Koncepti in vrste informacijskih groženj. Sistem informacijske varnosti

V sodobni družbi informacijskih tehnologij in shranjevanja na ogromnih količinah elektronskih podatkovnih zbirk vprašanje zagotavljanja varnosti informacij in vrst informacijskih groženj ni mirujoče. Naključna in namerna dejanja naravnega ali umetnega izvora, ki lahko poškodujejo lastnika ali uporabnika informacij - predmet tega člena.

Načela varnosti informacijske varnosti

Glavna načela informacijske varnosti, sistem za zagotavljanje njegove varnosti in celovitosti, so:
  • celovitost informacijskih podatkov. To načelo pomeni, da informacije obdržijo vsebino in strukturo, ko se prenašajo in shranjujejo. Pravico ustvarjanja, spreminjanja ali brisanja podatkov ohranijo le uporabniki z ustreznim statusom dostopa.
  • Zaupnost podatkov. Razume se, da je dostop do niza podatkov jasno omejen na uporabnike, ki so pooblaščeni v tem sistemu, s čimer se varuje pred nepooblaščenim dostopom do informacij.
  • Razpoložljivost podatkovnega niza. Po tem načelu imajo pooblaščeni uporabniki pravočasen in neoviran dostop do njega.
  • Zanesljivost informacij. To načelo je izraženo v dejstvu, da informacije spadajo izključno samo v zadevo, iz katere je sprejet in ki je njen vir.
  • Varnostne naloge

    V primeru kršitve dela in napak, ki se pojavljajo, se pojavijo vprašanja varnosti informacij.v računalniškem sistemu lahko povzroči resne posledice. V okviru nalog sistema informacijske varnosti obstajajo večplastni celoviti ukrepi. Med njimi so preprečevanje zlorab, poškodb, popačenja, kopiranja in blokiranja informacij. To vključuje sledenje in preprečevanje nepooblaščenega dostopa oseb brez ustrezne ravni pooblastil, preprečevanje uhajanja informacij in vseh možnih nevarnosti za njegovo integriteto in zaupnost. S trenutnim razvojem baz podatkov varnostna vprašanja postajajo pomembna ne le za male in zasebne uporabnike, temveč tudi za finančne institucije, velike korporacije.


    Klasifikacija vrst groženj informacijske varnosti

    Pod "grožnjo" v tem okviru potencialno možna dejanja, pojave in procesi, ki lahko povzročijo neželene posledice ali vpliv na operacijski sistem ali shranjene informacije. V današnjem svetu obstaja precejšnje število takšnih groženj informacij, ki so razvrščene po enem od meril. Tako narava pojava:
  • Naravne grožnje. To so tisti, ki so nastali zaradi fizičnih vplivov ali spontanih pojavov.
  • Umetne grožnje. Za to vrsto informacijskih groženj so vse tiste, ki so povezane s človeškimi dejanji.
  • V skladu s stopnjo naklepnosti se grožnje delijo na naključne in namerne.


    Odvisno od neposrednega vira ogrožanja varnosti informacij, so lahko naravni (npr. Spontani pojavi),človeško (kršitev zaupnosti informacij z razkritjem), programsko in strojno opremo. Slednjo vrsto lahko razdelimo na pooblaščene (operacijske sistemske napake) in na nepooblaščene (spletna malware in virusne okužbe) grožnje.

    Razvrstitev glede na razdaljo vira

    Glede na lokacijo vira obstajajo tri glavne vrste groženj informacij:
  • Grožnje iz vira zunaj operacijskega sistema računalnika. Na primer, prestrezanje informacij v času prenosa prek komunikacijskih kanalov.
  • Grožnje, ki izvirajo iz nadzora operacijskega sistema. Na primer, krajo podatkov ali uhajanje informacij.
  • Grožnje, ki so se pojavile v samem sistemu. Na primer, nepravilen prenos ali kopiranje vira.
  • Druge klasifikacije

    Ne glede na oddaljenost od vira, je lahko vrsta grožnje informacij pasivna (učinek ne vključuje sprememb podatkovne strukture) in aktivna (učinek spreminjanja strukture podatkov, vsebine računalniškega sistema).
    Poleg tega se lahko pojavijo grožnje informacij na stopnjah dostopa do računalnika in se pojavijo po pooblaščenem dostopu (na primer nepooblaščena uporaba podatkov). Glede na lokacijo sistema so lahko vrste informacijskih groženj tri vrste: tiste, ki se pojavljajo v fazi dostopa do informacij, ki se nahajajo na zunanjih napravah za shranjevanje, pomnilnika in tistega, ki kroži v komunikacijskih linijah. Nekatere grožnje (na primer kraje informacij) niso odvisne od dejavnostisistemi (drugi virusi) se zaznajo samo pri obdelavi podatkov.

    Nenamerne (naravne) grožnje

    Mehanizmi za izvajanje tovrstnih informacijskih groženj so bili precej dobro preučeni, pa tudi metode za njihovo preprečevanje. Nenamerni in naravni (naravni) pojavi predstavljajo posebno nevarnost za računalniške sisteme. Zaradi takšnega vpliva postane nedostopna informacija (v celoti ali delno) nedostopna, lahko postane izkrivljena ali popolnoma uničena. Sistem informacijske varnosti ne more popolnoma izključiti ali preprečiti takšnih groženj.
    Druga nevarnost so napake pri razvoju računalniškega sistema. Na primer, napačni algoritmi dela, nepravilna programska oprema. Te napake pogosto uporabljajo zlonamerni ljudje. Druga vrsta nenamerne, a pomembne grožnje informacijski varnosti je nesposobnost, malomarnost ali nepazljivost. V 65% primerov je oslabitev informacijske varnosti sistemov pravzaprav kršitev funkcionalne odgovornosti uporabnikov, ki je povzročila izgubo, kršitev zaupnosti in celovitosti informacij.

    Namerne grožnje informacij

    Za to vrsto grožnje je značilna dinamična narava in nenehno dopolnjevanje novih vrst in metod namenskih dejanj kršiteljev. Na tem področju vsiljivci uporabljajo posebne programe:
  • Virusi - majhni programi, ki se sami kopirajo in distribuirajo v sistemu.
  • Črvi - aktivirajo se vsakič, ko računalnik zažene pripomočke. Tako kot virusi sokopira in distribuira na sistem neodvisno, kar vodi do njegove preobremenitve in blokade dela.
  • Trojanski konji - skriti pod zlonamernimi programi. To so tisti, ki lahko posredujejo informativne datoteke napadalcu in uničijo sistemsko programsko opremo.
  • Zlonamerna programska oprema pa ni edino orodje namernega vdora. Obstajajo tudi številne metode vohunjenja, kot so prisluškovanje, ropanje programov in varnostne lastnosti, vdor in kraje dokumentov. Prestrezanje gesel se pogosto izvaja s posebnimi programi.

    Industrijska vohunjenje

    Statistični podatki FBI in Inštitut za računalniško zaščito (ZDA) navajajo, da 50% vsiljivcev izvajajo zaposleni v podjetjih ali podjetjih. Poleg tega so tovrstne grožnje informiranja podjetja-konkurenti, posojilodajalci, kupci in prodajalci ter kriminalni elementi. Posebej zaskrbljujoče so hekerji in tehnologije. To so usposobljeni in programerji, ki zavzemajo spletna mesta in računalniška omrežja za zanimanje za dobiček ali šport.

    Kako zaščititi informacije?

    Kljub nenehni rasti in dinamičnemu razvoju različnih vrst informacijskih groženj še vedno obstajajo načini zaščite.
  • Fizična zaščita je prva stopnja informacijske varnosti. To vključuje omejitev dostopa do uporabnikov tretjih oseb in sistema prepustnosti, zlasti za dostop do strežniške enote.
  • Osnovna raven varstva podatkov so programi, kiblokirati računalniške viruse in protivirusne programe, sisteme za filtriranje korespondence dvomljive narave.
  • Zaščita pred napadi DDoS, ki jih ponujajo razvijalci programske opreme.
  • Ustvarjanje varnostnih kopij, shranjenih na drugih zunanjih nosilcih podatkov ali v tako imenovanem "oblaku".
  • ​​
  • Načrt za nujno pomoč in obnovo podatkov. Ta metoda je pomembna za velika podjetja, ki se želijo zaščititi in zmanjšati zastoje v primeru okvare.
  • Šifriranje podatkov, kadar se prenašajo po elektronskih medijih.
  • Varstvo informacij zahteva celosten pristop. Večje je število načinov uporabe, učinkovitejša pa je zaščita pred nepooblaščenim dostopom, grožnjami uničenja ali poškodbe podatkov, kakor tudi njihovo krajo.

    Nekaj ​​pomislekov

    V letu 2016 je do napadov DDoS prišlo do 26% bank. Eden največjih virov osebnih podatkov je bil julija 2017 v Uradu za kreditne zgodovine Equifax (ZDA). Podatki 143 milijonov ljudi in 209 tisoč številk kreditnih kartic so padli v roke vsiljivcem. "Kdo je lastnik informacij - je lastnik sveta". Ta izjava ni izgubila svojega pomena, zlasti ko gre za konkurenco. Torej, leta 2010, je bil iPhone 4 onemogočen, ker je eden od zaposlenih pozabil prototip pametnega telefona v baru, in ugotovil, da je njegov študent prodal prototip novinarjem. Posledično je nekaj mesecev pred uradno predstavitvijo v medijih prišel ekskluzivni pregled pametnega telefona.

    Sorodne publikacije