Axborot tahdidlarining oldini olish. Ma'lum bo'lgan tahdid turlari. Boshqa xavfli dasturlar

Axborot xavfsizligi keng ma'noda bu tasodifiy yoki qasddan ta'sirlanishdan himoya vositalarining to'plamidir. Ta'sirning asosi nima bo'lishidan qat'i nazar: tabiiy omillar yoki sun'iy sabablar - ma'lumot egasi yo'qotishlarni keltirib chiqaradi.

Axborot xavfsizligi tamoyillari

  • Halollik axborot ma'lumotlari ma'lumotni saqlash paytida ham, takroriy uzatilgandan keyin ham asl qiyofasini va tuzilishini saqlab qolish qobiliyatini anglatadi. Ma'lumotlarga qonuniy kirish huquqiga ega bo'lgan egasi yoki foydalanuvchisi faqat o'zgartirish kiritish, o'chirish yoki to'ldirish huquqiga ega.
  • Maxfiylik - ma'lum bir odamlar doirasi uchun axborot resurslaridan foydalanishni cheklash zarurligini ko'rsatadigan xususiyat. Amallar va operatsiyalar jarayonida axborot faqat axborot tizimlariga kiritilgan va identifikatsiyadan muvaffaqiyatli o'tgan foydalanuvchilar uchungina mavjud bo'ladi.
  • Mavjudligi axborot resurslari shuni anglatadiki, erkin foydalanish mumkin bo'lgan ma'lumotlar o'z vaqtida va to'siqsiz resurslardan to'liq foydalanuvchilarga taqdim etilishi kerak.
  • Ishonchlilik ma'lumot ishonchli shaxsga yoki egasiga tegishli ekanligini, shu bilan birga ma'lumot manbai bo'lib xizmat qilishini ko'rsatadi.

Axborot xavfsizligini ta'minlash va qo'llab-quvvatlash uchinchi tomonlarning ruxsatsiz kirishini oldini olish, nazorat qilish va yo'q qilishga qaratilgan ko'p qirrali chora-tadbirlar majmuini o'z ichiga oladi. Axborot xavfsizligi choralari, shuningdek, ma'lumotlarning buzilishidan, buzilishidan, bloklanishidan yoki nusxalashdan himoyalanishga qaratilgan. Barcha vazifalarni bir vaqtning o'zida hal qilish juda muhimdir, shundan keyingina to'liq va ishonchli himoya ta'minlanadi.

Axborot xavfsizligi muammolarini kompleks echimi DLP tizimi tomonidan ta'minlanadi. ma'lumotlarni uzatish kanallarining maksimal sonini boshqaradi va kompaniyaning axborot xavfsizligi xizmatiga ichki tekshirishlar uchun katta vositalar to'plamini taqdim etadi.

Axborotni muhofaza qilish uslubiga oid asosiy savollar o'ta dolzarbdir, chunki ma'lumot buzilishi bilan buzish yoki o'g'irlash bir qator jiddiy oqibatlarga va moliyaviy yo'qotishlarga olib keladi.

Modellashtirish yordamida yaratilgan ma'lumotni o'zgartirishning mantiqiy zanjiri quyidagicha:

XAVFSIZLIK MENBORI ⇒ TIZIMNING XAVFSIZLIGI FAKTORI ⇒ HARAKAT ( XAVFSIZLIK XAVFI) ⇒ HUJUM ⇒ OQIBATLAR

Axborot xavfsizligiga tahdid turlari

Axborot tahdidi deganda avtomatlashtirilgan tizimga potentsial ta'sir yoki keyinchalik birovning ehtiyojlariga zarar etkazilishi kiradi.

Bugungi kunda axborot tizimiga tahdidlarning 100 dan ortiq pozitsiyalari va turlari mavjud. Turli xil diagnostika usullaridan foydalangan holda barcha xatarlarni tahlil qilish muhimdir. Tahlil qilingan ko'rsatkichlar asosida ularning tafsilotlari bilan siz axborot makonida tahdidlardan himoya qilish tizimini malakali ravishda yaratishingiz mumkin.

Axborot xavfsizligiga tahdidlar mustaqil ravishda namoyon bo'lmaydi, lekin himoya tizimining eng zaif bo'g'inlari bilan o'zaro ta'sir o'tkazish orqali, ya'ni zaiflik omillari orqali. Tahdid ma'lum bir tashuvchi ob'ektdagi tizimlarning buzilishiga olib keladi.

Asosiy zaifliklar quyidagi omillar tufayli yuzaga keladi:

  • dasturiy ta'minot, apparat platformasining nomukammalligi;
  • axborot oqimidagi avtomatlashtirilgan tizimlar tuzilishining turli xil xususiyatlari;
  • ba'zi tizimlarning ishlash jarayonlari nuqsonli;
  • axborot almashish protokollari va interfeysning noto'g'riligi;
  • ishning qiyin sharoitlari va ma'lumotlarning joylashishi.

Axborot ziyonlari tufayli noqonuniy imtiyozlar olish maqsadida tahdid manbalari ko'pincha ishga tushiriladi. Ammo tahdidlarning tasodifiy harakati, himoya darajasining etarli emasligi va tahdid qiluvchi omilning katta ta'siri tufayli ham mumkin.

Zaifliklarni sinflar bo'yicha taqsimlash mavjud, ular quyidagilar bo'lishi mumkin:

  • ob'ektiv;
  • tasodifiy;
  • sub'ektiv.

Agar siz zaif tomonlarning ta'sirini yo'q qilsangiz yoki hech bo'lmaganda yumshatsangiz, siz ma'lumotni saqlash tizimiga qaratilgan to'liq tahdiddan qochishingiz mumkin.

Ob'ektiv zaifliklar

Ushbu tur to'g'ridan-to'g'ri himoya qilishni talab qiladigan ob'ektdagi uskunaning texnik dizayniga va uning xususiyatlariga bog'liq. Ushbu omillarni to'liq yo'q qilish mumkin emas, ammo ularni qisman yo'q qilish quyidagi usullar bilan muhandislik-texnik usullar yordamida amalga oshiriladi:

1. Texnik nurlanish vositalari bilan bog'liq:

  • elektromagnit texnikalar (nurlanishning yon variantlari va kabel liniyalaridan signallar, texnik jihozlarning elementlari);
  • ovozli variantlar (akustik yoki tebranish signallari qo'shilgan holda);
  • elektr (elektr tarmog'ining zanjirlarida, chiziqlar va o'tkazgichlarda pikaplarda, oqimning notekis taqsimlanishida signallarning siljishi).

2. Faollashtirildi:

  • zararli dasturiy ta'minot, noqonuniy dasturlar, "dasturiy ta'minot xatcho'plari" atamasi bilan birlashtirilgan dasturlardan texnologik chiqish;
  • uskunalarning xatcho'plari to'g'ridan-to'g'ri telefon liniyalariga, elektr tarmoqlariga yoki oddiygina binolarga kiritilgan omillardir.

3. Himoyalangan ob'ektning xususiyatlari bilan yaratilgan narsalar:

  • ob'ektning joylashuvi (axborot ob'ekti atrofida boshqariladigan maydonning ko'rinishi va yo'qligi, ob'ekt atrofida tebranish yoki ovozni aks ettiruvchi elementlarning mavjudligi, ob'ektning uzoqdagi elementlari mavjudligi);
  • axborot almashish kanallarini tashkil etish (radiokanallardan foydalanish, chastotalarni ijaraga berish yoki umumiy tarmoqlardan foydalanish).

4. Tashuvchi elementlarning xususiyatlariga bog'liq bo'lganlar:

  • elektro-akustik modifikatsiyali qismlar (transformatorlar, telefon qurilmalari, mikrofonlar va karnaylar, induktorlar);
  • elektromagnit maydon ta'sir qiladigan narsalar (ommaviy axborot vositalari, mikrosxemalar va boshqa elementlar).

Tasodifiy zaifliklar

Ushbu omillar axborot muhiti muhitining kutilmagan holatlari va xususiyatlariga bog'liq. Axborot makonida ularni bashorat qilish deyarli mumkin emas, ammo ularni tezda yo'q qilishga tayyor bo'lish kerak. Bunday muammolarni axborot xavfsizligiga tahdid solgan muhandislik tekshiruvi va javob zarbasi yordamida bartaraf etish mumkin:

1. Tizimdagi nosozliklar va nosozliklar:

  • axborotni qayta ishlash va saqlashning turli darajalarida (shu jumladan tizimning ishlashi va unga kirishni nazorat qilish uchun mas'ul bo'lganlar) texnik vositalarning noto'g'ri ishlashi tufayli;
  • nosozliklar va alohida elementlarning eskirishi (disketlar, kabellar, ulanish liniyalari va mikrosxemalar kabi ma'lumotlar tashuvchilarni demagnetizatsiya);
  • axborotni saqlash va qayta ishlash zanjiridagi barcha havolalarni qo'llab-quvvatlaydigan turli xil dasturiy ta'minotlarning ishlamay qolishi (antiviruslar, dasturlar va xizmat dasturlari);
  • axborot tizimlarining yordamchi uskunalari ishidagi uzilishlar (elektr uzatish darajasidagi nosozliklar).

2. Axborot xavfsizligini zaiflashtiruvchi omillar:

  • suv ta'minoti yoki elektr energiyasi, shuningdek shamollatish, kanalizatsiya kabi kommunikatsiyalarning shikastlanishi;
  • fextavonie qurilmalarining ishlashidagi nosozliklar (to'siqlar, binoda bir-birining ustiga chiqish, ma'lumotlar saqlanadigan asbob-uskuna).

Subyektiv zaifliklar

Ko'pgina hollarda, ushbu kichik ko'rinish ma'lumotni saqlash va himoya qilish tizimlarini rivojlantirish darajasida xodimlarning noto'g'ri harakatlari natijasidir. Shuning uchun bunday omillarni bartaraf etish apparat va dasturiy ta'minotdan foydalangan holda foydalanish mumkin:

1. Axborot xavfsizligini buzadigan noaniqliklar va qo'pol xatolar:

  • tayyor dasturiy ta'minotni yuklash yoki algoritmlarni oldindan ishlab chiqish bosqichida, shuningdek uni ishlatish paytida (ehtimol kundalik ish paytida, ma'lumotlarni kiritish paytida);
  • dasturlar va axborot tizimlarini boshqarish bosqichida (tizim bilan ishlashni o'rganish, xizmatlarni individual asosda tashkil etish, axborot oqimlarini boshqarish paytida qiyinchiliklar);
  • texnik jihozlardan foydalanish paytida (ma'lumotni uzatish yoki qabul qilish uchun ishlaydigan qurilmalarni yoqish yoki o'chirish bosqichida).

2. Axborot makonidagi tizimning noto'g'ri ishlashi:

  • shaxsiy ma'lumotlarni muhofaza qilish rejimi (muammo ishdan bo'shatilgan xodimlar yoki mavjud xodimlar tomonidan ish vaqtidan tashqarida yaratiladi, ular tizimga ruxsatsiz kirish huquqini olishadi);
  • xavfsizlik va xavfsizlik rejimi (ob'ektga yoki texnik qurilmalarga kirishda);
  • texnik qurilmalar bilan ishlashda (energiya tejash yoki jihozlarni etkazib berishda qonunbuzarliklar bo'lishi mumkin);
  • ma'lumotlar bilan ishlashda (ma'lumotni o'zgartirish, uni saqlash, ma'lumotlarni qidirish va yo'q qilish, nuqsonlar va noaniqliklarni bartaraf etish).

Zaiflik darajasi

Har bir zaiflik mutaxassislar tomonidan ko'rib chiqilishi va baholanishi kerak. Shuning uchun tahdid xavfini baholash mezonlarini va zarar etkazish ehtimolini aniqlash yoki axborot muhofazasini chetlab o'tish muhimdir. Ko'rsatkichlar reyting ilovasi yordamida hisoblanadi. Barcha mezonlar orasida uchta asosiy shart mavjud:

  • Mavjudligi axborot xavfsizligini buzish uchun tahdidlar manbai ma'lum bir zaiflik turidan foydalanish qanchalik qulayligini hisobga oladigan mezondir. Ko'rsatkich axborot tashuvchisining texnik ma'lumotlarini o'z ichiga oladi (masalan, uskunaning o'lchamlari, uning murakkabligi va narxi, shuningdek, axborot tizimlarini buzish uchun ixtisoslashtirilmagan tizimlar va qurilmalardan foydalanish imkoniyati).
  • O'lim - zaiflik dasturchilarning axborot tizimlari uchun yaratilgan tahdid oqibatlarini engish qobiliyatiga ta'sirining chuqurligini baholovchi xususiyat. Agar biz faqat ob'ektiv zaifliklarni baholasak, unda ularning axborot tarkibi aniqlanadi - maxfiy ma'lumotlar bilan foydali signalni deformatsiz boshqa joyga etkazish qobiliyati.
  • miqdori - tizimdagi har qanday zaiflikka xos bo'lgan ma'lumotlarni saqlash va amalga oshirish tafsilotlarini hisoblash xususiyati.

Har bir ko'rsatkichni individual zaiflik koeffitsientlarining o'rtacha arifmetikasi sifatida hisoblash mumkin. Xavflilik darajasini baholash uchun formuladan foydalaniladi. Zaifliklar to'plamining maksimal bahosi 125 ga teng, bu raqam maxrajda. Va numerator KD, KF va KK mahsulotlarini o'z ichiga oladi.

Tizimning himoya darajasi to'g'risida ma'lumotni aniq bilish uchun siz tahlil bo'limini mutaxassislar bilan jalb qilishingiz kerak. Ular barcha zaifliklarni baholaydilar va besh ballik tizimda axborot xaritasini tuzadilar. Ulardan biri axborotni muhofaza qilishga ta'sir qilish va uni chetlab o'tishning minimal imkoniyatlariga, beshtasi esa ta'sirning maksimal darajasiga va shunga muvofiq ravishda xavfga mos keladi. Barcha tahlillar natijalari bitta jadvalda umumlashtiriladi, tizimning zaiflik koeffitsientini hisoblash qulayligi uchun ta'sir darajasi sinflarga bo'linadi.

Axborot xavfsizligiga qanday manbalar tahdid soladi?

Agar biz axborot xavfsizligini muhofaza qilishni chetlab o'tadigan tahdidlar tasnifini tavsiflasak, unda bir nechta sinflarni ajratish mumkin. Sinflarning kontseptsiyasi zarur, chunki u barcha omillarni istisnosiz soddalashtiradi va tizimlashtiradi. Bunga quyidagi parametrlar kiradi:

1. Axborot xavfsizligi tizimiga qasddan aralashish darajasi:

  • axborot o'lchovidagi xodimlarning beparvoligi bilan tahdid;
  • firibgarlar tomonidan boshlangan tahdid va ular buni shaxsiy manfaatlari uchun qilishadi.

2. Tashqi ko'rinish xususiyatlari:

  • inson qo'li tomonidan qo'zg'atiladigan va sun'iy bo'lgan axborot xavfsizligiga tahdid;
  • muhofaza qilish axborot tizimlari nazoratidan tashqarida bo'lgan va tabiiy ofatlar keltirib chiqaradigan tabiiy tahdidlar.

3. Tahdidning bevosita sabablarini tasnifi. Aybdor:

  • kompaniya xodimlariga pora berish orqali maxfiy ma'lumotlarni oshkor qiladigan shaxs;
  • falokat yoki mahalliy falokat ko'rinishida bo'lgan tabiiy omil;
  • tizimning ishlashini buzadigan ixtisoslashtirilgan qurilmalardan foydalangan holda dasturiy ta'minot yoki texnik jihozlarga zararli kodlarni kiritish;
  • ma'lumotlarning tasodifiy o'chirilishi, vakolatli apparat va dasturiy ta'minot mablag'lari, operatsion tizimning ishlamay qolishi.

4. Axborot resurslariga tahdidlarning faollik darajasi:

  • axborot makonida ma'lumotlarni qayta ishlash vaqtida (virusli dasturlardan pochta jo'natmalarining harakati);
  • yangi ma'lumotlarni olish vaqtida;
  • axborotni saqlash tizimining faoliyatidan qat'i nazar (shifrlarni buzish yoki axborot ma'lumotlarining kripto himoyasi holatlarida).

Axborot xavfsizligiga tahdid manbalarining yana bir tasnifi mavjud. U boshqa parametrlarga asoslanadi va tizimning noto'g'ri ishlashini yoki buzilishini tahlil qilishda ham hisobga olinadi. Bir nechta ko'rsatkichlar hisobga olinadi.

Tahdidlarning tasnifi

Tahdid manbai holati
  • tizimning o'zida, bu ishdagi xatolarga va AC manbalarini amalga oshirishda xatolarga olib keladi;
  • aU nazorati ostida, masalan, tinglash uskunasidan foydalanish, bosma shakldagi ma'lumotlarni o'g'irlash yoki ma'lumot tashuvchilardan yozuvlarni o'g'irlash;
  • aU qamrov zonasidan tashqarida firibgarlik. Aloqa yo'llari orqali o'tayotganda ma'lumot olinadigan holatlar, qurilmalarning akustik yoki elektromagnit nurlanishidan yon tortish.
Ta'sir darajasi
  • tizimning tuzilishiga va uning mohiyatiga tuzatishlar kiritadigan, masalan, zararli viruslar yoki troyan dasturlaridan foydalanadigan xavfsizlikka tahdid;
  • passiv tahdid - bu oddiygina nusxa ko'chirish usulida ma'lumotlarni o'g'irlaydigan, ba'zan yashirin tur. U axborot tizimida o'z-o'zidan o'zgarishlar qilmaydi.
Xodimlarning dasturlar yoki manbalar tizimiga kirish qobiliyati
  • zararli ta'sir, ya'ni ma'lumotlarga tahdid tizimga kirish ruxsati bilan amalga oshirilishi mumkin (ruxsatsiz);
  • tizim resurslariga kirishga rozilik berilgandan so'ng zarar etkaziladi.
Asosiy tizim resurslaridan foydalanish usuli
  • operatsion tizimning imkoniyatlaridan ruxsatsiz foydalanishni o'z ichiga oladigan nostandart manba yo'l kanalidan foydalanish;
  • resurslardan foydalanishni ochish uchun standart kanaldan foydalanish, masalan, tizimda ro'yxatdan o'tgan foydalanuvchi nomini yashirgan holda parollarni va boshqa parametrlarni noqonuniy ravishda olish.
Tizimda ma'lumotlarni joylashtirish
  • tashqi xotira qurilmalarida joylashgan ma'lumotlarga kirish uchun tahdidlarning turi, masalan, qattiq diskdan ma'lumotlarni ruxsatsiz nusxalash;
  • terminalda ko'rsatilgan ma'lumotlarga kirish huquqini olish, masalan, terminallarning videokameralaridan yozib olish;
  • maxfiy ma'lumotlarni olish yoki ro'yxatdan o'tgan xodim niqobi ostida haqiqiy faktlarni almashtirish uchun aloqa kanallariga noqonuniy kirish va ularga ulanish. Dezinformatsiya qilish mumkin;
  • amaliy dasturlar tomonidan tizim maydoniga kirish va barcha ma'lumotlarni o'qish.

Biroq, tasodifiy va qasddan qilingan tahdidlar haqida unutmaslik kerak. Tadqiqotlar shuni ko'rsatdiki, tizimdagi ma'lumotlar muntazam ravishda axborotni qayta ishlash va saqlash tsiklining barcha bosqichlarida, shuningdek tizimning ishlashi paytida har xil reaktsiyalarga uchraydi.

Tasodifiy reaktsiyalarning manbalari quyidagilar:

  • uskunaning noto'g'ri ishlashi;
  • tashqi omillar ta'siridan aloqa kanallarida davriy shovqinlar va kelib chiqishlar (kanalning o'tkazuvchanligi, o'tkazuvchanligi hisobga olinadi);
  • dasturiy ta'minotdagi noaniqliklar;
  • tizimdagi xodimlar yoki boshqa xodimlarning ishidagi xatolar;
  • chekilgan muhitning o'ziga xos xususiyatlari;
  • tabiiy ofatlar yoki elektr energiyasining tez-tez uzilishi paytida favqulodda vaziyatlar.

Dasturiy ta'minot va apparat manbalaridagi voqealarni boshqarish uchun SIEM tizimidan foydalanish qulay. voqealar oqimini qayta ishlaydi, tahdidlarni aniqlaydi va natijalarni bitta interfeysda to'playdi, bu ichki tekshiruvlarni tezlashtiradi.

Dasturiy ta'minotning ishlashidagi xatolar eng ko'p uchraydi va natijada tahdid paydo bo'ladi. Barcha dasturlar odamlar tomonidan ishlab chiqilgan, shuning uchun inson omili va xatolarni bartaraf etish mumkin emas. Ish stantsiyalari, marshrutizatorlar, serverlar odamlar ishi asosida qurilgan. Dasturning murakkabligi qanchalik baland bo'lsa, undagi xatolarni oshkor qilish va axborot xavfsizligiga tahdidlarni keltirib chiqaradigan zaif tomonlarni aniqlash imkoniyati shunchalik katta bo'ladi.

Ushbu xatolarning ba'zilari nomaqbul natijalarga olib kelmaydi, masalan, serverni o'chirish, resurslardan ruxsatsiz foydalanish, tizimning ishlamay qolishi. Axborot o'g'irlangan bunday platformalar keyingi hujumlar maydoniga aylanishi va axborot xavfsizligiga tahdid solishi mumkin.

Bunday holda ma'lumotlarning xavfsizligini ta'minlash uchun siz yangilanishlardan foydalanishingiz kerak. Siz ularni ishlab chiquvchilar tomonidan chiqarilgan paketlar yordamida o'rnatishingiz mumkin. Ruxsatsiz yoki litsenziyasiz dasturiy ta'minotni joylashtirish masalani yanada yomonlashtirishi mumkin. Shuningdek, muammolar nafaqat dasturiy ta'minot darajasida, balki umuman tarmoqdagi axborot xavfsizligini himoya qilish bilan bog'liq bo'lishi mumkin.

Axborot xavfsizligiga qasddan tahdid qilish jinoiy xatti-harakatlar bilan bog'liq. Axborot jinoyatchisi sifatida kompaniya xodimi, axborot resursiga tashrif buyuruvchi, raqobatchilar yoki yollangan shaxslar chiqishlari mumkin. Jinoyat sodir etishning bir necha sabablari bo'lishi mumkin: pul sabablari, tizim ishi va uning xavfsizligidan norozilik, o'zini tasdiqlash istagi.

Hujumchining harakatlarini oldindan taqlid qilish mumkin, ayniqsa uning maqsadi va harakatlarining sabablarini bilsangiz:

  • Biror kishi tizimning ishlashi, uning ma'lumotlari va parametrlari haqida ma'lumotga ega.
  • Firibgarning mahorati va bilimi unga ishlab chiquvchilar darajasida harakat qilishga imkon beradi.
  • Jinoyatchi tizimdagi eng zaif joyni tanlashi va ma'lumotlarga erkin kirib borishi, unga tahdid solishi mumkin.
  • Manfaatdor shaxs har qanday shaxs bo'lishi mumkin, ham xodim, ham tashqi tajovuzkor.

Masalan, bank xodimlari uchun muassasadagi faoliyat davomida amalga oshiriladigan qasddan qilingan tahdidlarni aniqlash mumkin:

  • Korxona xodimlarini ular uchun mavjud bo'lmagan ma'lumotlar bilan tanishtirish.
  • Ushbu bankda ishlamaydigan odamlarning shaxsiy ma'lumotlari.
  • Axborot tizimiga tahdidlar bo'lgan dasturiy ta'minot xatcho'plari.
  • Shaxsiy foydalanish uchun oldindan ruxsatisiz dasturiy ta'minot va ma'lumotlarni nusxalash.
  • Bosib chiqarilgan ma'lumotlarni o'g'irlash.
  • Elektron ommaviy axborot vositalarini o'g'irlash.
  • Faktlarni yashirish uchun ma'lumotni qasddan olib tashlash.
  • Axborot tizimiga mahalliy hujumni amalga oshirish.
  • Masofaviy kirishning mumkin bo'lgan boshqaruvini rad etish yoki ma'lumotlarni qabul qilish faktini rad etish.
  • Bank ma'lumotlarini arxivdan ruxsatsiz olib tashlash.
  • Hisobot bermaydigan shaxs tomonidan bank deklaratsiyalarini ruxsatsiz tuzatish.
  • Havolalar yo'llari bo'ylab o'tadigan xabarlarni o'zgartirish.
  • Virus hujumi natijasida zararlangan ma'lumotlarni ruxsatsiz yo'q qilish.

Axborot xavfsizligi dayjesti

Axborot xavfsizligi va ma'lumotlarga kirishni buzish bo'yicha aniq misollar

Ruxsatsiz kirish - bu kompyuter huquqbuzarliklarining eng mashhur "usullaridan biri". Ya'ni, shaxsning ma'lumotlariga ruxsatsiz kirishni amalga oshirgan shaxs xavfsizlik siyosatida belgilangan qoidalarni buzadi. Bunday kirish bilan ular xavfsizlik tizimidagi xatolardan ochiq foydalanadilar va ma'lumotlarning asosiy qismiga kirib boradilar. Noto'g'ri sozlamalar va himoya usullarining sozlamalari, shuningdek, ruxsatsiz kirish imkoniyatini oshiradi. Axborot xavfsizligiga kirish va tahdidlar mahalliy usullar bilan ham, maxsus apparat o'rnatmalari bilan ham amalga oshiriladi.

Kirish yordamida firibgar nafaqat ma'lumotlarga kirish va ularni nusxalash, balki o'zgartirishlar kiritishi, ma'lumotlarni o'chirib tashlashi mumkin. Bu quyidagilar yordamida amalga oshiriladi:

  • uskunalar yoki uning elementlaridan, aloqa kanallaridan, elektr ta'minoti yoki topraklama tarmoqlaridan bilvosita elektromagnit davolashni ushlab turish;
  • texnologik boshqaruv panellari;
  • mahalliy ma'lumotlarga kirish liniyalari (tizim ma'murlari yoki xodimlarining terminallari);
  • xavfsizlik devorlari;
  • xatolarni aniqlash usullari.

Axborot olish va tahdid qilishning turli xil usullaridan asosiy jinoyatlarni shartli ravishda ajratish mumkin:

  • Parollarni ushlab qolish;
  • "Maskarad";
  • Imtiyozlardan noqonuniy foydalanish.

Parollarni ushlab qolish ko'pgina xodimlar va axborot xavfsizligi bilan shug'ullanadiganlar uchun keng tarqalgan kirish usuli. Ushbu firibgarlikni monitor ekranida ism va parolni kiritish uchun oynani simulyatsiya qiluvchi maxsus dasturlar ishtirokida amalga oshirish mumkin. Kiritilgan ma'lumotlar tajovuzkorning qo'liga tushadi, so'ngra displeyda tizimning noto'g'ri ishlashi to'g'risida xabar paydo bo'ladi. Keyin avtorizatsiya oynasi yana paydo bo'lishi mumkin, shundan so'ng ma'lumotlar yana axborotni ushlab turuvchi qo'liga tushadi va bu tizimga to'liq kirishni ta'minlaydi, o'zingizning o'zgartirishlaringizni kiritishingiz mumkin. Parolni ushlashning boshqa usullari mavjud, shuning uchun uni uzatish paytida parollarni shifrlashdan foydalanish kerak va bu maxsus dasturlar yoki RSA yordamida amalga oshirilishi mumkin.

Axborot tahdidi usuli "Maskarad" asosan oldingi texnikaning davomi hisoblanadi. Pastki satr - bu kompaniya tizimidagi boshqa shaxs nomidan axborot tizimidagi harakatlar. Tizimda tajovuzkorlarning rejalarini amalga oshirish uchun bunday imkoniyatlar mavjud:

  • Boshqa shaxs nomidan tizimdagi yolg'on ma'lumotlarni uzatish.
  • Axborot tizimiga boshqa xodim ma'lumotlari bo'yicha kirish va undan keyingi harakatlar (parolni oldindan ushlab turish bilan).

"Masquerade" ayniqsa bank tizimlarida juda xavflidir, bu erda to'lovlar bilan manipulyatsiya kompaniyani zararga olib keladi va ayb va javobgarlik boshqa shaxsga yuklanadi. Bundan tashqari, bank mijozlari zarar ko'rmoqda.

Imtiyozlardan noqonuniy foydalanish - axborot o'g'irlanishi va axborot tizimining xavfsizligiga putur etkazish turining nomi o'zi uchun gapiradi. Aynan ma'murlarga xatti-harakatlarning maksimal ro'yxati berilgan va bu odamlar tajovuzkorlarning qurboniga aylanishadi. Ushbu taktikadan foydalanganda, xodim yoki uchinchi shaxs ma'mur nomidan tizimga kirish huquqini qo'lga kiritganda va axborot xavfsizligi tizimini chetlab o'tib noqonuniy manipulyatsiyalarni amalga oshirganda, "maskarad" davom etadi.

Ammo bir nuance bor: jinoyatning ushbu variantida siz tizimdan imtiyozlar ro'yxatini oldindan ushlab turishingiz kerak. Bu administratorning aybi bilan sodir bo'lishi mumkin. Buning uchun siz himoya tizimida xatolikni topishingiz va uni ruxsatsiz kiritishingiz kerak.

Axborot xavfsizligiga tahdid ma'lumotlar tashish paytida qasddan amalga oshirilishi mumkin. Bu telekommunikatsiya tizimlari va axborot tarmoqlari uchun dolzarbdir. Qasddan buzilish ma'lumotni vakolatli o'zgartirish bilan aralashtirilmasligi kerak. Oxirgi variant vakolat va o'zgarishlarni talab qiladigan oqilona vazifalarga ega bo'lgan shaxslar tomonidan amalga oshiriladi. Buzilishlar tizimning ishdan chiqishiga yoki ma'lumotlarning to'liq o'chirilishiga olib keladi.

Ma'lumotlarning maxfiyligini va maxfiyligini buzadigan axborot xavfsizligiga tahdid ham mavjud. Barcha ma'lumotlar uchinchi tomon tomonidan qabul qilinadi, ya'ni kirish huquqiga ega bo'lmagan begona shaxs. Tizimga ruxsatsiz kirish huquqi qo'lga kiritilganda ma'lumotlarning maxfiyligi har doim buziladi.

Axborot xavfsizligini muhofaza qilish tahdidi kompaniya yoki alohida xodimning faoliyatini buzishi mumkin. Bu ma'lumotlar yoki uni olish uchun manbalarga kirish taqiqlangan holatlardir. Bitta xodim qasddan yoki tasodifan to'sib qo'yadigan vaziyatni yaratadi, ikkinchisi esa blokirovkaga qoqilib, xizmat ko'rsatishni rad etadi. Masalan, kontaktlarning zanglashiga olib ulanishi yoki paketlarni almashtirish paytida nosozlik yuzaga kelishi mumkin va sun'iy yo'ldosh tizimlari orqali ma'lumot uzatilganda tahdid paydo bo'ladi. Ular asosiy yoki tezkor variantlar deb tasniflanadi, chunki yaratish himoyalangan ma'lumotlarga bevosita ta'sir ko'rsatishga olib keladi.

Mahalliy hajmdagi axborot xavfsizligiga quyidagi asosiy tahdid turlari mavjud:

  • Kompyuter viruslari axborot xavfsizligini buzadigan. Ular dasturga va mustaqil reproduktsiyaga kirgandan so'ng bitta kompyuter yoki kompyuter tarmog'ining axborot tizimiga ta'sir ko'rsatadi. Viruslar tizimning ishlashini to'xtatishga qodir, ammo asosan ular mahalliy darajada harakat qilishadi;
  • "Qurtlar" - virusli dasturlarni o'zgartirish, axborot tizimini blokirovka va ortiqcha yuk holatiga keltirish. Dastur har bir kompyuterni yuklash paytida mustaqil ravishda faollashtiriladi va takrorlanadi. Xotira va aloqa kanallari haddan tashqari yuklangan;
  • "Troyan otlari" - foydali dastur niqobi ostida kompyuterga joylashtirilgan dasturlar. Ammo aslida ular shaxsiy fayllarni nusxalashadi, tajovuzkorga topshiradilar va foydali ma'lumotlarni yo'q qiladilar.

Hatto kompyuteringizning xavfsizlik tizimi ham bir qator xavfsizlikka tahdid solmoqda. Shuning uchun dasturchilar himoya tizimining parametrlarini o'rganish tahdidini hisobga olishlari kerak. Ba'zan zararsiz tarmoq adapterlari ham tahdidga aylanishi mumkin. Himoya tizimining parametrlarini, uning xususiyatlarini oldindan belgilash va mumkin bo'lgan aylanib o'tish yo'llarini ta'minlash muhimdir. To'liq tahlildan so'ng siz qaysi tizimlar eng yuqori darajadagi xavfsizlikni talab qilishini tushunishingiz mumkin (zaifliklarga e'tibor bering).

Himoya tizimining parametrlarini oshkor qilish bilvosita xavfsizlikka tahdid sifatida tasniflanadi. Haqiqat shundaki, parametrlarni oshkor qilish firibgarga o'z rejasini amalga oshirishga va ma'lumotni nusxalashga, unga o'zgartirish kiritishga imkon bermaydi. Tajovuzkor faqat qanday printsip asosida harakat qilishini va axborot xavfsizligini himoya qilish uchun to'g'ridan-to'g'ri tahdidni qanday amalga oshirishni tushunadi.

Yirik korxonalarda axborot xavfsizligini himoya qiluvchi usullar kompaniyaning maxsus xavfsizlik xizmati tomonidan boshqarilishi kerak. Uning xodimlari axborotga ta'sir o'tkazish va tajovuzkorlarning har qanday yutuqlarini yo'q qilish usullarini izlashlari kerak. Mahalliy aktlarga muvofiq xavfsizlik siyosati ishlab chiqilmoqda, bunga qat'iy rioya qilish muhimdir. Axborot xavfsizligi bilan bog'liq barcha texnik vositalarni yaxshi holatda saqlash bilan bir qatorda inson omilini istisno qilishga e'tibor qaratish lozim.

Zarar etkazildi

Zarar darajasi va namoyon bo'lishi boshqacha bo'lishi mumkin:

  • Ma'naviy va moddiy zararma'lumotlari o'g'irlangan shaxslarga etkazilgan.
  • Moliyaviy zararaxborot tizimlarini tiklash xarajatlari bilan bog'liq firibgar tomonidan kelib chiqqan.
  • Moddiy xarajatlaraxborot xavfsizligi tizimidagi o'zgarishlar tufayli ishni bajarish mumkin emasligi bilan bog'liq.
  • Ma'naviy zararkompaniyaning ishbilarmonlik obro'si bilan bog'liq yoki global darajadagi munosabatlarning buzilishiga olib kelgan.

Huquqbuzarlik sodir etgan shaxs (ma'lumotlarga ruxsatsiz kirish huquqini olgan yoki xavfsizlik tizimlarini buzib kirgan) zarar etkazishi mumkin. Shuningdek, zarar etkazish sub'ektdan qat'i nazar, ma'lumotga ega bo'lishi mumkin, ammo tashqi omillar va ta'sirlar (texnogen ofatlar, tabiiy ofatlar) tufayli yuzaga kelishi mumkin. Birinchi holda, ayb mavzuga tegishli bo'lib, jinoyat tarkibi aniqlanib, sud jarayoni bilan jazo tayinlanadi.

Qilmish mumkin:

  • jinoiy qasd bilan (to'g'ridan-to'g'ri yoki bilvosita);
  • beparvolik bilan (qasddan zarar etkazmasdan).

Axborot tizimlariga nisbatan huquqbuzarlik uchun javobgarlik mamlakatning amaldagi qonunchiligiga muvofiq, xususan, birinchi holatda jinoyat kodeksiga muvofiq tanlanadi. Agar jinoyat ehtiyotsizlik tufayli sodir etilgan bo'lsa va unga ozgina miqdorda zarar etkazilgan bo'lsa, unda vaziyat fuqarolik, ma'muriy yoki hakamlik qonunchiligida ko'rib chiqiladi.

Axborot makoniga etkazilgan zarar moddiy mulkni yo'qotish bilan bog'liq egasi (bu holda, ma'lumot) oqibatlari uchun noqulay hisoblanadi. Oqibatlar huquqbuzarlik natijasida namoyon bo'ladi. Axborot tizimlariga etkazilgan zarar, foyda kamayishi yoki zararni yo'qotish shaklida ifodalanishi mumkin, bu yo'qolgan foyda sifatida qaraladi.

asosiy narsa vaqt ichida sudga borib, korpus jinoyat topish uchun emas. Zarar qonun hujjatlariga muvofiq tasniflanishi va sud ishlarida isbotlanishi kerak, shuningdek, qonun hujjatlariga asosan shaxslarning harakatlari darajasini, ularning jazo miqdorini aniqlash muhim ahamiyatga ega. Bunday jinoyatlar va xavfsizlik bilan ko'pincha kiber politsiya yoki mamlakat xavfsizlik xizmati axborotlar aralashuvining hajmi va ahamiyatiga qarab ish olib boradi.

Axborot himoya bosqichi eng tegishli bugun hisoblanadi va har qanday korxona tomonidan talab qilinadi. Siz nafaqat shaxsiy kompyuteringizni, balki ma'lumot bilan aloqada bo'lgan barcha texnik qurilmalarni ham himoya qilishingiz kerak. Barcha ma'lumotlar bosqinchilar qo'lidagi qurolga aylanishi mumkin, shuning uchun zamonaviy IT tizimlarining maxfiyligi eng yuqori darajada bo'lishi kerak.

DLP L. tizimlari bir vaqtning o'zida foydalanish yanada samarali ma'lumotlarni himoya qilish muammosini hal. Siz dasturlarni 30 kunlik bepul sinov paytida amalda sinab ko'rishingiz mumkin.

hujum axborot xavfsizligi yonida kechikishlar faqat himoya tizimi o'tish munosabati bilan mumkin. O'zingizni tahdidlardan himoya qilishning mutlaqo usullari yo'q, shuning uchun axborotni himoya qilish tizimini doimo takomillashtirish kerak, chunki firibgarlar ham o'z usullarini takomillashtiradi. A universal usul hali bu kostyumlar hammani ixtiro va bir yuz foiz himoya beradi qilinmagan. Bu erta darajada kirib kelgan bezovtalanish mehmonlarga to'xtatish uchun muhim ahamiyatga ega.

Axborot xavfsizligi muammosining asosiy xususiyatlaridan biri bu zamonaviy axborot tizimlarida mumkin bo'lgan axborot tahdidlari ta'rifining to'liqligi talabidir. Hatto hisobga olinmagan (aniqlanmagan, hisobga olinmagan) beqarorlashtiruvchi omil ham himoya samaradorligini sezilarli darajada pasaytirishi (va hatto inkor qilishi) mumkin.

- bu tasodifiy yoki qasddan qilingan harakat yoki harakatsizlikning potentsial mavjud bo'lgan ehtimoli, buning natijasida ma'lumotlar (ma'lumotlar) xavfsizligi buzilishi mumkin.

Axborot xavfsizligiga tahdid - axborotning tarqalishi va / yoki unga ruxsatsiz va / yoki bexosdan ta'sir qilish bilan bog'liq potentsial yoki hayotiy xavfni keltirib chiqaradigan shartlar va omillar to'plami.

Tahdid - bu himoyaga muhtoj qadriyatlarga ma'lum darajada xavf tug'diradigan shaxs, narsa, hodisa yoki g'oya.

Tahdid - bu axborot xavfsizligini ma'lum bir tarzda buzish ehtimoli.

Tahdidni amalga oshirishga urinish hujum, bunday urinishni amalga oshiruvchi tajovuzkor deb ataladi. Potentsial hujumchilar tahdid manbalari deb nomlanadi.

Eng keng tarqalgan tahdid axborot xavfsizligi tizimida zaifliklar mavjudligining natijasi. Zaiflikdan foydalanish imkoniyati paydo bo'lgan vaqtdan boshlab, ushbu zaiflikni bartaraf etadigan himoya tizimiga o'zgartirishlar kiritilgan paytgacha bo'lgan vaqt oralig'i ushbu zaiflik bilan bog'liq (bog'liq) xavf oynasi deb ataladi.

Tizimning zaifligi sabablari:

- Elektron ma'lumotlarni qayta ishlash tizimida ishlatiladigan texnik vositalarning xususiyatlari.

Masalan, agar ma'lumotlar disketaga yozilgan bo'lsa, unda uning yaxlitligi mexanik shikastlanish, harorat va namlik, elektromagnit maydonlar va boshqa omillar ta'sirida osonlikcha buzilishi mumkin.

- Amaldagi dasturiy ta'minotning xususiyatlari.

Masalan, Internetga kirish uchun parollar diskdagi faylda saqlanishi mumkin. Shuning uchun, tajovuzkor ushbu faylni topib, Internetga kirish uchun boshqa birovning parolidan foydalanishi tahdidi mavjud.

- Elektron ma'lumotlarni qayta ishlash tizimi bilan ishlaydigan xodimlarning xulq-atvorining xususiyatlari.

Masalan, ayrim foydalanuvchilar turli xil manbalarga kirish uchun parollarini alohida qog'ozga yozadilar va bu yozuvlarni ish joyida saqlaydilar. Tabiiyki, tajovuzkor bunday qog'ozni topishi va birovning parolidan foydalanishi mumkinligi tahdidi mavjud.

Ko'plab zaifliklar bartaraf etilmaydi va tahdidning doimiy sababi hisoblanadi. Dasturiy ta'minotning xususiyatlariga kelsak, qoida tariqasida, zaifliklar ish paytida aniqlanadi va dasturlarning yangi versiyalari va "xizmat paketlari" ni chiqarish orqali yo'q qilinadi. Aynan shunday zaifliklar uchun ko'pincha "xavfli oyna" tushunchasi ishlatiladi. Ushbu xavfsizlik bo'shlig'idan foydalanish vositasi paydo bo'lishi bilan u "ochiladi" va ushbu zaiflik bartaraf etilganda yo'q qilinadi.


Ko'pgina zaifliklar uchun xavf oynasi nisbatan uzoq vaqt davomida mavjud, chunki bu vaqt ichida quyidagi hodisalar sodir bo'lishi kerak:

Ushbu xavfsizlik kamchiligidan foydalanish vositalari to'g'risida xabardor bo'lish kerak

Ushbu bo'shliqni to'ldirish yo'llarini topish kerak

Ushbu bo'shliqni bartaraf etish usullari amalga oshirilishi kerak, ya'ni dasturga tegishli o'zgarishlar kiritilishi kerak

Ushbu o'zgarishlar ushbu dasturdan foydalanadigan barcha foydalanuvchilarga kiritilishi kerak

Zamonaviy axborot tizimlarida axborot xavfsizligiga tahdidlar quyidagilardan kelib chiqadi.

Tashqi muhit tasodifiy va qasddan vayron qiluvchi va buzuvchi ta'sirlar;

Axborotni qayta ishlash vositalari faoliyatining ishonchliligi darajasi;

Maqsadi o'g'irlash, oshkor qilish, yo'q qilish, yo'q qilish, qayta ishlangan ma'lumotlarni o'zgartirish va ulardan foydalanish ruxsatsiz foydalanuvchilarning qasddan yollanma ta'siri;

Xizmat ko'rsatuvchi xodimlarning bexosdan, tasodifiy harakatlari va boshqalar.

Axborot tahdidlarining tasnifi

Axborot tahdidlari bir necha mezonlarga ko'ra tasniflanishi mumkin:

Xavf birinchi navbatda unga qarshi qaratilgan axborot xavfsizligi jihatiga ko'ra tasniflash.

Halollik tahdidi quyidagi imkoniyatlar bilan bog'liq:

Jismoniy yo'q qilish yoki ommaviy axborot vositalariga zarar etkazish.

Masalan, tajovuzkor siz o'zingizning avtoreferatingizni yozgan disketani buzishi mumkin.

Muayyan ma'lumotlarning yo'q qilinishi.

Masalan, tajovuzkor laboratoriya hisobotingiz faylini o'chirib tashlashi mumkin

Axborot o'zgaradi, natijada ma'lumotlar ishlarning haqiqiy holatini aks ettiradi yoki qarama-qarshi bo'lib qoladi.

Masalan, tajovuzkor o'z hisobidagi pul miqdori to'g'risidagi ma'lumotlarni ko'paytirishi mumkin.

Imkoniyat tahdidlari quyidagi imkoniyatlar bilan bog'liq:

Qo'llab-quvvatlovchi infratuzilmaning buzilishi sababli ma'lumotlarni qayta ishlashning elektron tizimining to'xtatilishi.

Masalan, tizim elektr quvvati uzilishi, suv ta'minoti tizimining uzilishi, konditsioner tizimining ishdan chiqishi sababli ishlamay qolishi mumkin va natijada harorat qabul qilinmaydigan qiymatlarga ko'tariladi.

tufayli uskunalar etishmovchiligi (kompyuterlar, aloqa uskunalari, va hokazo) tizimi bekor

Masalan, chiptalarni sotishning avtomatlashtirilgan tizimiga ulanadigan temir yo'l chiptaxonasida kompyuter ishlamay qolsa, u holda yo'lovchilar ushbu chiptaxonada chiptalarni sotib ololmaydilar (chiptalarni sotib olish uchun ma'lumot xizmatini olishlari mumkin emas).

Dasturiy ta'minotdagi xatolar yoki haqiqiy ish va tizim hujjatlari o'rtasidagi nomuvofiqliklar natijasida tizimning noto'g'ri ishlashi.

Masalan, agar foydalanuvchi biron bir ma'lumot tizimida qidirsa, unda so'zni qidirish uchun faqat uning boshini kiritish kifoya va barcha belgilar berilgan kombinatsiyadan boshlangan barcha so'zlar topiladi degan yordam ma'lumotlarini yozish mumkin. Foydalanuvchi barcha "informatika", "axborot", "axborot texnologiyalari" va shunga o'xshash so'zlar topiladi degan umidda "xabar beradi" belgilarini kiritadi. Ammo, aslida dastur yordam ma'lumotida yozilganidek ishlamaydi va aniq ko'rsatilgan so'zni qidiradi. Va belgilar berilgan kombinatsiyasi bilan boshlangan so'zlarni topish uchun, siz oxirida "*" qo'yish kerak. O'sha. "ma'lumot" va shunga o'xshash so'zlarni izlash uchun "inform *" belgilarini kiritish kerak edi. Axir foydalanuvchi bu haqda bila olmadi va natijada u kerakli axborot xizmatini olmadi va tizimda saqlangan ma'lumotlar unga kirish imkoni yo'q bo'lib qoldi.

Tizim xodimlarining xatolari, buning sababi ma'lum bir tizim bilan ishlash uchun zarur bo'lgan malakalarning etishmasligi va umuman ma'lumot yoki malaka etishmasligi bo'lishi mumkin.

Masalan, ariza beruvchi ish bilan ta'minlash xizmatiga 17 soatdan 19 soatgacha farrosh sifatida ish topishni so'rab murojaat qiladi. Bandlik xizmati xodimi mavjud bo'lgan axborot tizimi ish vaqtining parametrlari bo'yicha qidirish imkoniyatini berishini bilmaydi (chunki bunday qidiruv uchun siz qo'shimcha yorliqqa o'tishingiz va maxsus tugmani bosishingiz kerak va bu haqda hech kim xodimga aytmagan) va mijozni barcha mavjud bo'sh ish o'rinlarini ko'rishga taklif qiladi. ... Natijada, mijoz kerakli sifatli axborot xizmatini olmaydi. Boshqa holatda, ariza beruvchi dasturchi vakansiyalarini topish to'g'risida iltimos bilan ish bilan ta'minlash xizmati xodimiga murojaat qiladi va bunday bo'sh joylar yo'qligi haqida javob oladi. Ammo, aslida, bunday vakansiyalar mavjud, shunchaki xodim savodsizligi sababli qidiruv maydoniga "dasturchi" vakansiyasini kiritdi. Natijada mijoz yolg'on ma'lumot oldi.

Xizmat hujumlarini maqsadli ravishda rad etish ( DOS - hujumlar). Bunday hujumlarda bir vaqtning o'zida bir nechta xizmat so'rovlari elektron ma'lumotlarni qayta ishlash tizimiga yuboriladi, natijada tizim haddan tashqari yuklanib, normal ishlay olmaydi. Bunday hujumlar tajovuzkorlar alohida serverlarning yoki umuman tarmoqning ishlashini buzishga harakat qilganda Internet xizmatlari uchun odatiy holdir.

Bunday hujumlarning maqsadi:

Har qanday kompaniyaning faoliyatini vaqtincha buzish bilan unga zarar etkazish. Masalan, agar sayyohlik kompaniyasining serverining faoliyati buzilgan bo'lsa, u holda odamlar ushbu kompaniyaning xizmatlari to'g'risida hozircha bilib ololmaydilar va voucherlarga buyurtma berishadi va kompaniya mijozlarini yo'qotadi

Maxfiy ma'lumotlarga kirishga urinish uchun xavfsizlik tizimining normal ishlashini buzish

Tizim ish faoliyatini tiklash va hujumni qaytarish choralari jarayonida himoya tizimini tahlil qilishga va undagi zaifliklarni topishga urinish.

Maxfiylikka tahdidlar quyidagi imkoniyatlar bilan bog'liq:

Texnik identifikatsiya vositalarini yo'qotish (kalitlar, chiplar)

Monitor ekranidan yoki begona kishi klaviaturani terish paytida ma'lumotni o'qish

Parollarni yozib qo'yadigan va ushbu yozuvlarni kirish joylarida qoldiradigan foydalanuvchilarning beparvoligi

Maxfiy hujjatlar nusxalarini va qoralamalarini, shuningdek ularni chop etishda foydalaniladigan nusxa ko'chiruvchi va oddiy qog'ozlarni beparvo saqlash

Maxfiy ma'lumotlarga kirish imkoni bo'lgan qarovsiz ish joylarini tark etish

"Noto'g'ri", ya'ni osonlikcha taxmin qilinadigan parollardan foydalanish

Tizim himoyasini buzish uchun maxsus apparat va dasturiy vositalardan foydalanish

Axborot xavfsizligining barcha jihatlari bir-biri bilan chambarchas bog'liq bo'lganligi sababli, ma'lum bir tahdid bir vaqtning o'zida xavfsizlikning bir nechta jihatlariga qarshi qaratilgan.

Masalan, elektr quvvati uzilib qolganda, tizim ishlamay turgan vaqt ichida nafaqat ma'lumotlarning mavjudligi buziladi, balki har qanday muhim operatsiyani bajarish vaqtida tizimning ishi tugashi sababli yo'q bo'lib ketishi yoki butunligi buzilishi mumkin.

Tahdid (hujum) ga yo'naltirilgan tizim tarkibiy qismlari bo'yicha tasniflash

- ma'lumotlarga tahdid ma'lumotlar tashuvchilarni o'g'irlash yoki ularga zarar etkazish, ma'lumotlarni ruxsatsiz yo'q qilish yoki o'zgartirish, shuningdek ma'lumotlar mavjud bo'lmasligi kerak bo'lgan shaxslarga ma'lum bo'lish ehtimoli bilan bog'liq bo'lishi mumkin.

- dasturlarga tahdid zararli dasturiy ta'minotni, birinchi navbatda kompyuter viruslarini kiritish bilan bog'liq bo'lishi mumkin

- texnik tahdid tabiiy yoki sun'iy tabiatning tasodifiy yoki qasddan ta'siri tufayli jihozlarning ishlamay qolishi ehtimoli bilan bog'liq bo'lishi mumkin

- xodimlarga tahdid axborotni muhofaza qilishni buzish (shantaj, pora berish va h.k.) bilan bog'liq ishlarni bajarishga majburlaydigan sharoitlarni yaratish imkoniyati bilan bog'liq bo'lishi mumkin.

Axborot xavfsizligi kontseptsiyasi

Umumjahon axborot makonining yaratilishi va shaxsiy kompyuterlarning deyarli keng qo'llanilishi va kompyuter tizimlarining joriy etilishi axborot xavfsizligining murakkab muammosini hal qilish zarurligini tug'dirdi.

COP-da axborotni muhofaza qilish ostida COP vositalaridan foydalangan holda saqlanadigan va qayta ishlangan ma'lumotlarning talab qilinadigan ishonchliligini muntazam ta'minlash uchun vositalar va usullardan muntazam foydalanish, chora-tadbirlar qabul qilish va chora-tadbirlarni amalga oshirish tushuniladi. Himoya ob'ekti bu axborot, yoki vosita yoki axborot jarayoni bo'lib, unga nisbatan axborotni muhofaza qilishning belgilangan maqsadiga muvofiq himoya qilishni ta'minlash zarur. Kompyuter ma'lumotlarini himoya qilish ruxsatsiz shaxslarning ruxsatsiz kirishini (NSD) oldini olish va kuzatib borish, noto'g'ri ishlatish, buzish, yo'q qilish, buzish, nusxalash, blokirovka qilish, axborotni saqlash, qayta ishlash, uzatish va kirishning kompyuter vositalari va texnologiyalari bilan bog'liq bo'lgan shakllar va ommaviy axborot vositalarida blokirovka qilish choralarini o'z ichiga oladi. CS-dagi ma'lumotlarning xavfsizligini ta'minlash uchun himoya talab qilinadi: turli xil mashina vositalarida taqdim etilgan axborot massivlari; ma'lumotlarni qayta ishlash va uzatishning texnik vositalari; tegishli usullarni, algoritmlarni va axborotni qayta ishlash texnologiyasini amalga oshiradigan dasturiy ta'minot; foydalanuvchilar. axborot resurslari urush quroli

Axborot xavfsizligi deganda, axborotni noqonuniy tanishishdan, o'zgartirilishidan va yo'q qilinishidan, shuningdek, ularning ishlashini buzishga qaratilgan ta'sirlardan axborotning xavfsizligini ta'minlash tushuniladi. Axborot xavfsizligiga qayta ishlangan ma'lumotlarning maxfiyligi, yaxlitligi va ishonchliligi, shuningdek, XSning axborot komponentlari va resurslari mavjudligi va yaxlitligini ta'minlash orqali erishiladi.

Maxfiylik - bu ma'lum bir odamlar doirasi uchun ushbu ma'lumotlarga kirish uchun cheklovlar qo'yish zarurligini ko'rsatuvchi xususiyatdir. Boshqacha qilib aytganda, bu uzatish paytida ma'lumotlar faqat qonuniy foydalanuvchilarga ma'lum bo'lishi mumkinligiga kafolatdir.

Butunlik - bu ba'zi bir sobit holatga nisbatan buzilmagan shaklda uzatish va saqlash jarayonida o'z tarkibini va / yoki tarkibini saqlab qolish uchun ma'lumotdir. Axborotni faqat vakolatli shaxs (kirish huquqiga ega bo'lgan yuridik foydalanuvchi) yaratishi, o'zgartirishi yoki yo'q qilishi mumkin.

Ishonchlilik - bu ma'lumot manbai bo'lgan sub'ektga yoki ushbu ma'lumot olingan sub'ektga qat'iyan tegishli bo'lgan holda ifodalangan ma'lumot xususiyatidir.

Erişilebilirlik - bu foydalanuvchilarga kerakli ma'lumotlarga o'z vaqtida va to'siqsiz kirishni ta'minlash qobiliyatini tavsiflovchi ma'lumot xususiyatidir.

Axborot xavfsizligiga tegishli darajadagi axborot xavfsizligi siyosati boshqaruvi orqali erishiladi. Axborot xavfsizligi siyosati olib boriladigan asosiy hujjat - bu axborot xavfsizligi dasturi. Ushbu hujjat davlat, bo'lim, tashkilotning yuqori boshqaruv organlari tomonidan rasmiy qo'llanma hujjati sifatida ishlab chiqilmoqda. Hujjatda axborot xavfsizligi siyosatining maqsadlari va XSda axborotni muhofaza qilish muammolarini hal qilishning asosiy yo'nalishlari keltirilgan. Axborot xavfsizligi dasturlari, shuningdek, umumiy talablar va XSda axborot xavfsizligi tizimlarini yaratish printsipini o'z ichiga oladi.

Xavfsizlik bilan bog'liq muammolarni ko'rib chiqishda "ruxsatsiz kirish" tushunchasi qo'llaniladi - bu axborot resurslaridan foydalanish (o'qish, o'zgartirish), shuningdek ularga zarar etkazish yoki yo'q qilish maqsadida ruxsatsiz kirish. Ushbu tushuncha turli xil kompyuter viruslarining tarqalishi bilan ham bog'liq.

O'z navbatida, "vakolatli kirish" - bu ba'zi bir harakatlarni (o'qish, nusxalash va h.k.) amalga oshirish huquqiga ega bo'lgan foydalanuvchilarning ob'ektlari, dasturlari va ma'lumotlariga kirish, shuningdek foydalanuvchilarning kompyuter tizimi ma'muri tomonidan belgilangan resurslar va xizmatlardan foydalanish vakolatlari va huquqlari.

Himoyalangan ma'lumotlar - bu uzatish, saqlash va saqlash jarayonida noqonuniy o'zgarishlarga duch kelmagan, ma'lumotlarning ishonchliligi, to'liqligi va yaxlitligi kabi xususiyatlarini o'zgartirmagan ma'lumotlar deb hisoblanadi.

"Axborotni muhofaza qilish" va "axborot xavfsizligi" atamalari to'plangan, qayta ishlangan va saqlanadigan ma'lumotlarning buzilishi, yo'q qilinishi va ruxsatsiz ishlatilishini bartaraf etishga qaratilgan usullar, vositalar va chora-tadbirlar majmuini anglatadi.

Axborot xavfsizligiga tahdidlar

Axborot xavfsizligi tahdidlari tushunchasi va tasnifi

Axborotni samarali himoya qilishni ta'minlash uchun birinchi navbatda axborot xavfsizligiga tahdid soluvchi barcha omillarni ko'rib chiqish va tahlil qilish zarur.

CWning axborot xavfsizligiga tahdid odatda tizimga va unda saqlanadigan va qayta ishlanadigan ma'lumotlarga nomaqbul ta'sir ko'rsatishi mumkin bo'lgan mumkin bo'lgan hodisa, harakat, jarayon yoki hodisani tushunadi. COP tarkibiy qismlari orqali axborotga ta'sir ko'rsatadigan bunday tahdidlar ma'lumotlarning yo'q qilinishiga, buzilishiga, nusxalanishiga, ruxsatsiz tarqatilishiga, unga kirishni cheklashiga yoki bloklanishiga olib kelishi mumkin. Hozirgi vaqtda tahdidlarning juda keng ro'yxati ma'lum, ular bir necha mezonlarga ko'ra tasniflanadi.

Vujudga kelish xususiyati bo'yicha ular quyidagilarni ajratadilar:

  • - ob'ektiv jismoniy jarayonlar yoki tabiiy ofatlarning KSga ta'siridan kelib chiqadigan tabiiy tahdidlar;
  • - inson faoliyati oqibatida xavfsizlikka sun'iy tahdidlar.

Qasdkorlik darajasiga ko'ra namoyishlar xavfsizlikka tasodifiy va qasddan qilingan tahdidlarni ajratib turadi.

Tahdidlarning bevosita manbasi bo'yicha. Tahdid manbalari quyidagilar bo'lishi mumkin:

  • - tabiiy muhit, masalan, tabiiy ofatlar;
  • - masalan, maxfiy ma'lumotlarni oshkor qiladigan shaxs;
  • - vakolatli apparat va dasturiy ta'minot, masalan, operatsion tizimning ishlamay qolishi;
  • - ruxsatsiz dasturiy ta'minot, masalan, kompyuterni viruslar bilan yuqtirish.

Tahdidlar manbai joylashgan joyi bo'yicha. Tahdidlar manbai joylashgan bo'lishi mumkin:

  • - kosmik kemaning boshqariladigan hududidan tashqarida, masalan, aloqa kanallari orqali uzatiladigan ma'lumotlarni ushlab qolish;
  • - COP-ning boshqariladigan hududida, masalan, bosma nashrlarni o'g'irlash, axborot tashuvchilar;
  • - to'g'ridan-to'g'ri COP-da, masalan, resurslardan noto'g'ri foydalanish.

COPga ta'sir darajasi quyidagicha ajratiladi:

  • - amalga oshirilganda, CS tarkibida va tarkibida hech narsani o'zgartirmaydigan passiv tahdidlar (ma'lumotlarni nusxalash tahdidi);
  • - ta'sir etganda, CS tarkibiga va tarkibiga o'zgartirishlar kiritadigan faol tahdidlar (apparat va dasturiy ta'minotga maxsus sarmoyalarni amalga oshirish).

COP resurslaridan foydalanuvchi yoki dasturga kirish bosqichlari bo'yicha:

  • - XS resurslariga kirish bosqichida o'zini namoyon qilishi mumkin bo'lgan tahdidlar;
  • - tahdidlar kirish ruxsatidan (resurslardan ruxsatsiz foydalanish) keyin paydo bo'ldi.

COP-dagi ma'lumotlarning mavjud joyida:

  • - tashqi xotira qurilmalaridagi (xotira) ma'lumotlarga kirish tahdidi, masalan, qattiq diskdan ma'lumotlarni nusxalash;
  • - RAMdagi ma'lumotlarga kirish tahdidi (xotiraga ruxsatsiz kirish);
  • - aloqa liniyalarida aylanayotgan ma'lumotlarga kirish tahdidi (noqonuniy ulanish orqali).

XS manbalariga kirish yo'lida:

  • - noqonuniy olingan parollardan foydalangan holda yoki qonuniy foydalanuvchi terminallaridan ruxsatsiz foydalanish orqali resurslarga to'g'ridan-to'g'ri kirish yo'lidan foydalangan holda tahdidlar;
  • - mavjud bo'lgan himoya vositalarini chetlab o'tib, CS resurslariga kirishning yashirin nostandart usulidan foydalanadigan tahdidlar.

XS faoliyatiga bog'liqlik darajasiga ko'ra ular quyidagilarni ajratib ko'rsatadilar:

  • - XS faoliyatidan qat'i nazar o'zini namoyon qiladigan tahdidlar (axborot tashuvchilarni o'g'irlash);
  • - Faqatgina ma'lumotlarni qayta ishlash paytida o'zini namoyon qiladigan tahdidlar (viruslarning tarqalishi).

Xavfsizlikka tahdid turlari

Axborot xavfsizligiga tahdid soladigan barcha tahdidlar to'plamini ikkita asosiy sinfga bo'lish mumkin.

Hujumchilarning qasddan qilingan harakatlari bilan bog'liq bo'lmagan va tasodifiy vaqtlarda amalga oshiriladigan tahdidlar tasodifiy yoki bexosdan deb ataladi. Umuman tasodifiy tahdidlarni amalga oshirish mexanizmi yaxshi o'rganilgan, ushbu tahdidlarga qarshi kurashishda katta tajriba to'plangan.

Tabiiy ofatlar va baxtsiz hodisalar KS uchun eng dahshatli oqibatlarga olib keladi, chunki ular jismonan yo'q qilinadi, ma'lumotlar yo'qoladi yoki ularga kirish imkonsiz bo'lib qoladi.

Murakkab tizimlarning nosozliklari va nosozliklari muqarrar. Nosozliklar va nosozliklar natijasida texnik vositalarning ishlashi buziladi, ma'lumotlar va dasturlar yo'q qilinadi va buziladi, qurilmalarning ishlash algoritmi buziladi.

COP-dagi ma'lumotlar xavfsizligiga tahdidlar

KSni ishlab chiqishdagi xatolar, algoritmik va dasturiy ta'minotdagi xatolar texnik vositalarning ishdan chiqishi va ishlamay qolishi oqibatlariga o'xshash oqibatlarga olib keladi. Bundan tashqari, bunday xatolar buzg'unchilar tomonidan XS resurslariga ta'sir o'tkazish uchun ishlatilishi mumkin.

Foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning xatolari natijasida 65% hollarda xavfsizlik buzilishi sodir bo'ladi. Xodimlar tomonidan funktsional vazifalarni layoqatsiz, beparvolik bilan yoki beparvolik bilan bajarish buzilish, ma'lumotlarning yaxlitligi va maxfiyligini buzishga olib keladi.

Qasddan tahdid qilish huquqbuzarning qasddan qilingan harakatlari bilan bog'liq. Ushbu tahdidlar sinfi etarlicha o'rganilmagan, juda dinamik va doimiy ravishda yangi tahdidlar bilan yangilanadi.

Ayg'oqchilik va sabotaj usullari va vositalari ko'pincha XS-ga kirish uchun xavfsizlik tizimi to'g'risida ma'lumot olish, shuningdek, axborot resurslarini o'g'irlash va yo'q qilish uchun ishlatiladi. Ushbu usullar sirlarini tinglash, vizual kuzatuv, hujjatlar va mashinalarni saqlash vositalarini o'g'irlash, dasturlarni va xavfsizlik tizimining atributlarini o'g'irlash, mashinalarni saqlash vositalaridan chiqindilarni yig'ish va tahlil qilish, o't qo'yishni o'z ichiga oladi.

Axborotga ruxsatsiz kirish (ma'lumotga ruxsatsiz kirish) odatda XS ning standart apparat va dasturiy ta'minot vositalaridan foydalangan holda sodir bo'ladi, natijada foydalanuvchini chegaralash yoki axborot resurslariga protsess bilan kirishni belgilangan qoidalari buziladi. Kirish huquqini boshqarish qoidalari deganda shaxslar yoki jarayonlarning axborot bo'linmalariga kirish huquqlarini tartibga soluvchi qoidalar to'plami tushuniladi. Eng keng tarqalgan qoidabuzarliklar:

Parollarni ushlab qolish - maxsus ishlab chiqilgan tomonidan amalga oshiriladi

dasturlar;

  • - "maskarad" - bir foydalanuvchining boshqasi nomidan har qanday harakatlarni bajarishi;
  • - imtiyozlardan noqonuniy foydalanish - qonunbuzar tomonidan qonuniy foydalanuvchilarning imtiyozlaridan foydalanish.

Axborotni CSning texnik vositalari bilan qayta ishlash va uzatish jarayoni atrofdagi kosmosga elektromagnit nurlanish va aloqa liniyalaridagi elektr signallarini boshqarishi bilan birga keladi. Ularga soxta elektromagnit nurlanish va shovqin (PEMIN) deb nom berilgan. Maxsus uskunalar yordamida signallar qabul qilinadi, ajratiladi, kuchaytiriladi va ularni saqlash qurilmasida (xotirada) ko'rish yoki qayd etish mumkin. Elektromagnit nurlanish malfaktorlar tomonidan nafaqat ma'lumot olish, balki uni yo'q qilish uchun ham qo'llaniladi.

Tizimning algoritmik, dasturiy ta'minot va texnik tuzilmalarining ruxsatsiz modifikatsiyasi, bu "xatcho'p" deb nomlanadi, CS-dagi ma'lumotlarning xavfsizligiga katta xavf tug'diradi. Qoida tariqasida "xatcho'plar" ixtisoslashgan tizimlarga kiritiladi va CS-ga to'g'ridan-to'g'ri zararli ta'sirlar uchun yoki tizimga nazoratsiz kirishni ta'minlash uchun ishlatiladi.

Xavfsizlik tahdidlarining asosiy manbalaridan biri bu "zararli dasturlar" deb nomlangan maxsus dasturlardan foydalanishdir. Ushbu dasturlarga quyidagilar kiradi:

  • - "kompyuter viruslari" - kompyuterga kiritilgandan so'ng, o'z nusxalarini yaratish orqali mustaqil ravishda tarqaladigan va ma'lum shartlar bajarilganda kompyuter tizimiga salbiy ta'sir ko'rsatadigan kichik dasturlar;
  • - "qurtlar" - COP yoki tarmoqqa o'tish va o'zlarini takrorlash qobiliyatiga ega bo'lgan tizim har safar yuklanganda bajariladigan dasturlar. Ko'chkiga o'xshash dasturlarning ko'payishi aloqa kanallari, xotiraning ortiqcha yuklanishiga, so'ngra tizimning bloklanishiga olib keladi;
  • - "troyan otlari" - foydali dasturga o'xshab ko'rinadigan, lekin aslida zararli funktsiyalarni bajaradigan dasturlar (dasturiy ta'minotni yo'q qilish, maxfiy ma'lumotlar bilan fayllarni nusxalash va hujumchiga yuborish va boshqalar).

Foizlar

Xavfsizlikning yuqoridagi tahdidlaridan tashqari, har yili xavfsizlikning tobora muhim muammosiga aylanib borayotgan axborot tarqalishi xavfi mavjud. Oqish bilan samarali kurashish uchun siz ularning qanday sodir bo'lishini bilishingiz kerak.

Shikastlanishlarning to'rtta asosiy turi hodisalarning aksariyat qismini (84%) tashkil qiladi, bu ulushning yarmi (40%) eng mashhur tahdid - ommaviy axborot vositalarining o'g'irlanishi bilan bog'liq. 15% ichkarida. Ushbu toifaga qonuniy ravishda ma'lumot olish huquqiga ega bo'lgan xodimlarning xatti-harakatlari natijasida sodir bo'lgan voqealar kiradi. Masalan, xodim ma'lumot olish huquqiga ega emas edi, lekin xavfsizlik tizimlarini chetlab o'tishga muvaffaq bo'ldi. Yoki insayder ma'lumotlarga ega bo'lib, ularni tashkilot tashqarisiga olib chiqdi. Xakerlik hujumlari ham tahdidlarning 15 foizini tashkil qiladi. Ushbu hodisalarning keng guruhiga tashqi bosqin natijasida yuzaga keladigan barcha qochqinlar kiradi. Hackerlar tomonidan qilingan tajovuzlarning ulushi pastligi, bu tajovuzlarning o'zi ko'rinmas holga kelganligi bilan izohlanadi. Internet orqali qochqinlar 14% ni tashkil etdi. Ushbu toifaga jamoat joylarida, masalan, global tarmoqlarda maxfiy ma'lumotlarni nashr qilish bilan bog'liq barcha qochqinlar kiradi. 9% - bu qog'oz oqishi. Ta'rifga ko'ra, qog'oz qochqin - bu maxfiy ma'lumotlarni qog'ozga bosib chiqarish natijasida yuzaga keladigan har qanday qochqin. 7% boshqa potentsial tahdidlardir. Ushbu toifaga aniq sababini aniqlab bo'lmaydigan voqealar, shuningdek shaxsiy ma'lumotlardan noqonuniy maqsadlarda foydalanganidan keyin ma'lum bo'lgan oqish kiradi.

Bundan tashqari, xozirgi kunda phishing faol rivojlanmoqda - bu parollar, kredit karta raqamlari, bank hisob raqamlari va boshqa shaxsiy ma'lumotlar kabi shaxsiy maxfiy ma'lumotlarni o'g'irlashdan iborat Internet-firibgarlik texnologiyasi. Fishing (ingliz tilidan). Baliq ovlash - baliq ovlash) parolni chiqarishni anglatadi va COP-ning texnik kamchiliklarini emas, balki Internet foydalanuvchilarining ishonchliligini ishlatadi. Hujumchi Internetda o'lja tashlaydi va "barcha baliqlarni ushlaydi" - unga tushadigan foydalanuvchilar.

Tahdidlarning muayyan turlarining o'ziga xos xususiyatlaridan qat'i nazar, axborot xavfsizligi yaxlitligini, maxfiyligini va mavjudligini saqlashi kerak. Butunlik, maxfiylik va mavjud bo'lish tahdidlari birinchi navbatda. Butunlikni buzish CS-da saqlangan yoki bir tizimdan ikkinchisiga uzatilgan ma'lumotlarning har qanday qasddan o'zgarishini o'z ichiga oladi. Maxfiylikni buzish, ma'lumotni olish huquqiga ega bo'lmagan kishiga ma'lum bo'ladigan holatga olib kelishi mumkin. Axborotni olish xavfi boshqa foydalanuvchilar yoki bosqinchilarning qasddan qilgan harakatlari natijasida XSning ma'lum bir manbasiga kirish bloklanganida paydo bo'ladi.

Axborot xavfsizligiga tahdidning yana bir turi - CS parametrlarini oshkor qilish tahdidi. Amalga oshirish natijasida XSda qayta ishlangan ma'lumotlarga zarar etkazilmaydi, ammo shu bilan birga asosiy tahdidlarning namoyon bo'lish imkoniyatlari sezilarli darajada oshadi.

Tahdid (asosan) odatda potentsial mumkin bo'lgan jarayonni (hodisa, hodisa yoki ta'sir) anglatadi, ehtimol kimningdir ehtiyojlariga zarar etkazishi mumkin. Keyinchalik, yakunlovchi ma'lumotni himoya qilish tahdidi ostida, biz bilvosita yoki to'g'ridan-to'g'ri uning xavfsizligiga zarar etkazishi mumkin bo'lgan ASga ta'sir qilish imkoniyatini qabul qilamiz.

Ayni paytda yuzdan ortiq pozitsiyaga ega bo'lgan atom elektr stantsiyalarining axborot xavfsizligiga tahdidlar ro'yxati ma'lum.
Axborot xavfsizligiga tahdidlarni tahlili yaratilgan himoya tizimiga qo'yiladigan talablarning to'liq ro'yxatini belgilash ma'nosida amalga oshiriladi.
Tahdidlarning oldini olish uchun raqamlar mavjud.

Tahdidlar ro'yxati, ularni amalga oshirish ehtimoli xavfini tahlil qilish, shuningdek tajovuzkor modeli tahdidlarni tahlil qilish va amalga oshirish uchun asos bo'lib, ASni himoya qilish tizimiga talablarni yaratadi. Mumkin bo'lgan tahdidlarni aniqlashdan tashqari, ushbu tahdidlarni bir qator parametrlar bo'yicha tasniflash asosida o'rganish ham maqsadga muvofiqdir. Tasniflash parametrlarining har biri himoya qilish tizimining umumlashtirilgan qoidalaridan birini ko'rsatadi. Har qanday tasnif mezoniga mos keladigan tahdidlar ushbu parametr bilan aks ettirilgan talabni batafsil bayon etishga imkon beradi.

AUning axborot xavfsizligiga tahdidlarni tasniflash zarurati, AUda saqlanadigan va qayta ishlanadigan ma'lumotlarning omillar ta'siriga moyilligi bilan izohlanadi, bu esa tahdidlarning to'liq mo'lligini tavsiflash muammosini rasmiylashtirishga imkon bermaydi. Shuning uchun odatda tahdidlarning to'liq ro'yxati emas, balki tahdid sinflari ro'yxati aniqlanadi.

AUning axborot xavfsizligiga tahdidlarni taqsimlash quyidagi asosiy parametrlarga muvofiq amalga oshirilishi mumkin.


Ifoda qasddan darajasiga ko'ra:

  • xodimlarning xatolari yoki beparvoligi tufayli kelib chiqadigan tahdidlar, masalan, himoya usullaridan savodsiz foydalanish, hurmatga sazovor bo'lmagan ma'lumotlarni kiritish va hk.;
  • qasddan tahdidlar, masalan, firibgarliklar.


Hodisa tabiati bo'yicha:

  • inson qo'li tufayli AES xavfsizligiga sun'iy tahdidlar.
  • yadroviy elektr stantsiyasiga ob'ektiv jismoniy harakatlar yoki tabiiy ofatlar ta'sirida yuzaga keladigan tabiiy tahdidlar;


Tahdidlarning bevosita sababi uchun:

  • odamlar, masalan, xodimlarga pora berish, maxfiy ma'lumotlarni xiralashtirish va boshqalar bilan yollangan;
  • tabiiy ofatlar, bo'ronlar va boshqalar kabi tabiiy biom;
  • ruxsatsiz dasturiy ta'minot va qo'shimcha mablag'lar, masalan, kompyuterni viruslarni zarar etkazuvchi funktsiyalari bilan yuqtirish;
  • vakolatli apparat va dasturiy ta'minot mablag'lari, OSning ishlamay qolishi, masalan, ma'lumotlarni o'chirish.


AU faoliyatiga bog'liqlik darajasi bo'yicha:

  • faqat ma'lumotlarni qayta ishlash jarayonida, masalan, dasturiy ta'minot viruslarini amalga oshirish va tarqatish tahdidlari;
  • aU faoliyatidan qat'i nazar, masalan, shifrlarni (yoki) ma'lumotlarning ochilishini.

Axborot xavfsizligiga tahdidlar manbalari


Tahdidlar manbai maqomiga ko'ra:

  • to'g'ridan-to'g'ri AUda, masalan, AU resurslarining noto'g'ri bajarilishi;
  • aU zonasida, masalan, tinglash qurilmalaridan foydalanish, yozuvlar, bosma nashrlarni o'g'irlash, ma'lumotlar tashuvchilar va hk.;
  • aU hududidan tashqarida, masalan, aloqa yo'llari bo'ylab uzatiladigan ma'lumotlarni olish, qurilmalardan yon akustik, elektromagnit va boshqa nurlanishni olish.


AUga ta'sir darajasi bo'yicha:

  • reaksiya ko'rsatishda AU tuzilishi va mohiyatini o'zgartiradigan faol tahdidlar, masalan, viruslar va troyan otlarini kiritish;
  • passiv tahdidlar, ijro etilganda, AU turi va mohiyatida hech narsani o'zgartirmaydi, masalan, maxfiy ma'lumotlarni nusxalash tahdidi.


AU resurslariga yo'l yo'li bilan:

  • aU resurslariga niqoblangan nostandart kanal yo'li yordamida amalga oshiriladigan tahdidlar, masalan, har qanday OS imkoniyatlaridan foydalangan holda AU resurslariga ruxsatsiz yo'l;
  • aU resurslariga kirishning standart kanalidan foydalangan holda amalga oshiriladigan tahdidlar, masalan, parollarni noqonuniy olish va ro'yxatdan o'tgan xodim sifatida yashirinish bilan boshqa kirishni boshqarish parametrlari.


Resurslardan foydalanish uchun xodimlar yoki dasturlar uchun bosqichma-bosqich:

  • aES manbalariga kirishga ruxsat berilganidan keyin amalga oshiriladigan tahdidlar, masalan, AES manbalaridan noto'g'ri yoki ruxsatsiz foydalanish tahdidlari;
  • o'simlik resurslariga kirish bosqichida amalga oshiriladigan tahdidlar, masalan, zavodga ruxsatsiz kirish tahdidlari.


AS-da saqlanadigan va qayta ishlanadigan ma'lumotlarning mavjud joyida:

  • rAMdagi ma'lumotlarga kirishga tahdidlar, masalan, amaliy dasturlar tomonidan RAM tizim tizimiga kirish, RAMdan yakuniy ma'lumotlarni o'qish;
  • tashqi xotira vositalarida joylashgan ma'lumotlarga kirishga tahdidlar, masalan, qattiq axborot vositalaridan maxfiy ma'lumotlarni ruxsatsiz nusxalash;
  • terminalda ko'rinadigan ma'lumotlarga kirish tahdidlari, masalan, videokamerada ko'rsatilgan ma'lumotlarni yozib olish;
  • aloqa kanallari orqali o'tadigan ma'lumotlarga tahdidlar, masalan, qonuniy xodimni keyingi dezinformatsiyani kiritish va yolg'on ma'lumotlarni kiritish bilan to'g'ridan-to'g'ri almashtirish vazifasi bilan aloqa kanallariga noqonuniy ulanish, yolg'on ma'lumotlarning navbatdagi kiritilishi yoki uzatilgan ma'lumotlarning modifikatsiyasi bilan aloqa kanallariga noqonuniy ulanish.

Yuqorida aytib o'tilganidek, AUga xavfli ta'sir tasodifiy va qasddan bo'linadi. Atom elektr stansiyasini loyihalash, ishlab chiqarish va ekspluatatsiya qilish tajribasini o'rganish shuni ko'rsatadiki, ma'lumotlar tsiklning barcha bosqichlarida va stansiyaning ishlashida har xil tasodifiy reaktsiyalarga uchraydi.

Manba tasodifiy AUni amalga oshirishda reaktsiyalar quyidagilar bo'lishi mumkin:

  • apparat vositalarining tark etilishi va ishlamay qolishi;
  • xizmat ko'rsatuvchi xodimlar va boshqa xodimlarning e'tiborsizligi;
  • tabiiy ofatlar va elektr ta'minotidagi uzilishlar sababli muhim vaziyatlar;
  • kanalning tashqi omillari (ma'lumotlar uzatish paytida va ichki omil -) ta'sirida aloqa kanallaridagi shovqin va fon;
  • dasturiy ta'minotdagi kamchiliklar.
  • yoki.

Qasddan tahdidlar jinoyatchining qasddan qilingan usullari bilan birlashgan. Jinoyatchi xodim, doimiy tashrif buyuruvchi, yollanma xizmatchilar, raqobatdosh shaxslar va boshqalar bo'lishi mumkin. Jinoyatchining usullarini quyidagi omillar bilan izohlash mumkin: raqobat, qiziqish, ishchining o'z martabasidan noroziligi, moddiy qiziqish (pora), o'zini har qanday usul bilan tasdiqlashni xohlash va boshqalar.

Tajovuzkorning usullari tufayli eng xavfli sharoitlar yuzaga kelishi ehtimolidan xulosa chiqarib, potentsial tajovuzkorning taxminiy modelini taxmin qilishimiz mumkin:

  • tajovuzkor tizimning usullari va parametrlari haqidagi ma'lumotlarni biladi; ()
  • tajovuzkorning malakasi ishlab chiquvchi darajasida ruxsatsiz harakatlarga yo'l qo'yishi mumkin;
  • Hujumchi himoya tizimidagi eng zaif joyni tanlashi mumkinligi mantiqan;
  • tajovuzkor har kim bo'lishi mumkin, ham tizimning qonuniy foydalanuvchisi, ham ruxsatsiz shaxs.

Masalan, bank AS uchun quyidagi qasddan qilingan tahdidlarni qayd etish mumkin:

  • bank xodimlarini ular kira olmaydigan ma'lumotlar bilan tanishtirish;
  • Bir qator bank xodimlari bilan aloqasi bo'lmagan shaxslarning NSD;
  • dasturlar va ma'lumotlarni ruxsatsiz nusxalash;
  • bosilgan bank fayllarini o'g'irlash;
  • maxfiy ma'lumotlarni o'z ichiga olgan raqamli axborot vositalarini o'g'irlash;
  • ma'lumotni qasddan yo'q qilish;
  • aloqa yo'llari bo'ylab o'tgan xabarlarga xiyonat qilish;
  • bank xodimlarining moliyaviy hisobotga ruxsatsiz o'zgartirishlari;
  • aloqa yo'llari orqali yuborilgan xabar muallifligini rad etish;
  • ommaviy axborot vositalarida saqlanadigan arxivlangan bank ma'lumotlarini yo'q qilish;
  • virusli reaktsiya natijasida ma'lumotlarni yo'q qilish;
  • ma'lumotlarni olishdan bosh tortish;
  • rad etish.

Ruxsatsiz kirish - kompyuter jinoyatining eng keng tarqalgan va ko'p o'zgaruvchan turi. Ruxsatsiz shaxs (lar) ning kontseptsiyasi - qabul qilingan xavfsizlik siyosatiga muvofiq yaratilgan kirish huquqini farqlash qoidalari majmuini buzgan holda shaxsga (buzuvchiga) kirish huquqini olish. O'zgartirish tizimi himoya tizimida xatolardan foydalanadi va himoya usullarini noto'g'ri tanlash, ularni noto'g'ri sozlash va o'rnatish bilan mumkin. NSD mahalliy AS usullari bilan ham, maxsus yaratilgan dasturiy ta'minot va apparat usullari bilan ham amalga oshiriladi.

Jinoyatchi AU elementlariga kirishni shakllantirish va ma'lumotlarni tortib olish, o'zgartirish va / yoki o'chirishni amalga oshirishi mumkin bo'lgan NSDning asosiy usullari:

  • texnologik boshqaruv panellari;
  • aloqa kanallari, uskunalar, topraklama va elektr ta'minoti tarmoqlaridan bilvosita elektromagnit nurlanish va boshqalar;
  • karnayning apparat tarkibiy qismlari orasidagi aloqa kanallari;
  • mahalliy ma'lumotlarga kirish liniyalari (xodimlarning terminallari, tizim ma'muri, operator);
  • ma'lumotlarni ko'rsatish va yozish usullari yoki.
  • orqali va;

NSDning ko'plab texnik va uslublaridan biri quyidagi jinoyatlar to'g'risida to'xtalishi mumkin:

  • imtiyozlardan noqonuniy foydalanish;
  • "maskarad";
  • parollarni ushlab qolish.

Parollarni ushlab qolish maxsus yaratilgan dasturlar tufayli olinadi. Yuridik xodim korxona tizimiga kirganda, interpressor dasturi xodimning ekranida xodimning ismi va parolini kiritishni simulyatsiya qiladi, ular kiritilgandan so'ng, interpeptor dasturi egasiga yuboriladi, shundan so'ng tizimdagi xato haqida ma'lumot ekranda ko'rsatiladi va boshqaruv OSga qaytariladi.
xodim parolni kiritishda xato qilgan deb o'ylaydi. U yana foydalanuvchi nomi va parolni kiritadi va korporativ tizimga kirish huquqini oladi. Interceptor dasturi menejeri, yuridik xodimning kirish ma'lumotlarini oldi. Va u ulardan tayinlangan vazifalarida foydalanishi mumkin. Foydalanuvchi kirishini yozib olishning ko'plab boshqa usullari mavjud. Parolni tranzitda shifrlash uchun ulardan foydalanish oqilona.

"Maskarad" bir xodim tomonidan boshqa xodim nomidan tegishli kirish huquqiga ega bo'lgan har qanday harakatlarning bajarilishi. "maskarad" ning maqsadi boshqa foydalanuvchiga biron bir harakatni berish yoki korxona tarmog'idagi boshqa xodimning vakolati va maqomiga to'sqinlik qilishdir. "Maskarad" ni amalga oshirishning mumkin bo'lgan variantlari:

  • boshqa xodim nomidan tarmoqqa ma'lumotlarni uzatish.
  • boshqa xodimning kirish ma'lumotlari ostida tizimga kirish (bu "maskarad" parolni ushlab qolish bilan osonlashadi);

"Masquerade" bankning elektron to'lov sxemalarida o'ta xavfli bo'lib, u erda o'g'rining "maskaradasi" tufayli mijozning noto'g'ri identifikatsiya qilinishi bankning qonuniy mijozi yo'qotishlariga olib kelishi mumkin.

Imtiyozlardan noqonuniy foydalanish. Ko'pgina xavfsizlik tizimlari belgilangan maqsadlarga erishish uchun maxsus imtiyozlar ro'yxatini yaratadilar. Har bir xodim o'z imtiyozlari ro'yxatini oladi: ma'murlar - harakatlarning maksimal ro'yxati, oddiy foydalanuvchilar - harakatlarning minimal ro'yxati. Imtiyozlarni ruxsatsiz qo'lga olish, masalan, "maskarad" orqali, huquqbuzarning xavfsizlik tizimini chetlab o'tib, muayyan harakatlar sodir etilishiga olib keladi. Shuni ta'kidlash kerakki, imtiyozlar ro'yxatini noqonuniy ushlash, ehtimol xavfsizlik tizimidagi xatolar mavjudligida yoki tizimni tartibga solishda va imtiyozlar ro'yxatini tayinlashda ma'murning nuqsoni tufayli sodir bo'lishi mumkin.

Axborot tizimida saqlanadigan yoki uning o'zgarishi yoki buzilishi uchun yaratilgan aloqa liniyalari orqali uzatiladigan ma'lumotlarning yaxlitligini buzadigan tahdidlar oxir-oqibat uning sifatining yorilishiga yoki to'liq olib tashlanishiga olib keladi. Atrof-muhit omillarining ob'ektiv ta'siri natijasida ma'lumotlar yaxlitligi ataylab buzilishi mumkin. Ushbu tahdid ma'lumotlar tashish tizimlari - telekommunikatsiya tizimlari va axborot tarmoqlari uchun qisman dolzarbdir. Ma'lumotlarning yaxlitligini buzadigan qasddan qilingan harakatlar, vakolatli shaxslar tomonidan asosli vazifa bilan bajariladigan, uning vakolatli modifikatsiyalari bilan aralashmasligi kerak.

Maxfiylikni buzadigan tahdidlar maxfiy yoki maxfiy ma'lumotlarni oshkor qilish uchun mo'ljallangan. Ushbu tahdidlar ta'siri ostida ma'lumotlar ularga kirish huquqiga ega bo'lmagan shaxslarga ma'lum bo'ladi. Axborot xavfsizligi manbalarida maxfiylik jinoyati tahdidi har safar axborot tizimida saqlanadigan yoki tizimlar o'rtasida uzatiladigan maxfiy ma'lumotlar uchun NSD olinishi hisoblanadi.

Xodimlarning yoki umuman tizimning ishini buzadigan tahdidlar. Ular muayyan harakatlar yoki AU ish faoliyatini kamaytiradigan yoki resurs fondlariga kirishni to'sib qo'yadigan vaziyatlarning bunday variantlarini yaratishga qaratilgan. Masalan, tizimning bir xodimi ma'lum bir xizmatga kirishni xohlasa, boshqasi ushbu kirishni blokirovka qilish uchun harakatlar yaratsa, u holda birinchi foydalanuvchi xizmatni rad etadi. Resursga kirishni taqiqlash vaqtinchalik yoki doimiy bo'lishi mumkin. Bunga misol qachon avariya bo'lishi mumkin. Masalan, ommaviy axborot vositalariga tahdidlar bilan bir qatorda.

Ushbu tahdidlarni zudlik bilan yoki birlamchi deb hisoblash mumkin, ammo bu tahdidlarni yaratish himoyalangan ma'lumotga bevosita ta'sir ko'rsatishiga olib keladi.

Bugungi kunda zamonaviy IT-tizimlar uchun himoya qilish AS axborotni qayta ishlashning zaruriy qismidir. Tajovuzkor avval himoya quyi tizimini engib o'tishi kerak va shundan keyingina AU butunligini buzishi kerak. Ammo shuni tushunishingiz kerakki, deyarli mutlaq himoya tizimi mavjud emas, savol faqat uni chetlab o'tish uchun zarur bo'lgan vositalar va vaqtlarda.

Xavfsizlik tizimi ham xavf tug'diradi, shuning uchun normal himoyalangan axborot tizimlari uchun tahdidning to'rtinchi turini hisobga olish kerak - himoya ostida tizim parametrlarini o'rganish tahdidi. Amalda, voqea razvedka bosqichi bilan tekshiriladi, uning davomida himoya tizimining asosiy parametrlari, uning xususiyatlari va boshqalar o'rganiladi.Bu qadam natijasida vazifa tuzatiladi, shuningdek, himoya tizimini chetlab o'tishning eng maqbul texnik usullarini tanlash. Ular hatto xavf tug'diradi. Tizimning o'ziga qarshi ham foydalanish mumkin.

Himoya tizimi sozlamalarini oshkor qilish tahdidini bilvosita tahdid deb atash mumkin. tahdidni amalga oshirish axborot tizimidagi qayta ishlangan ma'lumotlarga zarar etkazmaydi, balki yuqorida bayon qilingan to'g'ridan-to'g'ri yoki birlamchi tahdidlarni amalga oshirishga imkon beradi.

Shakl 1. axborot xavfsizligiga tahdidlarni amalga oshirishning asosiy texnologiyalarini tavsiflaydi.Atomonetkada zaruriy axborot xavfsizligi darajasiga erishilganda, turli xil texnik tahdidlarga qarshi harakatlarni yaratish va "inson omili" ta'sirini kamaytirish zarur. Korxonada bularning barchasi tahdidlarni qo'shimcha ogohlantirish uchun maxsus bilan shug'ullanishi kerak.

Axborot xavfsizligiga tahdid solmoqda axborot xavfsizligini buzish uchun potentsial yoki real xavf tug'diradigan shartlar va omillar majmuini anglatadi.

Himoyalangan ma'lumotga ta'sir qiluvchi omil - natija himoyalangan ma'lumotning tarqalishi, buzilishi, yo'q qilinishi, unga kirishni blokirovka qilishi mumkin bo'lgan hodisa, harakat yoki jarayon.

Axborot xavfsizligiga tahdid manbai - axborot xavfsizligiga tahdidning bevosita sababi bo'lgan sub'ekt (jismoniy shaxs, moddiy ob'ekt yoki jismoniy hodisa).

Axborot tizimining zaifligi (buzish)- axborot tizimining undagi qayta ishlangan ma'lumotlarga nisbatan tahdidlarni amalga oshirishga imkon beradigan xususiyati.

Axborot va axborot resurslariga nisbatan buzilishning turli shakllarida namoyon bo'ladigan, yaxlitligi, maxfiyligi, ishonchliligi va mavjudligiga tahdidlarni ajratish mumkin (1-rasm).

Axborot resurslariga bo'lgan yuqoridagi tahdidlar, qoida tariqasida, quyidagi yo'llar bilan amalga oshiriladi:

1. Maxfiy ma'lumotlarni olish qobiliyatiga ega bo'lgan davlat organlari va tijorat tuzilmalaridagi mavjud razvedka manbalari orqali (sudlar, soliq idoralari, tijorat banklari va boshqalar).

2. Tashkilotda yoki uning faoliyati bilan bevosita bog'liq bo'lgan tuzilmalarda bevosita ishlaydigan shaxslarni pora berish yo'li bilan.

3. Aloqa vositalari va tizimlarida aylanayotgan axborotni ushlab qolish va razvedka qilish va ma'lumot olishning texnik vositalari yordamida hisoblash.

4. Maxfiy suhbatlar va maxfiy ma'lumot manbalariga ruxsatsiz kirishning boshqa usullarini tinglash orqali.

Shakl: 1. Axborot tahdidlarining axborot xavfsizligi mezonlariga ta'siri

Axborot xavfsizligi jamiyat va davlat hayotining turli sohalarida manfaatlarni himoya qilishga ta'sir qiladi. Ularning har biri axborot xavfsizligini ta'minlashning o'ziga xos xususiyatlariga ega, xavfsizlik ob'ektlarining o'ziga xos xususiyatlari, ularning axborot xavfsizligiga tahdidlarga nisbatan zaifligi darajasi bilan bog'liq.

Masalan, axborot xavfsizligini ta'minlash nuqtai nazaridan kompyuter tizimlari(CS) XSdagi axborot xavfsizligiga tahdidlarning barcha majmuini ikkita sinfga bo'lish mumkin.

Bosqinchilarning qasddan qilingan harakatlari bilan bog'liq bo'lmagan va tasodifiy vaqtlarda amalga oshiriladigan tahdidlar deyiladi tasodifiy yoki bilmasdan.

Ushbu sinf tahdidlarini amalga oshirish ma'lumotlarning eng katta yo'qotilishiga olib keladi (statistik ma'lumotlarga ko'ra, har qanday tahdidlar natijasida CSning axborot resurslariga etkazilgan zararning 80% gacha). Bunday holda, yo'q qilish, ma'lumotlarning yaxlitligi va mavjudligini buzish mumkin. Axborotning maxfiyligi kam hollarda buziladi, ammo bu ma'lumotga zararli ta'sir ko'rsatishi uchun zarur shart-sharoitlarni yaratadi.


Tabiiy ofatlar va baxtsiz hodisalar axborot uchun eng zararli oqibatlarga olib kelishi mumkin, chunki ommaviy axborot vositalari jismoniy halokatga uchraydi, ma'lumotlar yo'qoladi yoki ularga kirish imkonsiz bo'lib qoladi.

Avariyalar va muvaffaqiyatsizliklarmurakkab tizimlar muqarrar. Nosozliklar va nosozliklar natijasida texnik vositalarning ishlashi buziladi, ma'lumotlar va dasturlar yo'q qilinadi va buziladi, qurilmalarning algoritmi buziladi. Alohida tugunlar va qurilmalarning ishlashi algoritmlarining buzilishi ham ma'lumotlarning maxfiyligini buzilishiga olib kelishi mumkin. Masalan, axborotni berish vositalarining ishlamay qolishi va ishlamay qolishi axborotni ruxsatsiz aloqa kanaliga, bosib chiqarish moslamasiga va boshqalarga uzatish orqali ruxsatsiz kirishga olib kelishi mumkin.

COP, algoritmik va dasturiy ta'minotni ishlab chiqishda xatolarxatolar oqibatlarga o'xshash oqibatlarga olib keladi (texnik vositalarning ishlamay qolishi va ishlamay qolishi. Bundan tashqari, bunday xatolar bosqinchilar tomonidan kompyuter tizimining resurslariga ta'sir o'tkazish uchun ishlatilishi mumkin. Operatsion tizimlar (OS) va axborot xavfsizligini ta'minlash dasturlaridagi xatolar) ayniqsa xavflidir.

AQSh Milliy Standartlar va Texnologiyalar Instituti (NIST) ma'lumotlariga ko'ra, axborot xavfsizligi buzilishining 65 foizi shu tufayli yuzaga keladi foydalanuvchilar va xizmat ko'rsatuvchi xodimlarning xatolari.Xodimlar tomonidan funktsional vazifalarni layoqatsiz, beparvolik bilan yoki beparvolik bilan bajarish, yo'q qilish, ma'lumotlarning yaxlitligi va maxfiyligini buzish, shuningdek himoya qilish mexanizmlarining buzilishiga olib keladi.

Kompyuter tizimlarida axborot xavfsizligiga tahdidlarning yana bir klassi - bu ataylab yaratilgan tahdidlar. Ushbu sinfning tahdidlari, ularning jismoniy mohiyati va amalga oshirish mexanizmlariga muvofiq, besh guruhga bo'linishi mumkin:

An'anaviy yoki universal josuslik va sabotaj;

Axborotga ruxsatsiz kirish;

Elektromagnit nurlanish va shovqin;

Tuzilmalarni o'zgartirish;

Zararli dasturlar.

Axborot resurslariga nomaqbul ta'sir ko'rsatadigan manbalar sifatida josuslik va sabotaj usullari va vositalari hanuzgacha dolzarb bo'lib qolmoqda. , ma'lumot olish yoki yo'q qilish uchun ishlatilgan va foydalanilayotgan. Ushbu usullar, shuningdek, kompyuter tizimlari sharoitida samarali va samarali hisoblanadi. Ular ko'pincha tizimga kirish uchun xavfsizlik tizimi haqida ma'lumot olish, shuningdek, axborot resurslarini o'g'irlash va yo'q qilish uchun ishlatiladi.

Ishbilarmonlik tahdidlari ham o'ziga xos xususiyatlarga ega.

Shaxsiy tashkilotga nisbatan quyidagi asosiy narsalar mavjud tashqi tahdid turlari:

1. adolatsiz raqobatchilar.

2. Jinoiy guruhlar va shakllanish.

3. Ma'muriy apparatning jismoniy shaxslari va tashkilotlarining, shu jumladan soliq xizmatlarining noqonuniy harakatlari.

4. Axborotni yig'ish, qayta ishlash va uzatish bo'yicha belgilangan qoidalarni buzish.

Ichki tahdidlarning asosiy turlari:

1. Tashkilotning shaxsiy xodimlarining qasddan qilingan jinoiy harakatlari.

2. Xodimlarning bilmagan harakatlari va xatolari.

3. Uskunalar va texnik vositalarning ishdan chiqishi.

4. Axborotni qayta ishlash vositalarining dasturiy ta'minotining ishlamay qolishi.

Ichki va tashqi tahdidlar o'zaro yaqin aloqada. Masalan, iqtisodiy faoliyatni jinoiylashtirishning umumiy tendentsiyasi barcha darajadagi xodimlarning axloqiy va axloqiy me'yorlarining pasayishiga olib keladi, ko'pincha ularni korxonaga zarar etkazadigan harakatlarga undaydi.

Ichki va tashqi tahdidlarning nisbati quyidagi ko'rsatkichlar bilan tavsiflanadi: 81,7% tahdidlar yo tashkilot xodimlarining o'zlari tomonidan, yoki ularning bevosita yoki bilvosita ishtirokida sodir bo'ladi (ichki tahdidlar); 17,3% tahdidlar tashqi tahdidlar yoki jinoiy harakatlar; Tahdidlarning 1,0% tasodifiy shaxslarning tahdidlari.

Turli xil ob'ektlartijorat faoliyatidagi tahdidlar:

1. Inson resurslari (xodimlar, xodimlar, sheriklar va boshqalar), shu jumladan mehnat va inson resurslari.

2. Moddiy resurslar.

3. Moliyaviy manbalar.

4. Vaqt resurslari.

5. Axborot resurslari, shu jumladan intellektual resurslar (patentlar, tugallanmagan loyihalash va muhandislik ishlanmalari, nou-xau, dasturiy mahsulotlar, buxgalteriya hisobi va statistik ma'lumotlar massivlari va boshqalar).

Korxonalar uchun tahdidlarning eng xavfli manbai bu ularning ishchilari. Bunday holda, ichki tahdidlarning sabablari mas'uliyatsizlik, qobiliyatsizlik (past malakali), shaxsiy motivlar (o'zini tasdiqlash, xudbin manfaatlar).

Rossiya iqtisodiyotining yuqori darajadagi monopollashuvi davom etayotgan sharoitda, tadbirkorlik uchun xavfli bo'lgan adolatsiz raqobat, bu:

1. Iste'molchi ushbu tashkilotning korxonasi, tovarlari, sanoat yoki tijorat faoliyati uchun raqobatchining korxonasi, tovarlari, sanoat yoki tijorat faoliyati uchun foydalanishi mumkinligiga olib keladigan barcha harakatlar.

2. Raqobatchining biznesi, mahsuloti, sanoat yoki tijorat faoliyati obro'sizlantiradigan ish faoliyati davomida yolg'on bayonotlar.

3. Tijorat faoliyati davomida iste'molchini chalg'itadigan ko'rsatmalar yoki belgilardan foydalanish xususiyati, ishlab chiqarish usuli, xususiyatlari, ma'lum maqsadlarga muvofiqligi yoki tovarlarning miqdori.

Bu holda tahdidlarni amalga oshirish tashkilotlar faoliyatining samaradorligi va ishonchliligini pasaytiradi, ayrim hollarda iqtisodiy, ijtimoiy, huquqiy, tashkiliy, axborot, ekologik, texnik va jinoiy xarakterga ega bo'lganligi sababli ularning faoliyati tugatilishiga olib keladi. Tahdidlar ob'ekti sifatida tadbirkorlikning iqtisodiy asosini tashkil etadigan moddiy, shaxsiy ("inson"), moliyaviy, axborot va boshqa kapital elementlari bo'lishi mumkin.

Har bir tahdid ma`naviy yoki moddiy zararni (zararni) keltirib chiqaradi va ushbu tahdidga qarshi choralar uning hajmini maqbul darajaga tushirish uchun mo'ljallangan.

Mumkin bo'lgan zararlarni (yo'qotishlarni) baholash tadbirkorlik faoliyati bilan bog'liq bo'lgan zararlar turlari va ularning taxminiy prognoz qiymatini hisoblash qobiliyatini bilishni o'z ichiga oladi. Mumkin bo'lgan zarar (yo'qotish) ning quyidagi turlari mavjud:

1.Moddiy zararlar tadbirkorlik loyihasida ko'zda tutilmagan qo'shimcha xarajatlar yoki asbob-uskunalar, mol-mulk, mahsulotlar, xom ashyo, energiya va boshqalarning to'g'ridan-to'g'ri yo'qotishlarida namoyon bo'ladi.

2.Mehnat yo'qotishlari - bu tasodifiy, kutilmagan holatlar oqibatida ish vaqtining yo'qotilishi; ish vaqti soatlari bilan o'lchanadi. Mehnat yo'qotishlarini pulga o'tkazish, ish vaqtini bir soatlik narxga (narxga) ko'paytirish orqali amalga oshiriladi.

3. Kadrlar yo'qotilishi - korxona uchun zarur bo'lgan professional, yuqori malakali ishchilarni yo'qotish; pul bilan ifodalangan holda yangi kadrlarni jalb qilish va o'qitish xarajatlari bilan o'lchanadi.

4. Moliyaviy zararlar - kutilmagan to'lovlar, jarimalarni to'lash, qo'shimcha soliqlarni to'lash, pul mablag'lari va qimmatli qog'ozlarni yo'qotish bilan bog'liq to'g'ridan-to'g'ri pul zarari.

5. Vaqtinchalik yo'qotish... Ish jarayoni ko'zda tutilganidan sekinroq bo'lganda paydo bo'ladi. Bunday yo'qotishlarni to'g'ridan-to'g'ri baholash mo'ljallangan natijani olish uchun kechiktirilgan soatlarda, kunlarda, haftalarda, oylarda amalga oshiriladi. Vaqtni yo'qotish smetasini pul o'lchoviga o'tkazish uchun daromadlar, foyda vaqtni yo'qotishiga olib kelishi mumkin bo'lgan daromadlarni aniqlash kerak. Oxir oqibat, ular pul bilan baholanadi.

6.Axborotni yo'qotish... Butun tashkilotning qulashiga olib kelishi mumkin bo'lgan eng jiddiy biznes yo'qotishlaridan biri. Qiymat jihatidan hisoblab chiqilgan.

7.Zararlarning maxsus turlari odamlar salomatligi va hayotiga, atrof-muhitga, tadbirkor obro'siga zarar etkazish shaklida, shuningdek boshqa salbiy ijtimoiy va axloqiy va psixologik oqibatlar natijasida namoyon bo'ladi.

Axborotning buzilishi (yo'qotilishi) tadbirkorlik faoliyati jarayonida umumiy tavakkalchilik tarkibiga kiradigan axborot xavfining mavjudligi bilan bog'liq.

Axborot xavfi - xo'jalik yurituvchi sub'ektning (tadbirkorning) yo'qotilishi, buzilishi, buzilishi va ma'lumotlarning oshkor etilishi natijasida aktivlarini yo'qotish ehtimoli (tahdidi).

Axborot xavfi quyidagicha tasniflanadi:

Axborotni to'xtatish xavfi (odatdagi ma'lumotlarni qayta ishlashni to'xtatish, masalan, yo'q qilish, hisoblash moslamalarini ishdan chiqarish). Ushbu turdagi harakatlar juda jiddiy oqibatlarga olib kelishi mumkin, hatto ma'lumotlarga hech qanday ta'sir ko'rsatmasa ham;

Axborotni o'g'irlash xavfi (axborot egasi (egasi) manfaatlariga qarshi ishlatilishi mumkin bo'lgan ma'lumotlarni olish uchun ma'lumotlarni o'qish yoki nusxalash, magnit tashuvchini o'g'irlash va bosma natijalar);

Axborotni o'zgartirish xavfi (ma'lumot egasiga (egasiga) zarar etkazishga qaratilgan ma'lumotlarga ruxsatsiz o'zgartirishlar kiritish);

Ma'lumotlarni yo'q qilish xavfi (ma'lumotlarning qaytarib bo'lmaydigan o'zgarishi, ulardan foydalanish mumkin emasligiga olib keladi);

Avtomatlashtirilgan va axborot tizimlarida (AIS) elektromagnit shovqin va axborotni ushlab qolish xavfi;

Akustik kanal orqali ma'lumot olish xavfi;

AIS va qo'llab-quvvatlovchi infratuzilma uchun elektr energiyasining uzilishi xavfi);

AIS axborot resurslari operatorlari va provayderlari tomonidan xato qilish xavfi;

AIS dasturining ishlamay qolish xavfi;

AIS apparatlari ishlamay qolish xavfi (xodimlarning beparvoligi, xavfsizlik choralariga rioya qilmaslik, tabiiy ofatlar, dasturiy ta'minotning ishlamay qolishi va boshqalar natijasida).

Oxir oqibat, barcha noqonuniy harakatlar maxfiylik, ishonchlilik, yaxlitlik va ma'lumotlarning buzilishiga olib keladi.

Shunday qilib, tahdidlar ro'yxati va ularning paydo bo'lish manbalari juda xilma-xildir va taklif etilayotgan tasnif to'liq emas. Tahdidlarning namoyon bo'lishiga qarshi kurash turli xil yo'nalishlarda, himoya vositalari va vositalarining to'liq arsenalidan foydalangan holda amalga oshiriladi.

Maqola sizga yoqdimi? Do'stlar bilan bo'lishish uchun: