Pojmovi i vrste prijetnji informacija. Sustav informacijske sigurnosti

U suvremenom društvu informacijskih tehnologija i skladištenja na ogromnim količinama elektroničkih baza podataka, pitanje osiguranja sigurnosti informacija i vrsta prijetnji informacijama nije mirno. Slučajne i namjerne radnje prirodnog ili umjetnog podrijetla koje mogu naškoditi vlasniku ili korisniku informacija - predmet ovog članka.

Načela sigurnosti informacijske sigurnosti

Glavna načela informacijske sigurnosti, sustav za osiguranje njegove sigurnosti i integriteta su:
  • Integritet informacijskih podataka. Ovo načelo podrazumijeva da informacije zadržavaju sadržaj i strukturu kada se prenose i pohranjuju. Pravo na stvaranje, izmjenu ili brisanje podataka zadržavaju samo korisnici s odgovarajućim statusom pristupa.
  • Povjerljivost podataka. Podrazumijeva se da je pristup nizu podataka jasno ograničen na korisnike ovlaštene u ovom sustavu, čime se štiti od neovlaštenog pristupa informacijama.
  • Dostupnost polja podataka. Prema tom principu ovlašteni korisnici dobivaju pravovremeni i nesmetani pristup.
  • Pouzdanost informacija. Ovo se načelo izražava u činjenici da informacija pripada isključivo subjektu iz kojeg je usvojena i koji je njegov izvor.
  • Sigurnosni zadaci

    Pitanja informacijske sigurnosti dolaze do izražaja u slučaju kršenja posla i pogrešaka kojejavljaju u računalnom sustavu može dovesti do ozbiljnih posljedica. A u zadatku informacija sigurnosni sustavi pružaju sveobuhvatne mnogostrane aktivnosti. To uključuje prevenciju zlouporabe, oštećenja, distorzija, kopiranje i blokiranje informacija. To uključuje praćenje i sprječavanje neovlaštene osobe bez odgovarajuće razine autorizacije, spriječiti informacije curenje i sve moguće prijetnje njegovoj cjelovitosti i povjerljivosti. S ovim razvojem sigurnosnih pitanja baze podataka su važni ne samo za male i privatne korisnike, ali i za financijske institucije i velike korporacije.


    Klasifikacija prijetnji informacijske sigurnosti

    Pod „prijetnjom” u ovom kontekstu, da shvate potencijal za akcijske pojava i procesa koji mogu dovesti do neželjenih posljedica ili učinke na operacijskom sustavu ili spremiti informacije. U današnjem svijetu znamo dosta veliki broj informacija prijetnje, vrsta koje su svrstane pod jedan od kriterija. Dakle, po prirodi izoliranom pojave:
  • Prirodoslovno-prijetnji. To su one uzrokovane prirodnim katastrofama ili radnji.
  • Umjetna opasnost. Za ovu vrstu informacija prijetnji svi se odnose na ljudske akcije.
  • U skladu sa stupnjem namjerne prijetnje slučajno podijeljeni u i namjerno.


    Ovisno o izvoru izravnih prijetnji informacijske sigurnosti može biti prirodne (npr prirodne katastrofe)ljudsko (kršenje povjerljivosti informacija kroz njegovo otkrivanje), softver i hardver. Potonja vrsta zauzvrat može se podijeliti na ovlaštene (pogreške operativnog sustava) i neovlaštene (prijetnje zlonamjernim i virusnim lokacijama) prijetnje.

    Klasifikacija prema udaljenosti izvora

    Ovisno o lokaciji izvora, postoje tri glavne vrste prijetnji informacija:
  • Prijetnje iz izvora izvan operativnog sustava računala. Primjerice, presretanje informacija u vrijeme prijenosa putem komunikacijskih kanala.
  • Prijetnje koje potječu iz kontrole operativnog sustava. Na primjer, krađa podataka ili curenje informacija.
  • Prijetnje koje su nastale unutar samog sustava. Na primjer, neispravan prijenos ili kopiranje resursa.
  • Druge klasifikacije

    Bez obzira na udaljenost izvora, vrsta prijetnje informacijama može biti pasivna (učinak ne uključuje promjene u strukturi podataka) i aktivna (učinak promjene strukture podataka, sadržaj računalnog sustava).
    Osim toga, prijetnje informacijama mogu se pojaviti u fazama pristupa računalu i pojaviti se nakon ovlaštenog pristupa (na primjer, neovlaštena uporaba podataka). Prema lokaciji sustava, vrste prijetnji informacija mogu biti tri vrste: one koje se pojavljuju u fazi pristupa informacijama smještenim na vanjskim uređajima za pohranu, memoriji i onoj koja cirkulira u komunikacijskim linijama. Neke prijetnje (npr. Krađa informacija) nisu ovisne o aktivnostimasustavi, drugi (virusi) otkrivaju se samo pri obradi podataka.

    Nenamjerne (prirodne) prijetnje

    Mehanizmi za provedbu ove vrste prijetnji informacijama vrlo su dobro proučeni, kao i metode za njihovu prevenciju. Nesreće i prirodne (prirodne) pojave predstavljaju posebnu opasnost za računalne sustave. Kao rezultat takvog utjecaja, nedostupne informacije (u cijelosti ili djelomično) postaju nedostupne, mogu postati iskrivljene ili potpuno uništene. Sustav informacijske sigurnosti ne može u potpunosti isključiti ili spriječiti takve prijetnje.
    Još jedna opasnost jesu pogreške nastale u razvoju računalnog sustava. Na primjer, netočni algoritmi rada, netočan softver. Ove greške često koriste zlonamjerni ljudi. Druga vrsta nenamjerne, ali značajne prijetnje informacijskoj sigurnosti je nekompetentnost, nemar ili nepažnja. U 65% slučajeva, slabljenje informacijske sigurnosti sustava upravo je kršenje funkcionalnih odgovornosti korisnika rezultiralo gubitkom, kršenjem povjerljivosti i integriteta informacija.

    Namjerne prijetnje informacijama

    Ovu vrstu prijetnje karakterizira dinamična priroda i stalno nadopunjavanje novih vrsta i metoda svrhovitih postupaka počinitelja. U ovom području uljezi koriste posebne programe:
  • Virusi - mali programi koji se sami kopiraju i distribuiraju u sustavu.
  • Crvi - aktiviraju se svaki put kada računalo pokrene uslužne programe. Poput virusa, i jesukopirati i distribuirati na sustav samostalno, što dovodi do preopterećenja i blokiranja rada.
  • Trojanski konji - skriveni pod zlonamjernim programima. Oni su ti koji mogu prosljeđivati ​​datoteke s informacijama uljezima i uništiti softver sustava.
  • Ali zlonamjerni softver nije jedini alat namjernog upada. Postoje i brojne metode špijunaže, poput prisluškivanja, pljačke programa i sigurnosnih obilježja, hakiranja i krađe dokumenata. Presretanje lozinki često se radi pomoću posebnih programa.

    Industrijska špijunaža

    Statistika FBI-ja i Institut za zaštitu računala (SAD) pokazuju da 50% uljeza provode sami zaposlenici poduzeća ili poduzeća. Osim toga, subjekti takvih prijetnji informacijama su tvrtke-konkurenti, zajmodavci, kupci i prodavači, kao i kriminalni elementi. Osobito su zabrinuti hakeri i tehnologije. To su kvalificirani i programeri koji otimaju web-mjesta i računalne mreže radi zanimanja za profit ili sport.

    Kako zaštititi informacije?

    Unatoč stalnom rastu i dinamičnom razvoju različitih vrsta prijetnji informacijama, još uvijek postoje načini zaštite.
  • Fizička zaštita je prva faza informacijske sigurnosti. To uključuje ograničavanje pristupa korisnicima treće strane i propusnog sustava, posebno za pristup poslužiteljskoj jedinici.
  • Osnovna razina zaštite informacija su programi kojiblokirati računalne viruse i antivirusne programe, sustave za filtriranje korespondencije sumnjive prirode.
  • Zaštita od DDoS napada, koje nude programeri.
  • Izrada sigurnosnih kopija pohranjenih na drugim vanjskim medijima ili u takozvanom "oblaku".
  • ​​
  • Plan za hitne slučajeve i oporavak podataka. Ova metoda je važna za velike tvrtke koje se žele zaštititi i smanjiti vrijeme zastoja u slučaju kvara.
  • Šifriranje podataka kada se prenose elektroničkim medijima.
  • Zaštita informacija zahtijeva integrirani pristup. I što je veći broj metoda za korištenje, učinkovitija je zaštita od neovlaštenog pristupa, prijetnji uništenja ili oštećenja podataka, kao i njihove krađe.

    Nešto za razmišljanje

    U 2016., do 26% banaka bilo je pogođeno DDoS napadima. Jedan od najvećih izvora osobnih podataka dogodio se u srpnju 2017. u Zavodu za kreditne povijesti Equifax (SAD). Podaci 143 milijuna ljudi i 209 tisuća brojeva kreditnih kartica pali su u ruke uljeza. "Tko posjeduje informacije - posjeduje svijet". Ova izjava nije izgubila svoju važnost, pogotovo kad je riječ o konkurenciji. Tako je u 2010. godini iPhone 4 bio onemogućen jer je jedan od zaposlenika zaboravio prototip pametnog telefona u baru i otkrio da je njegov student prodao prototip novinarima. Kao rezultat toga, ekskluzivni pregled smartphonea izašao je u medijima nekoliko mjeseci prije njegove službene prezentacije.

    Povezane publikacije