlemler alınabilir.

    Gerçek tehditler belirlendiğinde, uzman analitik yöntemi, belirli bir tehdide maruz kalan koruma nesnelerini, bu tehditlerin karakteristik kaynaklarını ve tehditlerin uygulanmasına katkıda bulunan güvenlik açıklarını belirler.

    Analize dayanarak, tehditlerin (saldırıların) uygulanmasının olası sonuçlarının belirlendiği ve bu saldırıların önem katsayısının (tehlike derecesi) hesaplandığı tehdit kaynakları ve güvenlik açıkları arasındaki ilişkinin bir matrisi derlenir. ilgili tehditlerin ve daha önce tanımlanan tehdit kaynaklarının tehlike katsayılarının ürünü.

    Böyle bir analiz için kolayca biçimlendirilebilen ve algoritmik hale getirilebilen olası algoritmalardan biri Şekil 1'de gösterilmektedir. 2.2.


    Pirinç. 2.2.

    Bu yaklaşım sayesinde mümkündür:

    • ilişkiler konusu için güvenlik hedefleri için öncelikler belirlemek;
    • ilgili tehdit kaynaklarının listesini belirlemek;
    • mevcut güvenlik açıklarının listesini belirleyin;
    • güvenlik açıkları ilişkisini, tehdit kaynaklarını, bunların uygulanma olasılıklarını değerlendirmek;
    • nesneye yönelik olası saldırıların listesini belirleyin;
    • olası saldırı senaryoları geliştirmek;
    • tehditlerin uygulanmasının olası sonuçlarını açıklamak;
    • işletmenin ekonomik ve bilgi güvenliğini yönetmek için bir dizi koruyucu önlem ve bir sistem geliştirmek.

    Yukarıda en sık ve en tehlikeli (hasar miktarı açısından) düzenli kullanıcıların, operatörlerin, sistem yöneticilerinin ve hizmet veren diğer kişilerin kasıtsız hataları olduğu belirtilmiştir. Bilgi sistemi. Bazen bu tür hatalar aslında tehdittir (yanlış girilen veriler veya programda sistemin çökmesine neden olan bir hata), bazen saldırganların yararlanabileceği güvenlik açıkları oluşturur (genellikle yönetimsel hatalar böyledir). Bazı raporlara göre, kayıpların %65'e varan bir oranı dikkatsizlik, ihmal veya personelin yetersiz eğitimi nedeniyle yapılan kasıtsız hatalardan kaynaklanmaktadır.

    Tipik olarak, kullanıcılar aşağıdaki tehditlerin kaynağı olabilir:

    • kasıtlı (sonunda yazılım çekirdeğini veya uygulamaları yok edecek bir mantık bombası yerleştirme) veya kasıtsız veri ve bilgi kaybı veya bozulması, yönetim sisteminin "hacklenmesi", veri ve parolaların çalınması, bunların yetkisiz kişilere aktarılması vb.;
    • kullanıcının bilgi sistemiyle çalışma konusundaki isteksizliği (çoğunlukla yeni yeteneklere hakim olmak gerektiğinde veya kullanıcı istekleri ile gerçek yetenekler ve teknik özellikler arasında bir tutarsızlık olduğunda ortaya çıkar) ve yazılım ve donanım cihazlarının kasıtlı arızası;
    • uygun eğitim eksikliği nedeniyle sistemle çalışamama (genel bilgisayar okuryazarlığı eksikliği, teşhis mesajlarını yorumlayamama, belgelerle çalışamama vb.).

    Açıkçası, kasıtsız hatalarla başa çıkmanın etkili bir yolu, bilgi süreçlerinin maksimum otomasyonu ve standardizasyonu, Fool Proof Device cihazlarının kullanımı, düzenleme ve kullanıcı eylemlerinin sıkı kontrolüdür. Ayrıca, bir çalışan ayrıldığında bilgi kaynaklarına erişim haklarının (mantıksal ve fiziksel) iptal edilmesini sağlamak gerekir.

    Dahili sistem arızalarının ana kaynakları şunlardır:

    • teknik destek eksikliği nedeniyle sistemle çalışamama (eksik dokümantasyon, referans bilgilerinin eksikliği vb.);
    • yerleşik çalışma kurallarından sapma (kazara veya kasıtlı);
    • kullanıcıların veya bakım personelinin kazara veya kasıtlı eylemleri nedeniyle sistemin normal çalışmasından çıkması (tahmini talep sayısının aşılması, aşırı miktarda bilginin işlenmesi vb.);
    • sistem yapılandırma hataları;
    • yazılım ve donanım arızaları;
    • veri imhası;
    • ekipmanın tahrip olması veya hasar görmesi.

    Destekleyici altyapı ile ilgili olarak, aşağıdaki tehditlerin dikkate alınması önerilir:

    • iletişim sistemlerinin, güç kaynağının, su ve/veya ısı kaynağının, klimanın kesintiye uğraması (kazara veya kasıtlı);
    • tesislerin imhası veya hasar görmesi;
    • hizmet personelinin ve/veya kullanıcıların görevlerini yerine getirmelerinin imkansızlığı veya isteksizliği (halk karışıklığı, trafik kazaları, terör eylemi veya tehdidi, grev vb.).

    Tabii ki tehlikeli doğal afetler(sel, deprem, kasırga) ve insan kaynaklı felaketlerden (yangın, patlama, bina çökmesi vb.) kaynaklanan olaylar. İstatistiklere göre, üretim bilgi sistemleri ve kaynaklarında meydana gelen kayıpların %13-15'ini ateş, su ve benzeri "davetsiz misafirlerin" (en tehlikelisi elektrik kesintisi olan) payı oluşturmaktadır.

    Değerlendirme ve analizin sonuçları, tehditleri savuşturmak için uygun optimal yöntemleri seçmek ve ayrıca nesnenin bilgi güvenliğinin gerçek durumunu denetlemek için kullanılabilir.

    Bir işletme için en uygun bilgi güvenliği sistemini oluşturmak için, durumu doğru bir şekilde değerlendirmek, olası riskleri belirlemek, sistem modelinin oluşturulduğu ve uygulama ve operasyon için uygun mekanizmaların geliştirildiği temelde bir güvenlik konsepti ve politikası geliştirmek gerekir. .