Tipuri de amenințări deliberate la adresa securității informațiilor

Amenințările intenționale sunt împărțite în pasiv și activ.

Amenințările pasive sunt îndreptate în principal spre utilizarea neautorizată a resurselor informaționale ale AIS, fără a afecta funcționarea acesteia. De exemplu, accesul neautorizat la baze de date, ascultarea canalelor de comunicare etc.







Amenințările active vizează întreruperea funcționării normale a AIS prin vizarea componentelor sale. Pentru amenințări active includ, de exemplu, producția de a construi un PC sau sistem de operare, denaturarea informațiilor în DBA, distrugerea de software (software) de calculator, întreruperea liniilor de comunicație, și așa mai departe. D. Sursa de amenințări active pot fi acțiuni hackeri, malware-ului și așa mai departe. d.

Principalele amenințări la adresa securității informațiilor și a funcționării normale a AIS

  • scurgeri de informații confidențiale;
  • compromiterea informațiilor;
  • utilizarea neautorizată a resurselor informaționale;
  • utilizarea eronată a resurselor informaționale;
  • schimbul neautorizat de informații între abonați;
  • refuzul de informare;
  • încălcarea serviciilor de informații;
  • folosirea ilegală a privilegiilor;
  • acces neautorizat;
  • tipuri speciale de amenințări;
  • malware-ului.

Scurgerea informațiilor confidențiale este o ieșire necontrolată a informațiilor confidențiale în afara AIS sau a cercului persoanelor cărora le-a fost încredințată serviciul sau care a devenit cunoscut în cursul activității. Această scurgere poate fi o consecință a:

  • divulgarea de informații confidențiale;
  • informații privind diverse canale, în special tehnice;
  • acces neautorizat la informații confidențiale în diverse moduri.

Compromisul de informații este unul dintre tipurile de infecții ale informației. Pus în aplicare, de regulă, prin intermediul unor modificări neautorizate la baza de date, astfel încât consumatorul este obligat fie să-l abandoneze sau să facă eforturi suplimentare pentru a face schimbările și de a restabili informațiile adevărate. În cazul utilizării informațiilor compromise, consumatorul este expus riscului de a lua decizii greșite, cu toate consecințele care decurg din acestea.

Utilizarea neautorizată a resurselor informaționale. Pe de o parte, acest fenomen este o consecință a scurgerii informației și a unui mijloc de compromis. Pe de altă parte, are o semnificație independentă, deoarece poate provoca daune mari sistemului gestionat (până la întreruperea AIS) sau deteriorarea abonaților săi.

Utilizarea eronată a resurselor informaționale, în timp ce este sancționată, poate totuși să conducă la distrugerea, scurgerea sau compromiterea acestor resurse. Această amenințare este cel mai adesea rezultatul erorilor din software-ul AIS.

Schimbul neautorizat de informații între abonați poate duce la primirea de către una dintre ele a informațiilor, acces la care este interzisă. Consecințele sunt identice cu cele pentru accesul neautorizat.







Refuzul de informare constă în nerecunoașterea de către destinatar sau expeditor a acestor informații a faptelor de primire sau expediere. Aceasta permite uneia dintre părți să pună capăt încheierii acordului financiar "tehnic", fără a renunța în mod oficial la acestea, provocând astfel prejudicii semnificative ale celei de-a doua părți.

Încălcarea serviciilor de informații este o amenințare, sursa căreia este AIS în sine. Întârzierea prezentării resurselor informaționale abonatului poate avea consecințe grave pentru el. Lipsa utilizatorilor de date actualizate necesare pentru luarea deciziilor poate provoca acțiunile sale iraționale.

Utilizarea ilegală a privilegiilor. Orice sistem protejat conține mijloace utilizate în situații de urgență sau mijloace care sunt capabile să funcționeze cu încălcarea politicii de securitate existente. De exemplu, uneori, în cazul unei verificări bruște, utilizatorul trebuie să poată accesa toate seturile sistemului. De obicei, aceste instrumente sunt folosite de administratori, operatori, programatori de sistem și alți utilizatori care îndeplinesc funcții speciale.

Cele mai multe sisteme de securitate în astfel de cazuri utilizează un set de privilegii, adică este necesar un anumit privilegiu pentru a îndeplini o anumită funcție. În mod tipic, utilizatorii au un set minim de privilegii, administratorii - maximul.

Privilegiile sunt protejate de un sistem de securitate. Confiscarea neautorizată (ilegală) a privilegiilor conduce, prin urmare, la posibilitatea executării neautorizate a unei anumite funcții. Un set extins de privilegii este visul oricărui atacator. Acesta va permite unui atacator să efectueze acțiunea dorită pentru el, ocolind toate măsurile de control. sechestrarea ilegală de privilegii posibile în cazul în care există erori în sistemul de protecție, dar cel mai adesea cu neglijență în gestionarea sistemului de protecție, în special în utilizarea privilegiilor.

Accesul neautorizat este stăpânirea ilegală a informațiilor confidențiale de către o persoană care nu are dreptul de a accesa informațiile protejate. Cele mai frecvente modalități de acces neautorizat la informații sunt:

Tipurile enumerate de acces neautorizat necesită cunoștințe tehnice suficient de mari și dezvoltare hardware sau software adecvată de la burglar. De exemplu, se folosesc scurgeri tehnice - acestea sunt căi fizice de la sursa informațiilor confidențiale unui atacator prin care este posibil să se obțină informații protejate. Printre canalele de scurgere sunt cunoscute acustic vizual-optice, electromagnetice și altele. Cauza canalelor de scurgere sunt imperfecțiuni tehnologice de circuit soluții constructive sau elemente de uzură operaționale. Toate acestea permite atacatorilor să creeze acționează pe anumite principii fizice ale traductoarelor care formează principiile inerente în canalul de transmitere a datelor - scurgere de canal.

Cu toate acestea, există și modalități destul de primitive de acces neautorizat:

  • furtul de suporturi de informații și deșeuri documentare;
  • inițiativă;
  • înclinația de a coopera cu spărgătorul;
  • vypytyvanie;
  • trage cu urechea;
  • observație și alte căi.

Orice mijloc de scurgere a informațiilor confidențiale poate conduce la daune materiale și morale semnificative atât pentru organizația în care operează AIS, cât și pentru utilizatorii săi.
Managerii ar trebui să fie conștienți de faptul că o mare parte a cauzelor și condițiilor care creează premisele și posibilitatea de achiziție ilicită de informații confidențiale rezultă din defectele de bază ale directorilor de întreprinderi și a angajaților acestora. De exemplu, motivele și condițiile care creează premisele pentru scurgerea secretelor comerciale pot include:

  • Cunoașterea inadecvată a angajaților întreprinderilor cu privire la regulile de protecție a informațiilor confidențiale și lipsa de înțelegere a necesității respectării lor cu atenție;
  • utilizarea mijloacelor tehnice necertificate pentru prelucrarea informațiilor confidențiale;
  • controlul insuficient al respectării normelor de protecție a informațiilor prin măsuri legale, organizatorice și inginerie;
  • cifra de afaceri a personalului, inclusiv cele care dețin informații care constituie un secret comercial;
  • alte rezultate ale deficiențelor organizaționale, ca urmare a faptului că persoanele care percep scurgeri de informații sunt persoane - angajați AIS.






Articole similare

Trimiteți-le prietenilor: