Empêcher les menaces d'information. Types de menaces célèbres. Autres programmes dangereux

Et la sécurité non informative dans le sens le plus large est une combinaison de moyens de protection des informations provenant d'un impact aléatoire ou délibéré. Peu importe ce qui sous-tend l'impact: facteurs naturels ou causes de nature artificielle - le propriétaire de l'information est des pertes.

Principes de sécurité de l'information

  • Intégrité Les données d'information désignent la capacité des informations à maintenir le formulaire et la structure d'origine comme lors du processus de stockage, comme après une transmission répétée. Effectuer des modifications, des informations de suppression ou de complément ne sont autorisées qu'au propriétaire ou à l'utilisateur avec un accès juridique aux données.
  • Confidentialité - caractéristique, qui indique la nécessité de limiter l'accès aux ressources d'information pour un certain cercle de personnes. En cours d'action et d'opérations, les informations deviennent disponibles uniquement pour les utilisateurs inclus dans les systèmes d'information et ont été identifiés avec succès.
  • Disponibilité Les ressources d'information signifient que les informations qui sont en libre accès doivent être fournies aux utilisateurs de ressources complètes dans les meilleurs délais et sans entrave.
  • Fiabilité Indique l'information autorisée à la personne fiduciée ou au propriétaire, qui agit simultanément comme source d'informations.

Fournir et soutenir la sécurité de l'information comprend un complexe de mesures diverses qui empêchent, surveille et éliminent l'accès non autorisé de tiers. Les mesures de l'IB visent également à protéger contre les dommages, les distorsions, le blocage ou la copie d'informations. Il est fondamentalement que toutes les tâches sont résolues en même temps, ce n'est que la protection complète et fiable.

Une solution complète de tâches de sécurité de l'information fournit un système DLP. Contrôle le nombre maximal de canaux de transmission de données et fournit au service IB de la société un important ensemble d'outils d'investigations internes.

Les principales questions sur la méthode d'information sont particulièrement aiguës, lorsque le piratage ou la détournement de fonds avec distorsion d'informations attire un certain nombre de conséquences graves, dommages-intérêts financiers.

Créé par la simulation, la chaîne d'informations logique d'informations est la suivante:

Source menaçante ⇒ Facteur de vulnérabilité système ⇒ action ( Menace de sécurité) ⇒ attaque ⇒ conséquences

Variétés de menaces de sécurité de l'information

La menace d'informations s'appelle un effet ou un impact potentiellement possible sur un système automatisé, suivi des dommages causés aux besoins de quelqu'un.

Aujourd'hui, il y a plus de 100 postes et variétés de menaces pour le système d'information. Il est important d'analyser tous les risques en utilisant différentes techniques de diagnostic. Sur la base des indicateurs analysés de leur détail, il est possible de construire avec compétence un système de protection contre les menaces dans l'espace d'information.

Les menaces de sécurité de l'information ne sont pas manifestées de manière indépendante, mais à travers l'interaction possible avec les liens les plus faibles du système de protection, c'est-à-dire grâce à des facteurs de vulnérabilité. La menace conduit à une violation de l'activité des systèmes à un objet porteur particulier.

Les principales vulnérabilités se posent en raison des facteurs suivants:

  • imperfection de logiciels, plate-forme matérielle;
  • caractéristiques différentes de la structure des systèmes automatisés dans le flux d'informations;
  • certains des processus de fonctionnement du système sont défectueux;
  • inexactitude des protocoles d'échange d'informations et d'interface;
  • conditions de fonctionnement sophistiquées et lieu de l'information.

Le plus souvent, les sources de menaces sont lancées afin d'obtenir des avantages illégaux en raison de l'endommagement des informations. Mais l'effet accidentel des menaces est possible en raison d'un degré de protection insuffisant et d'une action massive d'un facteur menaçant.

Il y a une division des vulnérabilités dans les classes, ils peuvent être:

  • objectif;
  • aléatoire;
  • subjectif.

Si vous éliminez ou d'affaiblir au moins l'effet des vulnérabilités, vous pouvez éviter une menace à part entière pour le système de stockage.

Vulnérabilités objectives

Cette espèce dépend directement de la construction technique d'équipement à un objet nécessitant une protection et ses caractéristiques. Il est impossible de se débarrasser pleinement de ces facteurs, mais leur élimination partielle est obtenue avec l'aide de techniques d'ingénierie de la manière suivante:

1. Liés aux moyens techniques de rayonnement:

  • techniques électromagnétiques (options latérales pour rayonnement et signaux des lignes de câble, éléments d'environnement technique);
  • options sonores (acoustique ou avec ajout de signaux de vibration);
  • Électrique (signal glissant dans la chaîne du réseau électrique, sur les lignes de la ligne et des conducteurs, par une distribution de courant inégale).

2. Activé:

  • logiciels malveillants, programmes illégaux, produits technologiques des programmes, combinés par le terme "signets logiciels";
  • les favoris des installations sont des facteurs mis en œuvre directement dans des lignes téléphoniques, dans des réseaux électriques ou simplement dans la pièce.

3. Ceux qui sont créés par les caractéristiques de l'objet protégé:

  • l'emplacement de l'objet (visibilité et absence de la zone contrôlée autour de l'objet d'informations, la présence d'éléments de vibration ou de reconnexion autour de l'objet, la présence d'éléments distants de l'objet);
  • organisation de canaux d'échange d'informations (application de canaux radio, de loyer de fréquence ou d'utilisation de réseaux universels).

4. Ceux qui dépendent des particularités des éléments de transporteur:

  • détails avec modifications électroacoustiques (transformateurs, périphériques téléphoniques, microphones et haut-parleurs, bobines d'inductance);
  • les choses tombent sous l'influence du champ électromagnétique (transporteurs, puces et autres éléments).

Vulnérabilités occasionnelles

Ces facteurs dépendent des circonstances imprévues et des caractéristiques de l'environnement de l'environnement d'information. Ils sont presque impossibles à prédire dans l'espace d'information, mais il est important d'être prêt pour leur élimination rapide. Vous pouvez éliminer de tels problèmes avec l'aide de la procédure d'ingénierie et de technique et une réponse de réponse, la sécurité de l'information infligée:

1. Échecs et refus de systèmes:

  • en raison du dysfonctionnement des moyens techniques à différents niveaux de traitement et de stockage d'informations (y compris ceux qui sont responsables de la performance du système et de leur contrôle de l'accès);
  • dysfonctionnements et obsolescence d'éléments individuels (démagnétisation des supports de données, tels que des disquettes, des câbles, des lignes de connexion et des puces);
  • Échecs de différents logiciels prenant en charge tous les liens dans les chaînes de stockage et de traitement (antivirus, programmes appliqués et services);
  • interruptions dans le travail des accessoires de systèmes d'information (problèmes malnaux).

2. Affaiblissement des facteurs de sécurité de l'information:

  • endommager les communications telles que l'approvisionnement en eau ou l'alimentation, ainsi que la ventilation, les eaux usées;
  • défauts dans le travail des dispositifs englobants (clôtures, chevauchements dans le bâtiment, boîtier de l'équipement où les informations sont stockées).

Vulnérabilités subjectives

Cette sous-espèce dans la plupart des cas est le résultat des actions incorrectes des employés au niveau de développement des systèmes de stockage et de protection de l'information. Par conséquent, l'élimination de tels facteurs est possible avec l'aide de techniques utilisant des équipements et:

1. Des inexactitudes et des erreurs brutes qui violent la sécurité de l'information:

  • au stade du téléchargement du logiciel fini ou du développement préliminaire d'algorithmes, ainsi qu'au moment de l'utilisation (il est possible pendant le fonctionnement quotidien, lors de la saisie de données);
  • au stade de la gestion des programmes et des systèmes d'information (complexité en train d'apprendre à travailler avec le système, les paramètres de service sont individuellement, pendant les manipulations avec des flux d'informations);
  • lors de l'utilisation d'équipements techniques (sur le point ou éteint, le fonctionnement des périphériques permettant de transmettre ou de recevoir des informations).

2. Troubles des systèmes dans l'espace d'information:

  • mode de protection des données personnelles (le problème est créé par des employés licenciés ou des employés existants par temps de fonctionnement, ils reçoivent un accès non autorisé au système);
  • modes de préservation et de sécurité (tout en accédant à un objet ou aux périphériques techniques);
  • tout en travaillant avec des équipements techniques (troubles de l'économie d'énergie ou de la fourniture d'équipement);
  • tout en travaillant avec des données (transformation des informations, sa sauvegarde, sa recherche et sa destruction de données, en supprimant le mariage et les inexactitudes).

Vulnérabilités de gamme

Chaque vulnérabilité doit être prise en compte et appréciée d'experts. Par conséquent, il est important de déterminer les critères d'évaluation du risque de survenue de la menace et de la probabilité de dégrader ou de contourner la protection des informations. Les indicateurs sont calculés en appliquant le classement. Parmi tous les critères, il y a trois principaux:

  • Disponibilité - Il s'agit d'un critère qui prend en compte la source de la source de menaces à utiliser un certain type de vulnérabilité pour violer la sécurité de l'information. L'indicateur comprend le transporteur de données techniques (telle que les dimensions d'équipement, sa complexité et sa coût, ainsi que les possibilités d'utilisation pour les systèmes d'information sur le piratage de systèmes et d'appareils non spécialisés).
  • Fatalité - caractéristique qui estime que la profondeur de la vulnérabilité a une incidence sur les capacités des programmeurs pour faire face aux conséquences de la menace créée pour les systèmes d'information. Si nous évaluons uniquement les vulnérabilités objectives, leur informaticité est déterminée - la capacité de transmettre à une autre place un signal utile avec des données confidentielles sans sa déformation.
  • numéro - Caractéristiques de compter les détails du système de stockage et de la mise en œuvre d'informations inhérentes à tout type de vulnérabilité dans le système.

Chaque indicateur peut être calculé en tant que coefficients arithmétiques moyens des vulnérabilités individuelles. La formule est utilisée pour évaluer le degré de danger. L'évaluation maximale de l'ensemble des vulnérabilités est de 125, c'est le nombre et est dans le dénominateur. Et le numérateur apparaît sur le produit du CD, CF et CC.

Pour connaître des informations sur le degré de protection du système, vous devez attirer un service d'analyse avec des experts pour travailler. Ils évalueront toutes les vulnérabilités et constitueront une carte d'information sur un système à cinq points. L'unité correspond à la possibilité minimale d'influence sur la protection des informations et de son contournement, et les cinq correspondent au niveau d'influence maximal et, en conséquence, danger. Les résultats de toutes les analyses sont réduits en une seule table, le degré d'influence est divisé par des classes pour la commodité de compter le coefficient de vulnérabilité du système.

Quelles sources menacent la sécurité de l'information?

Si vous décrivez la classification des menaces qui contournent la sécurité des informations, plusieurs classes peuvent être distinguées. Le concept de classes est obligatoire, car il simplifie et systématiser tous les facteurs sans exception. La base inclut ces paramètres comme suit:

1. Le grade de délibération de l'intervention dans le système d'information de protection:

  • la menace, qui provoque la négligence du personnel de la dimension de l'information;
  • la menace, dont l'initiateur sont des fraudeurs, et ils le font à des fins de gain personnel.

2. Caractéristiques de l'apparence:

  • la menace de la sécurité de l'information, provoquée par les mains d'une personne et est artificielle;
  • facteurs menaçants naturels, systèmes d'information de protection incontrôlés et catastrophes naturelles.

3. Classification de la cause immédiate de la menace. Le coupable peut être:

  • une personne qui révèle des informations confidentielles aux armes à feu en corringant les employés de la société;
  • facteur naturel venant sous la forme d'une catastrophe ou d'une catastrophe locale;
  • logiciels utilisant des dispositifs spécialisés ou l'introduction d'un code malveillant dans une assistance technique, qui enfreint le fonctionnement du système;
  • suppression aléatoire des données, des logiciels agréés et des fonds matériels, refus de travailler le système d'exploitation.

4. Le degré d'activité des menaces aux ressources d'information:

  • au moment de la transformation des données dans l'espace d'information (l'action des envois d'utilisateurs de services publics viraux);
  • au moment de la réception des nouvelles informations;
  • quelle que soit l'activité du système de stockage d'informations (en cas d'ouverture des chiffres ou de la protection cryptographique des données d'information).

Il existe une autre classification des menaces de sécurité de l'information. Il est basé sur d'autres paramètres et est également pris en compte lors de l'analyse du dysfonctionnement du système ou de le pirater. Il y a en compte plusieurs indicateurs.

Classification des menaces

L'état de la source de la menace
  • dans le système lui-même, ce qui conduit à des erreurs dans le travail et les échecs dans la mise en œuvre des ressources de l'AC;
  • dans la visibilité des haut-parleurs, par exemple, l'utilisation d'équipements de surprise, l'abduction d'informations sur la forme imprimée ou le vol d'enregistrements des supports de données;
  • fraude en dehors de la zone AC. Les cas lorsque les informations sont capturées lors du passage des chemins de communication, une adhérence latérale avec des dispositifs de rayonnement acoustique ou électromagnétique.
Degré d'influence
  • menace active de sécurité qui a des ajustements à la structure du système et à son essence, par exemple l'utilisation de virus malveillants ou de chevaux de Troie;
  • la menace passive est un type qui vole simplement des informations en copiant la méthode, parfois cachée. Elle ne modifie pas le système d'information.
La capacité d'accéder aux employés au système de programmes ou de ressources
  • une influence malveillante, c'est-à-dire que la menace des données d'information peut être mise en œuvre dans une mesure d'accès au système (non autorisé);
  • le préjudice est appliqué après le consentement de l'accès aux ressources du système.
La voie à accéder aux principales ressources du système
  • appliquer un chemin de canal non standard vers des ressources, qui comprend une utilisation non autorisée des capacités du système d'exploitation;
  • en utilisant un canal standard pour ouvrir l'accès aux ressources, tels que des mots de passe illégaux et d'autres paramètres avec un déguisement supplémentaire sous l'utilisateur enregistré par l'utilisateur.
Placer des informations dans le système
  • le type d'accès des coûts aux informations situées sur des dispositifs de mémoire externes, tels que la copie non autorisée d'informations provenant du disque dur;
  • recevoir l'accès aux informations montrées au terminal, par exemple, un enregistrement avec des caméras vidéo de terminaux;
  • pénétration illégale dans les canaux de communication et les se connecter afin d'obtenir des informations confidentielles ou pour la substitution de faits réels sous la prévision d'un employé enregistré. Il est possible de propager la désinformation;
  • passage de la zone du système de l'application des applications et de la lecture de toutes les informations.

Dans le même temps, n'oubliez pas de telles menaces aussi aléatoires et délibérées. Des études ont prouvé que les données de systèmes sont régulièrement soumises à différentes réactions à toutes les étapes du cycle de traitement et de stockage, ainsi que pendant le fonctionnement du système.

En tant que source de réactions aléatoires, les facteurs agissent comme:

  • Échecs dans le travail de l'équipement;
  • bruits et arrière-plans périodiques dans les canaux de communication en raison de facteurs externes (bande passante de canal, bande passante);
  • inexactitudes dans les logiciels;
  • erreurs dans le travail des employés ou d'autres employés du système;
  • fonctions spécifiques de l'environnement Ethernet;
  • force majeure lors des catastrophes naturelles ou des pannes de courant fréquentes.

Pour contrôler les événements des sources logicielles et matérielles, il est pratique d'utiliser le système SIEM. Processus Le flux d'événements, identifie les menaces et recueille des résultats dans une seule interface, qui accélère les enquêtes internes.

Les erreurs du fonctionnement du logiciel sont le plus souvent trouvées et, par conséquent, une menace apparaît. Tous les programmes sont développés par des personnes, il est donc impossible d'éliminer le facteur humain et les erreurs. Les postes de travail, les routeurs, les serveurs sont construits au travail des personnes. Plus la complexité du programme est élevée, plus la possibilité de divulguer des erreurs et la détection des vulnérabilités, qui conduisent aux menaces de sécurité de l'information.

Certaines de ces erreurs ne conduisent pas à des résultats indésirables, par exemple, de déconnecter le fonctionnement du serveur, utilisation non autorisée des ressources, l'inopérabilité du système. Ces plates-formes sur lesquelles des informations ont été enlevées peuvent devenir une plate-forme pour d'autres attaques et poser une menace pour la sécurité de l'information.

Pour assurer la sécurité des informations dans ce cas, vous devez utiliser des mises à jour. Vous pouvez les installer à l'aide de packs fabriqués par les développeurs. L'établissement de programmes non autorisés ou non de licence ne peut que s'aggraver la situation. En outre, il existe également des problèmes non seulement au niveau du logiciel, mais également dans la sécurité générale des informations connexes sur le réseau.

La menace délibérée pour la sécurité des informations est associée à des actions illégales du criminel. En tant que criminel d'information, un employé de la société, un visiteur de la ressource d'information, des concurrents ou des faces embauchés peut être. Il peut y avoir plusieurs raisons de commettre un crime: motifs monétaires, mécontentement avec les travaux du système et sa sécurité, le désir d'affirmer.

Il est possible de simuler les actions d'un attaquant à l'avance, surtout si vous connaissez son objectif et les motivations des actions:

  • Une personne possède des informations sur le fonctionnement du système, ses données et ses paramètres.
  • La compétence et la connaissance du fraudeur lui permettent d'agir au niveau du développeur.
  • Le criminel est capable de choisir la zone la plus vulnérable du système et de pénétrer librement des informations, de la menacer.
  • Un intervenant peut être n'importe quelle personne en tant qu'employé et un attaquant étranger.

Par exemple, ces menaces intentionnelles peuvent être distinguées pour les employés de la banque, qui peuvent être mis en œuvre au cours des activités de l'institution:

  • Connaissance des employés d'une entreprise avec des informations inaccessibles à eux.
  • Données personnelles des personnes qui ne travaillent pas dans cette banque.
  • Signets logiciels avec menaces dans le système d'information.
  • Copier des logiciels et des données sans autorisation préalable à des fins personnelles.
  • Vol d'informations imprimées.
  • Vol d'informations sur les médias électroniques.
  • Suppression intentionnelle des informations afin de cacher les faits.
  • Faire une attaque locale sur le système d'information.
  • Remboursements du contrôle possible de l'accès à distance ou du déni de données pour obtenir des données.
  • Suppression de données bancaires pour un arbitraire de l'archive.
  • Correction non autorisée des rapports bancaires par une personne qui ne comprend pas de rapport.
  • Changer de messages qui réussissent à travers des voies de connexion.
  • Destruction non autorisée de données, endommagées par une attaque virale.

Sécurité de l'information Digest

Exemples spécifiques de violation de la protection de l'information et de l'accès aux données

L'accès non autorisé est l'une des méthodes les plus "populaires" d'infractions informatiques. C'est-à-dire que la personne qui fabrique un accès non autorisé à l'information humaine enfreint l'accent sur les politiques de sécurité. Avec cet accès, utilisez ouvertement des erreurs dans le système de protection et pénétrer dans le noyau des informations. Les paramètres et réglages incorrects des méthodes de protection augmentent également la possibilité d'un accès non autorisé. L'accès et la menace de sécurité de l'information sont effectués par des méthodes locales et des installations matérielles spéciales.

Utilisation de l'accès, le fraudeur peut non seulement pénétrer des informations et la copier, mais également modifier, supprimer des données. Ceci est fait avec:

  • la cure électromagnétique indirecte interceptée de l'équipement ou de ses éléments, à partir de canaux de communication, d'alimentation ou de grilles au sol;
  • panneaux de commande technologiques;
  • lignes d'accès aux données locales (administrateurs système ou employés);
  • pare-feu;
  • méthodes de détection d'erreur.

De toute la variété des méthodes d'accès et des menaces d'information, les principaux crimes peuvent être alloués de manière conditionnelle:

  • Interception de mot de passe;
  • "Mascarade";
  • Utilisation illégale de privilèges.

Interception de mots de passe - une technique d'accès courante, confrontée à la plupart des employés et à la fourniture de la sécurité de l'information. Cette fraude est possible avec la participation de programmes spéciaux qui imitent sur la fenêtre d'écran du moniteur pour entrer le nom et le mot de passe. Les données entrées tombent entre les mains d'un attaquant, puis un message apparaît sur le mauvais fonctionnement du système. Ensuite, la fenêtre contextuelle de la fenêtre d'autorisation est possible, après quoi les données tombent entre les mains de l'intercepteur d'informations, et il est possible d'accéder pleinement au système, il est possible d'entrer des vecteurs propres. Il existe d'autres techniques d'interception de mot de passe, il est donc nécessaire d'utiliser le cryptage de mot de passe pendant la transmission et vous pouvez le faire à l'aide de programmes spéciaux ou de RSA.

Méthode d'information de la menace "Mascarade" À bien des égards, c'est une continuation de la méthode précédente. L'essence réside dans les actions du système d'information pour le compte d'une autre personne du réseau de la société. Il existe de telles opportunités pour la mise en œuvre de plans d'intrus dans le système:

  • Transfert de fausses données dans le système pour le compte d'une autre personne.
  • Frapper le système d'information sous les données d'un autre employé et d'une action supplémentaire (avec une interception préliminaire du mot de passe).

La "mascarade" dans les systèmes bancaires est particulièrement dangereuse, où les manipulations avec des paiements conduisent une entreprise à une perte et de vins et de responsabilités sont superposées à une autre personne. En outre, les clients de la banque souffrent.

Utilisation illégale de privilèges - Le nom de l'espèce de l'élégance des informations et de la sapeur de la sécurité du système d'information parle de lui-même. Ce sont des administrateurs qui sont dotés d'une liste maximale d'actions, ces personnes deviennent victimes d'intrus. Lors de l'utilisation de cette tactique, la "mascarade" s'est poursuivie lorsqu'un employé ou une tierce partie a accès au système au nom de l'administrateur et rend les manipulations illégales contourner le système de protection des informations.

Mais il y a une nuance: dans cette version du crime, vous devez intercepter la liste des privilèges du système précédemment. Cela peut se produire par la faute de l'administrateur lui-même. Pour ce faire, vous devez trouver l'erreur dans le système de protection et pénétrer non autorisé.

La menace de sécurité de l'information peut être effectuée sur un niveau délibéré pendant le transport des données. Cela concerne les systèmes de télécommunication et les grilles d'information. La violation intentionnelle ne doit pas être confondue avec des modifications d'informations autorisées. La dernière option est effectuée par des personnes ayant une autorité et des tâches raisonnables nécessitant des changements. Les violations conduisent à une pause système ou à une suppression complète des données.

Il existe également une menace de sécurité de l'information qui enfreint la confidentialité des données et de leur secret. Toutes les informations reçoivent une tierce partie, c'est-à-dire un étranger sans droit d'accès. La violation de la confidentialité des informations a lieu toujours à la réception de l'accès non autorisé au système.

La protection des menaces des informations d'information peut perturber la performance de la société ou un employé distinct. Ce sont des situations dans lesquelles l'accès à l'information ou aux ressources est bloqué. Un employé crée intentionnellement ou par hasard que la situation soit intentionnelle, et le second à ce moment-là est trébuché en blocage et reçoit un refus de maintenance. Par exemple, une défaillance est possible lors de la commutation des canaux ou des packages, ainsi qu'une menace survient au moment de la transmission d'informations sur les systèmes satellitaires. Ils sont référés aux options primaires ou directes, car la création entraîne une influence directe sur les données sous protection.

Sélectionnez de telles variétés de menaces de sécurité d'informations majeures dans les tailles locales:

  • Virus informatiques Violation de la sécurité de l'information. Ils ont un impact sur le système d'information d'un ordinateur ou d'un réseau PC après avoir entré le programme et la reproduction indépendante. Les virus sont capables d'arrêter l'action du système, mais surtout agissent localement;
  • "Vers" - Modification des programmes viraux, qui conduit le système d'information à l'état de blocage et de surcharge. Le logiciel est activé et multiplié par vous-même, lors de chaque chargement de l'ordinateur. Il y a une surcharge de canaux de mémoire et de communication;
  • "Chevaux de Troie" - Des programmes mis en œuvre sur un ordinateur sous la bande de soutien utile. Mais en fait, ils copient des fichiers personnels, les transmettent à un attaquant, détruisent des informations utiles.

Même le système de protection de l'ordinateur est une série de menaces pour protéger la sécurité. Par conséquent, les programmeurs doivent prendre en compte la menace d'inspection des paramètres du système de protection. Parfois des adaptateurs réseau inoffensifs peuvent devenir une menace. Il est important de prétablir les paramètres du système de protection, de ses caractéristiques et de fournir des moyens possibles de contourner. Après une analyse minutieuse, on peut comprendre que les systèmes nécessitent le plus grand degré de sécurité (se concentrer sur les vulnérabilités).

La divulgation des paramètres du système de protection se rapportent aux menaces de sécurité indirectes. Le fait est que la divulgation des paramètres ne permettra pas son plan de mettre en œuvre son plan et de copier des informations pour y apporter des modifications. L'attaquant ne comprendra que la manière dont le principe doit agir et comment mettre en œuvre une menace directe pour protéger la sécurité de l'information.

Dans les grandes entreprises, un service de sécurité spécial de la société devrait être institué dans les grandes entreprises. Son personnel devrait rechercher des moyens d'influencer les informations et d'éliminer toutes sortes de percées de malentendus. Sur les actes locaux, la politique de sécurité est en cours d'élaboration, ce qui est important d'observer strictement. Il convient de faire attention à l'élimination du facteur humain et à maintenir tous les moyens techniques liés à la sécurité des informations.

Endommager

Le degré et les dommages peuvent être différents:

  • Dommages moraux et matérielsInutile envers les individus dont l'information a été enlevée.
  • Dommages financiersmontré par un tricheur en relation avec le coût de restauration des systèmes d'information.
  • Coût des matériauxassocié à l'impossibilité d'effectuer des travaux dus à des modifications du système de sécurité de l'information.
  • Dommages morauxassocié à la réputation d'entreprise de la société ou impliquait une violation de la relation au niveau mondial.

La possibilité de causer des dommages est parmi la personne qui a fait une infraction (a reçu un accès non autorisé à l'information ou survenu par les systèmes de protection). En outre, des dommages peuvent être appliqués indépendamment d'un sujet d'informations, et en raison de facteurs externes et d'impacts (catastrophes artificielles, catastrophes naturelles). Dans le premier cas, le vin réside sur le sujet et la composition du crime est également déterminée et la peine est faite par un essai.

Peut-être l'action des actes:

  • avec une intention criminelle (directe ou indirecte);
  • par négligence (sans préjudice intentionnel).

La responsabilité de l'infraction liée aux systèmes d'information est choisie en fonction de la législation en vigueur du pays, notamment en vertu du Code pénal dans le premier cas. Si le crime est commis par négligence et que les dommages sont appliqués en petites tailles, la situation considère la loi civile, administrative ou d'arbitrage.

Les dommages causés à l'espace d'information sont considérés comme non rentables pour le propriétaire (dans ce cas d'informations) les conséquences associées à la perte de biens matériels. Les conséquences se manifestent par l'infraction. Il est possible d'exprimer des dommages causés aux systèmes d'information sous la forme d'une diminution des bénéfices ou de son manque de fait, ce qui est considéré comme un avantage manqué.

L'essentiel est de postuler au tribunal à temps et de trouver la composition du crime. Les dommages devraient être classés selon des actes juridiques et le prouver dans un procès, et il est également important d'identifier le montant des actes d'individus, le montant de leur sanction sur la base de la législation. Le cyberpolytage ou le service de sécurité est le plus souvent engagé en cas de crimes et de sécurité, en fonction du volume et de la signification des interférences avec les informations.

La phase de sécurité de l'information est considérée comme la plus pertinente et requise pour toute entreprise. Il est nécessaire de protéger non seulement des PC, mais également de toutes les technologies en contact avec des informations. Toutes les données peuvent être une arme entre les mains des intrus, donc la confidentialité des systèmes informatiques modernes devrait être au plus haut niveau.

L'utilisation simultanée des systèmes DLP et SIEM résout la tâche de protection des données plus efficacement. Vous pouvez expérimenter des programmes en pratique lors d'un essai gratuit de 30 jours.

Retards en matière de sécurité des informations attaquantes Les parties sont possibles uniquement en raison du passage du système de protection. Il n'y a pas de façons absolue de vous protéger des menaces, de sorte que le système d'information de protection doit toujours être amélioré, car les arnaqueurs améliorent également leurs techniques. Pas encore inventé une manière universelle qui sort à chacun et donne une protection de cent pour cent. Il est important d'arrêter la pénétration des intrus au plus tôt.

L'une des principales caractéristiques du problème de la protection de l'information est l'exigence d'exhaustivité de la détermination des menaces d'informations potentiellement possibles dans les systèmes d'information modernes. Même un non enregistré (non déclaré, non pris en compte), le facteur déstabilisant peut réduire en grande partie (et même réduire no) l'efficacité de la protection.

- c'est La possibilité potentiellement existante d'une action ou d'une inaction ou d'une inaction aléatoire ou délibérée, à la suite de laquelle la sécurité des informations (données) peut être brisée.

Menace de sécurité de l'information - Un ensemble de conditions et de facteurs créant un risque potentiel ou en réalité existant associé à une fuite d'informations et / ou impacts non autorisés et / ou non autorisés.

Une menace - c'est Homme, chose, événement ou idée, qui représente un danger pour les valeurs qui nécessitent une protection.

Une menace - c'est Possibilité potentielle de violer la sécurité d'information d'une certaine manière.

Une tentative de mise en œuvre d'une menace est appelée une attaque et celle qui prend une telle tentative est un attaquant. Les attaquants potentiels sont appelés sources de menace.

Le plus souvent la menace est Par conséquent, la disponibilité des lieux vulnérables dans le système de protection de l'information. L'intervalle de temps du moment où il est possible d'utiliser un lieu vulnérable, jusqu'au moment où des modifications sont apportées au système de protection, éliminez cette vulnérabilité s'appelle la fenêtre DANGER associée (liée) avec cet endroit vulnérable.

Causes de vulnérabilité du système:

- Les caractéristiques des moyens techniques utilisés dans le système de traitement de données électronique.

Par exemple, si les informations sont écrites sur une disquette, son intégrité peut être facilement violée en raison des dommages mécaniques, des effets de la température et de l'humidité, des champs électromagnétiques et d'autres facteurs.

- Caractéristiques du logiciel utilisé.

Par exemple, les mots de passe pour l'accès Internet peuvent être enregistrés dans un seul fichier de disque. Par conséquent, il existe une menace que l'attaquant trouvera ce fichier et profitera d'un mot de passe d'étranger pour l'accès à Internet.

- Les particularités du comportement du personnel travaillant avec le système de traitement de données électroniques.

Par exemple, certains utilisateurs écrivent leurs mots de passe pour accéder à diverses ressources sur des feuilles individuelles et stocker ces enregistrements directement sur le lieu de travail. Naturellement, l'attaquant peut trouver un tel morceau de feutre et profiter d'un mot de passe d'étranger.

Beaucoup de lieux vulnérables Ne peut pas être éliminé et constitue la cause constante de l'existence d'une menace. En ce qui concerne les fonctionnalités du logiciel, ensuite en règle générale, des lieux vulnérables sont détectés pendant le fonctionnement et sont éliminés en émettant de nouvelles versions et des «packages de mise à jour» des programmes. C'est pour des endroits aussi vulnérables que le concept de la "fenêtre de danger" est le plus souvent utilisé. Il "s'ouvre" avec l'avènement de l'utilisation de cet espace de protection et est éliminé lorsque la liquidation de cet endroit vulnérable est éliminée.


Pour la plupart des zones vulnérables, la fenêtre de danger existe relativement longtemps, car au cours de cette période, les événements suivants devraient se produire:

Devrait être conscient de l'utilisation de cet écart en défense

Des méthodes de liquidation de cet espace doivent être trouvées.

Les méthodes d'élimination de cet écart doivent être mises en œuvre, c'est-à-dire des modifications appropriées dans le programme.

Ces modifications doivent être mises en œuvre dans tous les utilisateurs à l'aide de ce programme.

Les menaces de sécurité de l'information dans les systèmes d'information modernes sont dues à:

Des effets aléatoires et intentionnels destructions et déformations de l'environnement extérieur;

Le degré de fiabilité du fonctionnement des outils de traitement de l'information;

Effets de mercenaire délibérés des utilisateurs non autorisés, dont le vol, la divulgation, la destruction, la destruction, la modification non autorisée et l'utilisation des informations traitées;

Actions involontairement, aléatoires du personnel de service, etc.

Classification des menaces de l'information

Les menaces d'informations peuvent être classées par plusieurs critères:

La classification dans un aspect de la sécurité de l'information, contre laquelle la menace est principalement dirigée.

Les menaces d'intégrité sont liées aux caractéristiques suivantes:

Destruction physique ou dommages causés aux transporteurs d'informations.

Par exemple, un attaquant peut casser la disquette que vous avez enregistrée votre résumé.

Destruction d'informations spécifiques.

Par exemple, un attaquant peut supprimer votre dossier avec un rapport de laboratoire.

Changement d'informations, à la suite de laquelle l'information cesse de refléter la situation réelle ou devient contradictoire.

Par exemple, un attaquant peut augmenter les données sur le montant de l'argent sur son compte.

Les menaces d'accessibilité sont associées aux caractéristiques suivantes:

Terminaison de l'exploitation du système de traitement de données électronique en raison de la destruction de l'infrastructure fournissant.

Par exemple, le système peut arrêter de fonctionner en raison de la mise hors tension de l'électricité, de la percée de l'alimentation en eau, du conditionnement du système de climatisation et de la hausse due à la température à des valeurs inacceptables.

Terminaison du fonctionnement du système en raison des pannes d'équipement (ordinateurs, équipements de communication, etc.)

Par exemple, si un ordinateur, des connexions au système de billetterie automatisé, se brisera dans la billetterie de chemin de fer, les passagers ne seront pas en mesure d'acheter des billets (obtenir un service d'information de billetterie) à cette caisse.

Fonctionnement incorrect du système à la suite d'erreurs dans des logiciels ou de non-conformité entre le travail réel et la documentation du système.

Par exemple, si la recherche de l'utilisateur dans certains systèmes d'information, des informations de référence peuvent être écrites qu'il suffit de rechercher le mot juste pour entrer son départ et que tous les mots commençant par la combinaison de caractères spécifiée seront trouvés. L'utilisateur introduit les symboles "Informations" dans l'espoir que tous les mots "informatique", "informations", "technologies de l'information", etc. Cependant, il s'avère que le programme ne fonctionne pas entièrement comme écrit dans les informations de référence et recherche exactement le mot spécifié. Et pour trouver des mots à partir d'une combinaison donnée de caractères, il est nécessaire de mettre "*" à la fin. Ceux. Pour rechercher les mots "informations" et similaires, il était nécessaire d'introduire les caractères "Informer *". Mais l'utilisateur n'a pas pu savoir à ce sujet et, par conséquent, il ne reçoit pas le service d'information souhaité, et les informations stockées dans le système sont inaccessibles pour cela.

Les erreurs de personnel du système, qui peuvent être causées à la fois par le manque de compétences nécessaires pour travailler avec un système spécifique et un manque général d'éducation ou de qualifications.

Par exemple, le demandeur répond au service de l'emploi avec une demande de trouver le travail du nettoyant de 17 à 19 heures. Un employé du service de l'emploi ne sait pas que le système d'information disponible vous permet de rechercher des paramètres de temps de travail (car pour une telle recherche, vous devez accéder à un onglet supplémentaire et appuyez sur un bouton spécial, et personne n'a dit à l'employé à propos de Ceci), et offre au client de voir toutes les postes vacants disponibles. En conséquence, le client ne reçoit pas de service d'information de qualité en règle. Dans un autre cas, la requérante fait référence aux employés de l'emploi demandant à trouver des emplois pour un programmeur et reçoive une réponse qu'il n'y a pas de telles postes vacants. Cependant, en fait, il existe de tels postes vacants, juste un employé en raison de son analphabétisme introduit le vacancier "Programme" dans la fenêtre de recherche. En conséquence, le client a reçu de fausses informations.

Attaques ciblées afin de causer un refus de maintenir ( Dos - Ataaki). Avec de telles attaques, une multitude de demandes de service est également envoyée au système de traitement électronique, à la suite de laquelle le système s'avère surchargé et ne peut pas fonctionner normalement. Ces attaques sont caractéristiques des services Internet, lorsque les attaquants tentent de casser le fonctionnement des serveurs individuels ou du réseau dans son ensemble.

Le but de telles attaques peut être:

Causer des dommages à toute entreprise par violation temporaire de son fonctionnement. Par exemple, si le fonctionnement du serveur de firme touristique est cassé, les gens ne pourront pas apprendre à l'heure actuelle des services de cette société et de commander des bons d'achat, et la société perdra des clients

Violation du fonctionnement normal du système de protection pour tenter d'accéder à des informations confidentielles

Une tentative d'analyse du système de protection et de trouver dans ses lieux vulnérables dans le processus de restauration de la performance du système et de refléter l'attaque.

Les menaces de confidentialité sont associées aux caractéristiques suivantes:

Perte d'identification des moyens techniques (clés, puces)

Informations de lecture de l'écran du moniteur ou dans le processus d'un ensemble sur le clavier avec des étrangers

La négligence des utilisateurs, l'enregistrement de mots de passe et la sortie de ces enregistrements dans les lieux disponibles

Stockage insouciant de copies et de brouillons de documents confidentiels, ainsi que utilisés lors de l'impression de papier copié et ordinaire

Laissant des emplois sans assistance avec l'accès à des informations confidentielles

Utilisez "mauvais", c'est-à-dire des mots de passe facilement sélectionnés

L'utilisation de techniques et de logiciels spéciaux pour la protection du système de piratage

Étant donné que tous les aspects de la sécurité de l'information sont étroitement liés, la menace concrète s'avère être dirigée immédiatement contre plusieurs aspects de la sécurité.

Par exemple, lorsque l'électricité est déconnectée, la disponibilité des informations au cours de cette période est non seulement violée, tandis que le système ne fonctionne pas, mais aussi une destruction ou une perturbation de l'intégrité des informations en raison de la résiliation du système à l'époque de l'exécution de toute opération critique peut se produire.

Classification selon les composantes du système sur lesquelles la menace vise (attaque)

- données de menace Il peut être lié à la possibilité de vol ou d'endommagement des porteurs de données, de suppression non autorisée ou de changement de données, ainsi que la possibilité que des données deviennent à la disposition des personnes avec lesquelles elles ne devraient pas être disponibles.

- programme de menace Peut être associé à l'introduction de logiciels malveillants, principalement des virus informatiques

- menace pour des moyens techniques Peut être associé à la possibilité d'échec de l'équipement en raison d'impacts aléatoires ou délibérés de nature naturelle ou artificielle

- historique des menaces Il peut être associé à la possibilité de créer des conditions pour des employés individuels pour effectuer des actions liées à la violation de la protection de l'information (chantage, corruption, etc.)

Le concept de sécurité de l'information

Création d'un espace d'information universel et pratiquement l'utilisation omniprésente des ordinateurs personnels et l'introduction de systèmes informatiques a généré la nécessité de résoudre un problème global de protection de l'information.

Sous la protection des informations dans le CS, l'utilisation régulière des fonds et des méthodes est comprise, l'adoption de mesures et la mise en œuvre de mesures de soutien systémique à la fiabilité requise des informations, stockées et traitées à l'aide des fonds CS. L'objet de la protection est l'information, le transporteur ou le processus d'information à l'égard desquels il est nécessaire d'assurer la protection conformément à l'objectif de la protection des informations. La protection des informations informatiques comprend des mesures visant à prévenir et à suivre un accès non autorisé (NSD) de personnes non autorisées, d'utilisation illégale, de dommages, de destruction, de distorsion, de copie, de bloquage des informations dans des formes et des supports liés aux outils informatiques et aux technologies de stockage, de traitement, de transmission et d'accès . Pour garantir la sécurité des informations dans la COP nécessite une protection: des tableaux d'informations présentés sur divers transporteurs de machines; traitement technique et traitement des données; outils logiciels mettant en œuvre les méthodes, algorithmes et technologies de traitement de l'information appropriées; utilisateurs. Armes de guerre des ressources d'information

La sécurité informationnelle comprend la sécurité des informations provenant d'apprentissage illégal, de transformation et de destruction, ainsi que la sécurité des ressources d'information des impacts visant à violer leur performance. La sécurité de l'information est obtenue en garantissant la confidentialité, l'intégrité et la précision des données traitées, ainsi que la disponibilité et l'intégrité des composants d'informations et des ressources de la CdP.

La vie privée est une propriété indiquant la nécessité d'introduire un accès restreint à ces informations pour un certain cercle de personnes. En d'autres termes, il s'agit d'une garantie que, dans le processus de transmission, les données ne peuvent être connues qu'aux utilisateurs légaux.

L'intégrité est la propriété d'informations permettant de préserver sa structure et / ou son contenu dans le processus de transmission et de stockage sous forme non déclarée par rapport à un état fixe. Les informations peuvent créer, modifier ou détruire uniquement une personne autorisée (légitime, qui a le droit d'accéder à l'utilisateur).

La fiabilité est une propriété d'informations, exprimant une affiliation stricte au sujet, qui est sa source, ou au sujet, à partir desquelles cette information est acceptée.

La disponibilité est une propriété d'informations qui caractérise la capacité d'assurer un accès rapide et sans entrave des utilisateurs aux informations nécessaires.

La gestion de l'information est obtenue par la gestion du niveau approprié des politiques de sécurité de l'information. Le principal document sur la base de laquelle la politique de sécurité de l'information est effectuée est le programme de sécurité de l'information. Ce document est développé comme document d'orientation officiel par les organes de gestion des États les plus élevés, l'agence, l'organisation. Le document fournit les objectifs de la politique de sécurité de l'information et des principales instructions de résolution des tâches de protection des informations dans la COP. Les programmes de sécurité de l'information contiennent également des exigences générales et des principes pour la construction de systèmes de protection des informations dans la COP.

Lors de la prise en compte des problèmes de sécurité, utilisez le concept d'accès non autorisé »est un accès non autorisé à des ressources d'information dans le but d'utiliser (lecture, modifications), ainsi que des dommages ou des destructions. Ce concept est également associé à la propagation de divers types de virus informatiques.

À son tour, "Accès autorisé" est accès aux objets, programmes et utilisateurs d'utilisateurs qui ont le droit d'effectuer certaines actions (lecture, copie, etc.), ainsi que les pouvoirs et les droits des utilisateurs à utiliser des ressources et des services définis par l'administrateur du système informatique.

Les informations protégées considèrent que les informations qui ne subissent pas de changements illicites dans le processus de transfert, de stockage et de préservation, qui n'ont pas modifié de telles propriétés comme fiabilité, complétude et intégrité des données.

Selon les termes «Protection des informations» et «Sécurité de l'information», un ensemble de méthodes, moyennes et activités visant à éliminer la distorsion, la destruction et l'utilisation non autorisée de données cumulées, traitées et stockées.

Menaces de sécurité de l'information

Concept et classification des menaces de sécurité de l'information

Afin de garantir une protection efficace des informations, il est d'abord nécessaire d'examiner et d'analyser tous les facteurs qui constituent une menace pour la sécurité de l'information.

Sous la menace de la sécurité de l'information, la COP comprend généralement un événement potentiellement possible, une action, un processus ou un phénomène pouvant avoir un impact indésirable sur le système et les informations qui sont stockées et traitées. Les menaces, affectant des informations par le biais des composantes de la CdP, peuvent entraîner la destruction, la distorsion, la copie, la diffusion non autorisée d'informations, pour limiter ou bloquer l'accès à celui-ci. Actuellement, une liste plutôt étendue des menaces est connue, classée par plusieurs caractéristiques.

Par nature, il est distingué:

  • - des menaces naturelles causées par les impacts sur la fliance des processus physiques objectifs ou des phénomènes naturels;
  • - Menace de sécurité artificielle causée par l'activité humaine.

Selon le degré d'intention, la manifestation différence des menaces de sécurité aléatoires et délibérées.

Par source directe de menaces. Les sources de menaces peuvent être:

  • - milieu naturel, tel que les catastrophes naturelles;
  • - une personne, par exemple, la divulgation de données confidentielles;
  • - logiciel agréé et matériel, par exemple, refus du système d'exploitation;
  • - logiciels et matériel non autorisés, tels que l'infection par ordinateur avec des virus.

Par la position de la source des menaces. La source de menaces peut être située:

  • - en dehors de la zone de flic contrôlée, par exemple, interception de données transmises via des canaux de communication;
  • - dans les limites de la zone contrôlée de la COP, par exemple, vol d'impression, porte-informations;
  • - directement dans la COP, par exemple, une utilisation incorrecte des ressources.

Selon le degré d'impact sur le flic distinguant:

  • - des menaces passives, qui, lors de la mise en œuvre, ne changent rien dans la structure et le contenu de la CdP (la menace de copier des données);
  • - Menaces actives qui, lorsqu'elles sont exposées, apportent des modifications à la structure et au contenu de la COP (l'introduction de placements spéciaux matériels et logiciels).

Selon les étapes d'accès des utilisateurs ou des programmes sur les ressources du CS:

  • - les menaces qui peuvent se manifester au stade de l'accès aux ressources de la CdP;
  • - Menaces manifestées après la permission d'accéder (utilisation non autorisée des ressources).

À l'emplacement actuel des informations dans le CS:

  • - accès aux informations sur les informations sur les périphériques de stockage externes (mémoire), par exemple, copier des données d'un disque dur;
  • - menace d'accès à l'information dans la RAM (appel de la mémoire non autorisé);
  • - Accès aux menaces à l'information circulant dans des lignes de communication (par connexion illégale).

À titre d'accès aux ressources de la COP:

  • - menaces utilisant un moyen standard direct d'accéder aux ressources en utilisant des mots de passe illégalement reçus ou par une utilisation non autorisée de terminaux d'utilisateurs légitimes;
  • - Menaces qui utilisent un moyen caché non standard d'accéder aux ressources de la CdP en compte de l'équipement de protection existant.

Selon le degré de dépendance à l'activité de la flic distingue:

  • - les menaces qui se manifestent indépendamment de l'activité de la CdP (vol de transporteurs d'informations);
  • - Les menaces qui ne se manifestent que lors du traitement des données (propagation des virus).

Types de menaces de sécurité

Toutes nombreuses menaces potentielles de sécurité pour la COP peuvent être divisées en 2 catégories principales.

Les menaces qui ne sont pas liées à des actions délibérées des attaquants et sont mises en œuvre à des moments de temps aléatoires, appelés aléatoires ou non intentionnels. Le mécanisme de mise en œuvre de menaces aléatoires en général est assez bien étudié, une expérience significative de l'opposition de ces menaces a été accumulée.

Les catastrophes naturelles et les accidents sont semés des conséquences les plus destructrices pour la CdP, car ces derniers sont soumis à destructions physiques, les informations sont perdues ou l'accès devient impossible.

Les échecs et les refus de systèmes complexes sont inévitables. À la suite d'échecs et d'échecs, la performance des moyens techniques est perturbée, les données et les programmes et les programmes sont détruits et déformés, l'algorithme d'exploitation de l'appareil est violé.

Menaces à la sécurité des informations dans la COP

Les erreurs dans le développement des erreurs de la CdP, des algorithmes et du programme entraînent des conséquences similaires aux conséquences des défaillances et des refus de moyens techniques. De plus, ces erreurs peuvent être utilisées par des intrus pour l'impact sur les ressources de la CdP.

À la suite des erreurs d'utilisateur et du personnel de service, le trouble de la sécurité survient dans 65% des cas. La performance incompétante, insouciante ou inattentive des tâches fonctionnelles des employés conduit à la destruction, à la violation de l'intégrité et de la confidentialité des informations.

Les menaces délibérées sont associées à des actions ciblées de l'intrus. Cette classe de menace n'est pas bien étudiée, très dynamique et constamment mise à jour avec de nouvelles menaces.

Les méthodes et les moyens d'espionnage et de sabotage sont le plus souvent utilisés pour obtenir des informations sur le système de protection afin de pénétrer la COP, ainsi que pour le vol et la destruction des ressources d'information. Ces méthodes incluent l'écoute, l'observation visuelle, le vol de documents et des médias de machine, vol de programmes et attributs du système de protection, de collecte et d'analyse du gaspillage de médias machine, d'incendie criminel.

L'accès non autorisé à l'information (NSD) se produit généralement en utilisant des outils matériels et logiciels standard de la CdP, à la suite de laquelle les règles établies de la séparation des utilisateurs ou des processus aux ressources d'information sont violées. En vertu des règles de délimitation de l'accès, la combinaison de dispositions régissant les droits des personnes d'accès ou des processus à des unités d'information est comprise. Les violations les plus courantes sont:

Interception de mots de passe - est effectuée spécialement conçue

programmes;

  • - "Masquerade" - effectuer des actions d'un utilisateur pour le compte de l'autre;
  • - Utilisation illégale de privilèges - capturez les privilèges d'utilisateurs légitimes par l'intrus.

Le processus de traitement et de transmission d'informations par des moyens techniques de la COP est accompagné de rayonnement électromagnétique dans l'espace environnant et planant des signaux électriques dans les lignes de communication. Ils ont reçu les noms de rayonnement électromagnétique latérale et de basculement (Pemin). Avec l'aide d'équipements spéciaux, les signaux sont acceptés, se démarquent, améliorés et peuvent être visionnés ou enregistrés dans des périphériques mémorables (mémoire). Les rayonnements électromagnétiques sont utilisés par des intrus non seulement pour des informations, mais également pour sa destruction.

Une modification non autorisée des structures algorithmiques, logicielles et techniques du système, qui a reçu le nom "Bookmark" représente une menace plus importante pour la sécurité des informations dans la COP. En règle générale, les «favoris» sont introduits dans des systèmes spécialisés et sont utilisés soit pour une impulsion directe sur le CS, soit pour assurer une connexion incontrôlée.

L'utilisation de programmes spéciaux a reçu l'une des principales sources de la sécurité des menaces spéciales qui ont reçu le nom général de la "protection antiparasitaire". Ces programmes incluent:

  • - "Virus sur ordinateur" - petits programmes qui, après la mise en œuvre de l'ordinateur, s'appliquent de manière indépendante en créant leurs copies et dans la réalisation de certaines conditions, il y a un impact négatif sur la COP;
  • - "WORMS" - programmes qui fonctionnent chaque fois que le système est chargé, qui permettent de passer à la copie de la COP ou du réseau et de la reproduction automatique. La reproduction d'avalanche des programmes conduit à une surcharge de canaux de communication, de mémoire, puis à la serrure du système;
  • - Trojan Chevaux - Programmes qui ont une application utile et effectuent des fonctions nocives (destructions de logiciels, de copie et d'expédition par des fichiers d'attaquant avec des informations confidentielles, etc.).

Ratios d'intérêts

Outre les menaces de sécurité susmentionnées, il existe également une menace de fuites d'informations, que chaque année devient un problème de sécurité de plus en plus important. Pour faire face efficacement aux fuites, vous devez savoir comment ils se produisent

Les quatre principaux types de fuites représentent la majorité écrasante (84%) d'incidents et la moitié de cette part (40%) relèvent de la menace la plus populaire - vol des transporteurs. 15% est à l'intérieur. Cette catégorie comprend des incidents causés par les actions des employés ayant un accès juridique à l'information. Par exemple, un employé n'avait pas le droit d'accéder à l'information, mais a réussi à contourner les systèmes de sécurité. Ou initié avait accès à des informations et l'a fait au-delà de l'organisation. L'attaque du pirate informatique représente également 15% de menaces. Toutes les fuites survenues en raison d'une invasion externe relèvent de ce groupe d'incidents étendu. Pas trop, la part des invasions de pirate informatiques s'explique par le fait que l'invasion elle-même est devenue plus précise. 14% s'élevaient à une fuite de bande. Toutes les fuites liées à la publication d'informations confidentielles dans des lieux disponibles au public figurent dans cette catégorie, par exemple dans les réseaux mondiaux. 9% est une fuite de papier. Par définition avec une fuite de papier est toute fuite survenue à la suite d'une impression d'informations confidentielles sur papier. 7% constituent d'autres menaces possibles. Les incidents entrent dans cette catégorie, la raison exacte pour laquelle il n'était pas possible d'établir, ainsi que des fuites, qui sont devenues connues post-mémoire, après avoir utilisé des informations personnelles à des fins illégales.

En outre, la technologie de phishing se développe activement - la technologie de la fraude sur Internet, qui consiste à voler de données confidentielles personnelles, telles que les mots de passe d'accès, les numéros de carte de crédit, les comptes bancaires et autres informations personnelles. Phishing (d'ang. Pêche - Pêche) déchiffré comme un mot de passe penché et utilise non des inconvénients techniques de la CdP, mais la logicalité des utilisateurs d'Internet. L'attaquant jette un appât sur Internet et "attrape tous les poissons" - les utilisateurs qui sont gardés.

Non dépend des spécificités de types spécifiques de menaces, la sécurité de l'information devrait maintenir l'intégrité, la confidentialité, la disponibilité. Les menaces de violation de l'intégrité, de la vie privée et de l'accessibilité sont primaires. Le trouble de l'intégrité inclut tout changement intentionnel des informations stockées dans la COP ou transmise d'un système à un autre. L'échec de la vie privée peut conduire à une situation où les informations deviennent un bien connu qui n'a pas accès à celui-ci. La menace d'indisponibilité des informations se produit chaque fois que les actions intentionnelles d'autres utilisateurs ou attaquants, l'accès à une certaine ressource de la COP est bloquée.

Un autre type de menace de sécurité de l'information est la menace de divulguer les paramètres de la COP. À la suite de sa mise en œuvre, tout dommage aux informations traitées dans la COP n'est pas causée, mais les possibilités de l'ouverture des menaces principales sont considérablement améliorées.

Sous la menace (en principe), ils impliquent généralement un processus potentiel (phénomène, événement ou impact), ce qui entraîne probablement des dommages à quiconque a besoin. Par la suite, sous la menace de protection de la décoration AC, nous permettrons d'influencer l'UA, qui impose indirectement ou directement une perte de sa sécurité.

Pour le moment, une liste de sécurité de l'information menace des orateurs de plus d'une centaine de postes est connu.
L'analyse des menaces probables de la sécurité de l'information est faite de la signification de la détermination de la liste complète des exigences relatives au système de protection créé.
Pour prévenir les menaces, il y a un nombre.

Liste des menaces, analyse des risques de probabilité de leur mise en œuvre, ainsi que le modèle d'un attaquant, il existe une base pour l'analyse et la mise en œuvre des menaces et des exigences de renforcement du système cousu du système. Outre la détection de menaces probables, il est conseillé de mener une étude de ces menaces sur la base de la classification pour un certain nombre de paramètres. Chacun des paramètres de classification montre l'une des règles généralisées au système de protection. Les menaces correspondant à tout signe de classification sont autorisées à détailler l'exigence reflétée par ce paramètre.

La nécessité de la classification des menaces de protection de l'information ACS s'explique par le fait que les informations stockées et transformées dans l'UA sont sujets aux effets des facteurs, c'est pourquoi il devient impossible de formaliser le problème de la description de l'abondance complète des menaces. Par conséquent, pas une liste complète des menaces, mais une liste de classes de menace.

La séparation des menaces probables de la sécurité de l'information AC peut être faite selon les paramètres de base suivants.


Par rang dans la présentation de l'expression:

  • les menaces, provoquées par des erreurs ou une négligence d'employés, par exemple l'utilisation analphabète de méthodes de protection, entrant des données non variables, etc.
  • menaces d'influence délibérée, telles que les méthodes de fraudeurs.


Par la nature de l'occurrence:

  • menaces de sécurité artificielles au CA provoquée par des mains humaines.
  • menaces naturelles créées par l'impact sur les actions physiques objectives de l'AC ou les phénomènes naturels;


Par raison directe des menaces:

  • homme, par exemple embauché par des employés de corruption, sélection d'informations confidentielles, etc.
  • biome naturel, tel que malfaisant spontané, tempête, etc.;
  • des logiciels non autorisés et des fonds matériels, tels que l'infection par PC avec des virus avec des fonctions destructrices;
  • fonds logiciels et matériels autocognis, refus de travailler, par exemple, supprimer des données.


Selon le degré de dépendance à l'activité de l'AC:

  • uniquement au cours du traitement des données, par exemple la menace de la mise en œuvre et de l'envoi de virus de logiciels;
  • indépendamment de l'activité de la CA, par exemple, d'ouvrir des chiffres (ou ou ou ou ou).

Sources d'information Menaces de sécurité


Comme source de menaces:

  • directement à la CA, par exemple, une mise en œuvre inexacte des ressources de l'AC;
  • dans la zone de la CA, par exemple, à l'aide d'appareils d'écoute, des enregistrements, vol d'impressions, transporteurs de données, etc.
  • en dehors de la zone AC, par exemple, la capture d'informations transmises par des modes de communication, la capture des dispositifs de rayonnement acoustique, électromagnétiques et autres.


Selon le degré d'impact sur l'AC:

  • menaces actives qui sont déplacées dans la structure et l'essence de la CA, par exemple, d'entrer des virus et des chevaux de Troie;
  • les menaces passives qui ne sont pas modifiées dans le type et l'essence de l'AC, par exemple la menace de copier des informations secrètes.


A titre de chemin vers les ressources AC:

  • les menaces mises en œuvre à l'aide d'un chemin de canal non standard masqué vers des ressources AC, par exemple un chemin non autorisé vers des ressources AC en utilisant des capacités de système d'exploitation;
  • menaces mises en œuvre à l'aide du canal d'accès standard aux ressources AC, par exemple, des gains de mot de passe illégaux et d'autres accès aux paramètres désarmants avec un déguisement ultérieur sous un employé enregistré.


Pour des mesures pour accéder aux employés ou aux programmes vers des ressources:

  • les menaces mises en œuvre après le consentement de l'accès aux ressources AC, par exemple, la menace d'une utilisation incorrecte ou non autorisée des ressources de l'AC;
  • les menaces mises en œuvre dans l'étape d'accès aux ressources de l'AC, par exemple la menace d'un accès non autorisé à l'AC.


Au cours de la mise en place d'informations, stockées et traitées dans l'AC:

  • menaces du passage à l'information dans la RAM, par exemple, le passage au domaine système de la RAM sur l'application des applications, en lisant les informations ultimes de la RAM;
  • menaces pour le passage à l'information située sur des supports de stockage externes, tels que la copie non autorisée d'informations confidentielles de transporteur rigide;
  • menace passage vers des informations visibles sur le terminal, telles que l'enregistrement des données affichées sur le caméscope;
  • les menaces passent à l'information transbordant dans des canaux de communication, par exemple une connexion illégale à des canaux de communication avec des canaux de substitution directs avec l'entrée de la désinformation suivante et d'imposer de fausses données, une connexion illégale aux canaux de communication avec l'entrée suivante de fausses données ou de modification des données transmises .

Comme déjà mentionné, des influences dangereuses sur les orateurs sont divisées en aléatoire et délibérément. L'étude de l'expérience de conception, de la production et du fonctionnement de l'AC démontre que les données sont soumises à diverses réactions aléatoires à tous les niveaux du cycle et le fonctionnement de l'UA.

La source aléatoire Réactions lors de la mise en œuvre des ACS peut être:

  • décision et dysfonctionnement des dispositifs matériels;
  • omission dans les travaux de servir des employés et d'autres employés;
  • situations critiques dues à des pannes de non-sens spontanées et d'électricité;
  • bruits et fond dans les canaux de communication en raison de l'influence des facteurs externes (lorsque le transfert de données et le facteur interne -) canal;
  • ogrechi dans le logiciel.
  • ou alors .

Menaces délibérées Tacheté de méthodes ciblées du criminel. En tant que criminel, il peut y avoir un employé, un visiteur régulier, des mercenaires, des personnes compétitives, etc. Les méthodes du criminel peuvent être expliquées par les facteurs suivants: une lutte concurrentielle, une curiosité, un mécontentement de sa carrière, un intérêt matériel (pot-de-vin), le désir de s'affirmer avec toutes les méthodes, etc.

Conclusion de la probabilité de la formation des conditions les plus dangereuses en raison des méthodes d'un attaquant, vous pouvez estimer un modèle hypothétique d'un attaquant potentiel:

  • un attaquant connaît des données sur des méthodes et des paramètres du système; ()
  • les qualifications d'un attaquant peuvent permettre des actions non autorisées au niveau du développeur;
  • Il est logique que l'attaquant puisse choisir l'endroit le plus faible du système de protection;
  • un attaquant peut être une personne comme un utilisateur légitime du système et un visage étranger.

Par exemple, les menaces intentionnelles suivantes peuvent être notées pour les intervenants bancaires:

  • familiarisation des employés de la banque avec des informations auxquelles ils n'ont aucun accès;
  • Les personnes NSD qui ne sont pas liées à un certain nombre d'employés de la banque;
  • copie non autorisée de programmes et de données;
  • vol de fichiers bancaires imprimés;
  • vol de médias numériques contenant des informations confidentielles;
  • Élimination intentionnelle de l'information;
  • trahison de messages passant par des moyens de communication;
  • changement non autorisé dans les employés bancaires des états financiers;
  • rejet de la paternité du message envoyé par des modes de communication;
  • la destruction des billets d'archives stockés sur les médias;
  • destruction des données causées par une réaction virale;
  • refus d'obtenir des données;
  • refus à.

L'accès non autorisé - Le type de droits informatiques le plus courant et le plus multivariatif attiré. Le concept de la NSD est d'obtenir une personne (violeuse) d'accès à l'objet dans la population du Code du règlement des règles d'élimination de l'accès créé conformément à la politique de sécurité. Le NSD utilise l'erreur dans le système de protection et est possible s'il est possible de choisir les méthodes de protection, leur paramètre et leur installation incorrects. Le NSD est effectué à la fois par des méthodes alternatives locales et des logiciels spécialement créés et des méthodes matérielles.

Les principales voies de la NSD, à travers lesquelles le délinquant peut avoir accès aux éléments de l'AC et à accomplir, modifier et / ou supprimer des données:

  • panneaux de commande technologiques;
  • rayonnement électromagnétique indirect des canaux de communication, des équipements, des réseaux de mise à la terre et d'alimentation, etc.
  • canaux de communication entre les composants matériels de l'AC;
  • lignes d'accès aux données locales (terminaux d'employés, administrateur système, opérateur);
  • afficher les méthodes et l'enregistrement de données ou.
  • à travers et;

De toutes les nombreuses techniques et méthodes de la NSD peuvent être arrêtées sur les crimes suivants:

  • utilisation illégale de privilèges;
  • "mascarade";
  • interception de mots de passe.

Interception de mots de passe Il s'avère en raison de programmes spécialement créés. Lors de la saisie d'un employé juridique au système d'entreprise, le programme Intercepteur imite un nom d'employé et un écran de mot de passe, qui après avoir entré le propriétaire du programme d'intercepteur, après quoi les informations d'erreur système sont affichées et que le contrôle est affiché.
Un employé pense qu'il a fait une précision lors de la saisie d'un mot de passe. Il entre à nouveau sur la connexion et le mot de passe et obtient l'entrée du système d'entreprise. Gestion du programme Intercepteur, a reçu les données d'introduction de l'employé légitime. Et peut les utiliser dans leurs tâches. Il existe de nombreuses autres méthodes pour capturer des données utilisateur d'entrée. Pour chiffrer les mots de passe lorsqu'il est transmis, il est prudent d'utiliser.

"Mascarade" - Il s'agit de l'exécution de toute action d'un employé au nom d'un autre employé ayant des droits d'accès appropriés. La tâche de Masquerad est de donner des actions à un autre utilisateur ou à l'interception des pouvoirs et de l'état d'un autre employé du réseau d'entreprise. Les options possibles pour la mise en œuvre de "maskarada" sont:

  • transférer des données sur le réseau pour le compte d'un autre employé.
  • l'entrée dans le système sous des données d'introduction dans le système d'un autre employé (cette "mascarade" contribue à l'interception du mot de passe);

La mascarade est très dangereuse dans les schémas de banque de paiement électronique, où l'identification incorrecte du client en raison de la "mascarade" du voleur peut entraîner des pertes du client juridique de la Banque.

Exploitation illégale des privilèges. De nombreux systèmes de protection créent certaines listes de privilèges à valider les objectifs spécifiés. Chaque employé reçoit sa liste de privilèges: Administrateurs - Liste d'action maximale, utilisateurs conventionnels - Liste d'action minimale. L'interception non autorisée de privilèges, par exemple, avec l'aide de la "mascarade", conduit à un engagement probable par le délinquant de certaines actions contournant le système de protection. Il convient de noter que l'interception illégale de la liste de privilèges est probable soit s'il existe des erreurs dans le système de protection, soit due au report de l'administrateur lors de la régulation du système et d'attribuer la liste de privilège.

Les menaces qui violent l'intégrité des informations stockées dans le système d'information ou transmises sur des lignes de communication créées sur sa modification ou sa distorsion, à la fin, entraînent une rupture de sa qualité ou de sa suppression complète. L'intégrité des données peut être dérangée intentionnellement, à la suite d'impacts objectifs des facteurs environnants. Cette menace est partiellement pertinente pour les systèmes de transport de données - systèmes de télécommunication et réseaux d'information. Les actions intentionnelles qui violent l'intégrité des données ne doivent pas être confondues avec ses modifications autorisées effectuées par des personnalités autorisées avec une tâche éclairée.

Les menaces qui violent la confidentialité sont créées pour divulguer des informations confidentielles ou secrètes. Sous l'action de ces menaces, les données deviennent des personnalités connues qui ne devraient pas y avoir accès. Dans les sources de sécurité de l'information, la menace de criminalité de la vie privée a chaque fois qu'un NSD est obtenu pour fermer des informations qui restent dans le système d'information ou transmises des systèmes.

Menaces qui violent la performance des employés ou du système dans son ensemble. Ils visent à créer de telles options lorsque certaines actions réduisent la performance de la CA ou bloquer l'accès aux fonds de ressources. Par exemple, si un employé du système souhaite accéder à un certain service, et l'autre crée des actions pour bloquer cet accès, le premier utilisateur reçoit un refus de maintenance. Le blocage de l'accès à la ressource peut être temporaire ou permanent. Un exemple peut être échoué. Ainsi que des menaces sur les moyens de transmettre des informations, par exemple.

Ces menaces peuvent être numérotées directement ou primaire, alors que la création de ces menaces conduit à une influence directe sur les informations protégées.

À ce jour, pour les systèmes informatiques modernes, la protection est la composante nécessaire du traitement de l'information de l'information. Le côté attaquant doit d'abord surmonter le sous-système de protection et seulement violer l'intégrité de l'UA. Mais il est nécessaire de comprendre qu'il n'y a pratiquement aucun système de protection absolu, la question n'est que dans les moyens et le temps requis pour son contournement.

Le système de protection représente également une menace, donc pour des systèmes d'information protégés normaux qu'il est nécessaire de prendre en compte le quatrième type de menaces - la menace d'inspection des paramètres système pour la protection. En pratique, l'événement est vérifié par une étape de renseignement, au cours desquelles les paramètres de base du système de protection, ses caractéristiques, etc. résultent de cette étape est l'ajustement de la tâche, ainsi que le choix des techniques les plus optimales de contournement le système de protection. Même poser une menace. Vous pouvez également être utilisé contre le système lui-même.

La menace pour la divulgation des paramètres du système de protection peut être appelée une menace indirecte. La mise en œuvre de la menace ne causera aucun dommage aux informations traitées dans le système d'information, mais permettra de mettre en œuvre des menaces directes ou primaires, sont décrites ci-dessus.

En figue.1. Les principales technologies de la mise en œuvre de menaces de sécurité d'information sont décrites. Lors de la réalisation du bon niveau de sécurité de l'information dans l'UA, il est nécessaire de créer une opposition à diverses menaces techniques et de réduire l'influence possible du «facteur humain». À l'entreprise, tout cela devrait être fait spécial, ce qui, pour une prévention supplémentaire des menaces.

Sous la menace de la sécurité de l'information Il est entendu comme la combinaison de conditions et de facteurs créant un potentiel ou en réalité un danger de violation de la sécurité des informations.

Le facteur imbassif des informations protégées - Le phénomène, l'action ou le processus, dont le résultat peut être une fuite, une distorsion, une destruction des informations protégées, bloquant l'accès à celui-ci.

Source de la menace de sécurité de l'information - Le sujet (individu, objet matériel ou phénomène physique), qui est la cause immédiate de la menace d'information sur la sécurité.

Vulnérabilité du système d'information (nu)- la propriété du système d'information, qui cause la possibilité de réaliser les menaces de sécurité pour les informations traitées.

En ce qui concerne les ressources d'information et d'information, il est possible de distinguer les menaces à l'intégrité, la confidentialité, la fiabilité et la disponibilité des informations qui se manifestent sous diverses formes de troubles (Fig. 1.).

En règle générale, les menaces susmentionnées aux ressources d'information sont mises en œuvre de la manière suivante:

1. Grâce aux sources d'agent disponibles dans les structures gouvernementales et commerciales ayant la possibilité d'obtenir des informations confidentielles (tribunaux, autorités fiscales, banques commerciales, etc.).

2. En corruptant ceux qui travaillent directement dans des organisations ou des structures directement liés à ses activités.

3. En interceptant des informations circulant dans les systèmes et les systèmes de communication et la technologie informatique utilisant des moyens techniques d'intelligence et d'informations à distance.

4. En écoutant des négociations confidentielles et d'autres méthodes d'accès non autorisé aux sources d'informations confidentielles.

Figure. 1. L'impact des menaces pour l'information sur les critères de sécurité de l'information

La sécurité de l'information a une incidence sur la sécurité des intérêts dans divers domaines de la vie de la société et de l'État. Chacun d'entre eux a ses propres caractéristiques de la sécurité de l'information associée aux spécificités des installations de sécurité, du degré de vulnérabilité sur les menaces de sécurité de l'information.

Par exemple, de la position de la sécurité des informations dans systèmes informatiques(COP) toutes les nombreuses menaces de sécurité potentielles pour l'information dans la COP peuvent être divisées en deux classes.

Les menaces qui ne sont pas liées à des actions intentionnelles des attaquants et sont mises en œuvre à des moments de temps aléatoires, appelés aléatoire ou involontaire.

La mise en œuvre de menaces à cette classe conduit à la plus grande perte d'informations (selon des données statistiques - jusqu'à 80% des dommages causés par les ressources d'information de la CdP par toute menace). Dans le même temps, la destruction, la violation de l'intégrité et la disponibilité des informations peuvent survenir. Il est moins susceptible de violer la confidentialité des informations, toutefois, les conditions préalables à l'impact malveillant sur les informations sont créées.


Catastrophes naturelles et accidents Il est semé des conséquences les plus destructrices pour l'information, car les transporteurs sont soumis à destruction physique, les informations sont perdues ou l'accès à cela devient impossible.

Échecs et échecsles systèmes complexes sont inévitables. À la suite d'échecs et d'échecs, la performance des moyens techniques est perturbée, les données et les programmes et les programmes sont détruits et déformés, l'algorithme d'exploitation de l'appareil est violé. Les violations des algorithmes de travail des nœuds et dispositifs individuels peuvent également entraîner une violation de la confidentialité des informations. Par exemple, les dysfonctionnements et les refus de l'émission d'informations peuvent conduire à un accès non autorisé à l'information par non autorisé. Échange dans le canal de communication, sur le dispositif d'impression, etc.

Erreurs dans le développement de la flic, des algorithmes et des logicielsles erreurs conduisent à des conséquences similaires aux conséquences (défaillances de dysfonctionnement. De plus, de telles erreurs peuvent être utilisées par les attaquants pour affecter les ressources du CS. Un danger particulier est des erreurs dans les systèmes d'exploitation (OS) et dans les logiciels de sécurité de l'information.

Selon l'Institut national des normes et des technologies des États-Unis (NIST), 65% des cas de troubles de la sécurité de l'information se produisent en conséquence erreurs utilisateur et personnel de service.L'accomplissement incompétent, insouciant ou inattentif des tâches fonctionnelles des employés entraîne la destruction, la violation de l'intégrité et la confidentialité des informations, ainsi que le compromis des mécanismes de protection.

Une autre classe d'informations menaces à l'information dans les systèmes informatiques est délibérément créée des menaces. Les menaces pour cette classe conformément à leur essence physique et à leurs mécanismes de mise en œuvre peuvent être distribuées en cinq groupes:

Espionnage traditionnel ou universel et sabotage;

Accès non autorisé à l'information;

Rayonnement électromagnétique et pointe;

Modification des structures;

Malware.

Comme les sources d'impact indésirable sur les ressources d'information, les méthodes et les moyens d'espionnage et de détournement sont toujours pertinents , qui ont été utilisés et utilisés pour minier ou détruire des informations. Ces méthodes sont également efficaces et efficaces dans l'utilisation de systèmes informatiques. Le plus souvent, ils sont utilisés pour obtenir des informations sur le système de protection afin de pénétrer dans le système, ainsi que d'embellir et de détruire des ressources d'information.

Les menaces dans des activités commerciales ont également leurs propres caractéristiques.

En relation avec une organisation distincte, il y a le principal suivant types de menaces externes:

1. concurrents injustes.

2. Groupes étrangers criminels.

3. Actions illégales d'individus et d'organisations de l'appareil administratif, y compris les services fiscaux.

4. Violation des règles établies de collecte, de traitement et de transmission d'informations.

Les principaux types de menaces internes:

1. Actions criminelles intentionnelles du personnel propre de l'organisation.

2. Actions non intentionnelles et erreurs d'employés.

3. Défaut d'équipement et de moyens techniques.

4. Échec des outils de traitement de l'information.

Les menaces internes et externes interagissent de près. Par exemple, la tendance générale de la criminalisation des activités économiques entraîne une diminution des normes morales et éthiques des employés de tous les rangs, les pousse souvent sur les actions qui endommagent l'entreprise.

Le ratio des menaces internes et externes conformément à celui des indicateurs suivants: 81,7% des menaces sont effectuées soit par les employés d'organisations, soit avec leur participation directe ou médiée (menaces internes); 17,3% des menaces - menaces extérieures ou actions criminelles; 1,0% des menaces - menaces d'individus aléatoires.

Les objets sont différentsles menaces dans des activités commerciales sont:

1. Ressources humaines (personnel, employés, compagnons, etc.), y compris les ressources du travail et du personnel.

2. Ressources matérielles.

3. Ressources financières.

4. Ressources temporaires.

5. Ressources d'information, y compris les ressources intellectuelles (brevets, développement de la conception inachevé, savoir-faire, produits logiciels, comptabilité et tableaux d'informations statistiques, etc.).

La source la plus dangereuse de menaces pour les entreprises est leurs propres employés. Les motivations des menaces internes dans ce cas sont l'irresponsabilité, l'incompétence (faible qualification), les motivations personnelles (auto-affirmation, intérêts mercenaires).

Dans les conditions du plus haut degré de monopolisation de l'économie russe, le danger de l'entrepreneuriat est une concurrence déloyale, ce qui est:

1. Et les actions menant au fait que le consommateur peut accepter l'entreprise, les biens, les activités industrielles ou commerciales de cette organisation pour l'entreprise, les biens, les activités industrielles ou commerciales du concurrent.

2. Déclarations fournies dans les activités commerciales, les entreprises de discréditation, les biens, les activités industrielles ou commerciales d'un concurrent.

3. Utiliser au cours des activités commerciales d'indications ou de désignations insérées pour contenir la nature de la nature, la méthode de fabrication, les caractéristiques, la pertinence à des fins de certaines options ou le nombre de biens.

La mise en œuvre des menaces dans la présente affaire réduit l'efficacité et la fiabilité du fonctionnement des organisations et conduit, dans certains cas, conduit à la résiliation de leurs activités en raison du risque de nature économique, sociale, d'organisation, d'organisation, d'information, d'environnement, de caractère technique et criminel. Les objets de menaces peuvent être des éléments de véritable, personnel ("humain"), financier, information et autre capital, ce qui constitue la base économique des activités d'entrepreneuriat.

Chaque menace implique certains dommages causés (perte) - morale ou matérielle, et des mesures pour contrer cette menace sont conçues pour réduire sa ampleur à un niveau acceptable.

L'évaluation des dommages éventuels (pertes) implique la connaissance des types de pertes liées aux activités entrepreneuriales et la possibilité de calculer leur valeur prévisionnelle probabiliste. Il existe les types suivants de dommages possibles (pertes):

1.Types de perte de matériaux Se manifester dans un projet entrepreneurial imprévu de coûts supplémentaires ou de pertes directes d'équipements, de biens, de produits, de matières premières, d'énergie, etc.

2.Pertes de main-d'œuvre - ce sont une perte de temps de travail causée par des circonstances aléatoires et imprévues; Mesuré en heures de travail. La traduction de pertes de main-d'œuvre à l'expression monétaire est effectuée en multipliant le travail pour le coût (prix) d'une heure.

3. Pertes de personnel - la perte de l'entreprise nécessaire des travailleurs professionnels et hautement qualifiés; Mesuré dans le coût de la sélection et de la formation d'une nouvelle composition de personnel en termes monétaires.

4. Pertes financières - Dommages causés à la trésorerie directe associés aux paiements imprévus des amendes payées, le paiement de taxes supplémentaires, la perte de fonds et les titres.

5. Perte temporaire. Il se passe lorsque le processus d'activité entrepreneuriale est plus lent que prévu. L'évaluation directe de telles pertes est effectuée en heures, jours, semaines, mois de retard dans l'obtention d'un résultat programmé. Pour transférer une évaluation de la perte de temps dans une mesure monétaire, il est nécessaire d'établir la manière dont la perte de revenu est capable de perdre une perte de temps. Finalement estimé en termes monétaires.

6.Pertes d'information. Certaines des pertes les plus graves des entreprises pouvant conduire à l'effondrement de l'ensemble de l'organisation. Sont calculés en valeur.

7.Types de pertes spéciaux Se manifester sous forme de dommages causés à la santé et à la vie des personnes, de l'environnement, du prestige de l'entrepreneur, ainsi que d'autres conséquences néfastes sociales et morales défavorables.

Les dommages à l'information (perte) sont associés à la présence dans le processus d'activité entrepreneuriale du risque d'information, qui est incluse dans le risque d'entrepreneurial général.

Risque d'information - la probabilité (menace) de la perte d'actifs du sujet de l'économie (entrepreneur) à la suite de pertes, de dommages, de distorsion et de divulgation d'informations.

Le risque d'information est classé comme suit:

Le risque d'interruption de l'information (résiliation du traitement normal de l'information, par exemple en raison de la destruction, de l'exclusion des fonds de calcul). Une telle catégorie d'actions peut causer des conséquences très graves, même si les informations ne sont pas exposées à aucun impact;

Le risque de vol d'informations (lecture ou copie d'informations, vol d'informations sur les médias magnétiques et de résultats d'impression afin d'obtenir des données pouvant être utilisées contre les intérêts du propriétaire de l'information);

Le risque de modification des informations (apporter des modifications non autorisées aux données visant à causer des dommages au propriétaire (propriétaire) d'informations);

Le risque de destruction des données (changement irréversible d'informations menant à l'impossibilité de son utilisation);

Risque d'impact électromagnétique et d'interception d'informations dans les systèmes automatisés et d'information (AIS);

Risque d'élimination des informations sur le canal acoustique;

Risque d'arrêter la nutrition des AIS et de l'infrastructure de soutien);

Risque d'erreur des opérateurs et des fournisseurs d'informations d'information AIS;

Risque d'échecs logiciels AIS;

Le risque de dysfonctionnement des dispositifs matériels AIS (à la suite des actions négligentes des employés, de non-respect de la sécurité, des catastrophes naturelles, des défaillances du logiciel, etc.).

En fin de compte, toutes les actions illégales entraînent une violation de la confidentialité, de la fiabilité, de l'intégrité et de la disponibilité de l'information.

Ainsi, une liste de menaces et de sources de leur occurrence est assez diversifiée et la classification proposée n'est pas exhaustive. La lutte contre les manifestations de menaces est effectuée dans diverses directions, en utilisant l'arsenal complet des méthodes et des moyens de protection.

Avez-vous aimé l'article? Partager avec des amis: