mavzu: Axborot xavfsizligiga tahdidlarva uni himoyalashning vositalari
Axborot xavfsizligi kontseptsiyasi. Umumjahon axborot makonining yaratilishi va shaxsiy kompyuterlarning deyarli keng qoʻllanilishi, kompyuter tizimlarining joriy etilishi axborot xavfsizligini taʼminlashning murakkab muammosini hal etish zaruriyatini keltirib chiqardi.
COPda axborotni muhofaza qilish deganda COP vositalaridan foydalangan holda saqlanadigan va qayta ishlanadigan ma'lumotlarning talab qilinadigan ishonchliligini tizimli ravishda ta'minlash uchun vositalar va usullardan muntazam foydalanish, choralar ko'rish va chora-tadbirlarni amalga oshirish tushuniladi. Himoya ob'ekti - axborotni muhofaza qilishning belgilangan maqsadiga muvofiq himoyani ta'minlash zarur bo'lgan axborot yoki vosita yoki axborot jarayoni. Kompyuter ma'lumotlarini himoya qilish ruxsatsiz shaxslar tomonidan ruxsatsiz kirishni (NSD), kompyuter vositalari va saqlash, qayta ishlash, uzatish va saqlash texnologiyalari bilan bog'liq bo'lgan shakllar va tashuvchilardagi ma'lumotlarni noto'g'ri ishlatish, shikastlash, yo'q qilish, buzish, nusxalash, blokirovka qilishning oldini olish va kuzatishni o'z ichiga oladi. kirish. CSda axborot xavfsizligini ta'minlash uchun himoya qilish kerak: turli xil mashina tashuvchilarda taqdim etilgan axborot massivlari; ma'lumotlarni qayta ishlash va uzatishning texnik vositalari; tegishli usullar, algoritmlar va axborotni qayta ishlash texnologiyasini amalga oshiradigan dasturiy ta'minot; foydalanuvchilar. axborot resurslari urush quroli
Axborot xavfsizligi deganda axborotni noqonuniy tanishish, o'zgartirish va yo'q qilishdan, shuningdek, axborot resurslarini ularning ishlashini buzishga qaratilgan ta'sirlardan himoya qilish tushuniladi. Axborot xavfsizligiga qayta ishlangan ma'lumotlarning konfidensialligi, yaxlitligi va ishonchliligini, shuningdek, CS ning axborot komponentlari va resurslarining mavjudligi va yaxlitligini ta'minlash orqali erishiladi.
Maxfiylik - bu ma'lum bir doiradagi odamlar uchun ushbu ma'lumotlarga kirishga cheklovlar qo'yish zarurligini ko'rsatadigan xususiyat. Boshqacha qilib aytadigan bo'lsak, bu uzatish paytida ma'lumotlar faqat qonuniy foydalanuvchilarga ma'lum bo'lishi mumkinligi kafolatidir.
Butunlik - bu ma'lumotning tuzilishi va / yoki mazmunini uzatish va saqlash jarayonida biron bir qat'iy holatga nisbatan buzilmagan shaklda saqlash xususiyatidir. Ma'lumot faqat vakolatli shaxs (kirish huquqiga ega bo'lgan yuridik foydalanuvchi) tomonidan yaratilishi, o'zgartirilishi yoki yo'q qilinishi mumkin.
Ishonchlilik - bu uning manbasi bo'lgan sub'ektga yoki ushbu ma'lumot olingan sub'ektga qat'iy mansublikda ifodalangan axborotning xususiyati.
Foydalanish imkoniyati - foydalanuvchilarga kerakli ma'lumotlarga o'z vaqtida va to'siqsiz kirishni ta'minlash qobiliyatini tavsiflovchi ma'lumotlarning xususiyati.
Axborot xavfsizligiga tegishli darajadagi axborot xavfsizligi siyosatini boshqarish orqali erishiladi. Axborot xavfsizligi siyosati amalga oshiriladigan asosiy hujjat axborot xavfsizligi dasturidir. Mazkur hujjat davlatning oliy boshqaruv organlari, idora, tashkilot tomonidan rasmiy yo‘l-yo‘riq hujjati sifatida ishlab chiqilmoqda. Hujjatda axborot xavfsizligi siyosatining maqsadlari va XTda axborotni himoya qilish muammolarini hal qilishning asosiy yo'nalishlari mavjud. Axborot xavfsizligi dasturlari shuningdek, umumiy talablar va CSda axborot xavfsizligi tizimlarini qurish printsipini o'z ichiga oladi.
Xavfsizlik bilan bog'liq muammolarni ko'rib chiqishda "ruxsatsiz kirish" tushunchasi qo'llaniladi - bu axborot resurslaridan ulardan foydalanish (o'qish, o'zgartirish), shuningdek ularni buzish yoki yo'q qilish maqsadida ruxsatsiz kirish. Bu kontseptsiya har xil turdagi kompyuter viruslarining tarqalishi bilan ham bog'liq.
O'z navbatida, "vakolatli kirish" - bu ma'lum harakatlarni (o'qish, nusxa ko'chirish va h.k.) amalga oshirish huquqiga ega bo'lgan ob'ektlar, dasturlar va foydalanuvchilarning ma'lumotlariga kirish, shuningdek, foydalanuvchilarning resurslar va xizmatlardan foydalanish vakolatlari va huquqlari. kompyuter tizimining administratori.
Himoyalangan axborot - uzatish, saqlash va saqlash jarayonida noqonuniy o'zgarishlarga uchramagan, ma'lumotlarning ishonchliligi, to'liqligi va yaxlitligi kabi xususiyatlarini o'zgartirmagan axborotdir.
"Axborotni himoya qilish" va "axborot xavfsizligi" atamalari to'plangan, qayta ishlangan va saqlanadigan ma'lumotlarning buzilishi, yo'q qilinishi va ruxsatsiz foydalanishni bartaraf etishga qaratilgan usullar, vositalar va chora-tadbirlar majmuini anglatadi.
Axborot xavfsizligiga tahdidlar
Axborot xavfsizligiga tahdidlar tushunchasi va tasnifi
Axborotni samarali himoya qilishni ta'minlash uchun birinchi navbatda axborot xavfsizligiga tahdid soladigan barcha omillarni hisobga olish va tahlil qilish zarur.
CWning axborot xavfsizligiga tahdid odatda tizimga va unda saqlanadigan va qayta ishlanadigan ma'lumotlarga kiruvchi ta'sir ko'rsatishi mumkin bo'lgan potentsial hodisa, harakat, jarayon yoki hodisa sifatida tushuniladi. COP tarkibiy qismlari orqali axborotga ta'sir qiluvchi bunday tahdidlar axborotni yo'q qilish, buzish, nusxalash, ruxsatsiz tarqatish, unga kirishni cheklash yoki blokirovka qilishga olib kelishi mumkin. Hozirgi vaqtda tahdidlarning juda keng ro'yxati ma'lum bo'lib, ular bir nechta mezonlarga ko'ra tasniflanadi.
Voqea tabiatiga ko'ra ular quyidagilarga bo'linadi:
- ob'ektiv jismoniy jarayonlar yoki tabiiy ofatlarning XKga ta'siridan kelib chiqadigan tabiiy tahdidlar;
- inson faoliyati natijasida xavfsizlikka sun'iy tahdidlar.
Qasddanlik darajasiga ko'ra, ko'rinishlar xavfsizlikka tasodifiy va qasddan tahdidlarni farqlaydi.
To'g'ridan-to'g'ri tahdidlar manbai bilan. Tahdid manbalari quyidagilar bo'lishi mumkin:
- tabiiy muhit, masalan, tabiiy ofatlar;
- shaxs, masalan, maxfiy ma'lumotlarni oshkor qilish;
- ruxsat etilgan dasturiy ta'minot va apparat vositalari, masalan, operatsion tizimning ishlamay qolishi;
- ruxsatsiz dasturiy ta'minot va apparat vositalari, masalan, kompyuterni viruslar bilan zararlash.
Tahdidlar manbasining joylashuvi bo'yicha. Tahdidlar manbasini topish mumkin:
- CS ning nazorat qilinadigan hududidan tashqarida, masalan, aloqa kanallari orqali uzatiladigan ma'lumotlarni ushlab turish;
- COPning nazorat qilinadigan hududida, masalan, bosma nashrlarni, axborot tashuvchilarni o'g'irlash;
- to'g'ridan-to'g'ri COPda, masalan, resurslardan noto'g'ri foydalanish.
COPga ta'sir qilish darajasiga ko'ra ular quyidagilarga bo'linadi:
- amalga oshirilganda CS tuzilishi va mazmunida hech narsani o'zgartirmaydigan passiv tahdidlar (ma'lumotlarni nusxalash tahdidi);
- faol tahdidlar, ular paydo bo'lganda, CS tuzilmasi va mazmuniga o'zgartirishlar kiritadi (apparat va dasturiy ta'minotni maxsus investitsiyalarni amalga oshirish).
Foydalanuvchi yoki dasturning COP resurslariga kirish bosqichlari bo'yicha:
- CS resurslariga kirish bosqichida o'zini namoyon qilishi mumkin bo'lgan tahdidlar;
- kirishga ruxsat berilgandan keyin namoyon bo'ladigan tahdidlar (resurslardan ruxsatsiz foydalanish).
COPda ma'lumotlarning joriy joyida:
- tashqi xotira qurilmalaridagi (xotira) ma'lumotlarga kirish tahdidi, masalan, qattiq diskdan ma'lumotlarni nusxalash;
- RAMdagi ma'lumotlarga kirish tahdidi (xotiraga ruxsatsiz kirish);
- aloqa liniyalarida aylanayotgan ma'lumotlarga kirish tahdidi (noqonuniy ulanish orqali).
COP resurslariga kirish yo'li bilan:
- noqonuniy olingan parollar yordamida yoki qonuniy foydalanuvchi terminallaridan ruxsatsiz foydalanish orqali manbalarga kirishning to'g'ridan-to'g'ri standart yo'lidan foydalanadigan tahdidlar;
- mavjud himoya vositalarini chetlab o'tib, CS resurslariga kirishning yashirin nostandart usulidan foydalanadigan tahdidlar.
CS faoliyatiga bog'liqlik darajasiga ko'ra ular quyidagilarga bo'linadi:
- CS faoliyatidan qat'iy nazar o'zini namoyon qiladigan tahdidlar (axborot tashuvchilarni o'g'irlash);
- faqat ma'lumotlarni qayta ishlash jarayonida o'zini namoyon qiladigan tahdidlar (viruslarning tarqalishi).
Xavfsizlik tahdidlarining turlari
Axborot xavfsizligiga potentsial tahdidlarning barcha to'plamini ikkita asosiy sinfga bo'lish mumkin.
Buzg'unchilarning qasddan harakatlari bilan bog'liq bo'lmagan va tasodifiy vaqtda amalga oshiriladigan tahdidlar tasodifiy yoki qasddan bo'lmagan deb ataladi. Umuman olganda, tasodifiy tahdidlarni amalga oshirish mexanizmi yaxshi o'rganilgan, ushbu tahdidlarga qarshi kurashishda katta tajriba to'plangan.
Tabiiy ofatlar va baxtsiz hodisalar CS uchun eng halokatli oqibatlarga olib keladi, chunki ular jismonan yo'q qilinadi, ma'lumotlar yo'qoladi yoki unga kirish imkonsiz bo'ladi.
Murakkab tizimlarning nosozliklari va nosozliklari muqarrar. Nosozliklar va nosozliklar natijasida texnik vositalarning ishlashi buziladi, ma'lumotlar va dasturlar yo'q qilinadi va buziladi, qurilmalarning ishlash algoritmi buziladi.
COPda axborot xavfsizligiga tahdidlar
COPni ishlab chiqishdagi xatolar, algoritmik va dasturiy ta'minotdagi xatolar texnik vositalarning nosozliklari va ishdan chiqishi oqibatlariga o'xshash oqibatlarga olib keladi. Bundan tashqari, bunday xatolar CS resurslariga ta'sir qilish uchun buzg'unchilar tomonidan ishlatilishi mumkin.
Foydalanuvchi va xizmat ko'rsatuvchi xodimlarning xatolari natijasida 65% hollarda xavfsizlik buzilishi sodir bo'ladi. Xodimlar tomonidan o'z funktsional majburiyatlarini layoqatsiz, beparvolik yoki beparvolik bilan bajarish ma'lumotlarning yo'q qilinishiga, yaxlitligi va maxfiyligini buzishga olib keladi.
Qasddan tahdidlar huquqbuzarning qasddan qilgan harakatlari bilan bog'liq. Ushbu tahdidlar sinfi etarlicha o'rganilmagan, juda dinamik va doimiy ravishda yangi tahdidlar bilan yangilanadi.
Josuslik va sabotaj usullari va vositalari ko'pincha CS ga kirish uchun himoya tizimi haqida ma'lumot olish, shuningdek, axborot resurslarini o'g'irlash va yo'q qilish uchun ishlatiladi. Ushbu usullarga tinglash, vizual kuzatish, hujjatlar va mashina saqlash vositalarini o'g'irlash, dasturlar va xavfsizlik tizimining atributlarini o'g'irlash, mashina vositalari chiqindilarini yig'ish va tahlil qilish, o't qo'yish kiradi.
Axborotga ruxsatsiz kirish (axborotga ruxsatsiz kirish) odatda COPning standart apparat va dasturiy ta'minotidan foydalanish bilan sodir bo'ladi, buning natijasida foydalanuvchi yoki jarayonning axborot resurslariga kirishini chegaralashning belgilangan qoidalari buziladi. Kirishni boshqarish qoidalari deganda shaxslar yoki jarayonlarning axborot birliklariga kirish huquqlarini tartibga soluvchi qoidalar majmui tushuniladi. Eng keng tarqalgan qoidabuzarliklar:
Parollarni ushlash - maxsus ishlab chiqilgan tomonidan amalga oshiriladi
dasturlar;
- "maskarad" - bir foydalanuvchi tomonidan boshqasi nomidan har qanday harakatni bajarish;
- imtiyozlardan noqonuniy foydalanish - huquqbuzar tomonidan qonuniy foydalanuvchilarning imtiyozlarini tortib olish.
CS ning texnik vositalari bilan ma'lumotni qayta ishlash va uzatish jarayoni atrofdagi kosmosga elektromagnit nurlanish va aloqa liniyalarida elektr signallarini boshqarish bilan birga keladi. Ular soxta elektromagnit nurlanish va shovqin (PEMIN) deb ataladi. Maxsus jihozlar yordamida signallar qabul qilinadi, ajratiladi, kuchaytiriladi va ularni ko'rish yoki saqlash qurilmasida (xotirada) yozib olish mumkin. Elektromagnit nurlanish jinoyatchilar tomonidan nafaqat ma'lumot olish, balki uni yo'q qilish uchun ham qo'llaniladi.
Tizimning algoritmik, dasturiy va texnik tuzilmalarining “xatcho‘p” deb ataladigan ruxsatsiz modifikatsiyasi CSdagi axborot xavfsizligiga katta xavf tug‘diradi. Qoida tariqasida, "xatcho'plar" ixtisoslashtirilgan tizimlarga kiritiladi va CS ga bevosita zararli ta'sir ko'rsatish uchun yoki tizimga nazoratsiz kirishni ta'minlash uchun ishlatiladi.
Xavfsizlik tahdidlarining asosiy manbalaridan biri bu birgalikda "zararli dastur" deb ataladigan maxsus dasturlardan foydalanishdir. Bu dasturlarga quyidagilar kiradi:
- "kompyuter viruslari" - kompyuterga kiritilgandan so'ng, o'z-o'zidan nusxa ko'chirish yo'li bilan mustaqil ravishda tarqaladigan va ma'lum shartlar bajarilganda, ular kompyuter tizimiga salbiy ta'sir ko'rsatadigan kichik dasturlar;
- "qurtlar" - tizim har safar yuklanganda bajariladigan, COP yoki tarmoqqa o'tish va o'zini takrorlash qobiliyatiga ega bo'lgan dasturlar. Dasturlarning ko'chkiga o'xshash ko'payishi aloqa kanallari, xotiraning ortiqcha yuklanishiga, keyin esa tizimni blokirovka qilishga olib keladi;
- "Troyan otlari" - ko'rinishidan foydali dasturga o'xshagan, lekin aslida zararli funktsiyalarni bajaradigan dasturlar (dasturiy ta'minotni yo'q qilish, maxfiy ma'lumotlarga ega fayllarni nusxalash va tajovuzkorga yuborish va h.k.).
Foiz nisbatlari
Yuqoridagi xavfsizlik tahdidlariga qo'shimcha ravishda, har yili tobora muhim xavfsizlik muammosiga aylanib borayotgan ma'lumotlarning sizib chiqishi tahdidi ham mavjud. Oqish bilan samarali kurashish uchun ular qanday sodir bo'lishini bilishingiz kerak.
Oqishning to'rtta asosiy turi hodisalarning katta qismini (84%) tashkil qiladi, bu ulushning yarmi (40%) eng mashhur tahdid, ommaviy axborot vositalarini o'g'irlash bilan bog'liq. 15% ichkarida. Ushbu toifaga ma'lumotlarga qonuniy kirish huquqiga ega bo'lgan xodimlarning xatti-harakatlari natijasida yuzaga kelgan hodisalar kiradi. Misol uchun, xodim ma'lumotlarga kirish huquqiga ega emas edi, lekin xavfsizlik tizimlarini chetlab o'tishga muvaffaq bo'ldi. Yoki insayder ma'lumotga ega bo'lgan va uni tashkilotdan tashqariga olib chiqqan. Xakerlik hujumlari ham tahdidlarning 15% ni tashkil qiladi. Ushbu keng ko'lamli hodisalar guruhi tashqi bosqin natijasida yuzaga kelgan barcha qochqinlarni o'z ichiga oladi. Xakerlik hujumlarining past ulushi bu hujumlarning o'zi ko'rinmas holga kelganligi bilan bog'liq. Internetdan chiqib ketish 14% ni tashkil etdi. Ushbu turkumga jamoat joylarida, masalan, global tarmoqlarda maxfiy ma'lumotlarni nashr qilish bilan bog'liq barcha sizib chiqishlar kiradi. 9% - qog'oz sizib chiqishi. Ta'rifga ko'ra, qog'oz oqishi - maxfiy ma'lumotlarni qog'ozga bosib chiqarish natijasida yuzaga keladigan har qanday oqish. 7% boshqa potentsial tahdidlardir. Ushbu toifaga aniq sababini aniqlash mumkin bo'lmagan hodisalar, shuningdek, shaxsiy ma'lumotlardan noqonuniy maqsadlarda foydalangandan keyin ma'lum bo'lgan sizib chiqishlar kiradi.
Bundan tashqari, hozirda fishing faol rivojlanmoqda - kirish parollari, kredit karta raqamlari, bank hisoblari va boshqa shaxsiy ma'lumotlar kabi shaxsiy maxfiy ma'lumotlarni o'g'irlashdan iborat bo'lgan Internet-firibgarlik texnologiyasi. Fishing (ingliz tilidan. Baliq ovlash- baliq ovlash) parolni chiqarishni anglatadi va COPning texnik kamchiliklaridan emas, balki Internet foydalanuvchilarining ishonchsizligidan foydalanadi. Tajovuzkor Internetga o'lja tashlaydi va "barcha baliqlarni ushlaydi" - unga tushadigan foydalanuvchilar.
Muayyan turdagi tahdidlarning o'ziga xos xususiyatlaridan qat'i nazar, axborot xavfsizligi yaxlitlik, maxfiylik va mavjudlikni ta'minlashi kerak. Yaxlitlik, maxfiylik va mavjudlik tahdidlari asosiy hisoblanadi. Butunlikni buzish CSda saqlanadigan yoki bir tizimdan boshqasiga uzatiladigan har qanday ma'lumotni qasddan o'zgartirishni o'z ichiga oladi. Maxfiylikni buzish ma'lumotlarga kirish huquqiga ega bo'lmagan shaxsga ma'lum bo'ladigan vaziyatga olib kelishi mumkin. Axborotning mavjud bo'lmasligi tahdidi, boshqa foydalanuvchilar yoki buzg'unchilarning qasddan harakatlari natijasida ma'lum bir CS resursiga kirish bloklanganda paydo bo'ladi.
Axborot xavfsizligiga tahdidning yana bir turi CS parametrlarini oshkor qilish tahdididir. Uni amalga oshirish natijasida CSda qayta ishlangan ma'lumotlarga zarar yetkazilmaydi, biroq ayni paytda birlamchi tahdidlarning namoyon bo'lish imkoniyatlari sezilarli darajada oshadi.
Manbalar ichki tahdidlar:
1. Tashkilot xodimlari.
2. Dasturiy ta'minot.
3. Uskuna.
Ichki tahdidlar quyidagi shakllarda namoyon bo'lishi mumkin:
Foydalanuvchilar va tizim ma'murlarining xatolari;
Kompaniya xodimlari tomonidan ma'lumotlarni to'plash, qayta ishlash, uzatish va yo'q qilish bo'yicha belgilangan qoidalarni buzish;
Dasturiy ta'minotdagi xatolar;
Kompyuter jihozlarining nosozliklari va nosozliklari.
TO tashqi tahdid manbalariga quyidagilar kiradi:
1. Kompyuter viruslari va zararli dasturlari.
2. Tashkilotlar va shaxslar.
3. Tabiiy ofatlar.
Tashqi tahdidlarning namoyon bo'lish shakllari:
Kompyuterlarni viruslar yoki zararli dasturlar bilan yuqtirish;
Korporativ ma'lumotlarga ruxsatsiz kirish (NSD);
Raqobat tuzilmalari, razvedka va maxsus xizmatlar tomonidan axborot monitoringi;
Davlat organlari va xizmatlarining axborotni to'plash, o'zgartirish, olib qo'yish va yo'q qilish bilan bog'liq harakatlari;
Baxtsiz hodisalar, yong'inlar, texnogen ofatlar, tabiiy ofatlar.
Yuqoridagi barcha tahdid turlarini (namoyish shakllarini) ajratish mumkin irodali va beixtiyor... Kompyuter xavfsizligi instituti (CSI) ma'lumotlariga ko'ra, tajovuzlarning 50% dan ortig'i kompaniyalarning o'z xodimlarining ishi. Bosqinlarning chastotasiga kelsak, so'ralganlarning 21 foizi "hujum"larning takrorlanishini boshdan kechirganini ko'rsatdi. Ma'lumotlarni ruxsatsiz o'zgartirish hujumning eng keng tarqalgan shakli bo'lib, asosan tibbiyot va moliya institutlariga qarshi qo'llanilgan. Respondentlarning 50% dan ortig'i raqobatchilarni "hujumlar"ning ehtimoliy manbasi sifatida ko'radi. Respondentlar tinglash, axborot tizimlariga kirish va “hujumlar” faktlariga katta ahamiyat berishadi, bunda “hujumchilar” qidiruvni aloqasi boʻlmagan shaxslarga yoʻnaltirish maqsadida qaytish manzilini soxtalashtiradilar. Bu tajovuzkorlar ko'pincha norozi xodimlar va raqobatchilardir.
Do'stlaringiz bilan baham: |