Xavfsiz tizim - bu xavfsizlik tahdidlariga muvaffaqiyatli va samarali qarshi turadigan xavfsizlik xususiyatlariga ega tizim.
Axborotni himoya qilish usuli - axborotni himoya qilishning muayyan printsiplari va vositalarini qo'llash tartibi va qoidalari.
Axborot xavfsizligi vositasi - axborotni himoya qilish uchun mo'ljallangan yoki foydalaniladigan texnik, dasturiy vosita, modda va/yoki material
Xavfsizlik vositalari to'plami (KSZ) - tizim (tarmoq) ning axborot xavfsizligini ta'minlash uchun yaratilgan va qo'llab-quvvatlanadigan dasturiy va apparat vositalari to'plami. SSC tashkilot tomonidan qabul qilingan xavfsizlik siyosatiga muvofiq tuziladi va yuritiladi.
Axborot xavfsizligi texnologiyasi - axborot xavfsizligi vositalari, axborot xavfsizligi samaradorligini nazorat qilish vositalari, boshqaruv vositalari va axborot xavfsizligini ta'minlash uchun mo'ljallangan tizimlar.
Korporativ tarmoqlar deganda axborotni qayta ishlovchi taqsimlangan avtomatlashtirilgan tizimlar (AS) tushuniladi. AS xavfsizligini ta'minlash ASning ishlash jarayoniga har qanday ruxsatsiz aralashuvga, shuningdek uning tarkibiy qismlarini o'zgartirishga, o'g'irlashga, o'chirishga yoki yo'q qilishga urinishlarga, ya'ni AS ning barcha tarkibiy qismlarini - apparat vositalarini himoya qilishni o'z ichiga oladi. dasturiy ta'minot (dasturiy ta'minot), ma'lumotlar va xodimlar . Xavfsizlikni ta'minlash muammosiga o'ziga xos yondashuv AES uchun ishlab chiqilgan xavfsizlik siyosatiga asoslanadi [30, 63].
Xavfsizlik siyosati - bu ma'lum tahdidlar to'plamidan kompyuter tizimini himoya qilishni tartibga soluvchi normalar, qoidalar va amaliy tavsiyalar to'plami. Xavfsizlik siyosati turlari va uni ishlab chiqish jarayoni haqida ko'proq ma'lumot olish uchun bobga qarang. 3.
Axborot xavfsizligiga tahdid tahlili
Tahdid (umumiy ma'noda) deganda , odatda, kimningdir manfaatlariga zarar yetkazishi mumkin bo'lgan potentsial hodisa (ta'sir, jarayon yoki hodisa) tushuniladi. Kelajakda, axborotni qayta ishlash AS xavfsizligiga tahdid ostida , biz bevosita yoki bilvosita uning xavfsizligiga zarar etkazishi mumkin bo'lgan ASga ta'sir qilish imkoniyatini tushunamiz.
Hozirgi vaqtda ASning axborot xavfsizligiga tahdidlarning keng ro'yxati ma'lum bo'lib, ular yuzlab pozitsiyalarni o'z ichiga oladi.
Axborot xavfsizligiga yuzaga kelishi mumkin bo'lgan tahdidlarni ko'rib chiqish ishlab chiqilgan himoya tizimiga qo'yiladigan talablarning to'liq to'plamini aniqlash uchun amalga oshiriladi.
Tahdidlar ro'yxati, ularni amalga oshirish ehtimolini baholash, shuningdek, buzg'unchi modeli tahdidlar xavfini tahlil qilish va AESni himoya qilish tizimiga talablarni shakllantirish uchun asos bo'lib xizmat qiladi. Mumkin bo'lgan tahdidlarni aniqlashdan tashqari, ushbu tahdidlarni bir qator belgilarga ko'ra tasniflash asosida tahlil qilish tavsiya etiladi. Tasniflash xususiyatlarining har biri himoya tizimiga qo'yiladigan umumlashtirilgan talablardan birini aks ettiradi. Har bir tasniflash xususiyatiga mos keladigan tahdidlar ushbu xususiyat tomonidan aks ettirilgan talabni yaxshilash imkonini beradi.
Axborot xavfsizligi tahdidlarini tasniflash zarurati zamonaviy ASda saqlanadigan va qayta ishlanadigan ma'lumotlarning juda ko'p sonli omillar ta'siriga duchor bo'lishi bilan bog'liq bo'lib, bu tahdidlarning to'liq majmuini tavsiflash vazifasini rasmiylashtirishni imkonsiz qiladi. Shuning uchun, himoyalangan tizim uchun odatda tahdidlarning to'liq ro'yxati emas, balki tahdidlar sinflari ro'yxati aniqlanadi.
ASning axborot xavfsizligiga mumkin bo'lgan tahdidlarni tasniflash quyidagi asosiy belgilar bo'yicha amalga oshirilishi mumkin [63].
1. Voqea sodir bo'lish xususiyatiga ko'ra:
• ob'ektiv jismoniy jarayonlar yoki tabiiy ofatlarning AESga ta'siridan kelib chiqadigan tabiiy tahdidlar ;
• inson faoliyati natijasida AES xavfsizligiga sun'iy tahdidlar .
2. Ko`rinishning qasddanlik darajasiga ko`ra:
• xavfsizlik choralarini noto'g'ri qo'llash, noto'g'ri ma'lumotlarni kiritish va h.k. kabi inson xatosi yoki beparvoligidan kelib chiqadigan tahdidlar ;
• tajovuzkorlarning harakatlari kabi qasddan harakat qilish tahdidlari .
3. Tahdidlarning bevosita manbasiga ko‘ra:
• tabiiy muhit, masalan, tabiiy ofatlar, magnit bo'ronlari va boshqalar;
• shaxs, masalan, xodimlarni pora berish yo'li bilan ishga olish, maxfiy ma'lumotlarni oshkor qilish va h.k.;
• ruxsat berilgan dasturiy ta'minot va apparat vositalari, masalan, ma'lumotlarni o'chirish, OT ishlamay qolishi;
• ruxsatsiz dasturiy ta'minot va apparat vositalari, masalan, buzg'unchi viruslar bilan kompyuter infektsiyasi.
4. Tahdid manbasining pozitsiyasiga ko'ra:
• AESning nazorat qilinadigan zonasidan tashqarida, masalan, aloqa kanallari orqali uzatiladigan ma'lumotlarni ushlab turish, qurilmalardan yonma-yon elektromagnit, akustik va boshqa nurlanishlarni ushlab turish;
• AUning nazorat qilinadigan zonasida, masalan, tinglash moslamalaridan foydalanish, bosma nashrlarni, yozuvlarni, axborot vositalarini o'g'irlash va boshqalar;
• to'g'ridan-to'g'ri ASda, masalan, AS resurslaridan noto'g'ri foydalanish.
5. AS faoliyatiga bog’liqlik darajasiga ko’ra:
• AS faoliyatidan qat’iy nazar, masalan, axborotni kriptohimoyalash uchun shifrlarni ochish;
• faqat ma'lumotlarni qayta ishlash jarayonida, masalan, dastur viruslarini bajarish va tarqatish tahdidlari.
6. So`zlovchilarga ta`sir qilish darajasiga ko`ra:
• amalga oshirilganda AS tuzilishi va mazmunida hech narsani o'zgartirmaydigan passiv tahdidlar , masalan, maxfiy ma'lumotlarni nusxalash tahdidi;
• ta'sir qilganda ASning tuzilishi va mazmunini o'zgartiruvchi faol tahdidlar , masalan, troyan otlari va viruslarni kiritish.
7. Foydalanuvchilar yoki dasturlarning AS resurslariga kirish bosqichlariga ko'ra:
• AS resurslariga kirish bosqichida paydo bo'ladigan tahdidlar, masalan, ASga ruxsatsiz kirish tahdidlari;
• AS resurslariga kirishga ruxsat berilgandan keyin paydo bo'ladigan tahdidlar, masalan, AS resurslaridan ruxsatsiz yoki noto'g'ri foydalanish tahdidlari.
8. AS resurslariga kirish usuliga ko'ra:
• AS resurslariga standart kirish yo'lidan foydalangan holda amalga oshiriladigan tahdidlar, masalan, parollar va kirishni boshqarishning boshqa tafsilotlarini, keyinchalik ro'yxatdan o'tgan foydalanuvchi sifatida niqoblangan holda noqonuniy olish;
• AS resurslariga kirishning yashirin nostandart usuli yordamida amalga oshirilgan tahdidlar, masalan, hujjatlashtirilmagan OT funksiyalaridan foydalangan holda AS resurslariga ruxsatsiz kirish.
9. ASda saqlanadigan va qayta ishlanadigan axborotning joriy joylashuviga ko'ra:
• tashqi xotira qurilmalarida joylashgan ma'lumotlarga kirish tahdidlari, masalan, qattiq diskdan maxfiy ma'lumotlarni ruxsatsiz nusxalash;
• Operativ xotirada joylashgan ma'lumotlarga kirish tahdidlari, masalan, operativ xotiradan qoldiq ma'lumotlarni o'qish, operativ xotiraning tizim maydoniga amaliy dasturlar orqali kirish;
• aloqa liniyalarida aylanib yuruvchi axborotga kirish tahdidlari, masalan, keyinchalik noto‘g‘ri xabarlarni kiritish yoki uzatilayotgan xabarlarni o‘zgartirish orqali aloqa liniyalariga noqonuniy ulanish, qonuniy foydalanuvchini to‘g‘ridan-to‘g‘ri almashtirish maqsadida aloqa liniyalariga noqonuniy ulanish, keyinchalik joriy etish dezinformatsiya va yolg'on xabarlarni yuklash;
• Terminalda ko'rsatilgan yoki printerda chop etilgan ma'lumotlarga kirish tahdidlari, masalan, yashirin videokamerada ko'rsatilgan ma'lumotlarni yozib olish.
Yuqorida aytib o'tilganidek, atom elektr stantsiyalariga xavfli ta'sirlar tasodifiy va qasddan bo'linadi. ASni loyihalash, ishlab chiqarish va ishlatish tajribasini tahlil qilish shuni ko'rsatadiki, axborot AS hayoti va faoliyatining barcha bosqichlarida turli xil tasodifiy ta'sirlarga duchor bo'ladi.
AESning ishlashi paytida tasodifiy ta'sirlarning sabablari quyidagilar bo'lishi mumkin:
• tabiiy ofatlar va elektr ta'minotidagi uzilishlar natijasida yuzaga kelgan favqulodda vaziyatlar;
• uskunaning nosozliklari va nosozliklari;
• dasturiy ta'minotdagi xatolar;
• xizmat ko'rsatuvchi xodimlar va foydalanuvchilarning ishidagi xatolar;
• atrof-muhit ta'siridan aloqa liniyalarida shovqin.
Dasturiy ta'minotdagi xatolar - bu kompyuter buzilishining keng tarqalgan turi. Serverlar, ish stantsiyalari, marshrutizatorlar va boshqalarning dasturiy ta'minoti odamlar tomonidan yoziladi, shuning uchun u deyarli har doim xatolarni o'z ichiga oladi. Bunday dasturiy ta'minot qanchalik murakkab bo'lsa, undagi xatolar va zaifliklarni aniqlash ehtimoli shunchalik yuqori bo'ladi. Ularning aksariyati hech qanday xavf tug'dirmaydi, ba'zilari esa jiddiy oqibatlarga olib kelishi mumkin, masalan, tajovuzkor tomonidan server ustidan nazoratni qo'lga kiritish, serverning ishlamay qolishi, resurslardan ruxsatsiz foydalanish (kompyuterdan hujum uchun tramplin sifatida foydalanish va boshqalar). Odatda, bunday xatolar dasturiy ta'minot ishlab chiqaruvchisi tomonidan muntazam ravishda chiqariladigan yangilash paketlari yordamida tuzatiladi. Bunday paketlarni o'z vaqtida o'rnatish axborot xavfsizligini ta'minlashning asosiy shartidir.
Qasddan tahdidlar tajovuzkorning maqsadli harakatlari bilan bog'liq. Qoidabuzar xodim, tashrif buyuruvchi, raqobatchi, yollanma ishchi va boshqalar bo'lishi mumkin, qoidabuzarning xatti-harakatlari turli sabablarga ko'ra bo'lishi mumkin: xodimning o'z martabasidan noroziligi, sof moddiy manfaatdorligi (pora), qiziquvchanlik, raqobat kurashi, tasdiqlash istagi. har qanday narxda o'zi va hokazo.
Buzg'unchining harakatlari tufayli yuzaga keladigan eng xavfli vaziyat ehtimolidan kelib chiqib, potentsial bosqinchining gipotetik modelini tuzish mumkin [40]:
• buzg'unchining malakasi ushbu tizimni ishlab chiquvchi darajasida bo'lishi mumkin;
• buzg'unchi tizimning ham autsayderi, ham qonuniy foydalanuvchisi bo'lishi mumkin;
• qoidabuzar tizimning ishlash tamoyillari haqidagi ma’lumotlarni biladi;
• bosqinchi himoyadagi eng zaif bo'g'inni tanlaydi.
Xususan, bank ASlari uchun quyidagi qasddan tahdidlarni aniqlash mumkin:
• bank xodimlari qatoriga kirmaydigan shaxslarning NSD-si va saqlanadigan maxfiy ma'lumotlar bilan tanishish;
• bank xodimlarini ular kirishi mumkin bo'lmagan ma'lumotlar bilan tanishtirish;
• dasturlar va ma'lumotlarni ruxsatsiz nusxalash;
• maxfiy ma'lumotlarni o'z ichiga olgan magnit tashuvchilarni o'g'irlash;
• bosma bank hujjatlarini o'g'irlash;
• axborotni qasddan yo'q qilish;
• bank xodimlari tomonidan moliyaviy hujjatlar, hisobotlar va ma'lumotlar bazalarini ruxsatsiz o'zgartirish;
• aloqa kanallari orqali uzatiladigan xabarlarni qalbakilashtirish;
• aloqa kanallari orqali uzatilayotgan xabarning muallifligini rad etish;
• axborot olishdan bosh tortish;
• avval uzatilgan xabarni yuklash;
• virus ta'siridan kelib chiqqan ma'lumotlarni yo'q qilish;
• magnit tashuvchilarda saqlanadigan arxiv bank ma'lumotlarini yo'q qilish;
• uskunani o'g'irlash.
Ruxsatsiz kirish - bu kompyuter buzilishining eng keng tarqalgan va xilma-xil turi. NSD ning mohiyati shundaki, foydalanuvchi (buzuvchi) tashkilot tomonidan qabul qilingan xavfsizlik siyosatiga muvofiq belgilangan kirishni boshqarish qoidalarini buzgan holda ob'ektga kirish huquqiga ega bo'ladi. NSD himoya tizimidagi har qanday xatolikdan foydalanadi va himoya vositalarining irratsional tanlovi, ularning noto'g'ri o'rnatilishi va konfiguratsiyasi bilan mumkin. NSD oddiy AU vositalari orqali ham, maxsus yaratilgan apparat va dasturiy ta'minot yordamida ham amalga oshirilishi mumkin.
Buzg'unchi AS komponentlariga kirishi va ma'lumotni o'g'irlash, o'zgartirish va/yoki yo'q qilishni amalga oshirishi mumkin bo'lgan asosiy UA kanallari:
• axborotga muntazam kirish kanallari (foydalanuvchilar, operatorlar, tizim ma’murlari terminallari; axborotni ko‘rsatish va hujjatlashtirish vositalari; aloqa kanallari) ular qoidabuzarlar, shuningdek qonuniy foydalanuvchilar tomonidan o‘z vakolatlaridan tashqarida foydalanilganda;
• texnologik boshqaruv panellari;
• AU apparat vositalari orasidagi aloqa liniyalari;
• uskunalar, aloqa liniyalari, elektr ta'minoti va yerga ulash tarmoqlaridan soxta elektromagnit nurlanish va boshqalar.
NSD ning turli xil usullari va usullaridan biz quyidagi umumiy va o'zaro bog'liq buzilishlarga e'tibor qaratamiz:
• parollarni ushlash;
• “maskarad”;
• imtiyozlardan noqonuniy foydalanish.
Do'stlaringiz bilan baham: |