Ancaman semula jadi dan buatan manusia. Ancaman keselamatan maklumat

pengenalan

Ancaman keselamatan maklumat. Klasifikasi ancaman keselamatan maklumat

Ancaman kepada keselamatan maklumat dalam CS

Cara utama untuk mendapatkan maklumat NSD

perisian hasad

Perlindungan terhadap akses yang tidak dibenarkan

Rangkaian Peribadi Maya

Firewall

Perlindungan menyeluruh

Kesimpulan

pengenalan

Terima kasih kepada perkembangan pesat teknologi komputer dan pengkomputeran, penyimpanan, pemprosesan dan penghantaran maklumat dalam persekitaran komputer telah menjadi sebahagian daripada kebanyakan aktiviti kerana kemudahan dan kelajuan, tetapi, malangnya, bukan kebolehpercayaan. Maklumat, sebagai nilai, sering menjadi sasaran penyerang. Oleh itu, memastikan perlindungan yang boleh dipercayai terhadap ancaman maklumat adalah topik yang mendesak.

Tujuan kerja adalah pemeriksaan terperinci tentang kemungkinan ancaman terhadap sistem komputer dan kaedah perlindungan terhadap ancaman keselamatan.

Ancaman keselamatan maklumat. Klasifikasi ancaman keselamatan maklumat

Sebelum mempertimbangkan ancaman kepada keselamatan maklumat, kita harus mempertimbangkan apakah fungsi normal sistem maklumat (IS). Secara keseluruhannya, fungsi normal IS ialah sistem yang boleh menyampaikan maklumat yang diminta tepat pada masanya dan boleh dipercayai kepada pengguna tanpa sebarang ancaman. Sekiranya berlaku sebarang kerosakan sistem dan/atau kerosakan pada maklumat asal, anda harus memberi perhatian kepada cara melindungi sistem komputer (CS).

Untuk memastikan keselamatan maklumat yang boleh dipercayai, adalah penting untuk menganalisis semua faktor yang menimbulkan ancaman kepada keselamatan maklumat.

Ancaman terhadap keselamatan maklumat sistem komputer biasanya difahami sebagai kemungkinan kejadian (tindakan) yang boleh memberi kesan negatif kepada sistem dan maklumat yang disimpan dan diproses di dalamnya. Senarai kemungkinan ancaman hari ini agak besar, jadi ia biasanya diklasifikasikan mengikut kriteria berikut:

Mengikut sifat kejadian:

ancaman semula jadi

· ancaman keselamatan buatan

Mengikut tahap kesengajaan manifestasi:

· rawak

· sengaja

Dari sumber langsung:

persekitaran semula jadi

· Manusia

· perisian dan perkakasan yang dibenarkan

· perisian dan perkakasan yang tidak dibenarkan

Mengikut kedudukan sumber ancaman:

di luar kawasan terkawal CS (pemintasan data)

dalam zon terkawal stesen pemampat

Mengikut tahap impak pada CS:

· ancaman pasif

· ancaman aktif

Mengikut peringkat akses kepada sumber CS:

· ancaman yang mungkin muncul pada peringkat akses kepada sumber CS

· ancaman yang muncul selepas akses diberikan

Mengikut lokasi semasa maklumat dalam CS:

· ancaman akses kepada maklumat pada peranti storan luaran

· ancaman akses kepada maklumat dalam RAM (akses tanpa kebenaran kepada memori)

· ancaman akses kepada maklumat yang beredar dalam talian komunikasi (melalui sambungan haram)

Dengan kaedah akses kepada sumber CS: ancaman yang menggunakan laluan standard langsung untuk mengakses sumber menggunakan kata laluan yang diperoleh secara haram atau melalui penggunaan terminal pengguna yang sah tanpa kebenaran, ancaman yang menggunakan laluan bukan standard tersembunyi untuk mengakses sumber CS dengan memintas langkah keselamatan sedia ada .

Mengikut tahap pergantungan pada aktiviti CS:

· ancaman yang muncul tanpa mengira aktiviti CS

· ancaman yang muncul hanya semasa pemprosesan data

maklumat keselamatan capaian yang tidak dibenarkan

Ancaman kepada keselamatan maklumat dalam CS

Ralat dalam pembangunan sistem komputer, perisian dan perkakasan adalah pautan lemah yang boleh menjadi titik permulaan untuk serangan oleh penyerang. Pelanggaran yang paling biasa ialah akses tanpa kebenaran (UNA). Penyebab NSD mungkin:

· pelbagai ralat konfigurasi keselamatan;

Kunci elektronik

Disebabkan fakta bahawa kunci elektronik beroperasi dalam persekitaran perisian yang dipercayainya sendiri dan melaksanakan semua langkah kawalan akses di dalamnya, peluang penyerang mendapat akses kepada sistem dikurangkan kepada sifar

Sebelum perkakasan ini boleh berfungsi, ia mesti dipasang dan dikonfigurasikan terlebih dahulu dengan sewajarnya. Persediaan itu sendiri diberikan kepada pentadbir (atau orang lain yang bertanggungjawab) dan dibahagikan kepada peringkat berikut:

Mencipta "senarai putih", i.e. senarai pengguna yang mempunyai akses kepada sistem. Bagi setiap pengguna, medium utama dijana (cakera liut, tablet elektronik iButton atau kad pintar), yang kemudiannya digunakan untuk pengesahan pengguna. Senarai pengguna disimpan dalam memori tidak meruap kunci.

2. Pembentukan senarai fail, integritinya dikawal oleh kunci sebelum memuatkan sistem pengendalian komputer. Fail sistem pengendalian penting tertakluk kepada kawalan, contohnya yang berikut:

§ Perpustakaan sistem Windows;

§ modul boleh laku bagi aplikasi yang digunakan;

§ Templat dokumen Microsoft Word, dsb.

Memantau integriti fail adalah pengiraan jumlah semak rujukan mereka, sebagai contoh, pencincangan mengikut algoritma GOST R 34.11-94 (standard kriptografi Rusia untuk mengira fungsi cincang), menyimpan nilai yang dikira dalam memori yang tidak menentu kunci dan pengiraan seterusnya bagi jumlah semak sebenar fail dan perbandingan dengan yang rujukan.

Dalam operasi biasa, kunci elektronik menerima kawalan daripada BIOS komputer yang dilindungi selepas yang terakhir dihidupkan. Pada peringkat ini, semua tindakan untuk mengawal akses kepada komputer dilakukan:

Kunci menggesa pengguna untuk medium yang mengandungi maklumat penting yang diperlukan untuk pengesahannya. Jika maklumat utama dalam format yang diperlukan tidak diberikan atau jika pengguna yang dikenal pasti oleh maklumat yang diberikan tidak termasuk dalam senarai pengguna komputer yang dilindungi, kunci menghalang komputer daripada dimuatkan.

Jika pengesahan pengguna berjaya, kunci mengira jumlah semak fail yang terkandung dalam senarai terkawal dan membandingkan jumlah semak yang diterima dengan yang rujukan. Jika integriti sekurang-kurangnya satu fail daripada senarai rosak, komputer akan disekat daripada but. Untuk dapat meneruskan kerja pada komputer ini, masalah itu perlu diselesaikan oleh Pentadbir, yang mesti mengetahui sebab perubahan dalam fail terkawal dan, bergantung pada situasi, mengambil salah satu daripada tindakan berikut untuk membenarkan kerja selanjutnya dengan komputer yang dilindungi:

§ memulihkan fail asal;

§ keluarkan fail daripada senarai fail terkawal.

2. Jika semua semakan berjaya, kunci mengembalikan kawalan kepada komputer untuk memuatkan sistem pengendalian standard.

Tindakan untuk mengawal akses kepada sistem

Oleh kerana langkah di atas berlaku sebelum sistem pengendalian komputer dimuatkan, kunci biasanya memuatkan sistem pengendaliannya sendiri (berada dalam memori tidak meruapnya - biasanya MS-DOS atau OS yang serupa, kurang intensif sumber) yang melaksanakan pengesahan pengguna dan semakan integriti fail . Ini juga masuk akal dari sudut keselamatan - sistem pengendalian kunci sendiri tidak tertakluk kepada sebarang pengaruh luaran, yang menghalang penyerang daripada mempengaruhi proses kawalan yang diterangkan di atas.

Terdapat beberapa masalah apabila menggunakan kunci elektronik, khususnya:

BIOS sesetengah komputer moden boleh dikonfigurasikan sedemikian rupa sehingga kawalan semasa but tidak dipindahkan ke BIOS kunci. Untuk mengatasi tetapan sedemikian, kunci mesti boleh menyekat komputer daripada but (contohnya, dengan menutup Tetapkan Semula kenalan) jika kunci tidak menerima kawalan dalam tempoh masa tertentu selepas menghidupkan kuasa.

2. Penyerang hanya boleh menarik kunci keluar dari komputer. Walau bagaimanapun, terdapat beberapa tindakan balas:

· Pelbagai langkah organisasi dan teknikal: menutup bekas komputer, memastikan pengguna tidak mempunyai akses fizikal kepada unit sistem komputer, dsb.

· Terdapat kunci elektronik yang boleh mengunci bekas sistem komputer dari dalam dengan kunci khas atas arahan pentadbir - dalam kes ini, kunci tidak boleh dikeluarkan tanpa kerosakan yang ketara pada komputer.

· Selalunya, kunci elektronik digabungkan secara berstruktur dengan pengekod perkakasan. Dalam kes ini, langkah keselamatan yang disyorkan ialah menggunakan kunci bersama-sama dengan alat perisian untuk penyulitan telus (automatik) pemacu logik komputer. Dalam kes ini, kunci penyulitan boleh diperoleh daripada kunci yang digunakan untuk mengesahkan pengguna dalam kunci elektronik, atau kunci berasingan, tetapi disimpan pada media yang sama dengan kunci pengguna untuk log masuk ke komputer. Alat perlindungan yang komprehensif sedemikian tidak memerlukan pengguna melakukan sebarang tindakan tambahan, tetapi juga tidak akan membenarkan penyerang mendapat akses kepada maklumat walaupun perkakasan kunci elektronik dialih keluar.

Perlindungan terhadap akses tanpa kebenaran melalui rangkaian

Kaedah yang paling berkesan untuk melindungi daripada capaian tanpa kebenaran melalui rangkaian komputer ialah rangkaian peribadi maya (VPN - Rangkaian Peribadi Maya) dan firewall.

Rangkaian Peribadi Maya

Rangkaian persendirian maya secara automatik melindungi integriti dan kerahsiaan mesej yang dihantar melalui pelbagai rangkaian awam, terutamanya Internet. Sebenarnya, VPN ialah koleksi rangkaian dengan ejen VPN yang dipasang pada perimeter luar.

Satu set rangkaian dengan ejen VPN dipasang pada perimeter luaran.

Ejen ialah program (atau kompleks perisian dan perkakasan) yang sebenarnya memastikan perlindungan maklumat yang dihantar dengan melakukan operasi yang diterangkan di bawah.

Sebelum menghantar sebarang paket IP ke rangkaian, ejen VPN melakukan perkara berikut:

Maklumat tentang penerimanya diekstrak daripada pengepala paket IP. Menurut maklumat ini, berdasarkan dasar keselamatan ejen VPN tertentu, algoritma perlindungan dipilih (jika ejen VPN menyokong beberapa algoritma) dan kunci kriptografi yang dengannya paket yang diberikan akan dilindungi. Jika dasar keselamatan ejen VPN tidak menyediakan untuk menghantar paket IP kepada penerima tertentu atau paket IP dengan ciri-ciri ini, penghantaran paket IP disekat.

2. Menggunakan algoritma perlindungan integriti yang dipilih, tandatangan digital elektronik (EDS), awalan tiruan atau jumlah semak yang serupa dijana dan ditambah pada paket IP.

Paket IP disulitkan menggunakan algoritma penyulitan yang dipilih.

Menggunakan algoritma pengkapsulan paket yang telah ditetapkan, paket IP yang disulitkan diletakkan ke dalam paket IP yang sedia untuk dihantar, pengepalanya, bukannya maklumat asal tentang penerima dan pengirim, mengandungi maklumat tentang ejen VPN penerima dan ejen VPN pengirim. , masing-masing. Itu. Terjemahan alamat rangkaian dilakukan.

Paket dihantar ke ejen VPN destinasi. Jika perlu, ia berpecah dan paket yang terhasil dihantar satu demi satu.

Apabila menerima paket IP, ejen VPN melakukan perkara berikut:

Daripada pengepala paket IP, maklumat tentang pengirimnya diekstrak. Jika pengirim tidak dibenarkan (mengikut dasar keselamatan) atau tidak diketahui (contohnya, apabila menerima paket dengan pengepala yang sengaja atau tidak sengaja rosak), paket itu tidak diproses dan dibuang.

2. Menurut dasar keselamatan, algoritma perlindungan untuk pakej dan kunci ini dipilih, dengan bantuan pakej itu akan dinyahsulit dan integritinya diperiksa.

Bahagian maklumat (berkapsul) paket diasingkan dan dinyahsulit.

Integriti pakej dipantau berdasarkan algoritma yang dipilih. Jika pelanggaran integriti dikesan, paket akan dibuang.

Paket dihantar ke destinasi (melalui rangkaian dalaman) mengikut maklumat dalam pengepala asalnya.

Ejen VPN boleh didapati terus pada komputer yang dilindungi. Dalam kes ini, ia melindungi pertukaran maklumat hanya komputer di mana ia dipasang, tetapi prinsip operasinya yang diterangkan di atas kekal tidak berubah.

Peraturan asas untuk membina VPN ialah komunikasi antara LAN selamat dan rangkaian terbuka hendaklah dijalankan hanya melalui ejen VPN. Semestinya tidak ada kaedah komunikasi yang memintas halangan pelindung dalam bentuk ejen VPN. Itu. perimeter yang dilindungi mesti ditakrifkan, komunikasi yang hanya boleh dijalankan melalui cara perlindungan yang sesuai.

Dasar keselamatan ialah satu set peraturan mengikut mana saluran komunikasi selamat diwujudkan antara pelanggan VPN. Saluran sedemikian biasanya dipanggil terowong, analoginya dapat dilihat dalam perkara berikut:

Semua maklumat yang dihantar dalam satu terowong dilindungi daripada tontonan dan pengubahsuaian yang tidak dibenarkan.

2. Enkapsulasi paket IP memungkinkan untuk menyembunyikan topologi LAN dalaman: dari Internet, pertukaran maklumat antara dua LAN yang dilindungi dapat dilihat sebagai pertukaran maklumat hanya antara ejen VPN mereka, kerana semua alamat IP dalaman dalam IP paket yang dihantar melalui Internet dalam kes ini tidak muncul.

Peraturan untuk mencipta terowong dibentuk bergantung pada pelbagai ciri paket IP, contohnya, protokol IPSec (Security Architecture for IP), yang merupakan protokol utama yang digunakan dalam pembinaan kebanyakan VPN, menetapkan set data input berikut yang mana parameter terowong dipilih dan keputusan dibuat apabila menapis paket IP tertentu:

Alamat IP sumber. Ini bukan sahaja alamat IP tunggal, tetapi juga alamat subnet atau julat alamat.

2. Alamat IP destinasi. Terdapat juga julat alamat yang dinyatakan secara eksplisit, menggunakan topeng subnet atau kad bebas.

ID Pengguna (penghantar atau penerima).

Protokol lapisan pengangkutan (TCP/UDP).

Nombor port dari atau ke mana paket itu dihantar.

Firewall

Firewall ialah alat perisian atau perkakasan-perisian yang melindungi rangkaian tempatan dan komputer individu daripada capaian yang tidak dibenarkan daripada rangkaian luaran dengan menapis aliran dua hala mesej semasa bertukar maklumat. Sebenarnya, tembok api ialah ejen VPN "dilucutkan" yang tidak menyulitkan paket atau mengawal integritinya, tetapi dalam sesetengah kes mempunyai beberapa fungsi tambahan, yang paling biasa adalah yang berikut:

Pengimbasan antivirus;

2. memantau ketepatan paket;

Memantau ketepatan sambungan (contohnya, penubuhan, penggunaan dan penamatan sesi TCP);

Kawalan kandungan.

Firewall yang tidak mempunyai fungsi yang diterangkan di atas dan hanya melakukan penapisan paket dipanggil penapis paket.

Dengan analogi dengan ejen VPN, terdapat juga tembok api peribadi yang hanya melindungi komputer di mana ia dipasang.

Firewall juga terletak pada perimeter rangkaian yang dilindungi dan menapis trafik rangkaian mengikut dasar keselamatan yang dikonfigurasikan.

Perlindungan menyeluruh

Kunci elektronik boleh dibangunkan berdasarkan pengekod perkakasan. Dalam kes ini, anda mendapat satu peranti yang melaksanakan fungsi penyulitan, penjanaan nombor rawak dan perlindungan terhadap akses tanpa kebenaran. Penyulit sedemikian boleh menjadi pusat keselamatan seluruh komputer; berdasarkannya, anda boleh membina sistem perlindungan data kriptografi berfungsi sepenuhnya, menyediakan, sebagai contoh, keupayaan berikut:

Melindungi komputer anda daripada akses fizikal.

2. Melindungi komputer anda daripada akses tanpa kebenaran melalui rangkaian dan mengatur VPN.

Penyulitan fail atas permintaan.

Penyulitan automatik pemacu logik komputer.

Pengiraan/pengesahan tandatangan digital.

Melindungi mesej e-mel.

Contoh penganjuran perlindungan menyeluruh

Kesimpulan

Maklumat, sebagai nilai, adalah objek serangan berterusan daripada penyerang, kerana, seperti yang dikatakan oleh Nathan Rothschild, Siapa yang memiliki maklumat, memiliki dunia. Terdapat banyak cara untuk mendapatkan akses tanpa kebenaran kepada maklumat dan senarai ini sentiasa berkembang. Dalam hal ini, kaedah melindungi maklumat tidak memberikan jaminan 100% bahawa penyerang tidak akan dapat mengambil milik atau merosakkannya. Oleh itu, hampir mustahil untuk meramalkan bagaimana penyerang akan bertindak pada masa hadapan, dan tindak balas tepat pada masanya, analisis ancaman dan pengesahan sistem perlindungan akan membantu mengurangkan kemungkinan kebocoran maklumat, yang, secara amnya, membenarkan kerelevanan topik tersebut.

Konsep keselamatan maklumat dan komponen utamanya

Konsep "keselamatan maklumat" sering merujuk kepada keselamatan maklumat dan infrastruktur sokongan (elektrik, sistem bekalan air dan haba, penghawa dingin, kakitangan komunikasi dan penyelenggaraan) daripada sebarang kesan semula jadi atau buatan yang boleh menyebabkan kerosakan yang tidak boleh diterima kepada subjek maklumat. perhubungan.

Nota 1

Matlamat utama untuk memastikan keselamatan maklumat adalah perlindungan rahsia negara, maklumat sulit kepentingan awam dan keperibadian, perlindungan daripada pengaruh maklumat.

Keselamatan maklumat ditentukan oleh keupayaan subjeknya (negeri, masyarakat, individu):

  • menyediakan sumber maklumat untuk mengekalkan fungsi dan pembangunannya yang mampan;
  • mengatasi ancaman maklumat, kesan negatif terhadap kesedaran dan jiwa manusia, serta pada rangkaian komputer dan sumber maklumat teknikal yang lain;
  • membangunkan kemahiran dan kebolehan tingkah laku selamat;
  • mengekalkan kesediaan berterusan untuk langkah keselamatan maklumat yang mencukupi.

Perlindungan maklumat dijalankan dengan menjalankan satu set langkah yang bertujuan untuk memastikan keselamatan maklumat.

Untuk menyelesaikan masalah keselamatan maklumat, adalah perlu, pertama sekali, untuk mengenal pasti subjek hubungan maklumat dan kepentingan mereka yang berkaitan dengan penggunaan sistem maklumat (IS). Sisi lain penggunaan teknologi maklumat ialah ancaman keselamatan maklumat.

Oleh itu, pendekatan untuk memastikan keselamatan maklumat boleh berbeza dengan ketara untuk kategori subjek yang berbeza. Bagi sesetengah orang, kerahsiaan maklumat diutamakan (contohnya, agensi kerajaan, bank, institusi ketenteraan), bagi yang lain kerahsiaan ini secara praktikalnya tidak penting (contohnya, struktur pendidikan). Selain itu, keselamatan maklumat tidak terhad kepada perlindungan terhadap akses tanpa kebenaran kepada maklumat. Subjek perhubungan maklumat mungkin mengalami (mengalami kerugian atau menerima kerosakan moral), contohnya, daripada kerosakan sistem yang akan menyebabkan gangguan dalam operasi sistem maklumat. Contoh manifestasi sedemikian boleh menjadi struktur pendidikan yang sama, yang mana perlindungan terhadap akses tanpa kebenaran kepada maklumat itu sendiri tidak sepenting prestasi keseluruhan sistem.

Pautan paling lemah dalam memastikan keselamatan maklumat selalunya ialah orang itu.

Isu penting dalam memastikan keselamatan maklumat ialah penerimaan kerosakan. Ini bermakna kos peralatan perlindungan dan langkah-langkah yang diperlukan tidak boleh melebihi jumlah kerosakan yang dijangkakan, jika tidak, ia tidak akan dapat dilaksanakan secara ekonomi. Itu. anda perlu menerima beberapa kerosakan yang mungkin berlaku (kerana adalah mustahil untuk melindungi diri anda daripada semua kemungkinan kerosakan), tetapi anda perlu melindungi diri anda daripada perkara yang mustahil untuk disedari. Sebagai contoh, paling kerap kerosakan yang tidak boleh diterima terhadap keselamatan maklumat ialah kehilangan material, dan matlamat perlindungan maklumat adalah untuk mengurangkan jumlah kerosakan kepada nilai yang boleh diterima.

Subjek yang menggunakan sistem maklumat yang mungkin tertakluk kepada pelbagai jenis gangguan daripada pihak luar terutamanya berminat untuk memastikan kebolehcapaian (keupayaan untuk mendapatkan perkhidmatan maklumat yang diperlukan dalam masa yang boleh diterima), integriti (kaitan dan ketekalan maklumat, perlindungannya daripada kemusnahan dan perubahan tanpa kebenaran) dan kerahsiaan (perlindungan daripada akses tanpa kebenaran kepada maklumat) sumber maklumat dan infrastruktur sokongan.

Ketersediaan diiktiraf sebagai elemen keselamatan maklumat yang paling penting, kerana jika atas sebab tertentu perkhidmatan maklumat menjadi mustahil untuk diperoleh (menyediakan), maka ini pasti menyebabkan kerosakan kepada semua subjek hubungan maklumat. Peranan ketersediaan maklumat dalam pelbagai jenis sistem pengurusan - kerajaan, pengeluaran, pengangkutan, dan lain-lain adalah penting terutamanya. Kerugian yang tidak boleh diterima (kedua-dua material dan moral) mungkin berlaku, sebagai contoh, daripada ketiadaan perkhidmatan maklumat yang digunakan oleh sebilangan besar orang (jualan tiket, perkhidmatan perbankan, dll.).

Integriti ternyata menjadi komponen keselamatan maklumat yang paling penting dalam kes di mana maklumat itu mempunyai makna "pengurusan". Sebagai contoh, pelanggaran integriti formulasi ubat, prosedur perubatan, ciri komponen, atau kemajuan proses teknologi boleh membawa kepada akibat yang tidak dapat dipulihkan.

Nota 2

Satu lagi aspek penting dalam pelanggaran keselamatan maklumat ialah penyelewengan maklumat rasmi. Malangnya, dalam keadaan moden, pelaksanaan praktikal langkah-langkah untuk memastikan kerahsiaan maklumat menghadapi kesukaran yang serius.

Jadi, di tempat pertama dalam spektrum kepentingan subjek hubungan maklumat yang benar-benar menggunakan sistem maklumat adalah kebolehcapaian. Integriti secara praktikalnya tidak kalah pentingnya, kerana Tidak ada gunanya perkhidmatan maklumat jika ia mengandungi maklumat yang diputarbelitkan atau tidak diberikan tepat pada masanya. Akhir sekali, kerahsiaan adalah wujud kepada kedua-dua organisasi (contohnya, sekolah cuba untuk tidak mendedahkan data peribadi pelajar dan pekerja) dan pengguna individu (contohnya, kata laluan).

Ancaman maklumat

Ancaman keselamatan maklumat ialah satu set syarat dan faktor yang mewujudkan bahaya pelanggaran keselamatan maklumat.

Percubaan untuk melaksanakan ancaman dipanggil serangan, dan orang yang melakukan percubaan sedemikian dipanggil penyerang.

Antara ancaman yang paling ketara terhadap keselamatan maklumat ialah mudah terdedah kepada herotan atau kemusnahan fizikal, kemungkinan perubahan yang tidak disengajakan atau disengajakan, dan bahaya pemerolehan maklumat secara tidak sengaja atau sengaja oleh orang yang tidak dibenarkan.

Sumber ancaman boleh terdiri daripada orang, peranti teknikal, model, algoritma, program, skim pemprosesan teknologi dan persekitaran luaran.

Sebab-sebab kemunculan ancaman mungkin:

  • sebab objektif yang tidak berkaitan secara langsung dengan aktiviti manusia dan menyebabkan ancaman rawak;
  • sebab subjektif yang dikaitkan dengan aktiviti manusia dan menyebabkan kedua-dua sengaja (aktiviti perkhidmatan perisikan asing, unsur jenayah, pengintipan industri, aktiviti pekerja yang tidak bertanggungjawab) dan tidak sengaja (keadaan psikofisiologi yang lemah, tahap pengetahuan yang rendah, latihan yang lemah) ancaman kepada maklumat .

Nota 3

Perlu diingat bahawa beberapa ancaman tidak boleh dianggap sebagai hasil daripada beberapa jenis ralat. Sebagai contoh, ancaman gangguan kuasa bergantung pada keperluan kuasa perkakasan IC.

Untuk memilih alat keselamatan yang paling sesuai, anda perlu memahami kelemahan anda, serta ancaman yang boleh mengeksploitasi kelemahan tersebut untuk tujuan dekonstruktif.

Kejahilan dalam kes ini membawa kepada membelanjakan dana untuk keselamatan maklumat di mana ia boleh dielakkan dan, sebaliknya, kekurangan perlindungan jika perlu.

Terdapat banyak klasifikasi ancaman yang berbeza:

  • mengenai aspek keselamatan maklumat (ketersediaan, integriti, kerahsiaan) yang terhadapnya ancaman ditujukan;
  • oleh komponen IS yang disasarkan oleh ancaman (data, perisian atau perkakasan, infrastruktur sokongan);
  • dengan kaedah pelaksanaan (tidak sengaja atau disengajakan, semula jadi atau buatan manusia);
  • mengikut lokasi sumber ancaman berbanding IP (dalaman dan luaran).

Ancaman yang paling biasa terhadap ketersediaan dan berbahaya dari segi kerosakan material ialah kesilapan tidak sengaja kakitangan operasi menggunakan IS. Ralat sedemikian termasuk data yang dimasukkan dengan salah, yang boleh membawa kepada akibat yang tidak dapat dipulihkan.

Selain itu, ralat sedemikian boleh mewujudkan kelemahan yang boleh dieksploitasi oleh penyerang. Ralat sedemikian boleh dibuat, contohnya, oleh pentadbir IS. Adalah dipercayai bahawa sehingga 65% daripada kerugian adalah akibat daripada ralat rawak. Ini membuktikan bahawa buta huruf dan kecuaian di tempat kerja menyebabkan lebih banyak kemudaratan berbanding faktor lain.

Cara paling berkesan untuk memerangi ralat rawak ialah automasi maksimum pengeluaran atau organisasi dan kawalan ketat.

Ancaman kebolehcapaian juga termasuk penolakan pengguna kerana keengganan untuk bekerja dengan IS, ketidakupayaan untuk bekerja dengan IS (latihan yang tidak mencukupi, celik komputer yang rendah, kekurangan sokongan teknikal, dsb.).

Kegagalan IS dalaman dianggap sebagai ancaman kepada ketersediaan, sumbernya boleh:

  • penyelewengan secara tidak sengaja atau sengaja daripada peraturan operasi;
  • keluar sistem daripada mod operasi biasa disebabkan oleh tindakan tidak sengaja atau sengaja pengguna atau kakitangan (melebihi bilangan permintaan yang dibenarkan, melebihi jumlah maklumat yang sedang diproses, dsb.);
  • ralat dalam konfigurasi sistem;
  • kegagalan perisian atau perkakasan;
  • kerosakan atau kerosakan pada peralatan;
  • rasuah data.

Gangguan sistem komunikasi secara tidak sengaja atau sengaja, semua jenis bekalan (elektrik, air, haba), penyaman udara; kerosakan atau kemusnahan premis; keengganan atau ketidakupayaan kakitangan untuk memenuhi tugas mereka (mogok, pergolakan awam, serangan pengganas atau ancamannya, kemalangan pengangkutan, dll.) juga dianggap sebagai ancaman keselamatan maklumat.

Faktor penting dalam memastikan keselamatan maklumat ialah pembatalan hak akses kepada sumber maklumat pekerja yang dibuang kerja, yang juga menimbulkan ancaman keselamatan maklumat.

Bencana alam juga berbahaya - banjir, kebakaran, taufan, gempa bumi. Mereka menyumbang 13% daripada kerugian yang disebabkan oleh IP.

Penggunaan sumber yang agresif (keupayaan pengkomputeran pemproses, RAM, lebar jalur rangkaian) juga boleh menjadi cara untuk mengalih keluar IS daripada mod operasi biasanya. Bergantung pada lokasi sumber ancaman, penggunaan sumber yang agresif boleh menjadi setempat atau jauh.

Sekiranya terdapat ralat dalam konfigurasi sistem, penggunaan sumber tempatan terlalu berbahaya, kerana ia boleh memonopoli pemproses atau memori fizikal secara praktikal, yang boleh mengurangkan kelajuan pelaksanaan program lain kepada hampir sifar.

Baru-baru ini, penggunaan jauh sumber dalam bentuk serangan adalah bentuk yang sangat berbahaya - serangan teragih yang diselaraskan dari banyak alamat yang berbeza dihantar pada kelajuan maksimum ke pelayan dengan permintaan yang sah sepenuhnya untuk sambungan atau perkhidmatan. Serangan sedemikian menjadi masalah besar pada Februari 2000, menyasarkan pemilik dan pengguna beberapa sistem e-dagang terbesar. Terutama berbahaya ialah salah pengiraan seni bina dalam bentuk ketidakseimbangan antara daya pemprosesan rangkaian dan prestasi pelayan. Dalam kes ini, sangat sukar untuk melindungi daripada serangan ketersediaan yang diedarkan. Kerentanan dalam bentuk ralat perisian dan perkakasan boleh digunakan untuk mengeluarkan sistem daripada operasi biasa.

Sudah tentu, perisian berniat jahat mempunyai kuasa pemusnah yang berbahaya.

Tujuan fungsi pemusnah perisian hasad ialah:

  • pengenalan perisian hasad lain;
  • mendapatkan kawalan ke atas sistem yang diserang;
  • penggunaan sumber secara agresif;
  • pengubahan atau pemusnahan program dan/atau data.

Kod hasad berikut dibezakan:

  • virus adalah kod yang mempunyai keupayaan untuk merebak dengan diperkenalkan ke dalam program lain. Virus biasanya merebak secara tempatan, dalam hos rangkaian; mereka memerlukan bantuan luar, seperti memajukan fail yang dijangkiti, untuk menghantar melalui rangkaian.
  • "Worms" ialah kod yang boleh menyebabkan salinan dirinya sendiri tersebar ke seluruh IP dan dilaksanakan (untuk mengaktifkan virus, program yang dijangkiti mesti dilancarkan). "Worms" tertumpu terutamanya pada perjalanan merentasi rangkaian.

Nota 4

Antara lain, fungsi berbahaya virus dan cacing ialah penggunaan sumber secara agresif. Sebagai contoh, cecacing menggunakan jalur lebar rangkaian dan sumber sistem mel, mengakibatkan kelemahan untuk serangan kebolehaksesan

Kod berniat jahat yang dilampirkan pada program biasa dipanggil Trojan. Sebagai contoh, program biasa yang dijangkiti virus menjadi Trojan. Selalunya program sedemikian, yang sudah dijangkiti virus (Trojan), dihasilkan dan dihantar secara khas di bawah nama perisian yang berguna.

Cara paling biasa untuk memerangi perisian hasad ialah mengemas kini pangkalan data program antivirus dan langkah perlindungan lain yang mungkin.

Sila ambil perhatian bahawa tindakan perisian hasad boleh diarahkan bukan sahaja terhadap ketersediaan keselamatan maklumat.

Nota 5

Apabila mempertimbangkan ancaman utama kepada integriti, adalah perlu untuk mengingati kecurian dan pemalsuan, yang penyebabnya adalah terutamanya pekerja yang mengetahui mod operasi dan langkah perlindungan.

Cara untuk melanggar integriti adalah dengan memasukkan data yang salah atau mengubahnya. Data yang mungkin tertakluk kepada perubahan termasuk kedua-dua kandungan dan maklumat perkhidmatan.

Untuk mengelakkan ancaman integriti sedemikian, anda tidak seharusnya mempercayai maklumat komputer secara membuta tuli. Kedua-dua pengepala e-mel dan kandungannya boleh ditipu, terutamanya jika penyerang mengetahui kata laluan pengirim.

Program mungkin terdedah kepada pelanggaran integriti. Contohnya ialah pengenalan perisian hasad.

Mendengar secara aktif, yang juga merujuk kepada ancaman integriti, termasuk ketakbolehbahagiaan transaksi, penyusunan semula, kecurian atau pertindihan data, penyisipan mesej tambahan (paket rangkaian, dsb.).

Apabila bercakap tentang ancaman terhadap kerahsiaan maklumat, perkara pertama yang perlu kita pertimbangkan ialah kerahsiaan maklumat proprietari.

Pembangunan semua jenis perkhidmatan maklumat, perisian, perkhidmatan komunikasi, dsb. membawa kepada hakikat bahawa setiap pengguna mesti mengingati bilangan kata laluan yang luar biasa untuk mengakses setiap perkhidmatan. Selalunya kata laluan sedemikian tidak dapat diingati, jadi ia ditulis (pada komputer, dalam buku nota). Ini membayangkan ketidaksesuaian sistem kata laluan. Kerana jika anda mengikuti cadangan untuk menukar kata laluan, ini hanya memburukkan keadaan. Cara paling mudah ialah menggunakan dua atau tiga kata laluan, yang mendedahkan mereka kepada mudah meneka dan, akibatnya, akses kepada maklumat sulit.

Khorev Anatoly Anatolievich,
Doktor Sains Teknikal, Profesor
Institut Teknologi Elektronik Negeri Moscow
(Universiti Teknikal),
Moscow

Ancaman keselamatan maklumat

6. Perlindungan terhadap akses tanpa kebenaran kepada maklumat. Terma dan takrif: dokumen pentadbiran: diluluskan. dengan keputusan Pengerusi Suruhanjaya Teknikal Negeri Rusia bertarikh 30 Mac 1992 [Sumber elektronik]. - Mod akses: http://www.fstec.ru/_razd/_ispo.htm.

7. Kod Persekutuan Rusia mengenai Kesalahan Pentadbiran: persekutuan. Undang-undang 30 Julai 2001 No. 195-FZ: [diterima oleh Negara. Duma 20 Disember 2001: diluluskan oleh Majlis Persekutuan 26 Disember 2001]. [Sumber elektronik]. - Mod akses: http://www.rg.ru/2001/12/31/admkodeks-dok.html.

8. Ulasan mengenai Kanun Jenayah Persekutuan Rusia. - ed. ke-3, rev. dan tambahan/Di bawah am. ed. Yu.I. Skuratova, V.M. Lebedeva. -M.: Norma-Infra-M, 2000. - 896 hlm.

9. Mengenai rahsia perdagangan: persekutuan. Undang-undang 29 Julai 2004 No. 98-FZ: [diterima oleh Negara. Duma 9 Julai 2004: diluluskan oleh Majlis Persekutuan 15 Julai 2004]. [Sumber elektronik]. - Mod akses: http://www.rg.ru/2004/08/05/taina-doc.html.

10. Mengenai data peribadi: persekutuan. Undang-undang 27 Julai 2006 No. 152-FZ: [diterima oleh Negara. Duma 8 Julai 2006: diluluskan oleh Majlis Persekutuan 14 Julai 2006]. [Sumber elektronik]. -Mod akses: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. Mengenai maklumat, teknologi maklumat dan perlindungan maklumat: persekutuan. Undang-undang 27 Julai 2006 No. 149-FZ: [diterima oleh Negara. Duma 8 Julai 2006: diluluskan oleh Majlis Persekutuan 14 Julai 2006]. [Sumber elektronik]. - Mod akses: http://www.rg.ru/2006/07/29/informacia-dok.html.

12. Senarai maklumat sulit: diluluskan. Dekri Presiden Persekutuan Rusia pada 6 Mac 1997 No. 188. [Sumber elektronik]. - Mod akses: http://www.fstec.ru/_docs/doc_1_3_008.htm

13. Peraturan mengenai pensijilan objek pemformatan mengikut keperluan keselamatan maklumat: diluluskan. Pengerusi Suruhanjaya Teknikal Negeri di bawah Presiden Persekutuan Rusia pada 25 November 1994 [Sumber elektronik]. - Mod akses: http://www.fstec.ru/_razd/_ispo.htm.

14. Peraturan untuk mengklasifikasikan maklumat yang membentuk rahsia negara kepada pelbagai peringkat kerahsiaan: diluluskan. oleh Dekri Kerajaan Persekutuan Rusia pada 4 September 1995. No. 870 (seperti yang dipinda pada 15 Januari, 22 Mei 2008). [Sumber elektronik]. - Mod akses: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Perlindungan teknikal maklumat. Terma dan takrif asas: cadangan untuk penyeragaman R 50.1.056-2005: diluluskan. Dengan Perintah Rostechregulirovanie bertarikh 29 Disember 2005 No. 479-st. - Masuk. 2006-06-01. - M.: Standardinform, 2006. - 16 p.

16. Khorev A.A. Perlindungan maklumat teknikal: buku teks. manual untuk pelajar universiti. Dalam 3 jilid T. 1. Saluran teknikal kebocoran maklumat. - M.: NPC "Analitik", 2008. - 436 p.

Ancaman keselamatan maklumat (komputer) adalah pelbagai tindakan yang boleh membawa kepada pelanggaran keselamatan maklumat. Dalam erti kata lain, ini adalah peristiwa/proses atau tindakan yang berpotensi yang boleh menyebabkan kerosakan pada maklumat dan sistem komputer.

Ancaman keselamatan maklumat boleh dibahagikan kepada dua jenis: semula jadi dan buatan. Fenomena alam termasuk fenomena alam yang tidak bergantung kepada manusia, contohnya, taufan, banjir, kebakaran, dll. Ancaman buatan manusia bergantung secara langsung pada orang itu dan boleh disengajakan atau tidak disengajakan. Ancaman yang tidak disengajakan timbul daripada kecuaian, ketidakpedulian dan kejahilan. Contoh ancaman sedemikian boleh menjadi pemasangan program yang tidak diperlukan untuk operasi, yang kemudiannya mengganggu operasi sistem, yang membawa kepada kehilangan maklumat. Ancaman yang disengajakan, tidak seperti yang sebelumnya, dicipta dengan sengaja. Ini termasuk serangan oleh penyerang dari luar dan dalam syarikat. Hasil daripada jenis ancaman ini adalah kerugian besar wang dan harta intelek untuk syarikat.

Klasifikasi ancaman keselamatan maklumat

Bergantung pada pelbagai kaedah pengelasan, semua kemungkinan ancaman terhadap keselamatan maklumat boleh dibahagikan kepada subkumpulan utama berikut:

Kandungan yang tidak menyenangkan termasuk bukan sahaja perisian hasad, perisian risiko dan spam yang direka khusus untuk memusnahkan atau mencuri maklumat, tetapi juga tapak yang dilarang oleh undang-undang atau tapak yang tidak sesuai yang mengandungi maklumat yang tidak sesuai untuk umur pengguna.

Sumber: Kajian keselamatan maklumat antarabangsa EY "The Path to Cyber ​​​​Resilience: Forecast, Resistance, Response," 2016

Akses tanpa kebenaran – melihat maklumat oleh pekerja yang tidak mempunyai kebenaran untuk menggunakan maklumat ini, melalui pelanggaran kuasa rasmi. Akses tanpa kebenaran membawa kepada kebocoran maklumat. Bergantung pada maklumat dan tempat ia disimpan, kebocoran boleh diatur dengan cara yang berbeza, iaitu melalui serangan ke atas tapak web, program penggodaman, memintas data melalui rangkaian dan menggunakan program yang tidak dibenarkan.

Kebocoran maklumat, bergantung pada apa yang menyebabkannya, boleh dibahagikan kepada sengaja dan tidak sengaja. Kebocoran tidak sengaja berlaku disebabkan oleh perkakasan, perisian dan ralat manusia. Dan yang disengajakan, tidak seperti yang tidak disengajakan, disusun dengan sengaja, dengan matlamat untuk mendapatkan akses kepada data dan menyebabkan kerosakan.

Kehilangan data boleh dianggap sebagai salah satu ancaman utama kepada keselamatan maklumat. Pelanggaran integriti maklumat boleh disebabkan oleh kerosakan peralatan atau tindakan sengaja pengguna, sama ada mereka pekerja atau penyerang.

Ancaman yang sama berbahaya ialah penipuan (penipuan menggunakan teknologi maklumat). Penipuan termasuk bukan sahaja manipulasi kad kredit (kard) dan penggodaman perbankan dalam talian, tetapi juga penipuan dalaman. Tujuan jenayah ekonomi ini adalah untuk memintas perundangan, dasar, peraturan syarikat, dan penyelewengan harta.

Setiap tahun, ancaman pengganas meningkat di seluruh dunia, secara beransur-ansur bergerak ke ruang maya. Hari ini, tiada siapa yang terkejut dengan kemungkinan serangan terhadap sistem kawalan perindustrian pelbagai perusahaan. Tetapi serangan sedemikian tidak dilakukan tanpa peninjauan awal, itulah sebabnya pengintipan siber diperlukan untuk membantu mengumpul data yang diperlukan. Terdapat juga perkara seperti perang maklumat, yang berbeza daripada perang konvensional hanya kerana maklumat yang disediakan dengan teliti digunakan sebagai senjata.

Sumber ancaman keselamatan maklumat

Pelanggaran keselamatan maklumat boleh disebabkan sama ada oleh tindakan yang dirancang oleh penyerang atau oleh kekurangan pengalaman pekerja. Pengguna mesti mempunyai sekurang-kurangnya sedikit pemahaman tentang keselamatan maklumat dan perisian berniat jahat, supaya tidak menyebabkan kerosakan kepada syarikat dan dirinya sendiri melalui tindakannya.

Untuk menembusi perlindungan dan mendapatkan akses kepada maklumat yang diperlukan, penyerang menggunakan kelemahan dan ralat dalam perisian, aplikasi web, ralat dalam konfigurasi tembok api, hak akses, dan mengambil jalan keluar untuk mencuri dengar saluran komunikasi dan menggunakan keylogger.

Kehilangan maklumat boleh disebabkan bukan sahaja oleh serangan luar oleh penceroboh dan kecuaian pekerja, tetapi juga oleh pekerja syarikat yang berminat untuk membuat keuntungan sebagai pertukaran untuk data berharga daripada organisasi tempat mereka bekerja atau bekerja.

Sumber ancaman ialah kumpulan penjenayah siber dan perkhidmatan perisikan kerajaan (unit siber), yang menggunakan keseluruhan senjata alat siber yang tersedia:

  • kandungan yang tidak menyenangkan;
  • akses tidak dibenarkan;
  • kebocoran maklumat;
  • kehilangan data;
  • penipuan;
  • peperangan siber dan keganasan siber;

Apa yang akan digunakan untuk menyerang bergantung pada jenis maklumat, lokasinya, cara mengaksesnya dan tahap perlindungan. Jika serangan itu direka untuk mengeksploitasi kekurangan pengalaman mangsa, maka mel spam boleh digunakan.

Ancaman keselamatan maklumat mesti dinilai secara menyeluruh, dan kaedah penilaian akan berbeza-beza dalam setiap kes tertentu. Contohnya, untuk mengelakkan kehilangan data akibat kerosakan peralatan, anda perlu menggunakan komponen berkualiti tinggi, menjalankan penyelenggaraan tetap dan memasang penstabil voltan. Seterusnya, anda harus memasang dan mengemas kini perisian secara kerap. Perhatian khusus harus diberikan kepada perisian keselamatan, yang pangkalan datanya mesti dikemas kini setiap hari:

  • perlindungan terhadap kandungan yang tidak diingini (antivirus, antispam, penapis web, anti-perisian pengintip)
  • Firewall dan sistem pengesanan pencerobohan IPS
  • perlindungan aplikasi web
  • anti-DDoS
  • analisis kod sumber
  • antifraud
  • perlindungan terhadap serangan yang disasarkan
  • Sistem Pengesanan Kelakuan Abnormal Pengguna (UEBA).
  • perlindungan sistem kawalan proses automatik
  • perlindungan kebocoran data
  • penyulitan
  • perlindungan peranti mudah alih
  • sandaran
  • sistem toleransi kesalahan

Melatih pekerja syarikat dalam konsep asas keselamatan maklumat dan prinsip operasi pelbagai program berniat jahat akan membantu mengelakkan kebocoran data secara tidak sengaja dan mencegah pemasangan program yang berpotensi berbahaya pada komputer secara tidak sengaja. Anda juga harus membuat salinan sandaran sebagai langkah berjaga-jaga terhadap kehilangan maklumat. Untuk memantau aktiviti pekerja di tempat kerja mereka dan dapat mengesan penceroboh, sistem DLP harus digunakan.

Program khusus yang dibangunkan berdasarkan teknologi moden akan membantu mengatur keselamatan maklumat. Contoh teknologi sedemikian untuk mencegah kebocoran data sulit ialah sistem DLP. Dan dalam memerangi penipuan, anda harus menggunakan sistem anti-penipuan yang menyediakan keupayaan untuk memantau, mengesan dan mengurus tahap penipuan.

Dalam masyarakat moden teknologi maklumat dan penyimpanan pangkalan data yang besar pada media elektronik, isu-isu memastikan keselamatan maklumat dan jenis ancaman maklumat bukan tanpa kemalasan. Tindakan tidak sengaja dan disengajakan dari asal semula jadi atau buatan yang boleh menyebabkan kerosakan kepada pemilik atau pengguna maklumat adalah topik artikel ini.

Prinsip memastikan keselamatan dalam bidang maklumat

Prinsip utama keselamatan maklumat, sistem untuk memastikan keselamatan dan integritinya ialah:

  • Integriti data maklumat. Prinsip ini membayangkan bahawa maklumat mengekalkan kandungan dan struktur semasa ia dihantar dan disimpan. Hak untuk mencipta, menukar atau memusnahkan data hanya dikhaskan untuk pengguna yang mempunyai status akses yang sesuai.
  • Privasi data. Difahamkan bahawa akses kepada tatasusunan data mempunyai kalangan pengguna yang jelas terhad yang dibenarkan dalam sistem ini, dengan itu memberikan perlindungan terhadap akses tanpa kebenaran kepada maklumat.
  • Ketersediaan set data. Selaras dengan prinsip ini, pengguna yang diberi kuasa menerima akses tepat pada masanya dan tanpa halangan kepadanya.
  • Kebolehpercayaan maklumat. Prinsip ini dinyatakan dalam fakta bahawa maklumat hanya milik subjek dari siapa ia diterima dan siapa sumbernya.

Cabaran Keselamatan

Isu keselamatan maklumat menjadi perhatian apabila gangguan dan ralat dalam sistem komputer boleh membawa kepada akibat yang serius. Dan tugas-tugas sistem keselamatan maklumat bermaksud langkah-langkah yang pelbagai dan komprehensif. Ini termasuk mencegah penyalahgunaan, kerosakan, herotan, penyalinan dan penyekatan maklumat. Ini termasuk memantau dan menghalang akses tanpa kebenaran oleh orang tanpa tahap kebenaran yang sepatutnya, mencegah kebocoran maklumat dan semua kemungkinan ancaman terhadap integriti dan kerahsiaannya. Dengan pembangunan pangkalan data moden, isu keselamatan menjadi penting bukan sahaja untuk pengguna kecil dan swasta, tetapi juga untuk institusi kewangan dan syarikat besar.

Klasifikasi jenis ancaman keselamatan maklumat

Dengan "ancaman" dalam konteks ini kami bermaksud tindakan, fenomena dan proses yang berkemungkinan yang boleh membawa kepada akibat atau kesan yang tidak diingini ke atas sistem pengendalian atau maklumat yang disimpan di dalamnya. Di dunia moden, sejumlah besar ancaman maklumat sedemikian diketahui, jenisnya diklasifikasikan berdasarkan salah satu kriteria.

Jadi, mengikut sifat kejadian, mereka membezakan:

  • Ancaman semula jadi. Ini adalah yang timbul akibat pengaruh fizikal atau fenomena alam.
  • Ancaman buatan manusia. Ancaman maklumat jenis ini merangkumi segala-galanya yang berkaitan dengan tindakan manusia.

Selaras dengan tahap kesengajaan, ancaman dibahagikan kepada tidak sengaja dan disengajakan.

Bergantung kepada sumber langsung ancaman kepada keselamatan maklumat, ia boleh menjadi semula jadi (contohnya, fenomena semula jadi), manusia (pelanggaran kerahsiaan maklumat dengan mendedahkannya), perisian dan perkakasan. Jenis yang terakhir, seterusnya, boleh dibahagikan kepada ancaman dibenarkan (ralat dalam pengendalian sistem pengendalian) dan tidak dibenarkan (penggodaman laman web dan jangkitan virus).

Pengelasan mengikut jarak sumber

Bergantung pada lokasi sumber, terdapat 3 jenis utama ancaman maklumat:

  • Ancaman daripada sumber di luar sistem pengendalian komputer. Sebagai contoh, pemintasan maklumat pada masa penghantarannya melalui saluran komunikasi.
  • Ancaman yang sumbernya berada dalam sistem pengendalian terkawal. Contohnya, kecurian data atau kebocoran maklumat.
  • Ancaman yang timbul dalam sistem itu sendiri. Contohnya, pemindahan atau penyalinan sumber yang salah.

Klasifikasi lain

Tidak kira keterpencilan sumber, jenis ancaman maklumat boleh menjadi pasif (kesan tidak melibatkan perubahan dalam struktur data) dan aktif (kesan mengubah struktur data, kandungan sistem komputer).

Selain itu, ancaman maklumat mungkin muncul semasa peringkat akses kepada komputer dan dikesan selepas akses yang dibenarkan (contohnya, penggunaan data tanpa kebenaran).

Bergantung pada lokasinya, ancaman boleh terdiri daripada 3 jenis: ancaman yang timbul pada peringkat mengakses maklumat yang terletak pada peranti memori luaran, dalam RAM, dan dalam yang beredar di sepanjang saluran komunikasi.

Sesetengah ancaman (contohnya, kecurian maklumat) tidak bergantung pada aktiviti sistem, yang lain (virus) dikesan semata-mata semasa pemprosesan data.

Ancaman yang tidak disengajakan (semula jadi).

Mekanisme untuk melaksanakan jenis ancaman maklumat ini telah dikaji dengan baik, begitu juga dengan kaedah untuk mencegahnya.

Kemalangan dan fenomena semula jadi (semula jadi) menimbulkan bahaya tertentu kepada sistem komputer. Akibat daripada kesan sedemikian, maklumat menjadi tidak boleh diakses (secara keseluruhan atau sebahagian), ia boleh diputarbelitkan atau dimusnahkan sepenuhnya. Sistem keselamatan maklumat tidak boleh menghapuskan atau menghalang sepenuhnya ancaman tersebut.

Bahaya lain ialah kesilapan yang dilakukan semasa membangunkan sistem komputer. Contohnya, algoritma pengendalian yang salah, perisian yang salah. Ini adalah jenis ralat yang sering digunakan oleh penyerang.

Satu lagi jenis ancaman keselamatan maklumat yang tidak disengajakan tetapi ketara ialah ketidakcekapan, kecuaian atau ketidakpedulian pengguna. Dalam 65% kes keselamatan maklumat sistem yang lemah, pelanggaran tanggungjawab fungsian oleh pengguna yang membawa kepada kehilangan, pelanggaran kerahsiaan dan integriti maklumat.

Ancaman maklumat yang disengajakan

Jenis ancaman ini dicirikan oleh sifat yang dinamik dan penambahan berterusan jenis dan kaedah tindakan yang disasarkan oleh pelanggar yang berterusan.

Di kawasan ini, penyerang menggunakan program khas:

  • Virus ialah program kecil yang menyalin dan merebak secara bebas ke seluruh sistem.
  • Worm ialah utiliti yang diaktifkan setiap kali komputer but. Seperti virus, ia disalin dan disebarkan secara bebas dalam sistem, yang membawa kepada beban yang berlebihan dan menyekat kerja.
  • Kuda Trojan ialah program berniat jahat yang tersembunyi di bawah aplikasi yang berguna. Mereka boleh menghantar fail maklumat kepada penyerang dan memusnahkan perisian sistem.

Tetapi perisian hasad bukanlah satu-satunya alat pencerobohan yang disengajakan. Banyak kaedah pengintipan juga digunakan - penyadapan, kecurian program dan atribut keselamatan, penggodaman dan kecurian dokumen. Pintasan kata laluan paling kerap dilakukan menggunakan program khas.

Pengintipan industri

Statistik dari FBI dan Institut Keselamatan Komputer (AS) menunjukkan bahawa 50% pencerobohan dilakukan oleh pekerja syarikat atau perusahaan sendiri. Sebagai tambahan kepada mereka, subjek ancaman maklumat tersebut termasuk syarikat pesaing, pemiutang, syarikat jual beli, serta unsur jenayah.

Penggodam dan tikus tekno menjadi perhatian khusus. Ini adalah pengguna dan pengaturcara yang layak yang menggodam tapak web dan rangkaian komputer untuk keuntungan atau untuk sukan.

Bagaimana untuk melindungi maklumat?

Walaupun pertumbuhan berterusan dan perkembangan dinamik pelbagai jenis ancaman maklumat, masih terdapat kaedah perlindungan.

  • Perlindungan fizikal ialah peringkat pertama keselamatan maklumat. Ini termasuk menyekat akses untuk pengguna yang tidak dibenarkan dan sistem capaian, terutamanya untuk akses kepada jabatan pelayan.
  • Tahap asas perlindungan maklumat termasuk program yang menyekat virus komputer dan program anti-virus, sistem untuk menapis surat-menyurat yang bersifat meragukan.
  • Perlindungan terhadap serangan DDoS yang ditawarkan oleh pembangun perisian.
  • Mencipta salinan sandaran yang disimpan pada media luaran lain atau dalam apa yang dipanggil "awan".
  • Pelan pemulihan bencana dan data. Kaedah ini penting untuk syarikat besar yang ingin melindungi diri mereka dan mengurangkan masa henti sekiranya berlaku kegagalan.
  • Penyulitan data apabila dihantar melalui media elektronik.

Perlindungan maklumat memerlukan pendekatan bersepadu. Dan lebih banyak kaedah digunakan, lebih berkesan perlindungan terhadap akses yang tidak dibenarkan, ancaman pemusnahan atau kerosakan kepada data, serta kecurian akan berlaku.

Sedikit fakta untuk membuat anda berfikir

Pada 2016, 26% bank mengalami serangan DDoS.

Salah satu kebocoran data peribadi terbesar berlaku pada Julai 2017 di biro sejarah kredit Equifax (AS). Data 143 juta orang dan 209 ribu nombor kad kredit jatuh ke tangan penyerang.

"Sesiapa yang memiliki maklumat itu memiliki dunia." Kenyataan ini tidak kehilangan relevannya, terutamanya apabila ia berkaitan dengan persaingan. Oleh itu, pada tahun 2010, pembentangan iPhone 4 telah terganggu kerana fakta bahawa salah seorang pekerja terlupa prototaip telefon pintar di bar, dan pelajar yang menemuinya menjual prototaip itu kepada wartawan. Hasilnya, ulasan eksklusif telefon pintar itu diterbitkan di media beberapa bulan sebelum pembentangan rasminya.