Pojęcia i typy zagrożeń informacyjnych. System bezpieczeństwa informacji

W nowoczesnym społeczeństwie technologii informacyjnych i pamięci masowej na ogromnych ilościach elektronicznych baz danych kwestia zapewnienia bezpieczeństwa informacji i rodzajów zagrożeń informacyjnych nie jest pusta. Losowe i celowe działania naturalnego lub sztucznego pochodzenia, które mogą zaszkodzić właścicielowi lub użytkownikowi informacji - przedmiot tego artykułu.

Zasady bezpieczeństwa bezpieczeństwa informacji

Głównymi zasadami bezpieczeństwa informacji, systemu zapewnienia bezpieczeństwa i integralności są:
  • integralność danych informacyjnych. Zasada ta oznacza, że ​​informacje zachowują treść i strukturę podczas ich przesyłania i przechowywania. Prawo do tworzenia, modyfikowania lub usuwania danych jest zachowywane tylko przez użytkowników posiadających odpowiedni status dostępu.
  • Poufność danych. Rozumie się, że dostęp do zestawu danych jest wyraźnie ograniczony do użytkowników autoryzowanych w tym systemie, tym samym chroniąc przed nieuprawnionym dostępem do informacji.
  • Dostępność macierzy danych. Zgodnie z tą zasadą, upoważnieni użytkownicy uzyskują dostęp do niej w odpowiednim czasie i bez przeszkód.
  • Wiarygodność informacji. Zasada ta wyraża się w fakcie, że informacja należy wyłącznie do przedmiotu, z którego została przyjęta i która jest jej źródłem.
  • Zadania bezpieczeństwa

    Kwestie bezpieczeństwa informacji wysuwają się na pierwszy plan w przypadku naruszenia pracy i błędów, którepowstanie w systemie komputerowym może prowadzić do poważnych konsekwencji. A w ramach zadań systemu bezpieczeństwa informacji istnieją wielopłaszczyznowe kompleksowe działania. Obejmują one zapobieganie niewłaściwemu użyciu, uszkodzeniom, zniekształceniom, kopiowaniu i blokowaniu informacji. Obejmuje to śledzenie i zapobieganie nieuprawnionemu dostępowi osób bez odpowiedniego poziomu uprawnień, zapobieganie wyciekom informacji oraz wszelkie możliwe zagrożenia dla ich integralności i poufności. Przy obecnym rozwoju baz danych kwestie bezpieczeństwa stają się ważne nie tylko dla małych i prywatnych użytkowników, ale także dla instytucji finansowych, dużych korporacji.


    Klasyfikacja zagrożeń dla bezpieczeństwa informacji

    Zgodnie z „zagrożenie” w tym kontekście zrozumieć potencjał zjawisk działań i procesów, które mogą prowadzić do niepożądanych skutków lub wpływu na system operacyjny lub zapisanymi informacje. W dzisiejszym świecie istnieje dość duża liczba takich zagrożeń informacyjnych, które są klasyfikowane według jednego z kryteriów. Tak więc, natura pojawienia się:
  • Naturalne zagrożenia. Są to te, które powstały z wpływów fizycznych lub spontanicznych zjawisk.
  • Sztuczne zagrożenia. Dla tego typu zagrożeń informatycznych wszystkie są związane z działaniami człowieka.
  • W zależności od stopnia zagrożenia intencjonalne są podzielone na przypadkowe i zamierzone.


    W zależności od źródła bezpośrednich zagrożeń dla bezpieczeństwa informacji może być naturalne (np klęski żywiołowe)człowieka (naruszenie poufności informacji poprzez jego ujawnienie), oprogramowania i sprzętu. Ten drugi rodzaj można z kolei podzielić na autoryzowane (błędy systemu operacyjnego) i nieautoryzowane (złośliwe oprogramowanie i wirusy).

    Klasyfikacja według odległości źródła

    W zależności od lokalizacji źródła istnieją trzy główne typy zagrożeń informacyjnych:
  • Zagrożenia ze źródła spoza komputerowego systemu operacyjnego. Na przykład, przechwycenie informacji w czasie jej transmisji przez kanały komunikacyjne.
  • Zagrożenia pochodzące z kontroli systemu operacyjnego. Na przykład kradzież danych lub wyciek informacji.
  • Zagrożenia, które powstały wewnątrz samego systemu. Na przykład niepoprawny transfer lub kopiowanie zasobu.
  • Inne klasyfikacje

    Niezależnie od oddalenia źródła, rodzaj zagrożenia informacyjnego może być pasywny (efekt nie wymaga zmian w strukturze danych) i aktywny (efekt zmiany struktury danych, zawartość systemu komputerowego).
    Ponadto zagrożenia informatyczne mogą pojawiać się na etapach dostępu do komputera i pojawiają się po autoryzowanym dostępie (na przykład nieautoryzowane wykorzystanie danych). Zgodnie z umiejscowieniem systemu typy zagrożeń informatycznych mogą mieć trzy typy: te, które powstają na etapie dostępu do informacji znajdujących się na zewnętrznych urządzeniach pamięci, pamięci i tym, które krążą w liniach komunikacyjnych. Niektóre zagrożenia (na przykład kradzież informacji) nie zależą od działalnościsystemy, inne (wirusy) są wykrywane tylko podczas przetwarzania danych.

    Nieumyślne (naturalne) zagrożenia

    Mechanizmy wdrażania tego rodzaju zagrożeń informacyjnych zostały dość dobrze zbadane, a także metody ich zapobiegania. Wypadki i naturalne (naturalne) zjawiska stanowią szczególne zagrożenie dla systemów komputerowych. W wyniku takiego wpływu niedostępne informacje (w całości lub w części) stają się niedostępne, mogą zostać zniekształcone lub całkowicie zniszczone. System bezpieczeństwa informacji nie może całkowicie wykluczyć ani zapobiec takim zagrożeniom.
    Kolejnym niebezpieczeństwem są błędy popełniane przy opracowywaniu systemu komputerowego. Na przykład niepoprawne algorytmy pracy, nieprawidłowe oprogramowanie. Błędy te są często wykorzystywane przez złośliwe osoby. Innym rodzajem niezamierzonego, ale istotnego zagrożenia dla bezpieczeństwa informacji jest niekompetencja, zaniedbanie lub nieuwaga. W 65% przypadków osłabienie bezpieczeństwa informacji w systemach jest właśnie naruszeniem obowiązków funkcjonalnych użytkowników, skutkując utratą, naruszeniem poufności i integralności informacji.

    Zamierzone zagrożenia informacyjne

    Ten rodzaj zagrożenia charakteryzuje się dynamicznym charakterem i stałym uzupełnianiem nowych rodzajów i metod celowych działań sprawców. W tym obszarze intruzi używają specjalnych programów:
  • Wirusy - małe programy, które same są kopiowane i rozpowszechniane w systemie.
  • Worms - aktywowane za każdym razem, gdy komputer uruchamia narzędzia. Podobnie jak wirusykopiowane i rozpowszechniane w systemie niezależnie, co prowadzi do jego przeciążenia i zablokowania pracy.
  • Konie trojańskie - ukryte pod złośliwymi aplikacjami złośliwe programy. To oni mogą przesyłać pliki informacyjne do intruza i niszczyć oprogramowanie systemowe.
  • Ale złośliwe oprogramowanie nie jest jedynym narzędziem intencjonalnego wtargnięcia. Istnieją także liczne metody szpiegostwa, takie jak podsłuch, rabunek programów i atrybuty bezpieczeństwa, hakowanie i kradzież dokumentów. Przechwytywanie haseł często odbywa się za pomocą specjalnych programów.

    Szpiegostwo przemysłowe

    Statystyki FBI i Instytut Ochrony Komputerów (USA) wskazują, że 50% intruzów jest wykonywanych przez samych pracowników przedsiębiorstw lub przedsiębiorstw. Ponadto podmiotami takich zagrożeń informacyjnych są firmy - konkurenci, kredytodawcy, kupujący i sprzedający, a także elementy kryminalne. Szczególne obawy budzą hakerzy i sieci techniczne. Są to specjaliści i programiści, którzy przejmują witryny i sieci komputerowe w celach zarobkowych lub sportowych.

    Jak chronić informacje?

    Pomimo stałego wzrostu i dynamicznego rozwoju różnych rodzajów zagrożeń informacyjnych, wciąż istnieją metody ochrony.
  • Ochrona fizyczna jest pierwszym etapem bezpieczeństwa informacji. Obejmuje to ograniczenie dostępu do użytkowników zewnętrznych i systemu przepustowości, szczególnie w zakresie dostępu do jednostki serwerowej.
  • Podstawowym poziomem ochrony informacji są programy, które:blokują wirusy komputerowe i programy antywirusowe, systemy do filtrowania korespondencji o wątpliwej naturze.
  • Ochrona przed atakami DDoS oferowanymi przez programistów.
  • Tworzenie kopii zapasowych przechowywanych na innych nośnikach zewnętrznych lub w tak zwanej "chmurze".
  • ​​
  • Plan awaryjny i odzyskiwania danych. Ta metoda jest ważna dla dużych firm, które chcą się chronić i ograniczyć przestoje w przypadku awarii.
  • Szyfrowanie danych podczas ich przesyłania za pośrednictwem mediów elektronicznych.
  • Ochrona informacji wymaga zintegrowanego podejścia. Im większa liczba metod, tym skuteczniejsza jest ochrona przed nieautoryzowanym dostępem, groźbą zniszczenia lub uszkodzeniem danych, a także kradzieżą.

    Kilka rzeczy do namysłu

    W 2016 r. Do 26% banków zostało dotkniętych atakami DDoS. Jedno z największych źródeł danych osobowych miało miejsce w lipcu 2017 r. W Biurze Credit Credities Equifax (USA). Dane 143 milionów ludzi i 209 tysięcy numerów kart kredytowych wpadły w ręce intruzów. "Kto jest właścicielem informacji - on jest właścicielem świata". To stwierdzenie nie straciło na znaczeniu, zwłaszcza jeśli chodzi o konkurencję. Tak więc w 2010 roku iPhone 4 został udaremniony, ponieważ jeden z pracowników zapomniał o prototypie smartfona w barze i stwierdził, że jego uczeń sprzedał prototyp reporterom. W rezultacie ekskluzywna recenzja smartfona pojawiła się w mediach kilka miesięcy przed oficjalną prezentacją.

    Powiązane publikacje