რეზიუმე: ინფორმაციული უსაფრთხოების საფრთხე. ინფორმაციული უსაფრთხოება და შესაძლო საფრთხეების სახეები რა არის ინფორმაციული უსაფრთხოების საფრთხე

ჩამოტვირთეთ ტელეფონში 23.10.2022

თავი 2 ინფორმაციული საფრთხეების ცნება და მათი სახეები

2.1 საინფორმაციო საფრთხეები

80-იანი წლების ბოლოდან და 90-იანი წლების დასაწყისიდან ინფორმაციულ უსაფრთხოებასთან დაკავშირებული პრობლემები შეშფოთებულია როგორც კომპიუტერული უსაფრთხოების სპეციალისტებისთვის, ასევე პერსონალური კომპიუტერების რიგითი მომხმარებლებისთვის. ეს გამოწვეულია იმ ღრმა ცვლილებებით, რასაც კომპიუტერული ტექნოლოგია მოაქვს ჩვენს ცხოვრებაში.

თანამედროვე ავტომატიზირებული საინფორმაციო სისტემები (AIS) ეკონომიკაში არის რთული მექანიზმები, რომლებიც შედგება სხვადასხვა ხარისხის ავტონომიის, ურთიერთდაკავშირებული და მონაცემთა გაცვლის კომპონენტების დიდი რაოდენობით. თითქმის ყველა მათგანი შეიძლება წარუმატებელი იყოს ან გარე გავლენის ქვეშ იყოს.

მიუხედავად ძვირადღირებული მეთოდებისა, კომპიუტერული საინფორმაციო სისტემების ფუნქციონირებამ გამოავლინა ინფორმაციის დაცვაში სისუსტეები. გარდაუვალი შედეგი იყო მუდმივად მზარდი ხარჯები და ძალისხმევა ინფორმაციის დასაცავად. ამასთან, იმისათვის, რომ მიღებული ზომები იყოს ეფექტური, აუცილებელია განისაზღვროს რა საფრთხეს უქმნის ინფორმაციულ უსაფრთხოებას, დადგინდეს ინფორმაციის გაჟონვის შესაძლო არხები და დაცულ მონაცემებზე არაავტორიზებული წვდომის გზები.

ინფორმაციული უსაფრთხოების საფრთხის ქვეშ (ინფორმაციული საფრთხე)ნიშნავს მოქმედებას ან მოვლენას, რომელმაც შეიძლება გამოიწვიოს ინფორმაციული რესურსების, მათ შორის შენახული, გადაცემული და დამუშავებული ინფორმაციის, აგრეთვე პროგრამული უზრუნველყოფისა და აპარატურის განადგურება, დამახინჯება ან არასანქცირებული გამოყენება. თუ ინფორმაციის ღირებულება იკარგება მისი შენახვის ან/და გავრცელების დროს, მაშინ დარღვევის საფრთხეინფორმაციის კონფიდენციალურობა. თუ ინფორმაცია იცვლება ან განადგურებულია მისი ღირებულების დაკარგვით, მაშინ ინფორმაციის მთლიანობის საფრთხე. თუ ინფორმაცია დროულად არ მიაღწევს ლეგალურ მომხმარებელს, მაშინ მისი ღირებულება დროთა განმავლობაში მცირდება და მთლიანად მცირდება, რითაც საფრთხეს უქმნის გამოყენების ეფექტურობას ან ინფორმაციის ხელმისაწვდომობას.

ამრიგად, ინფორმაციული უსაფრთხოების საფრთხეების განხორციელება გულისხმობს ინფორმაციის კონფიდენციალურობის, მთლიანობისა და ხელმისაწვდომობის დარღვევას. თავდამსხმელს შეუძლია გაეცნოს კონფიდენციალურ ინფორმაციას, შეცვალოს ან თუნდაც გაანადგუროს იგი, ასევე შეზღუდოს ან დაბლოკოს ლეგიტიმური მომხმარებლის ინფორმაციაზე წვდომა. ამ შემთხვევაში თავდამსხმელი შეიძლება იყოს როგორც ორგანიზაციის თანამშრომელი, ასევე აუტსაიდერი. მაგრამ, გარდა ამისა, ინფორმაციის ღირებულება შეიძლება შემცირდეს პერსონალის შემთხვევითი, უნებლიე შეცდომების, აგრეთვე ბუნების მიერ ზოგჯერ წარმოჩენილი სიურპრიზების გამო.

ინფორმაციის საფრთხე შეიძლება გამოწვეული იყოს:

    ბუნებრივი ფაქტორები (სტიქიური უბედურებები - ხანძარი, წყალდიდობა, ქარიშხალი, ელვა და სხვა მიზეზები);

    ადამიანური ფაქტორები. ეს უკანასკნელი, თავის მხრივ, იყოფა:

- შემთხვევითი, უნებლიე ხასიათის მუქარა. ეს არის საფრთხეები, რომლებიც დაკავშირებულია ინფორმაციის მომზადების, დამუშავებისა და გადაცემის პროცესში შეცდომებთან (სამეცნიერო და ტექნიკური, კომერციული, ფულადი და ფინანსური დოკუმენტაცია); არამიზნობრივი „ტვინების გადინებით“, ცოდნით, ინფორმაციით (მაგალითად, მოსახლეობის მიგრაციასთან დაკავშირებით, სხვა ქვეყნებში გამგზავრებასთან დაკავშირებით, ოჯახის გაერთიანების მიზნით და ა.შ.) ეს არის საფრთხეები, რომლებიც დაკავშირებულია შეცდომებთან დიზაინში, განვითარებასა და წარმოებაში. სისტემებისა და მათი კომპონენტების (შენობები, სტრუქტურები, შენობები, კომპიუტერები, კომუნიკაციები, ოპერაციული სისტემები, აპლიკაციური პროგრამები და ა.შ.) შეცდომებით აღჭურვილობის მუშაობაში უხარისხო წარმოების გამო; ინფორმაციის მომზადებისა და დამუშავების პროცესში შეცდომით (პროგრამისტებისა და მომხმარებლების შეცდომები არასაკმარისი კვალიფიკაციისა და უხარისხო მომსახურების გამო, ოპერატორის შეცდომები მონაცემთა მომზადების, შეყვანისა და გამოტანის, ინფორმაციის შესწორებისა და დამუშავებისას);

- ადამიანების განზრახ, განზრახ ქმედებებით გამოწვეული მუქარა. ეს არის საფრთხეები, რომლებიც დაკავშირებულია სამეცნიერო აღმოჩენების გადაცემასთან, დამახინჯებასთან და განადგურებასთან, წარმოების საიდუმლოების გამოგონებასთან, ეგოისტური და სხვა ანტისოციალური მოტივების ახალ ტექნოლოგიებთან (დოკუმენტაცია, ნახატები, აღმოჩენებისა და გამოგონებების აღწერა და სხვა მასალები); ოფიციალური და სხვა სამეცნიერო, ტექნიკური და კომერციული საუბრების მოსმენა და გადაცემა; მიზანმიმართული „ტვინების გადინებით“, ინფორმაციის ცოდნა (მაგალითად, დაქირავებული მოტივით სხვა მოქალაქეობის მიღებასთან დაკავშირებით). ეს არის საფრთხეები, რომლებიც დაკავშირებულია ავტომატური საინფორმაციო სისტემის რესურსებზე უნებართვო წვდომასთან (კომპიუტერულ აღჭურვილობასა და საკომუნიკაციო აღჭურვილობაში ტექნიკური ცვლილებების შეტანა, კომპიუტერულ მოწყობილობებთან და საკომუნიკაციო არხებთან დაკავშირება, ინფორმაციის მედიის მოპარვა: ფლოპი დისკები, აღწერილობები, ამონაწერები და ა.შ.).

მიზანმიმართული საფრთხეები მიზნად ისახავს AIS-ის მომხმარებლების დაზიანებას და, თავის მხრივ, იყოფა აქტიურ და პასიურად.

პასიური საფრთხეებიროგორც წესი, მიმართულია საინფორმაციო რესურსების არასანქცირებული გამოყენებაზე, მათ ფუნქციონირებაზე გავლენის გარეშე. პასიური საფრთხე არის, მაგალითად, მცდელობა მოიპოვოს ინფორმაცია, რომელიც ბრუნავს საკომუნიკაციო არხებში მათი მოსმენით.

აქტიური საფრთხეებიმიზნად ისახავს სისტემის ნორმალური ფუნქციონირების დარღვევას აპარატურულ, პროგრამულ და საინფორმაციო რესურსებზე მიზნობრივი ზემოქმედების გზით. აქტიური საფრთხეები მოიცავს, მაგალითად, საკომუნიკაციო ხაზების განადგურებას ან ელექტრონულ ჩაკეტვას, კომპიუტერის ან მისი ოპერაციული სისტემის გათიშვას, მონაცემთა ბაზებში ან სისტემის ინფორმაციის დამახინჯებას და ა.შ. აქტიური საფრთხის წყარო შეიძლება იყოს თავდამსხმელთა პირდაპირი მოქმედებები, პროგრამული ვირუსები და ა.შ.

მიზანმიმართული მუქარა იყოფა შიდა წარმოიქმნება მართული ერთეულის ფარგლებში და გარე .

შიდა საფრთხეებს ყველაზე ხშირად სოციალური დაძაბულობა და მძიმე მორალური კლიმატი განაპირობებს.

გარე საფრთხეები შეიძლება განისაზღვროს კონკურენტების მავნე ქმედებებით, ეკონომიკური პირობებით და სხვა მიზეზებით (მაგალითად, სტიქიური უბედურებები). უცხოური წყაროების მიხედვით, იგი ფართოდ გამოიყენება სამრეწველო ჯაშუშობა - ეს საზიანოა კომერციული საიდუმლოების მფლობელისთვის, ინფორმაციის უკანონო შეგროვება, მითვისება და გადაცემა, რომელიც წარმოადგენს კომერციულ საიდუმლოებას მისი მფლობელის მიერ არაუფლებამოსილი პირის მიერ.

უსაფრთხოების ძირითადი საფრთხეები მოიცავს:

    კონფიდენციალური ინფორმაციის გამჟღავნება;

    ინფორმაციის კომპრომისი;

    საინფორმაციო რესურსების არასანქცირებული გამოყენება;

    რესურსების არასწორი გამოყენება; ინფორმაციის უნებართვო გაცვლა;

    ინფორმაციაზე უარის თქმა;

    მომსახურებაზე უარის თქმა.

საფრთხის განხორციელების საშუალებები კონფიდენციალური ინფორმაციის გამჟღავნებაშეიძლება იყოს მონაცემთა ბაზებზე უნებართვო წვდომა, არხების მოსმენა და ა.შ. ნებისმიერ შემთხვევაში, ინფორმაციის მოპოვება, რომელიც არის გარკვეული პირის (პირთა ჯგუფის) საკუთრება, რაც იწვევს ინფორმაციის ღირებულების შემცირებას და დაკარგვასაც კი.

მუქარის განხორციელება არის ერთ-ერთი შემდეგი მოქმედებისა და მოვლენის შედეგი: გამჟღავნებაკონფიდენციალური ინფორმაცია, კონფიდენციალური ინფორმაციის გაჟონვა და არაავტორიზებული წვდომადაცულ ინფორმაციას (106). გამჟღავნების ან გაჟონვისას ირღვევა შეზღუდული წვდომის მქონე ინფორმაციის კონფიდენციალურობა (ნახ. 2).

ბრინჯი. 2 ქმედებები და მოვლენები, რომლებიც არღვევს ინფორმაციულ უსაფრთხოებას

კონფიდენციალური ინფორმაციის გაჟონვა - ეს არის კონფიდენციალური ინფორმაციის უკონტროლო გავრცელება IP-ს ან იმ პირთა წრის გარეთ, რომლებსაც იგი დაევალა სამსახურში ან გახდა ცნობილი სამუშაოს დროს. ეს გაჟონვა შეიძლება გამოწვეული იყოს:

    კონფიდენციალური ინფორმაციის გამჟღავნება;

    ინფორმაციის ამოღება სხვადასხვა, ძირითადად ტექნიკური არხებით;

    კონფიდენციალურ ინფორმაციაზე არაავტორიზებული წვდომა სხვადასხვა გზით.

ინფორმაციის გამჟღავნება მისი მფლობელი ან მფლობელი არის თანამდებობის პირებისა და მომხმარებლების მიზანმიმართული ან გაუფრთხილებელი ქმედებები, რომლებსაც სათანადო ინფორმაცია მიაწოდეს მომსახურებას ან სამუშაოს, რამაც გამოიწვია ის პირების გაცნობა, რომლებიც არ იყვნენ დაშვებული ამ ინფორმაციაზე.

ხელმისაწვდომია კონფიდენციალური ინფორმაციის უკონტროლო ზრუნვა ვიზუალურ-ოპტიკური, აკუსტიკური, ელექტრომაგნიტური და სხვა არხებით.

ფიზიკური ხასიათის მიხედვით, ინფორმაციის გადაცემის შემდეგი საშუალებებია შესაძლებელი:

    სინათლის სხივები.

    Ხმის ტალღები.

    ელექტრომაგნიტური ტალღები.

    მასალები და ნივთიერებები.

ინფორმაციის გაჟონვის არხში ვგულისხმობთ ფიზიკურ გზას კონფიდენციალური ინფორმაციის წყაროდან თავდამსხმელამდე, რომლის მეშვეობითაც შესაძლებელია დაცული ინფორმაციის გაჟონვა ან არასანქცირებული მიღება. ინფორმაციის გაჟონვის არხის წარმოქმნისთვის (ფორმირებისთვის, ჩამოყალიბებისთვის) საჭიროა გარკვეული სივრცითი, ენერგეტიკული და დროითი პირობები, ასევე თავდამსხმელის მხრიდან ინფორმაციის აღქმისა და დაფიქსირების შესაბამისი საშუალებები.

პრაქტიკასთან დაკავშირებით, განათლების ფიზიკური ხასიათის გათვალისწინებით, ინფორმაციის გაჟონვის არხები შეიძლება დაიყოს შემდეგ ჯგუფებად:

    ვიზუალურ-ოპტიკური;

    აკუსტიკური (მათ შორის აკუსტიკური კონვერტაცია);

    ელექტრომაგნიტური (მათ შორის მაგნიტური და ელექტრო);

    მატერიალური (ქაღალდი, ფოტო, მაგნიტური საშუალებები, სხვადასხვა სახის სამრეწველო ნარჩენები - მყარი, თხევადი, აირისებრი).

ვიზუალურ-ოპტიკური არხები- ეს, როგორც წესი, პირდაპირი ან დისტანციური (მათ შორის სატელევიზიო) დაკვირვებაა. ინფორმაციის გადამზიდავი არის კონფიდენციალური ინფორმაციის წყაროებიდან გამოსხივებული ან მისგან ასახული შუქი ხილულ, ინფრაწითელ და ულტრაიისფერ დიაპაზონში.

აკუსტიკური არხები.ადამიანებისთვის სმენა მეორე ყველაზე ინფორმაციულია მხედველობის შემდეგ. ამიტომ, ინფორმაციის გაჟონვის ერთ-ერთი საკმაოდ გავრცელებული არხი არის აკუსტიკური არხი. აკუსტიკური არხში ინფორმაციის გადამზიდავი არის ხმა, რომელიც მდებარეობს ულტრა (20000 ჰც-ზე მეტი), ხმოვანი და ინფრაბგერითი დიაპაზონის ზოლში. ადამიანისთვის მოსასმენი ხმის სიხშირეების დიაპაზონი 16-დან 20000 ჰც-მდეა და ადამიანის მეტყველებაში შეიცავს - 100-დან 6000 ჰც-მდე.

თავისუფალ საჰაერო სივრცეში ღია კარების, ფანჯრების და ვენტილაციის შემთხვევაში მოლაპარაკებების დროს ოთახებში ყალიბდება აკუსტიკური არხები. გარდა ამისა, ასეთი არხები იქმნება შენობის ჰაერის ვენტილაციის სისტემით. ამ შემთხვევაში, არხების ფორმირება მნიშვნელოვნად არის დამოკიდებული საჰაერო სადინარების გეომეტრიულ ზომებსა და ფორმაზე, სარქველების ფორმის ელემენტების, ჰაერის დისტრიბუტორების და მსგავსი ელემენტების აკუსტიკური მახასიათებლებზე.

ელექტრომაგნიტური არხები.ინფორმაციის მატარებელია ელექტრომაგნიტური ტალღები ულტრა გრძელიდან 10000 მ ტალღის სიგრძით (სიხშირეები 30 ჰც-ზე ნაკლები) და სუბლიმირებული ტალღის სიგრძით 1 - 0.1 მმ. (სიხშირეები 300-დან 3000 გჰც-მდე). თითოეულ ამ ტიპის ელექტრომაგნიტურ ტალღებს აქვს გავრცელების სპეციფიკური მახასიათებლები, როგორც დიაპაზონში, ასევე სივრცეში. მაგალითად, გრძელი ტალღები ვრცელდება ძალიან დიდ დისტანციებზე, მილიმეტრიანი ტალღები, პირიქით, მხოლოდ მხედველობის ხაზის მანძილზე ერთეულებში და ათეულ კილომეტრში. გარდა ამისა, სხვადასხვა სატელეფონო და სხვა სადენები და საკომუნიკაციო კაბელები ქმნიან გარშემო მაგნიტურ და ელექტრულ ველებს, რომლებიც ასევე მოქმედებენ ინფორმაციის გაჟონვის ელემენტებად სხვა სადენებზე და აღჭურვილობის ელემენტებზე მათი მდებარეობის მახლობლად.

მატერიალური არხებიინფორმაციის გაჟონვა არის სხვადასხვა სახის მასალა მყარი, თხევადი და აირისებრი ან კორპუსკულური (რადიოაქტიური ელემენტები) სახით. ძალიან ხშირად ეს არის სხვადასხვა წარმოების ნარჩენები, დეფექტური პროდუქტები, საპროექტო მასალები და ა.შ.

აშკარაა, რომ კონფიდენციალური ინფორმაციის თითოეულ წყაროს შეიძლება ჰქონდეს, ამა თუ იმ ხარისხით, ინფორმაციის გაჟონვის არხების გარკვეული ნაკრები. გაჟონვის მიზეზები, როგორც წესი, დაკავშირებულია ინფორმაციის შენახვის სტანდარტების არასრულყოფილებასთან, ასევე ამ სტანდარტების დარღვევასთან (არასრულყოფილების ჩათვლით), შესაბამისი დოკუმენტების, ტექნიკური საშუალებების, პროდუქტის ნიმუშების და კონფიდენციალური ინფორმაციის შემცველი სხვა მასალების დამუშავების წესებიდან გადახვევასთან.

გაჟონვის ფაქტორები შეიძლება შეიცავდეს, მაგალითად:

    საწარმოს თანამშრომლების მიერ ინფორმაციის დაცვის წესების არასაკმარისი ცოდნა და მათი ფრთხილად დაცვის აუცილებლობის გაუგებრობა (ან გაუგებრობა);

    სამართლებრივი, ორგანიზაციული და საინჟინრო ღონისძიებებით ინფორმაციის დაცვის წესების დაცვაზე სუსტი კონტროლი.

არაავტორიზებული წვდომა (UAS)

ეს არის საინფორმაციო საფრთხის ყველაზე გავრცელებული ტიპი, როდესაც მომხმარებელი იძენს წვდომას ობიექტზე, რომელზეც მას არ აქვს ნებართვა ორგანიზაციის მიერ მიღებული უსაფრთხოების პოლიტიკის შესაბამისად. როგორც წესი, მთავარი პრობლემა არის იმის დადგენა, თუ ვის რომელ მონაცემთა ნაკრებებზე უნდა ჰქონდეს წვდომა და ვის არა. სხვა სიტყვებით რომ ვთქვათ, ტერმინი „არაავტორიზებული“ უნდა განისაზღვროს.

ბუნებით, NSD-ის გავლენა არის აქტიური გავლენა, რომელიც იყენებს სისტემის შეცდომებს. UA, როგორც წესი, პირდაპირ ეხება მონაცემთა საჭირო კომპლექტს, ან მოქმედებს ავტორიზებული წვდომის შესახებ ინფორმაციაზე UA-ს ლეგალიზების მიზნით. სისტემის ნებისმიერი ობიექტი შეიძლება დაექვემდებაროს UA-ს. NSD შეიძლება განხორციელდეს როგორც სტანდარტული, ასევე სპეციალურად შემუშავებული პროგრამული ინსტრუმენტებით ობიექტებისთვის.

ასევე არსებობს არასანქცირებული წვდომის საკმაოდ პრიმიტიული გზები:

    ინფორმაციის მატარებლებისა და დოკუმენტური ნარჩენების ქურდობა;

    საინიციატივო თანამშრომლობა;

    ქურდის მხრიდან თანამშრომლობის სტიმული;

    გამოძალვა;

    მოსმენა;

    დაკვირვება და სხვა გზები.

კონფიდენციალური ინფორმაციის გაჟონვის ნებისმიერმა მეთოდმა შეიძლება გამოიწვიოს მნიშვნელოვანი მატერიალური და მორალური ზიანი, როგორც იმ ორგანიზაციისთვის, სადაც IS მოქმედებს, ასევე მისი მომხმარებლებისთვის.

მენეჯერებს უნდა ახსოვდეთ, რომ მიზეზებისა და პირობების საკმაოდ დიდი ნაწილი, რომელიც ქმნის წინაპირობებს და კონფიდენციალური ინფორმაციის მითვისების შესაძლებლობას, გამომდინარეობს ორგანიზაციების ხელმძღვანელებისა და მათი თანამშრომლების ელემენტარული ნაკლოვანებებიდან. მაგალითად, მიზეზები და პირობები, რომლებიც ქმნის სავაჭრო საიდუმლოების გაჟონვის წინაპირობებს, შეიძლება შეიცავდეს:

    ორგანიზაციის თანამშრომლების მიერ კონფიდენციალური ინფორმაციის დაცვის წესების არასაკმარისი ცოდნა და მათი ფრთხილად დაცვის აუცილებლობის გაუგებრობა;

    არასერტიფიცირებული ტექნიკური საშუალებების გამოყენება კონფიდენციალური ინფორმაციის დასამუშავებლად;

    სუსტი კონტროლი ინფორმაციის დაცვის წესების კანონიერი ორგანიზაციული და საინჟინრო ღონისძიებებით დაცვაზე და ა.შ.

მაგალითი No1 (მ. ნაკამოტო "; იაპონია ებრძვის გაჟონვას";, "; ორშაბათი"; დათარიღებული 03/02/2004)

სამრეწველო ჯაშუშობასთან დაკავშირებულ სკანდალებსა და კონფლიქტებში იაპონური კომპანიები დიდი ხანია ბრალდებულები არიან - ამის ერთ-ერთი ყველაზე ცნობილი მაგალითი იყო 1982 წელს, როდესაც Hitachi-ს თანამშრომლებს ბრალი დასდეს IBM-ის ინტელექტუალური საკუთრების ქურდობაში. თუმცა, ახლა, როდესაც საერთაშორისო კონკურენცია ძლიერდება იმ ადგილებში, სადაც ტრადიციულად დომინირებენ იაპონელები, ისინი თავად ხდებიან ინდუსტრიული ჯაშუშების მსხვერპლნი.

Sharp Corporation, რომელიც გულდასმით იცავს საკუთარ ტექნოლოგიურ განვითარებას, თავისი ულტრათანამედროვე თხევადი ბროლის პანელების ქარხანა მდებარეობდა ქალაქ კამეიამაში - შორეულ მთიან მხარეში, ცნობისმოყვარე თვალებისგან მოშორებით. მაგრამ აქაც, ელექტრონიკის ინდუსტრიის გიგანტი არ გრძნობს თავს სრულიად უსაფრთხოდ: გარკვეული პერიოდის განმავლობაში, Sharp-ის თანამშრომლები შეშფოთებას იწყებდნენ იდუმალი მანქანით, რომელიც კორპორაციის საიდუმლო დაწესებულებაში დაახლოებით თვეში ერთხელ ტრიალებდა. საეჭვო მანქანა, Sharp-ის წარმომადგენლების თქმით, შესაძლოა ეკუთვნოდეს კონკურენტი კომპანიის აგენტს, იმ იმედით, რომ გაარკვია სხვისი ნოუ-ჰაუს მნიშვნელოვანი დეტალები.

„იაპონიიდან ტექნოლოგიის გაჟონვა ამცირებს ქვეყნის კონკურენტუნარიანობას და იწვევს დასაქმების შემცირებას“, - თქვა იოშინორი კომიამ, ეკონომიკის, ვაჭრობისა და მრეწველობის სამინისტროს ინტელექტუალური საკუთრების დაცვის სააგენტოს დირექტორმა (METI). ჩვენ ვაღიარებთ, რომ ზოგიერთი ტექნოლოგია ექვემდებარება საზღვარგარეთ გადატანას; მაგრამ ხშირად ხდება ტექნოლოგიების გადაცემა, რომლებიც კომპანიის აღმასრულებლებს სურთ საიდუმლოდ შეინახონ“.

ეს პრობლემა განსაკუთრებით მტკივნეული გახდა იაპონიის მთავრობისთვის ახლა, როდესაც ამომავალი მზის ქვეყნის მეზობლებმა მაღალტექნოლოგიურ ბაზარზე სერიოზულ წარმატებებს მიაღწიეს. იაპონური კომპანიების ბაზარზე უმსხვილესმა და ძლიერმა კომპანიებმაც კი ახლა უნდა დაიკავონ თავდაცვითი პოზიცია და ფრთხილად დაიცვან თავიანთი ინტელექტუალური საკუთრება.

METI-ს ცნობით, მრავალი კომპანია, რომელიც ხდება სამრეწველო ჯაშუშობის მსხვერპლი, ცდილობს სკანდალი არ აღძრას, რადგან ქურდობაში დამნაშავენი არიან მათი თანამშრომლები და არა გარე აგენტები. როგორც Yokio Sotoku, Matsushita-ს ვიცე-პრეზიდენტი აღიარებს, ჯერ კიდევ ბევრია "მეხუთე სვეტის" ბოროტად გამოყენება იაპონურ ბიზნესში, როგორიცაა თანამშრომლები, რომლებიც მუშაობენ შაბათ-კვირას კონკურენტ ფირმებში.

METI-ს კვლევებმა ასევე აჩვენა, რომ კომერციული ინფორმაციის გაჟონვის ერთ-ერთი არხია იაპონური კომპანიების ყოფილი თანამშრომლები, რომლებიც მუშაობენ აზიის სხვა ქვეყნებში და თან იღებენ თავიანთი ყოფილი დამსაქმებლების ცოდნას. METI-მ დაადგინა ძირითადი გზები, რომლითაც კონფიდენციალური ინფორმაციის გაჟონვა ხდება იაპონური კომპანიების კონკურენტებისთვის, მათ შორის თანამშრომლების მიერ მონაცემების კოპირება საათების შემდეგ; ნახევარ განაკვეთზე თანამშრომლების მუშაობა კონკურენტ კომპანიებში (მაგალითად, შაბათ-კვირას); საინფორმაციო უსაფრთხოების არასაკმარისად განვითარებული პოლიტიკის მქონე უცხოურ კომპანიასთან ერთობლივი საწარმოს შექმნა; პარტნიორი-მიმწოდებლის მიერ ტექნიკის კონფიდენციალურობის ხელშეკრულების დარღვევა და ა.შ.

METI აღნიშნავს, რომ ბევრი კომპანია, რომელიც დროულად ვერ აცნობიერებს ნოუ-ჰაუს გაჟონვასთან დაკავშირებულ რისკს, ამის გამო მნიშვნელოვან ზარალს განიცდის, მაგრამ სასამართლო ასეთ შემთხვევებში მათ უთანაგრძნობად ექცევა, რადგან საუბარია დაუდევრობასა და დაუდევრობაზე. 48 სასამართლო საქმიდან, რომლებშიც იაპონურმა კომპანიებმა ინტელექტუალური საკუთრების ქურდობის შედეგად მიყენებული ზიანის ანაზღაურება მოითხოვეს, მხოლოდ 16 საქმე აღმოჩნდა გამართლებული.

მაგალითი No2 (B. Gossage ";Chatterbox is a godsend for acontior"; "; ორშაბათი"; დათარიღებული 02/16/2004)

ფილ სიპოვიჩი, ამერიკული IT საკონსულტაციო კომპანიის Everynetwork-ის დამფუძნებელი და აღმასრულებელი დირექტორი, არასოდეს თვლიდა თავს მოლაპარაკე ან უგუნურ მოსაუბრედ. ერთ-ერთ კონკურენტთან შესაძლო პარტნიორობაზე მოლაპარაკების დროს, სიპოვიჩი ცდილობდა არ ეჩვენებინა თავისი კარტები, ისაუბრა მხოლოდ იმაზე, რაც მას ნამდვილად საჭიროდ მიაჩნდა გარიგების წინსვლისთვის.

მოლაპარაკებების შემდეგ, ოპტიმისტურმა სიპოვიჩმა ადვოკატთან ერთად შეადგინა ხელშეკრულება, რომელიც არ არის გამჟღავნებული და ფაქსით გაუგზავნა პარტნიორს. პასუხი მხოლოდ რამდენიმე კვირის შემდეგ მოვიდა და მოულოდნელი აღმოჩნდა - პარტნიორმა თქვა, რომ მას არ აინტერესებდა არც შერწყმა, არც ალიანსი და არც სხვა რამ... და ერთი თვის შემდეგ სიპოვიჩის ერთ-ერთმა კლიენტმა დაურეკა და თქვა. რომ მას სხვა კონსულტანტის წინადადებით მიმართეს. როგორც იქნა, იგივე წარუმატებელი პარტნიორი! მხოლოდ მაშინ გაახსენდა სიპოვიჩს, რომ მოლაპარაკებების დროს მან შემთხვევით ახსენა სამი ძირითადი კლიენტი. მისი ეჭვები გამართლდა: მალე კიდევ ორმა კლიენტმა მიიღო შეთავაზება ალტერნატიული კონსულტანტისგან. "ეს არ იყო ფართომასშტაბიანი მარკეტინგული კამპანია, ისინი ეძებდნენ მიდგომას მხოლოდ იმ კლიენტების მიმართ, რომლებიც მე თვითონ ვახსენე", - აცხადებს სიპოვიჩი.

გამჟღავნება და გაჟონვა იწვევს კონფიდენციალური ინფორმაციის უკანონო გაცნობას თავდამსხმელის მხრიდან მინიმალური ძალისხმევით. ამას ხელს უწყობს კომპანიის თანამშრომლების არა საუკეთესო პიროვნული და პროფესიული მახასიათებლები და ქმედებები, რომლებიც წარმოდგენილია ნახ. 3-ში.


ბრინჯი. 3 თანამშრომლების პირადი და პროფესიული მახასიათებლები და ქმედებები, რომლებიც ხელს უწყობს ინფორმაციული უსაფრთხოების საფრთხეების განხორციელებას

თანამშრომელი რომც არ იყოს თავდამსხმელი, შეიძლება უნებლიედ დაუშვას შეცდომები დაღლილობის, ავადმყოფობის და ა.შ.

საინფორმაციო რესურსების არასწორი გამოყენებათუმცა, სანქცირებამ შეიძლება გამოიწვიოს განადგურება, გამჟღავნება. ან აღნიშნული რესურსების კომპრომისზე. ეს საფრთხე ყველაზე ხშირად არის AIS პროგრამული უზრუნველყოფის შეცდომების შედეგი.

კომპიუტერული ინფორმაციის განადგურება- ეს არის მისი წაშლა კომპიუტერის მეხსიერებაში, წაშლა ფიზიკური მედიიდან, ასევე მისი შემადგენელი მონაცემების არაავტორიზებული ცვლილებები, რაც რადიკალურად ცვლის შინაარსს (მაგალითად, ყალბი ინფორმაციის შეტანა, ჩანაწერების დამატება, შეცვლა, წაშლა). ინფორმაციის ერთდროული გადაცემა სხვა მანქანურ მედიაზე სისხლის სამართლის კონტექსტში არ განიხილება, როგორც კომპიუტერული ინფორმაციის განადგურება მხოლოდ იმ შემთხვევაში, თუ ამ ქმედებების შედეგად, ლეგიტიმური მომხმარებლების ინფორმაციაზე წვდომა მნიშვნელოვნად არ შეფერხდა ან გამოირიცხა. .

მომხმარებლის შესაძლებლობა აღადგინოს განადგურებული ინფორმაცია პროგრამული ინსტრუმენტების გამოყენებით ან სხვა მომხმარებლისგან მიიღოს ეს ინფორმაცია, არ ათავისუფლებს დამნაშავეს პასუხისმგებლობისგან.

ინფორმაციის განადგურება არ არის ფაილის გადარქმევა, სადაც ის შეიცავს, ისევე როგორც ავტომატური ";წაშლა"; ფაილების ძველი ვერსიები არის უახლესი დროში.

კომპიუტერის ინფორმაციის დაბლოკვა- ეს არის ხელოვნური სირთულე მომხმარებლების კომპიუტერულ ინფორმაციაზე წვდომისას, რომელიც არ არის დაკავშირებული მის განადგურებასთან. სხვა სიტყვებით რომ ვთქვათ, ეს არის ინფორმაციასთან მოქმედებების შესრულება, რომლის შედეგია მისი მოპოვების ან მისი დანიშნულებისამებრ გამოყენების შეუძლებლობა, თავად ინფორმაციის სრული უსაფრთხოებით.

ინფორმაციის კომპრომისი, როგორც წესი, ხორციელდება მონაცემთა ბაზაში არასანქცირებული ცვლილებების შეტანით, რის შედეგადაც მისი მომხმარებელი იძულებულია ან მიატოვოს იგი ან დამატებითი ძალისხმევა მიმართოს ცვლილებების აღმოსაჩენად და ჭეშმარიტი ინფორმაციის აღდგენას. კომპრომეტირებული ინფორმაციის გამოყენების შემთხვევაში, მომხმარებელს ემუქრება არასწორი გადაწყვეტილების მიღების საშიშროება, რასაც მოჰყვება ყველა შედეგი.

ინფორმაციაზე უარის თქმა, კერძოდ, ტრანზაქციის (ოპერაცია ბანკში) არაღიარება გულისხმობს მიმღების ან ინფორმაციის გამგზავნის მიერ მისი მიღების ან გაგზავნის ფაქტების არაღიარებას. მარკეტინგული საქმიანობის კონტექსტში ეს, კერძოდ, საშუალებას აძლევს ერთ-ერთ მხარეს შეწყვიტოს დადებული ფინანსური ხელშეკრულებები „;ტექნიკურად“; მათზე ფორმალურად უარის თქმის და ამით მეორე მხარისთვის მნიშვნელოვანი ზიანის მიყენების გარეშე.

კომპიუტერული ინფორმაციის მოდიფიკაცია- ეს არის მასში რაიმე ცვლილების დანერგვა, გარდა იმ ცვლილებებისა, რომლებიც დაკავშირებულია კომპიუტერული პროგრამის ან მონაცემთა ბაზის ადაპტაციასთან. კომპიუტერული პროგრამის ან მონაცემთა ბაზის ადაპტაცია არის „ცვლილებების შემოღება, რომელიც განხორციელებულია მხოლოდ კომპიუტერული პროგრამის ან მონაცემთა ბაზის ფუნქციონირების უზრუნველსაყოფად მომხმარებლის სპეციფიკურ აპარატურაზე ან კონკრეტული მომხმარებლის პროგრამების კონტროლის ქვეშ“ (1-ლი მუხლის 1 ნაწილი). რუსეთის ფედერაციის კანონი 1992 წლის 23 სექტემბერი ";ელექტრონული კომპიუტერებისა და მონაცემთა ბაზების პროგრამების სამართლებრივი დაცვის შესახებ";). სხვა სიტყვებით რომ ვთქვათ, ეს ნიშნავს მისი შინაარსის ცვლილებას იმ ინფორმაციასთან შედარებით, რომელიც თავდაპირველად (აქტის დაწყებამდე) იყო მფლობელის ან კანონიერი მომხმარებლის განკარგულებაში.

კომპიუტერული ინფორმაციის კოპირება- მონაცემთა ბაზის მეორე და შემდგომი ასლების, ფაილების ნებისმიერი მატერიალური ფორმით დამზადება და მდგრადი აღბეჭდვა, აგრეთვე მათი ჩაწერა მანქანაზე, კომპიუტერის მეხსიერებაში.

მომსახურების უარყოფაწარმოადგენს ძალიან მნიშვნელოვან და ფართოდ გავრცელებულ საფრთხეს, რომლის წყაროც თავად AISა. ასეთი წარუმატებლობა განსაკუთრებით საშიშია იმ სიტუაციებში, როდესაც აბონენტისთვის რესურსების მიწოდების დაგვიანებამ შეიძლება გამოიწვიოს მისთვის სერიოზული შედეგები. ამრიგად, გადაწყვეტილების მისაღებად საჭირო მომხმარებლის მონაცემების ნაკლებობამ იმ პერიოდში, როდესაც ეს გადაწყვეტილება ჯერ კიდევ შესაძლებელია ეფექტიანად განხორციელდეს, შეიძლება გამოიწვიოს ირაციონალური ქმედებები.

ინფორმაციაზე არასანქცირებული წვდომის ძირითადი ტიპიური გზებია:

    ელექტრონული გამოსხივების თვალთვალი;


  • დოკუმენტი

    ... საინფორმაციოუსაფრთხოება. 8.2.9. უსაფრთხოების ზოგადი მოთხოვნები საინფორმაციოუსაფრთხოებასაბანკო ინფორმაციატექნოლოგიური პროცესები 8.2.9.1. სისტემაუზრუნველყოს საინფორმაციოუსაფრთხოებასაბანკო საინფორმაციო ... -ეკონომიკური ...

  • Ინფორმაციის დაცვა

    სახელმძღვანელო

    უზრუნველსაყოფად საინფორმაციოუსაფრთხოება RF; არაადეკვატური ეკონომიკურისახელმწიფოს ძალაუფლება; ეფექტურობის შემცირება სისტემებიგანათლება და აღზრდა...

  • სამეწარმეო საქმიანობის საგანმანათლებლო და მეთოდოლოგიური კომპლექსის ინფორმაციული უსაფრთხოება

    სასწავლო და მეთოდოლოგიური კომპლექსი

    მათემატიკა, კომპიუტერული მეცნიერება, ეკონომიკურითეორია, სტატისტიკა,... საინფორმაციოუსაფრთხოება. B. კრიპტოგრაფიული უსაფრთხოების მეთოდები საინფორმაციოუსაფრთხოება. ბ. გირაოს მოთხოვნები საინფორმაციოუსაფრთხოებაკორპორატიული საინფორმაციოსისტემები ...


შესავალი 3

1. ინფორმაციული უსაფრთხოების საფრთხის ცნება 4

2. რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების საფრთხის წყაროები 9

3. ინფორმაციის დაცვის მეთოდები და საშუალებები 11

4. ინფორმაციული უსაფრთხოების საფრთხის მაგალითები 14

დასკვნა 19

გამოყენებული წყაროების სია 20

შესავალი

ბოლო წლებში კომპიუტერული ტექნოლოგია მჭიდროდ შემოვიდა ჩვენს ცხოვრებაში. ჩვენს დროში ადამიანებს საკმაოდ ძნელი წარმოსადგენია, როგორ აკეთებდნენ კომპიუტერის გარეშე, ისინი ასე არიან მიჩვეულები. კომპიუტერების ხელმისაწვდომობით, ადამიანებმა ასევე დაიწყეს ინტერნეტის სერვისების - ელექტრონული ფოსტის, მსოფლიო ქსელის, ინტერნეტ ბანკინგის აქტიური გამოყენება. ახლა, საშუალო ადამიანის ყოველი დილა იწყება ახალი ამბების სტანდარტული ნახვით, პირადი ფოსტის შინაარსის შემოწმებით, სხვადასხვა პოპულარულ სოციალურ ქსელებში მონახულებით, ონლაინ მაღაზიებში შოპინგით, სხვადასხვა სერვისების გადახდით და ა.შ. ინტერნეტი ნელ-ნელა, მაგრამ აუცილებლად გახდა. მუდმივი თანაშემწე ჩვენს ყოველდღიურ საქმეებში.

ინტერნეტი აადვილებს კომუნიკაციას და არღვევს ენობრივ ბარიერებს, ახლა თუნდაც შენი მეგობარი შენგან ათასი კილომეტრის მანძილზე ცხოვრობდეს სხვა ქალაქში ან თუნდაც სხვა ქვეყანაში, შეგიძლია მასთან ურთიერთობა, თუ გინდა, მთელი დღე მაინც.

მაგრამ ინტერნეტის ყველა უპირატესობასთან ერთად, ის ასევე შეიცავს უამრავ საფრთხეს. უპირველეს ყოვლისა, ეს არის საფრთხეები პირადი და სახელმწიფო უსაფრთხოებისთვის. ინტერნეტი არის თავისუფალი სივრცე, სადაც პერსონალური მონაცემების, საბანკო ბარათების მონაცემების ადვილად მოპარვა შესაძლებელია, საინფორმაციო ომები მიმდინარეობს ინტერნეტში, წარმოიქმნება ინფორმაციული კონფლიქტები.

ამრიგად, ინფორმაციული უსაფრთხოების საფრთხე თანამედროვე ადამიანის ცხოვრების ერთ-ერთი ყველაზე მნიშვნელოვანი პრობლემაა და ჩვენ უნდა ვიცოდეთ, საიდან მოდის და როგორ დავიცვათ თავი.

1. ინფორმაციული უსაფრთხოების საფრთხის ცნება

თანამედროვე საზოგადოების ცხოვრება წარმოუდგენელია თანამედროვე საინფორმაციო ტექნოლოგიების გარეშე. კომპიუტერები ემსახურებიან საბანკო სისტემებს, აკონტროლებენ ბირთვული რეაქტორების მუშაობას, ანაწილებენ ენერგიას, აკონტროლებენ მატარებლების განრიგს, აკონტროლებენ თვითმფრინავებს, კოსმოსურ ხომალდებს. კომპიუტერული ქსელები და ტელეკომუნიკაციები წინასწარ განსაზღვრავს ქვეყნის თავდაცვისა და უსაფრთხოების სისტემების საიმედოობასა და შესაძლებლობებს. კომპიუტერები უზრუნველყოფენ ინფორმაციის შენახვას, მის დამუშავებას და მომხმარებლისთვის მიწოდებას, რითაც ახორციელებენ საინფორმაციო ტექნოლოგიებს.

თუმცა, სწორედ ავტომატიზაციის მაღალი ხარისხი ქმნის უსაფრთხოების (პირადი, ინფორმაციული, სახელმწიფო და ა.შ.) შემცირების რისკს. საინფორმაციო ტექნოლოგიებისა და კომპიუტერების ხელმისაწვდომობა და ფართო გამოყენება მათ უკიდურესად დაუცველს ხდის დესტრუქციული გავლენის მიმართ. ამის მაგალითი ბევრია.

ქვეშ ინფორმაციული უსაფრთხოების საფრთხენიშნავს მოქმედებას ან მოვლენას, რომელმაც შეიძლება გამოიწვიოს ინფორმაციული რესურსების, მათ შორის შენახული, გადაცემული და დამუშავებული ინფორმაციის, აგრეთვე პროგრამული უზრუნველყოფისა და აპარატურის განადგურება, დამახინჯება ან არასანქცირებული გამოყენება.

საინფორმაციო ტექნოლოგიებისა და ინფორმაციის უსაფრთხოებისთვის საფრთხის ძირითადი ტიპები (საინფორმაციო ურთიერთობის სუბიექტების ინტერესების საფრთხე) არის:

  • ბუნებრივი კატასტროფები და უბედური შემთხვევები (წყალდიდობა, ქარიშხალი, მიწისძვრა, ხანძარი და ა.შ.);
  • AITU-ს აღჭურვილობის (ტექნიკური საშუალებების) გაუმართაობა და გაუმართაობა;
  • შეცდომების შედეგები AITU კომპონენტების დიზაინსა და განვითარებაში (ტექნიკა, ინფორმაციის დამუშავების ტექნოლოგია, პროგრამები, მონაცემთა სტრუქტურები და ა.შ.);
  • ოპერაციული შეცდომები (მომხმარებლების, ოპერატორების და სხვა პერსონალის);
  • დამრღვევთა და დამრღვევთა მიზანმიმართული ქმედებები (შეურაცხმყოფელი პირები თანამშრომლებიდან, კრიმინალები, ჯაშუშები, დივერსანტები და ა.შ.).

უსაფრთხოების საფრთხეები შეიძლება დაიყოს სხვადასხვა კრიტერიუმების მიხედვით.

მოქმედების შედეგად: 1) გაჟონვის საფრთხე; 2) მოდიფიკაციის საფრთხე; 3) დაკარგვის საფრთხე.

ინფორმაციის თვისებების დარღვევით: ა) დამუშავებული ინფორმაციის კონფიდენციალურობის დარღვევის საფრთხე; ბ) დამუშავებული ინფორმაციის მთლიანობის დარღვევის საფრთხე; გ) სისტემის მოშლის საფრთხე (მომსახურებაზე უარის თქმა), ანუ ხელმისაწვდომობის საფრთხე.

შემთხვევის ბუნებით: 1) ბუნებრივი; 2) ხელოვნური.

ბუნებრივი საფრთხეებიარის საფრთხეები, რომლებიც გამოწვეულია კომპიუტერულ სისტემაზე და მის ელემენტებზე ობიექტური ფიზიკური პროცესების ან ბუნებრივი კატასტროფების ზემოქმედებით.

ადამიანის მიერ შექმნილი მუქარებიარის საფრთხეები კომპიუტერული სისტემისთვის, რომელიც გამოწვეულია ადამიანის საქმიანობით. მათ შორის, ქმედებების მოტივაციის საფუძველზე, შეგვიძლია განვასხვავოთ:

ა) უნებლიე(უნებლიე, შემთხვევითი) საფრთხეები, რომლებიც გამოწვეულია კომპიუტერული სისტემის და მისი ელემენტების დიზაინის შეცდომით, პროგრამული უზრუნველყოფის შეცდომებით, პერსონალის ქმედებებში და ა.შ.

ბ) განზრახ(განზრახ) მუქარა, რომელიც დაკავშირებულია ხალხის (შემოჭრილი) ეგოისტურ მისწრაფებებთან. საინფორმაციო ტექნოლოგიებთან მიმართებაში საფრთხის წყარო შეიძლება იყოს გარე ან შიდა (თავად კომპიუტერული სისტემის კომპონენტები - მისი აპარატურა, პროგრამები, პერსონალი).

მთავარი უნებლიე ხელოვნური საფრთხეები (ადამიანების მიერ შემთხვევით, უგულებელყოფის, უყურადღებობის ან დაუდევრობის შედეგად, ცნობისმოყვარეობის გამო, მაგრამ მავნე განზრახვის გარეშე შესრულებული ქმედებები):

  1. გაუთვალისწინებელი ქმედებები, რომლებიც იწვევს სისტემის ნაწილობრივ ან სრულ უკმარისობას ან სისტემის აპარატურის, პროგრამული უზრუნველყოფის, საინფორმაციო რესურსების განადგურებას (აღჭურვილობის უნებლიე დაზიანება, წაშლა, ფაილების დამახინჯება მნიშვნელოვანი ინფორმაცია ან პროგრამები, მათ შორის სისტემური და ა.შ.);
  2. აღჭურვილობის უკანონო ჩართვა ან მოწყობილობებისა და პროგრამების მუშაობის რეჟიმის შეცვლა;
  3. უნებლიე, შენახვის საშუალებების დაზიანება;
  4. ტექნოლოგიური პროგრამების გაშვება, რომლებიც არაკომპეტენტურად გამოყენების შემთხვევაში შეიძლება გამოიწვიოს სისტემის მუშაობის დაკარგვა (გაყინვა ან ციკლი) ან შეუქცევადი ცვლილებები სისტემაში (საცავის მედიის ფორმატირება ან რესტრუქტურიზაცია, მონაცემების წაშლა და ა.შ.);
  5. ჩაწერილი პროგრამების უკანონო დანერგვა და გამოყენება (თამაში, საგანმანათლებლო, ტექნოლოგიური და ა.შ., რომლებიც არ არის აუცილებელი დამრღვევისთვის სამსახურებრივი მოვალეობის შესასრულებლად) რესურსების შემდგომი არაგონივრული ხარჯვით (პროცესორის დატვირთვა, ოპერატიული მეხსიერების და მეხსიერების ჩამორთმევა გარე მედიაზე);
  6. კომპიუტერის ინფექცია ვირუსებით;
  7. უყურადღებო ქმედებები, რომლებიც იწვევს კონფიდენციალური ინფორმაციის გამჟღავნებას ან მის გასაჯაროებას;
  8. წვდომის კონტროლის ატრიბუტების გამჟღავნება, გადაცემა ან დაკარგვა (პაროლები, დაშიფვრის გასაღებები, საიდენტიფიკაციო ბარათები, საშვი და ა.შ.).
  9. სისტემის არქიტექტურის დიზაინი, მონაცემთა დამუშავების ტექნოლოგიები, აპლიკაციური პროგრამების შემუშავება შესაძლებლობებით, რომლებიც საფრთხეს უქმნის სისტემის მუშაობას და ინფორმაციულ უსაფრთხოებას;
  10. სისტემაში რანგის მქონე ორგანიზაციული შეზღუდვების (დადგენილი წესების) იგნორირება;
  11. სისტემაში შესვლა დამცავი საშუალებების გვერდის ავლით (გარე ოპერაციული სისტემის ჩატვირთვა მოსახსნელი მაგნიტური მედიიდან და ა.შ.);
  12. უსაფრთხოების ზომების არაკომპეტენტური გამოყენება, კორექტირება ან უკანონო გამორთვა უსაფრთხოების პერსონალის მიერ;
  13. მონაცემების გადაგზავნა აბონენტის (მოწყობილობის) არასწორ მისამართზე;
  14. მცდარი მონაცემების შეყვანა;
  15. საკომუნიკაციო არხების უნებლიე დაზიანება. c.124]

ძირითადი მიზანმიმართული ხელოვნური საფრთხეები ხასიათდება სამუშაოს განზრახ შეფერხების, სისტემის გამორთვის, სისტემაში შეღწევისა და ინფორმაციაზე უნებართვო წვდომის შესაძლო გზებით:

  1. სისტემის ფიზიკური განადგურება (აფეთქებით, ხანძრის შედეგად და ა.შ.) ან კომპიუტერული სისტემის ყველა ან ზოგიერთი უმნიშვნელოვანესი კომპონენტის (მოწყობილობები, მნიშვნელოვანი სისტემის ინფორმაციის მატარებლები, პერსონალი და ა.შ.) გამორთვა;
  2. გამოთვლითი სისტემების ფუნქციონირების უზრუნველსაყოფად ქვესისტემების გამორთვა ან გათიშვა (ელექტრომომარაგება, გაგრილება და ვენტილაცია, საკომუნიკაციო ხაზები და ა.შ.);
  3. სისტემის ფუნქციონირების შეფერხების ქმედებები (მოწყობილობის ან პროგრამების მუშაობის რეჟიმის შეცვლა, გაფიცვა, პერსონალის დივერსია, ძლიერი აქტიური რადიო ჩარევის დაყენება სისტემის მოწყობილობების ოპერაციულ სიხშირეებზე და ა.შ.);
  4. აგენტების შეყვანა სისტემის პერსონალის რაოდენობაში (მათ შორის, შესაძლოა, უსაფრთხოებაზე პასუხისმგებელ ადმინისტრაციულ ჯგუფში);
  5. გარკვეული უფლებამოსილების მქონე პერსონალის ან ცალკეული მომხმარებლების დაქირავება (ქრთამით, შანტაჟით და ა.შ.);
  6. მოსმენის მოწყობილობების გამოყენება, დისტანციური ფოტო და ვიდეო გადაღება და ა.შ.
  7. მოწყობილობებიდან და საკომუნიკაციო ხაზებიდან ყალბი ელექტრომაგნიტური, აკუსტიკური და სხვა გამოსხივების აღკვეთა, აგრეთვე აქტიური გამოსხივების მიმართვა დამხმარე ტექნიკურ საშუალებებზე, რომლებიც უშუალოდ არ მონაწილეობენ ინფორმაციის დამუშავებაში (სატელეფონო ხაზები, ელექტრო ქსელები, გათბობა და ა.შ.);
  8. საკომუნიკაციო არხებით გადაცემული მონაცემების თვალყურის დევნება და მათი ანალიზი გაცვლის პროტოკოლების, მომხმარებლის კომუნიკაციისა და ავტორიზაციის წესების და სისტემაში შეღწევის მიზნით მათი იმიტაციის შემდგომი მცდელობების გასარკვევად;
  9. ინფორმაციის მატარებლების ქურდობა (დისკები, ფლეშ ლენტი, მეხსიერების ჩიპები, შესანახი მოწყობილობები და პერსონალური კომპიუტერები);
  10. საინფორმაციო მედიის უნებართვო კოპირება;
  11. წარმოების ნარჩენების ქურდობა (ანაბეჭდები, ჩანაწერები, გამორთული სათავსოები და ა.შ.);
  12. დანარჩენი ინფორმაციის წაკითხვა RAM-დან და გარე შენახვის მოწყობილობებიდან;
  13. ოპერაციული სისტემის (მათ შორის დაცვის ქვესისტემის) ან სხვა მომხმარებლების მიერ გამოყენებული ინფორმაციის წაკითხვა ასინქრონულ რეჟიმში, მრავალფუნქციური ოპერაციული სისტემებისა და პროგრამირების სისტემების ნაკლოვანებების გამოყენებით;
  14. პაროლების და წვდომის კონტროლის სხვა რეკვიზიტების უკანონო მოპოვება (დაფარული, მომხმარებლების დაუდევრობის გამოყენებით, შერჩევით, სისტემის ინტერფეისის იმიტაცია და ა.შ.) შემდგომში რეგისტრირებული მომხმარებლის შენიღბვით („მასკარადი“);
  15. მომხმარებლის ტერმინალების უნებართვო გამოყენება, რომლებსაც აქვთ უნიკალური ფიზიკური მახასიათებლები, როგორიცაა სამუშაო სადგურის რაოდენობა ქსელში, ფიზიკური მისამართი, მისამართი საკომუნიკაციო სისტემაში, აპარატურის კოდირების განყოფილება და ა.შ.;
  16. ინფორმაციის კრიპტოდაცვის შიფრების გახსნა;
  17. ტექნიკის სპეციალური დანართების, "სანიშნეების" და "ვირუსების" პროგრამების ("ტროას ცხენები" და "შეცდომები") დანერგვა, ანუ პროგრამების ისეთი სექციები, რომლებიც არ არის აუცილებელი დეკლარირებული ფუნქციების განსახორციელებლად, მაგრამ საშუალებას გაძლევთ გადალახოთ დაცვის სისტემა, ფარული და უკანონო წვდომა სისტემის რესურსებზე კრიტიკული ინფორმაციის რეგისტრაციისა და გადაცემის ან სისტემის ფუნქციონირების შეფერხების მიზნით;
  18. უკანონო კავშირი საკომუნიკაციო ხაზებთან "ხაზებს შორის" მუშაობის მიზნით, მისი სახელით ლეგიტიმური მომხმარებლის ქმედებებში პაუზების გამოყენებით, რასაც მოჰყვება ყალბი შეტყობინებების შემოღება ან გადაცემული შეტყობინებების შეცვლა;
  19. უკანონო კავშირი საკომუნიკაციო ხაზებთან, ლეგიტიმური მომხმარებლის უშუალოდ ჩანაცვლების მიზნით, მისი ფიზიკური გათიშვით სისტემაში შესვლისა და წარმატებით ავთენტიფიკაციის შემდეგ, რასაც მოჰყვება დეზინფორმაციის შემოღება და ყალბი შეტყობინებების დაწესება. c.71]

უნდა აღინიშნოს, რომ ყველაზე ხშირად, მიზნის მისაღწევად, თავდამსხმელი იყენებს არა ერთ მეთოდს, არამედ მათ ზოგიერთ კომბინაციას ზემოთ ჩამოთვლილიდან.

2. რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების საფრთხის წყაროები

საფრთხეების წყაროებირუსეთის ფედერაციის ინფორმაციული უსაფრთხოება იყოფა გარე და შიდა.

რომ გარე წყაროებიეხება:

  • საგარეო პოლიტიკური, ეკონომიკური, სამხედრო, სადაზვერვო და საინფორმაციო სტრუქტურების საქმიანობა, რომელიც მიმართულია რუსეთის ფედერაციის ინტერესების წინააღმდეგ საინფორმაციო სფეროში;
  • მთელი რიგი ქვეყნების სურვილი დომინირებდეს და დაარღვიოს რუსეთის ინტერესები გლობალურ საინფორმაციო სივრცეში, განდევნოს იგი გარე და შიდა საინფორმაციო ბაზრებიდან;
  • ინფორმაციული ტექნოლოგიებისა და რესურსების ფლობისთვის საერთაშორისო კონკურენციის გამწვავება;
  • საერთაშორისო ტერორისტული ორგანიზაციების საქმიანობა;
  • მსოფლიოს წამყვან ძალებს შორის ტექნოლოგიური უფსკრულის გაზრდა და მათი შესაძლებლობების გაძლიერება კონკურენტუნარიანი რუსული საინფორმაციო ტექნოლოგიების შექმნის წინააღმდეგ;
  • უცხო სახელმწიფოების დაზვერვის კოსმოსური, საჰაერო, საზღვაო და სახმელეთო ტექნიკური და სხვა საშუალებების (ტიპების) საქმიანობა;
  • მრავალი სახელმწიფოს მიერ ინფორმაციული ომების კონცეფციების შემუშავება, რომელიც ითვალისწინებს საშიში გავლენის საშუალებების შექმნას მსოფლიოს სხვა ქვეყნების საინფორმაციო სფეროებზე, საინფორმაციო და სატელეკომუნიკაციო სისტემების ნორმალური ფუნქციონირების დარღვევას, უსაფრთხოებას. საინფორმაციო რესურსები და მათზე არაავტორიზებული წვდომის მოპოვება. 7, გვ.15]

რომ შიდა წყაროებიეხება:

  • შიდა მრეწველობის კრიტიკული მდგომარეობა;
  • არახელსაყრელი კრიმინოგენური ვითარება, რომელსაც თან ახლავს ტენდენციები საინფორმაციო სფეროში სახელმწიფო და კრიმინალური სტრუქტურების შერწყმის, კრიმინალური სტრუქტურების მიერ კონფიდენციალურ ინფორმაციაზე წვდომის, საზოგადოების ცხოვრებაზე ორგანიზებული დანაშაულის გავლენის გაძლიერების, კანონიერი ინტერესების დაცვის ხარისხის შემცირებას. მოქალაქეების, საზოგადოების და სახელმწიფოს საინფორმაციო სფეროში;
  • ფედერალური სახელმწიფო ორგანოების, რუსეთის ფედერაციის შემადგენელი ერთეულების სახელმწიფო ორგანოების საქმიანობის არასაკმარისი კოორდინაცია რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების უზრუნველყოფის სფეროში ერთიანი სახელმწიფო პოლიტიკის ფორმირებასა და განხორციელებაში;
  • საინფორმაციო სფეროში ურთიერთობების მარეგულირებელი მარეგულირებელი საკანონმდებლო ბაზის არასაკმარისი განვითარება, ასევე არასაკმარისი სამართალდამცავი პრაქტიკა;
  • სამოქალაქო საზოგადოების ინსტიტუტების განუვითარებლობა და არასაკმარისი სახელმწიფო კონტროლი რუსეთში საინფორმაციო ბაზრის განვითარებაზე;
  • რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების უზრუნველყოფის ღონისძიებების არასაკმარისი დაფინანსება;
  • სახელმწიფოს არასაკმარისი ეკონომიკური ძალა;
  • განათლებისა და აღზრდის სისტემის ეფექტურობის დაქვეითება, ინფორმაციული უსაფრთხოების სფეროში კვალიფიციური კადრების არასაკმარისი რაოდენობა;
  • ფედერალური სახელმწიფო ორგანოების, რუსეთის ფედერაციის შემადგენელი ერთეულების სახელმწიფო ორგანოების არასაკმარისი აქტივობა საზოგადოების ინფორმირებაში მათი საქმიანობის შესახებ, მიღებული გადაწყვეტილებების ახსნაში, ღია სახელმწიფო რესურსების ფორმირებაში და მოქალაქეთა მათზე წვდომის სისტემის შემუშავებაში;
  • ჩამორჩება რუსეთს მსოფლიოს წამყვან ქვეყნებს ფედერალური სამთავრობო ორგანოების, რუსეთის ფედერაციის შემადგენელი ერთეულების სამთავრობო ორგანოების და ადგილობრივი თვითმმართველობების, საკრედიტო და ფინანსური სექტორის, მრეწველობის, სოფლის მეურნეობის, განათლების, ჯანდაცვის ინფორმატიზაციის დონის მიხედვით, მომსახურების სექტორი და მოქალაქეების ცხოვრება.9, გვ.119]

3. ინფორმაციის დაცვის მეთოდები და საშუალებები

ინფორმაციული უსაფრთხოების სისტემის შექმნის პრობლემა მოიცავს ორ დამატებით ამოცანას:

1) ინფორმაციული უსაფრთხოების სისტემის შემუშავება (მისი სინთეზი);

2) შემუშავებული ინფორმაციული უსაფრთხოების სისტემის შეფასება.

მეორე ამოცანა წყდება მისი ტექნიკური მახასიათებლების ანალიზით, რათა დადგინდეს, აკმაყოფილებს თუ არა ინფორმაციის დაცვის სისტემა ამ სისტემების მოთხოვნებს. ასეთი ამოცანა ამჟამად წყდება თითქმის ექსკლუზიურად საექსპერტო საშუალებებით ინფორმაციული უსაფრთხოების ინსტრუმენტების სერტიფიცირებისა და მისი განხორციელების პროცესში ინფორმაციული უსაფრთხოების სისტემის სერტიფიცირების გზით.

განვიხილოთ ინფორმაციის დაცვის თანამედროვე მეთოდების ძირითადი შინაარსი, რომლებიც ქმნიან დაცვის მექანიზმების საფუძველს.

დაბრკოლებები— შეჭრისთვის გზის ფიზიკურად გადაკეტვის მეთოდები დაცულ ინფორმაციამდე (აღჭურვილობის, შესანახი მედიისა და ა.შ.).

წვდომის კონტროლი- ინფორმაციის დაცვის მეთოდი კომპიუტერული საინფორმაციო სისტემის ყველა რესურსის გამოყენების რეგულირებით (ბაზების ელემენტები, პროგრამული უზრუნველყოფა და აპარატურა). წვდომის კონტროლი მოიცავს უსაფრთხოების შემდეგ მახასიათებლებს:

  • სისტემის მომხმარებლების, პერსონალის და რესურსების იდენტიფიკაცია (თითოეული ობიექტისთვის პერსონალური იდენტიფიკატორის მინიჭება);
  • ობიექტის ან სუბიექტის იდენტიფიკაცია (ავთენტიფიკაცია) მათთვის წარდგენილი იდენტიფიკატორის მიერ;
  • უფლებამოსილების შემოწმება (კვირის დღის, დღის დროის, მოთხოვნილი რესურსების და პროცედურების დადგენილ რეგლამენტთან შესაბამისობის შემოწმება);
  • დადგენილი წესების ფარგლებში სამუშაო პირობების ნებართვა და შექმნა;
  • დაცულ რესურსებზე ზარების რეგისტრაცია (ჩაწერა);
  • რეგისტრაცია (სიგნალიზაცია, გამორთვა, სამუშაოს გაჭიანურება, მოთხოვნაზე უარის თქმა) არასანქცირებული ქმედებების მცდელობის შემთხვევაში.

Შენიღბვას- ინფორმაციის დაცვის მეთოდი მისი კრიპტოგრაფიული დახურვით. ეს მეთოდი ფართოდ გამოიყენება საზღვარგარეთ, როგორც ინფორმაციის დამუშავებაში, ასევე შესანახად, მათ შორის დისკებზე. შორ მანძილზე საკომუნიკაციო არხებით ინფორმაციის გადაცემისას ეს მეთოდი ერთადერთი საიმედოა.

Რეგულირება- ინფორმაციის დაცვის მეთოდი, რომელიც ქმნის ისეთ პირობებს დაცული ინფორმაციის ავტომატური დამუშავების, შენახვისა და გადაცემისათვის, რომელშიც მინიმუმამდე შემცირდება მასზე არასანქცირებული წვდომის შესაძლებლობა.

იძულება- დაცვის მეთოდი, რომლის დროსაც მომხმარებლები და სისტემის პერსონალი იძულებულნი არიან დაიცვან დაცული ინფორმაციის დამუშავების, გადაცემის და გამოყენების წესები მატერიალური, ადმინისტრაციული ან სისხლის სამართლის პასუხისმგებლობის საფრთხის ქვეშ.

Მოტივაცია- დაცვის მეთოდი, რომელიც მოუწოდებს მომხმარებელს და სისტემის პერსონალს, არ დაარღვიონ დადგენილი წესრიგი დადგენილი მორალური და ეთიკური სტანდარტების (როგორც რეგულირებული, ასევე დაუწერელი) დაცვით.

უსაფრთხოების უზრუნველყოფის განხილული მეთოდები პრაქტიკაში ხორციელდება დაცვის სხვადასხვა საშუალებების გამოყენებით, როგორიცაა ტექნიკური, პროგრამული, ორგანიზაციული, საკანონმდებლო, მორალური და ეთიკური. კ.მთავარი დამცავი აღჭურვილობა,უსაფრთხოების მექანიზმის შესაქმნელად გამოიყენება შემდეგი:

ტექნიკური საშუალებებიხორციელდება ელექტრო, ელექტრომექანიკური და ელექტრონული მოწყობილობების სახით. ტექნიკური საშუალებების მთელი ნაკრები დაყოფილია აპარატურად და ფიზიკურად.

ქვეშ აპარატურაჩვეულებრივ უნდა გავიგოთ აღჭურვილობა ან მოწყობილობები, რომლებიც მსგავს მოწყობილობებთან ურთიერთობენ სტანდარტული ინტერფეისის საშუალებით. მაგალითად, ინფორმაციაზე წვდომის იდენტიფიკაციისა და დიფერენცირების სისტემა (პაროლების, ჩაწერის კოდების და სხვა სახის ინფორმაციის სხვადასხვა ბარათზე).

ფიზიკური საშუალებებიდანერგილია როგორც ავტონომიური მოწყობილობები და სისტემები. მაგალითად, საკეტები კარებზე, სადაც აღჭურვილობაა განთავსებული, გისოსები ფანჯრებზე, უწყვეტი დენის წყაროები, ელექტრომექანიკური მოწყობილობა ქურდობის სიგნალიზაციისთვის.

პროგრამული უზრუნველყოფაარის პროგრამული უზრუნველყოფა, რომელიც სპეციალურად შექმნილია ინფორმაციის უსაფრთხოების ფუნქციების შესასრულებლად. ინსტრუმენტების ამ ჯგუფში შედის: დაშიფვრის მექანიზმი (კრიპტოგრაფია არის სპეციალური ალგორითმი, რომელიც გამოიხატება უნიკალური რიცხვით ან ბიტების თანმიმდევრობით, რომელსაც ჩვეულებრივ უწოდებენ დაშიფვრის გასაღებს; შემდეგ დაშიფრული ტექსტი გადაეცემა საკომუნიკაციო არხებს და მიმღებს აქვს საკუთარი გასაღები. ინფორმაციის გაშიფვრა), ციფრული ხელმოწერის მექანიზმი, მექანიზმების წვდომის კონტროლი, მონაცემთა მთლიანობის მექანიზმები, დაგეგმვის მექანიზმები, მარშრუტიზაციის კონტროლის მექანიზმები, საარბიტრაჟო მექანიზმები, ანტივირუსული პროგრამები, არქივის პროგრამები (მაგალითად, zip, rar, arj და ა.შ.), დაცვა ინფორმაციის შეყვანისა და გამოტანის დროს და ა.შ.

ორგანიზაციული საშუალებებიდაცვა არის ორგანიზაციული, ტექნიკური და ორგანიზაციული და სამართლებრივი ღონისძიებები, რომლებიც ხორციელდება კომპიუტერული ტექნოლოგიების, სატელეკომუნიკაციო აღჭურვილობის შექმნისა და ექსპლუატაციის პროცესში ინფორმაციის დაცვის უზრუნველსაყოფად. ორგანიზაციული ღონისძიებები მოიცავს აღჭურვილობის ყველა სტრუქტურულ ელემენტს მათი სასიცოცხლო ციკლის ყველა ეტაპზე (შენობების მშენებლობა, საბანკო კომპიუტერული საინფორმაციო სისტემის დიზაინი, აღჭურვილობის მონტაჟი და ექსპლუატაცია, გამოყენება, ექსპლუატაცია).

მორალური და ეთიკური საშუალებებიდაცვა ხორციელდება ყველანაირი ნორმის სახით, რომელიც ტრადიციულად განვითარდა ან ყალიბდება, როგორც გამოთვლითი ტექნოლოგია და საზოგადოებაში გავრცელებული კომუნიკაციის საშუალება. ეს ნორმები უმეტესწილად არ არის სავალდებულო, როგორც საკანონმდებლო ღონისძიება, თუმცა მათი შეუსრულებლობა, როგორც წესი, იწვევს პირის ავტორიტეტისა და პრესტიჟის დაკარგვას. ასეთი ნორმების ყველაზე საილუსტრაციო მაგალითია აშშ-ს კომპიუტერების მომხმარებელთა ასოციაციის წევრების პროფესიული ქცევის კოდექსი.

საკანონმდებლო საშუალებებიდაცვა განისაზღვრება ქვეყნის საკანონმდებლო აქტებით, რომლებიც არეგულირებს შეზღუდული წვდომის ინფორმაციის გამოყენების, დამუშავებისა და გადაცემის წესებს და ადგენს პასუხისმგებლობას ამ წესების დარღვევისთვის.

დაცვის ყველა განხილული საშუალება იყოფა ფორმალურ (დამცავი ფუნქციების შესრულება მკაცრად წინასწარ განსაზღვრული პროცედურის მიხედვით პირის უშუალო მონაწილეობის გარეშე) და არაფორმალურ (განისაზღვრება ადამიანის მიზანმიმართული საქმიანობით ან არეგულირებს ამ საქმიანობას).

4. ინფორმაციული უსაფრთხოების საფრთხეების მაგალითები

2015 წელს კასპერსკის ლაბორატორიის მიერ ჩატარებული კვლევის მიხედვით, რუსი მომხმარებლების 36%-ს ერთხელ მაინც განიცადა ანგარიშის გატეხვა, რის შედეგადაც მათი პირადი მონაცემები მოიპარეს ან პროფილი გამოიყენეს მავნე პროგრამების გასავრცელებლად.

ყველაზე ხშირად, თავდამსხმელებს აინტერესებთ წვდომა სოციალურ ქსელში და ელფოსტაზე ანგარიშზე (14%) და ონლაინ ბანკინგის პაროლით (5%).

გამოკითხულთა 53%-მა მიიღო ფიშინგ შეტყობინებები ჰაკერების შედეგად ან მოხვდა საეჭვო საიტებზე, რომელთა მიზანი იყო მათგან რწმუნებათა სიგელების ამოღება. პროფილში შენახული ინფორმაცია ყოველ მეხუთე მსხვერპლში მთლიანად განადგურდა და 14%-ში პერსონალური მონაცემები გამოიყენებოდა კრიმინალური მიზნებისთვის, მაგალითად, არაავტორიზებული ტრანზაქციების განსახორციელებლად.

კიბერკრიმინალების ქმედებებით ზარალდებიან არა მხოლოდ მომხმარებლები, რომელთა რწმუნებათა სიგელებიც მოიპარეს, არამედ მათი მეგობრები და ნათესავები. ამრიგად, ანგარიშის ჰაკერების მსხვერპლთა ნახევარზე მეტმა აღმოაჩინა, რომ ვიღაც აგზავნიდა შეტყობინებებს მათი სახელით, ხოლო თითქმის ყოველი მეოთხე - რომ მათმა მეგობრებმა დააწკაპუნეს მათგან მიღებულ მავნე ბმულზე.

ამის მიუხედავად, მომხმარებელთა მხოლოდ 28% ქმნის ძლიერ პაროლებს თავისი ანგარიშებისთვის და მხოლოდ 25% ირჩევს მათ უსაფრთხოდ შენახვას.

2014 წლის ივნისიდან 2015 წლის ივნისამდე კიბერდანაშაულებებმა მოიპარეს 2,6 მილიარდი რუბლი ინტერნეტ ბანკინგის სისტემების მეშვეობით Runet-ში, ნათქვამია Group-IB-ის მოხსენებიდან კონფერენციაზე "ტენდენციები მაღალი ტექნოლოგიების სფეროში დანაშაულის განვითარების ტენდენციები-2015". გასული წლის იმავე პერიოდისთვის თანხა რამდენჯერმე მეტი იყო - 9,8 მილიარდი რუბლი. „ჩვენ ვაფიქსირებთ ზარალის შემცირებას თავდასხმების რაოდენობის მატებასთან ერთად“, - თქვა დიმიტრი ვოლკოვმა, Bot-Trek Intelligence კიბერ დაზვერვის სამსახურის ხელმძღვანელმა.

ყველაზე დიდი ზიანი მიაყენეს იურიდიულმა პირებმა, რომლებმაც კიბერკრიმინალების მოქმედების შედეგად 1,9 მილიარდი რუბლი დაკარგეს. ყოველდღიურად კიბერშეტევების მსხვერპლი ხდება 16 კომპანია, რომლებიც საშუალოდ 480 ათას რუბლს კარგავენ. ამავდროულად, ჰაკერებმა ისწავლეს დაცვის ტრადიციული საშუალებების გვერდის ავლით: არც ტოკენები და არც დამატებითი SMS ავთენტიფიკაცია არ გიხსნით „ავტოჩატვირთვისაგან“ - ტროიანები, რომლებიც საშუალებას გაძლევთ გადარიცხოთ ფული ანგარიშებიდან დეტალების შეცვლით. გადახდის დადასტურებისას, ამ ტროიანით ინფიცირებული კლიენტი ხედავს მიმღების სწორ მონაცემებს, თუმცა რეალურად ფული მიდის თავდამსხმელთა ანგარიშზე.

მიზანმიმართული თავდასხმების შედეგად, თავად რუსულმა ბანკებმა საანგარიშო პერიოდში 638 მილიონი რუბლი დაკარგეს. მსხვილი ბანკების კლიენტებზე თავდასხმებიც კი დიდ შემოსავალს მოაქვს. მავნებლების ინტერესი იზრდება როგორც სავაჭრო, ასევე საბროკერო სისტემებში. ამრიგად, 2015 წლის თებერვალში განხორციელდა პირველი წარმატებული თავდასხმა საფონდო ბროკერზე რუსეთში, რომელიც მხოლოდ 14 წუთს გაგრძელდა და დაახლოებით 300 მილიონი რუბლის ზარალმა გამოიწვია.

თითქმის 100 მილიონი რუბლი. მოპარული ფიზიკური პირებისგან, ხოლო 61 მილიონი რუბლი - Android პლატფორმაზე მორგებული ტროიანების დახმარებით. ანდროიდის დაუცველობა სულ უფრო მეტ თავდამსხმელს იზიდავს, მოხსენების თანახმად: გაჩნდა ათი ახალი კრიმინალური ჯგუფი, რომლებიც მუშაობენ Android Trojans-თან და ინციდენტების რაოდენობა სამჯერ გაიზარდა. ყოველდღიურად ანდროიდის მობილბანკის 70 მომხმარებელი ხდება კიბერკრიმინალების მსხვერპლი.

Group-IB-ის ცნობით, კიბერდანაშაულის ჩადენის მომსახურე ეკოსისტემის განვითარება გრძელდება. მოპარული ფულის გამოტანის სერვისებმა თავდამსხმელებს 1,92 მილიარდი რუბლი მოუტანა. იზრდება საიტების ბრუნვა, რომლებიც ყიდიან მონაცემებს საბანკო ბარათებზე, შესვლასა და სხვადასხვა სისტემის პაროლებზე: შვიდი ასეთი მაღაზიის შემოსავალმა გადააჭარბა 155 მილიონ რუბლს.

პროგნოზის თანახმად, მომავალ წელს მავნე პროგრამული უზრუნველყოფის შემქმნელები სრულად გაამახვილებენ ყურადღებას მობილურ პლატფორმებზე, ინციდენტების რაოდენობა და ფიზიკური პირებისგან ქურდობის რაოდენობა გაიზრდება Android მოწყობილობებზე ინტერნეტ ბანკინგისთვის ბარათის მონაცემების, შესვლისა და პაროლების ჩარევის გამო. გარდა ამისა, კომპანიებს კიდევ უფრო მეტი ინციდენტი შეექმნებათ პროგრამებთან დაკავშირებით, რომლებიც შიფრავს მონაცემებს შემდგომი ფულის გამოძალვის მიზნით მათი გაშიფვრისთვის (კრიპტო საკეტები). ასევე გაიზრდება საბანკო ბარათების შესახებ ინფორმაციის ქურდობა POS-ტერმინალების საშუალებით: უფრო და უფრო მეტი პროგრამა ჩნდება ამ მიზნებისათვის და ზოგიერთი მათგანი საჯარო დომენშია.

საინფორმაციო უსაფრთხოების კომპანია Invincea-ს კვლევის მიხედვით, ბოლო რამდენიმე დღის განმავლობაში ექსპერტებმა საფრანგეთში Dridex-ის საბანკო მავნე პროგრამით სისტემების დაინფიცირების 60 შემთხვევა აღმოაჩინეს. მავნე პროგრამა ნაწილდება ელ.წერილის ნიღბის ქვეშ, თანდართული Microsoft Office ფაილით, რომელიც ჰგავს ინვოისს პოპულარული სასტუმროდან ან მაღაზიიდან. მავნე დანართი არის ფრანგულად და შეიცავს თექვსმეტობით კოდს.

2014 წელს აშშ-ის თითქმის 18 მილიონი მოქალაქე გახდა პირადობის ქურდობის მსხვერპლი, უმეტეს შემთხვევაში საკრედიტო ბარათებით და საბანკო ანგარიშებით, იტყობინება The Networkworld, აშშ-ს იუსტიციის დეპარტამენტის მოხსენებაზე დაყრდნობით.

იუსტიციის სტატისტიკის ბიუროს მონაცემებით, გასული წლის განმავლობაში კიბერთაღლითობის მსხვერპლთა რიცხვი 2012 წელთან შედარებით 1 მილიონით გაიზარდა. აღსანიშნავია, რომ დეპარტამენტის ანგარიშში გათვალისწინებული იყო არა მხოლოდ პერსონალური ინფორმაციის კომპრომისის შემთხვევები, არამედ მისი გამოყენება ფინანსური თუ სხვა სარგებლობისთვის. მონაცემებით, ხუთიდან ორი ინციდენტი საკრედიტო ბარათებით უკანონო მანიპულირებას ეხებოდა, დაახლოებით ამდენივე კი – საბანკო ანგარიშებით თაღლითობას.

Ponemon Institute-ის (აშშ) 2015 წლის კიბერდანაშაულის ფინანსური ზემოქმედების კვლევა იძლევა მონაცემებს კიბერშეტევების შერბილების წლიური ღირებულების შესახებ კომპანიებისთვის აშშ-ში, დიდ ბრიტანეთში, იაპონიაში, გერმანიაში, ავსტრალიაში, ბრაზილიასა და რუსეთში.

კვლევამ აჩვენა, რომ ამერიკული კომპანიები საშუალოდ წელიწადში 15 მილიონ დოლარს განიცდიან კიბერდანაშაულისგან, რაც 82%-ით მეტია, ვიდრე კვლევა ექვსი წლის წინ დაიწყო. ანუ ყოველწლიურად ხარჯები თითქმის 20%-ით იზრდებოდა.

კიბერშეტევების შერბილებას ახლა საშუალოდ 46 დღე სჭირდება, რაც ექვს წელიწადში თითქმის 30%-ით არის გაზრდილი, ხოლო კომპანიები ხარჯავენ საშუალოდ 1,9 მილიონ დოლარს თითოეულის შესამსუბუქებლად.

აშშ-ს კვლევამ ასევე დაადგინა, რომ ბევრი ბიზნესი ინვესტიციას ახორციელებს უსაფრთხოების ანალიტიკაში, რათა თავიდან აიცილოს კიბერშეტევების გამოვლენისა და გამოსწორების ხარჯები. ეს ტაქტიკა ამართლებს: შეტევებზე რეაგირების ღირებულება მცირდება და ამან შეიძლება მნიშვნელოვნად გაზარდოს ინვესტიციის ანაზღაურება.

ამაზონის ღრუბლოვან სერვისში გამოქვეყნდა 1,5 მილიონი მომხმარებლის პერსონალური მონაცემები

გაჟონვის მსხვერპლი ჯანმრთელობის დაზღვევაში ჩართული ორგანიზაციების კლიენტები იყვნენ.

მილიონნახევარი ამერიკელი გახდა პირადი ინფორმაციის გაჟონვის მსხვერპლი. სრული სახელები, მისამართები, ტელეფონის ნომრები, ჯანმრთელობისა და დანიშნულების მონაცემები შეცდომით გამოქვეყნდა წმინდა Amazon ღრუბელში ჯანმრთელობის დაზღვევის კომპანიების მიერ Systema Software-ის გამოყენებით.

ინციდენტი შეეხო კანზას თვითდაზღვევის ფონდს, CSAC ზედმეტი დაზღვევის ორგანოს და სოლტ ლეიკ ოლქის მონაცემთა ბაზას იუტაში. გაჟონვის მიზეზი და მსხვერპლის ზუსტი რაოდენობა ჯერჯერობით უცნობია. სულ გამოქვეყნდა 1 მილიონი სოციალური დაცვის ნომერი, 5 მილიონი ფინანსური ტრანზაქციის ჩანაწერი, ასობით ათასი დაზიანება და 4,7 მილიონი შენიშვნა, მათ შორის თაღლითობის გამოძიებასთან დაკავშირებული შენიშვნები.

დასკვნა

ამ ნაშრომში ჩატარებული კვლევების შედეგების საფუძველზე შეიძლება გაკეთდეს შემდეგი დასკვნები:

  • თანამედროვე საზოგადოების ცხოვრება წარმოუდგენელია თანამედროვე საინფორმაციო ტექნოლოგიების გარეშე;
  • თავის მხრივ, ავტომატიზაციის მაღალი ხარისხი წარმოშობს უსაფრთხოების (პერსონალური, ინფორმაციული, სახელმწიფო და ა.შ.) შემცირების რისკს. ინფორმაციული ტექნოლოგიების, კომპიუტერების ხელმისაწვდომობა და ფართო გამოყენება მათ უკიდურესად დაუცველს ხდის დესტრუქციული გავლენის მიმართ და ამის მაგალითები ბევრია;
  • ინფორმაციული უსაფრთხოების საფრთხე არის მოქმედება ან მოვლენა, რომელმაც შეიძლება გამოიწვიოს ინფორმაციული რესურსების, მათ შორის შენახული, გადაცემული და დამუშავებული ინფორმაციის, აგრეთვე პროგრამული უზრუნველყოფისა და აპარატურის განადგურება, დამახინჯება ან არასანქცირებული გამოყენება;
  • რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების საფრთხის წყაროები იყოფა გარე და შიდა;
  • ინფორმაციის დაცვის უზრუნველსაყოფად, არსებობს მთელი რიგი მეთოდები, ასევე მათი განხორციელების საშუალებები;
  • ინტერნეტ-ჟურნალ Itsec-ის ცნობით, 2014 და 2015 წლებში იყო სხვადასხვა კიბერდანაშაულების ძალიან მაღალი დონე.

პირადი და სახელმწიფო ინფორმაციული უსაფრთხოების დარღვევის ზემოაღნიშნული მაგალითები კიდევ ერთხელ ადასტურებს, რომ არსებული საფრთხეები არავითარ შემთხვევაში არ უნდა იყოს უგულებელყოფილი არც თავად ინტერნეტის მომხმარებლების მიერ და არც ორგანიზაციებისა და საწარმოების მიერ.

გამოყენებული წყაროების სია

  1. Domarev VV საინფორმაციო ტექნოლოგიების უსაფრთხოება. სისტემური მიდგომა - K .: LLC TID Dia Soft, 2014. - 992 გვ.
  2. Lapina M.A., Revin A.G., Lapin V.I. ინფორმაციის სამართალი. - M.: UNITI-DANA, 2014. - 548გვ.
  3. ბარმენი სკოტი. ინფორმაციული უსაფრთხოების წესების შემუშავება. - M.: Williams, 2012. - 208გვ.
  4. Galatenko V. A. ინფორმაციის უსაფრთხოების სტანდარტები. - M .: ინფორმაციული ტექნოლოგიების ინტერნეტ უნივერსიტეტი, 2006. - 264 გვ.
  5. Galitsky A. V., Ryabko S. D., Shangin V. F. ინფორმაციის დაცვა ქსელში. - M.: DMK Press, 2014. - 616გვ.
  6. გაფნერი ვ.ვ. ინფორმაციის უსაფრთხოება: სახელმძღვანელო. შემწეობა. - როსტოვ-დონზე: ფენიქსი, 2010. - 324 გვ.
  7. ინფორმაციული უსაფრთხოება (სოციალურ-პოლიტიკური პროექტის „სოციალური უსაფრთხოების აქტუალური პრობლემები“ მე-2 წიგნი). // "იარაღი და ტექნოლოგიები", No11, 2014. - გვ.15-21.
  8. ლეპეხინ A.N. ინფორმაციული უსაფრთხოების წინააღმდეგ დანაშაულის გამოძიება. - M.: Tesey, 2008. - 176გვ.
  9. Lopatin VN რუსეთის ინფორმაციული უსაფრთხოება: ადამიანი, საზოგადოება, სახელმწიფო. - მ.: 2010. - 428გვ.
  10. პეტრენკო S. A., Kurbatov V. A. ინფორმაციული უსაფრთხოების პოლიტიკა. — M.: Company IT, 2014. — 400გვ.
  11. Petrenko S. A. ინფორმაციის რისკების მართვა. - მ.: IT კომპანია; DMK Press, 2004. - 384გვ. — ISBN 5-98453-001-5.
  12. Shangin VF კომპიუტერული ინფორმაციის დაცვა. ეფექტური მეთოდები და საშუალებები. M.: DMK Press, 2013. - 544გვ.
  13. შჩერბაკოვი A. Yu. თანამედროვე კომპიუტერული უსაფრთხოება. თეორიული საფუძველი. პრაკი ინფორმირებაამის შესახებ ჩვენთვის.

საფრთხეები წარმოიქმნება სხვადასხვა ელემენტის ეკონომიკურ ინტერესებში ურთიერთდაპირისპირებიდან, რომლებიც ურთიერთქმედებენ როგორც სოციალურ-ეკონომიკური სისტემის შიგნით, ისე მის გარეთ, მათ შორის საინფორმაციო სფეროში. ისინი განსაზღვრავენ საქმიანობის შინაარსს და მიმართულებებს ზოგადი და ინფორმაციული უსაფრთხოების უზრუნველსაყოფად. აღსანიშნავია, რომ ეკონომიკური უსაფრთხოების პრობლემების ანალიზი უნდა განხორციელდეს ეკონომიკური წინააღმდეგობების, საფრთხეებისა და ზარალის ურთიერთმიმართების გათვალისწინებით, რამაც შეიძლება გამოიწვიოს საფრთხეების განხორციელება. ეს ანალიზი იწვევს შემდეგ ჯაჭვს:

< источник угрозы (внешняя и/или внутренняя среда предприятия)>

<зона риска (сфера экономической деятельности предприятия, способы её реализации, материальные и информационные ресурсы)>

<фактор (степень уязвимости данных, информации, программного обеспечения, компьютерных и телекоммуникационных устройств, материальных и финансовых ресурсов, персонала)>

< угроза (вид, величина, направление)>

<возможность её реализации (предпосылки, объект , способ действия, скорость и временной интервал действия)>

<последствия (материальный ущерб , моральный вред, размер ущерба и вреда, возможность компенсации)>.

საფრთხე ჩვეულებრივ იდენტიფიცირებულია მატერიალურ ობიექტებზე დესტაბილიზაციის ეფექტის ბუნებასთან (ტიპთან, მეთოდთან). პროგრამული უზრუნველყოფაან ინფორმაცია, ან ასეთი ზემოქმედების შედეგები (შედეგები).

სამართლებრივი თვალსაზრისით, საფრთხის ცნება მკაცრად არის დაკავშირებული ზიანის სამართლებრივ კატეგორიასთან, რომელსაც რუსეთის ფედერაციის სამოქალაქო კოდექსი (ნაწილი I, მუხლი 15) განსაზღვრავს, როგორც „სუბიექტის მიერ გაწეული ფაქტობრივი ხარჯები. მისი უფლებების დარღვევა (მაგალითად, დამრღვევის მიერ კონფიდენციალური ინფორმაციის ქურდობა, გამჟღავნება ან გამოყენება), ქონების დაკარგვა ან დაზიანება, აგრეთვე ის ხარჯები, რომლებიც მას მოუწევს დარღვეული უფლების აღსადგენად და დაზიანებული ან დაკარგული ღირებულების აღსადგენად. ქონება.

საფრთხეების გაჩენისა და განხორციელების უარყოფითი შედეგების ანალიზი გულისხმობს საფრთხის შესაძლო წყაროების, დაუცველობების სავალდებულო იდენტიფიცირებას, რაც ხელს უწყობს მათ გამოვლინებას და განხორციელების მეთოდებს. ამასთან დაკავშირებით, ეკონომიკური და ინფორმაციული უსაფრთხოების საფრთხეები უნდა იყოს კლასიფიცირებული, რათა მაქსიმალურად სრულად და ადეკვატურად განხორციელდეს მითითებული იდენტიფიკაცია: საფრთხის წყაროს, შემთხვევის ბუნების მიხედვით, განხორციელების ალბათობის მიხედვით, ადამიანის საქმიანობის სახეობა, ხელყოფის ობიექტის, შედეგების, პროგნოზირების შესაძლებლობების მიხედვით.

საფრთხეები შეიძლება დაიყოს რამდენიმე კრიტერიუმის მიხედვით:

  • ინფორმაციული უსაფრთხოების უმნიშვნელოვანეს კომპონენტებზე (ხელმისაწვდომობა, მთლიანობა, კონფიდენციალობა), რომელთა წინააღმდეგაც პირველ რიგში მიმართულია საფრთხეები;
  • საინფორმაციო სისტემებისა და ტექნოლოგიების კომპონენტებით (მონაცემები, პროგრამული და ტექნიკური სისტემები, ქსელები, დამხმარე ინფრასტრუქტურა), რომლებიც უშუალოდ საფრთხის სამიზნეა;
  • განხორციელების მეთოდით (შემთხვევითი ან მიზანმიმართული ქმედებები, ხელოვნური ან ბუნებრივი მოვლენები);
  • საფრთხეების წყაროს ლოკალიზაციით (ინფორმაციული ტექნოლოგიების ან სისტემის გარეთ ან შიგნით).

საფრთხის კლასიფიკაციის ერთ-ერთი შესაძლო მოდელი ნაჩვენებია ნახ. 2.1 [ვიხორევი, ს., კობცევი რ., 2002].


ბრინჯი. 2.1.

ანალიზის დროს აუცილებელია დავრწმუნდეთ, რომ საფრთხისა და დაუცველობის შესაძლო წყაროების უმეტესობა იდენტიფიცირებულია და შედარებულია ერთმანეთთან, ხოლო საფრთხეებისა და დაუცველობის ყველა გამოვლენილი წყარო შედარებულია მათი განეიტრალებისა და აღმოფხვრის მეთოდებთან.

ეს კლასიფიკაცია შეიძლება გახდეს კონკრეტული საფრთხის აქტუალობის შეფასების მეთოდოლოგიის შემუშავების საფუძველი და როდესაც აღმოჩენილია ყველაზე გადაუდებელი საფრთხეები, შეიძლება იქნას მიღებული ზომები მათი თავიდან აცილების ან განეიტრალების მეთოდებისა და საშუალებების შესარჩევად.

ფაქტობრივი საფრთხეების იდენტიფიცირებისას, საექსპერტო-ანალიტიკური მეთოდი განსაზღვრავს დაცვის ობიექტებს, რომლებიც ექვემდებარება კონკრეტულ საფრთხეს, ამ საფრთხეების დამახასიათებელ წყაროებს და დაუცველობას, რომლებიც ხელს უწყობენ საფრთხეების განხორციელებას.

ანალიზის საფუძველზე შედგენილია საფრთხის წყაროებსა და დაუცველობას შორის ურთიერთობის მატრიცა, საიდანაც განისაზღვრება საფრთხეების (თავდასხმების) განხორციელების შესაძლო შედეგები და გამოითვლება ამ თავდასხმების მნიშვნელოვნების კოეფიციენტი (საფრთხის ხარისხი). ადრე განსაზღვრული შესაბამისი საფრთხეებისა და საფრთხეების წყაროების საფრთხის კოეფიციენტების ნამრავლი.

ასეთი ანალიზის ერთ-ერთი შესაძლო ალგორითმი, რომელიც ადვილად ფორმალიზდება და ალგორითმიზებულია, ნაჩვენებია ნახ. 2.2.


ბრინჯი. 2.2.

ამ მიდგომის წყალობით შესაძლებელია:

  • ურთიერთობების საგნის უსაფრთხოების მიზნების პრიორიტეტების დადგენა;
  • საფრთხის შესაბამისი წყაროების ჩამონათვალის განსაზღვრა;
  • განსაზღვრეთ არსებული მოწყვლადობის ჩამონათვალი;
  • შეაფასოს მოწყვლადობათა ურთიერთობა, საფრთხეების წყაროები, მათი განხორციელების შესაძლებლობა;
  • განსაზღვროს ობიექტზე შესაძლო თავდასხმების ჩამონათვალი;
  • შესაძლო თავდასხმების სცენარების შემუშავება;
  • აღწერეთ საფრთხეების განხორციელების შესაძლო შედეგები;
  • საწარმოს ეკონომიკური და ინფორმაციული უსაფრთხოების მართვის დამცავი ღონისძიებებისა და სისტემის შემუშავება.

ზემოთ აღინიშნა, რომ ყველაზე ხშირი და ყველაზე საშიში (ზარალის ოდენობით) არის რეგულარული მომხმარებლების, ოპერატორების, სისტემის ადმინისტრატორების და სხვა მომსახურე პირების უნებლიე შეცდომები. Ინფორმაციული სისტემები. ზოგჯერ ასეთი შეცდომები რეალურად არის საფრთხეები (არასწორად შეყვანილი მონაცემები ან პროგრამაში შეცდომა, რამაც გამოიწვია სისტემის ავარია), ზოგჯერ ისინი ქმნიან დაუცველობას, რომლითაც თავდამსხმელებს შეუძლიათ ისარგებლონ (როგორც წესი, ადმინისტრაციული შეცდომები ასეთია). ზოგიერთი ცნობით, ზარალის 65%-მდე ხდება დაუდევრობის, დაუდევრობის ან პერსონალის არაადეკვატური მომზადების შედეგად დაშვებული უნებლიე შეცდომები.

როგორც წესი, მომხმარებლები შეიძლება იყვნენ შემდეგი საფრთხეების წყარო:

  • განზრახ (ლოგიკური ბომბის ჩადგმა, რომელიც საბოლოოდ გაანადგურებს პროგრამული უზრუნველყოფის ბირთვს ან აპლიკაციებს) ან მონაცემთა და ინფორმაციის უნებლიე დაკარგვა ან დამახინჯება, ადმინისტრაციული სისტემის „გატეხვა“, მონაცემთა და პაროლების ქურდობა, მათი გადაცემა არაავტორიზებული პირებისთვის და ა.შ.;
  • მომხმარებლის არ სურდა იმუშაოს საინფორმაციო სისტემასთან (ყველაზე ხშირად ვლინდება ახალი შესაძლებლობების დაუფლების აუცილებლობისას ან როდესაც არსებობს შეუსაბამობა მომხმარებლის მოთხოვნებსა და რეალურ შესაძლებლობებსა და ტექნიკურ მახასიათებლებს შორის) და მისი პროგრამული და აპარატურის მოწყობილობების განზრახ გაუმართაობა;
  • სისტემასთან მუშაობის უუნარობა შესაბამისი ტრენინგის არარსებობის გამო (ზოგადი კომპიუტერული ცოდნის ნაკლებობა, დიაგნოსტიკური შეტყობინებების ინტერპრეტაციის უუნარობა, დოკუმენტაციასთან მუშაობის უუნარობა და ა.შ.).

ცხადია, უნებლიე შეცდომებთან გამკლავების ეფექტური გზაა საინფორმაციო პროცესების მაქსიმალური ავტომატიზაცია და სტანდარტიზაცია, Fool Proof Device მოწყობილობების გამოყენება, მომხმარებლის ქმედებების რეგულირება და მკაცრი კონტროლი. ასევე აუცილებელია იმის უზრუნველყოფა, რომ თანამშრომლის წასვლისას გაუქმდეს მისი წვდომის უფლებები (ლოგიკური და ფიზიკური) საინფორმაციო რესურსებზე.

შიდა სისტემის გაუმართაობის ძირითადი წყაროებია:

  • სისტემასთან მუშაობის შეუძლებლობა ტექნიკური მხარდაჭერის არარსებობის გამო (არასრული დოკუმენტაცია, საცნობარო ინფორმაციის ნაკლებობა და ა.შ.);
  • გადახრა (შემთხვევით ან განზრახ) მუშაობის დადგენილი წესებიდან;
  • სისტემის გამოსვლა ნორმალური ფუნქციონირებიდან მომხმარებლების ან ტექნიკური პერსონალის შემთხვევითი ან მიზანმიმართული ქმედებების გამო (მოთხოვნების სავარაუდო რაოდენობის გადაჭარბება, დამუშავებული ინფორმაციის გადაჭარბებული რაოდენობა და ა.შ.);
  • სისტემის კონფიგურაციის შეცდომები;
  • პროგრამული და ტექნიკის გაუმართაობა;
  • მონაცემთა განადგურება;
  • აღჭურვილობის განადგურება ან დაზიანება.

დამხმარე ინფრასტრუქტურასთან დაკავშირებით რეკომენდებულია შემდეგი საფრთხეების გათვალისწინება:

  • საკომუნიკაციო სისტემების, ელექტრომომარაგების, წყლის ან/და სითბოს მიწოდების, კონდიცირების შეფერხება (შემთხვევით ან განზრახ);
  • შენობის განადგურება ან დაზიანება;
  • მომსახურე პერსონალის ან/და მომხმარებლების შეუძლებლობა ან უუნარობა შეასრულონ თავიანთი მოვალეობები (სამოქალაქო არეულობები, საგზაო შემთხვევები, ტერორისტული აქტი ან მისი საფრთხე, დარტყმა და ა.შ.).

საშიში, რა თქმა უნდა სტიქიური უბედურებები(წყალდიდობები, მიწისძვრები, ქარიშხლები) და ადამიანის მიერ გამოწვეული კატასტროფების შედეგად გამოწვეული მოვლენები (ხანძარი, აფეთქებები, შენობების ნგრევა და ა.შ.). სტატისტიკის მიხედვით, ხანძრის, წყლის და მსგავსი „შემოჭრილების“ წილი (მათ შორის ყველაზე საშიშია ელექტროენერგიის გათიშვა) წარმოების საინფორმაციო სისტემებსა და რესურსებზე მიყენებული ზარალის 13-15%-ს შეადგენს.

შეფასებისა და ანალიზის შედეგები შეიძლება გამოყენებულ იქნას საფრთხის შესაჩერებლად შესაბამისი ოპტიმალური მეთოდების შესარჩევად, ასევე ობიექტის ინფორმაციული უსაფრთხოების რეალური მდგომარეობის აუდიტის შესამოწმებლად.

საწარმოსთვის ინფორმაციული უსაფრთხოების ოპტიმალური სისტემის შესაქმნელად აუცილებელია სიტუაციის სწორად შეფასება, შესაძლო რისკების იდენტიფიცირება, უსაფრთხოების კონცეფციისა და პოლიტიკის შემუშავება, რომლის საფუძველზეც აგებულია სისტემის მოდელი და შემუშავებული დანერგვისა და ექსპლუატაციის შესაბამისი მექანიზმები. .

| Ინფორმაციის დაცვა

გაკვეთილები 6 - 8
Ინფორმაციის დაცვა

ამ თემის შესწავლით თქვენ გაიგებთ:

რა არის ინფორმაციული უსაფრთხოების ძირითადი მიზნები და ამოცანები;
- რა არის საინფორმაციო საფრთხეები და როგორ ვლინდება ისინი;
- რა არის საინფორმაციო საფრთხეების წყარო;
- რა მეთოდები არსებობს ინფორმაციის დაცვის საფრთხისგან.

ინფორმაციული უსაფრთხოების ძირითადი მიზნები და ამოცანები

ცივილიზაციის განვითარების ისტორიის მანძილზე სანდო და სრული ინფორმაცია ყოველთვის მოთხოვნადი და ძვირადღირებული საქონელი იყო. თანამედროვე საზოგადოებას ახასიათებს ინფორმაციის ექსპონენტურად მზარდი რაოდენობა, რომელიც ადამიანმა უნდა აღიქვას და დაამუშავოს თავისი საქმიანობის პროცესში.

როგორ დავიცვათ ინფორმაცია და მივცეთ მისი გამოყენება დანიშნულებისამებრ და დროულად? ამ საკითხის გადაწყვეტა იყო და რჩება ერთ-ერთ ყველაზე აქტუალურ ამოცანად. ინფორმატიზაციის პროცესის ფართომასშტაბიანმა განვითარებამ კიდევ უფრო გაამწვავა ეს პრობლემა, რადგან აუცილებელია გავითვალისწინოთ არა მხოლოდ ადამიანის ტრადიციული გარემოს პირობები, არამედ ის გარემო, რომელიც გაჩნდა კომპიუტერული სისტემების ფართოდ დანერგვის გამო სხვადასხვა სფეროში. მისი საქმიანობის სფეროები.

ინფორმატიზაციის პროცესი გარდაუვლად იწვევს ამ გარემოების ინტეგრაციას, ამიტომ ინფორმაციის დაცვის პრობლემა უნდა გადაწყდეს ინფორმაციის მიმოქცევის, ინფორმაციული რესურსების შექმნისა და გამოყენების პირობების გათვალისწინებით ამ ახალ ერთიან გარემოში. რომელსაც „ინფორმაციულ გარემოს“ უწოდებენ.

საინფორმაციო გარემო არის პირობების, საშუალებებისა და მეთოდების ერთობლიობა, რომელიც დაფუძნებულია კომპიუტერულ სისტემებზე, რომლებიც შექმნილია ინფორმაციული რესურსების შესაქმნელად და გამოსაყენებლად.

ფაქტორების ერთობლიობას, რომლებიც საფრთხეს უქმნის საინფორმაციო გარემოს ფუნქციონირებას, ეწოდება ინფორმაციული საფრთხეები. ამ საფრთხეების კონკრეტული შედეგები შეიძლება იყოს: ინფორმაციის გაქრობა, ინფორმაციის მოდიფიკაცია, ინფორმაციის გაცნობა არაუფლებამოსილ პირებთან და ა.შ.

საინფორმაციო გარემოზე უკანონო ზემოქმედება შეიძლება საზიანო იყოს ადამიანისა და საზოგადოების ინტერესებისთვის, ამიტომ ინფორმატიზაციის ერთ-ერთი ამოცანაა ინფორმაციის უსაფრთხოების უზრუნველყოფა. უზრუნველყოფილი უნდა იყოს საინფორმაციო გარემოს დაცვა ინფორმაციული საფრთხეებისგან, ანუ არა მხოლოდ ინფორმაციის დაცვა, არამედ თავად პიროვნებისა და მთელი საზოგადოების ინფორმაციული უსაფრთხოება.

ინფორმაციული უსაფრთხოება - ღონისძიებების ერთობლიობა საზოგადოებისა და ადამიანის საინფორმაციო გარემოს დასაცავად.

საზოგადოების ინფორმაციული უსაფრთხოების უზრუნველყოფის ძირითადი მიზნებია:

♦ ეროვნული ინტერესების დაცვა;
♦ პიროვნებისა და საზოგადოების სანდო და სრული ინფორმაციის მიწოდება;
♦ პიროვნებისა და საზოგადოების სამართლებრივი დაცვა ინფორმაციის მოპოვების, გავრცელებისა და გამოყენებისას.

ობიექტები, რომლებიც უზრუნველყოფილი უნდა იყოს ინფორმაციული უსაფრთხოებით, მოიცავს:

♦ საინფორმაციო რესურსები;
♦ საინფორმაციო რესურსების შექმნის, განაწილებისა და გამოყენების სისტემა;
♦ საზოგადოების საინფორმაციო ინფრასტრუქტურა (საინფორმაციო კომუნიკაციები, საკომუნიკაციო ქსელები, მონაცემთა ანალიზისა და დამუშავების ცენტრები, ინფორმაციული უსაფრთხოების სისტემები და ინსტრუმენტები);
♦ მასმედია;
♦ ადამიანისა და სახელმწიფოს უფლებები ინფორმაციის მიღების, გავრცელებისა და გამოყენების შესახებ;
♦ ინტელექტუალური საკუთრების და კონფიდენციალური ინფორმაციის დაცვა.

საინფორმაციო მუქარები

პიროვნებისა და საზოგადოებისთვის საინფორმაციო საფრთხის წყარო შეიძლება იყოს გარე და შიდა ფაქტორები (ნახ. 1.1).

ბრინჯი. 1.1. რუსეთისთვის მთავარი საინფორმაციო საფრთხეების წყაროები

რუსეთისთვის მთავარი გარე საფრთხეების წყაროებია:

♦ ქვეყნების პოლიტიკა, რომლებიც ეწინააღმდეგებიან ინფორმაციული ტექნოლოგიების სფეროში მსოფლიო მიღწევების ხელმისაწვდომობას;
♦ „საინფორმაციო ომი“ ქვეყანაში საინფორმაციო გარემოს ფუნქციონირების მოშლა;
♦ ეროვნული ინტერესების წინააღმდეგ მიმართული დანაშაულებრივი ქმედება.

რუსეთისთვის მთავარი შიდა საფრთხეების წყაროებია:

♦ ინფორმატიზაციის დონის მიხედვით ჩამორჩება მსოფლიოს წამყვან ქვეყნებს;
♦ ელექტრონული ინდუსტრიის ტექნოლოგიური ჩამორჩენილობა საინფორმაციო და სატელეკომუნიკაციო აღჭურვილობის წარმოების სფეროში;
♦ მოქალაქეთა განათლების დონის დაქვეითება, რაც აფერხებს საინფორმაციო გარემოში მუშაობას.

ინფორმაციული უსაფრთხოების საფრთხეები შეიძლება დაიყოს განზრახ (არაავტორიზებული წვდომა) და შემთხვევით (ნახ. 1.2).

ბრინჯი. 1.2. საინფორმაციო საფრთხეების ძირითადი ტიპები

მიზანმიმართულ მუქარას ხშირად მოიხსენიებენ, როგორც არასანქცირებულ წვდომას, თავდასხმას, თავდასხმას. ეს საფრთხეები ასოცირდება ადამიანის ქმედებებთან, რომელთა მიზეზები შეიძლება იყოს: საკუთარი შესაძლებლობების თვითდადასტურება (ჰაკერები), ცხოვრებისეული სიტუაციით უკმაყოფილება, მატერიალური ინტერესი, გართობა და ა.შ. ინფორმაციაზე მიზანმიმართული გავლენის ჩამონათვალი შეიძლება იყოს ძალიან მრავალფეროვანი და განისაზღვრება მათი შესაძლებლობებითა და წარმოსახვით, ვინც აპირებს მათ განხორციელებას. აქ მოცემულია რამდენიმე შესაძლო მიზანმიმართული საფრთხე, რომლებიც დამახასიათებელია კომპიუტერული სისტემებისთვის:

♦ ინფორმაციის ქურდობა: დოკუმენტებსა და ფაილებზე უნებართვო წვდომა (მონაცემების ნახვა და კოპირება), კომპიუტერების და შესანახი საშუალებების ქურდობა, ინფორმაციის განადგურება;
♦ კომპიუტერული ვირუსების გავრცელება;
♦ აღჭურვილობაზე ფიზიკური ზემოქმედება: აღჭურვილობაში ცვლილებების შეტანა, საკომუნიკაციო არხებთან დაკავშირება, მედიის დაზიანება ან განადგურება, მაგნიტური ველის მიზანმიმართული ზემოქმედება.

კომპიუტერულ სისტემებში განზრახ საფრთხეები შეიძლება განხორციელდეს ინფორმაციის ხელმისაწვდომობის არხებით:

♦ თანამშრომლის კომპიუტერის სამუშაო ადგილი;
♦ კომპიუტერული სისტემის ადმინისტრატორის კომპიუტერული სამუშაო ადგილი;
♦ გარე მედია (დისკები, ფირები, ქაღალდის მედია);
♦ გარე საკომუნიკაციო არხები.

ყველაზე სერიოზული საფრთხე არის კომპიუტერული ვირუსები. ყოველდღიურად 300-მდე ახალი ვირუსი ჩნდება. ვირუსები არ ცნობენ სახელმწიფო საზღვრებს და რამდენიმე საათში ვრცელდება მთელ მსოფლიოში. კომპიუტერული ვირუსების დაზიანება შეიძლება იყოს მრავალფეროვანი, დაწყებული მონიტორის ეკრანზე გამოსახული უცხო წარწერებიდან და დამთავრებული ინფიცირებულ კომპიუტერზე განთავსებული ინფორმაციის მოპარვითა და წაშლით. უფრო მეტიც, ეს შეიძლება იყოს როგორც ოპერაციული გარემოს სისტემური ფაილები, ასევე საოფისე, საბუღალტრო და სხვა დოკუმენტები, რომლებიც მომხმარებლისთვის გარკვეული მნიშვნელობისაა. 2003 წელს ვირუსების ფინანსურმა ზარალმა, წინასწარი შეფასებით, 12 მილიარდ დოლარს მიაღწია.

მავნე პროგრამებს შორის განსაკუთრებული ადგილი უჭირავს „ტროას ცხენებს“, რომელთა ინსტალაცია და გაშვება შესაძლებელია მათ კომპიუტერზე, პატრონის შეუმჩნევლად. „ტროას ცხენების“ სხვადასხვა ვარიანტები შესაძლებელს ხდის ეკრანის შიგთავსის ნახვას, კლავიატურიდან შეყვანილი ბრძანებების ჩაჭრას, პაროლების და ფაილების მოპარვას და შეცვლას და ა.შ.

სულ უფრო და უფრო ხშირად ინფორმაციული „საბოტაჟის“ მიზეზს ინტერნეტს უწოდებენ. ეს გამოწვეულია ინტერნეტის საშუალებით განხორციელებული სერვისებისა და ელექტრონული ტრანზაქციების სპექტრის გაფართოებით. სულ უფრო და უფრო, ელ. ფოსტასთან ერთად, უფასო პროგრამებს, კომპიუტერულ თამაშებს მოდის კომპიუტერული ვირუსები. ორი გლობალური ეპიდემია მოხდა 2003 წელს, ყველაზე დიდი ინტერნეტის ისტორიაში. აღსანიშნავია, რომ ეპიდემიები გამოწვეული იყო არა კლასიკური ფოსტის ჭიებით, არამედ მათი ქსელის მოდიფიკაციებით - ჭიები, რომლებიც გავრცელდა ქსელის მონაცემთა პაკეტების სახით. ისინი გახდნენ ლიდერები მავნე პროგრამების რეიტინგში. „ქსელის ჭიების“ წილი ასეთი პროგრამების მთლიან მასაში, რომელიც გამოჩნდა, მაგალითად, 2003 წელს, აღემატება 85%-ს, ვირუსების წილმა - 9,84%-ს, ტროიანებმა შეადგინა 4,87%.

ბოლო დროს, ქსელური შეტევები კომპიუტერის ერთ-ერთ ყველაზე გავრცელებულ საფრთხედ იქცა. თავდასხმების თავდასხმები მიზნად ისახავს კომპიუტერული ქსელის გარკვეული კვანძების გამორთვას. ამ თავდასხმებს უწოდებენ "მომსახურების უარყოფას" ("მომსახურების უარყოფა"). ზოგიერთი ქსელის კვანძის გამორთვა შეზღუდული დროითაც კი შეიძლება გამოიწვიოს ძალიან სერიოზულ შედეგებამდე. მაგალითად, ბანკის გადახდის სისტემის სერვერის გაუმართაობა გამოიწვევს გადახდის შეუძლებლობას და, შედეგად, დიდ პირდაპირ და ირიბ ფინანსურ ზარალს.

შემთხვევითი საფრთხეები გამოიხატება იმაში, რომ ინფორმაცია შეყვანის, შენახვის, დამუშავების, გამოტანის და გადაცემის პროცესში ექვემდებარება სხვადასხვა გავლენას. შემთხვევითი ფაქტორები, რომლებიც განსაზღვრავენ ასეთ ზემოქმედებას, დაკავშირებულია როგორც გაუთვალისწინებელ სიტუაციებთან (ფორსმაჟორული), ასევე ადამიანის ფაქტორთან (შეცდომები, დაუდევრობა, დაუდევრობა ინფორმაციასთან მუშაობისას). ასე რომ, მაგალითად, კომპიუტერულ სისტემებში, შემთხვევითი ეფექტების მიზეზები შეიძლება იყოს:

♦ კომპიუტერის მომხმარებლის შეცდომები;
♦ საინფორმაციო სისტემების პროფესიონალი შემქმნელების შეცდომები: ალგორითმული, პროგრამული, სტრუქტურული;
♦ აღჭურვილობის გაუმართაობა და გაუმართაობა, მათ შორის ჩარევა და სიგნალის დამახინჯება საკომუნიკაციო ხაზებზე;
♦ ფორსმაჟორული გარემოებები (ავარია, ხანძარი, წყალდიდობა და სხვა ე.წ. ფორსმაჟორული ეფექტები).

ინფორმაციული უსაფრთხოება კომპიუტერული სისტემების სხვადასხვა მომხმარებლისთვის

ინფორმაციული უსაფრთხოების პრობლემის გადაწყვეტა დიდწილად განისაზღვრება ამოცანებით, რომლებსაც მომხმარებელი წყვეტს, როგორც კონკრეტული სფეროს სპეციალისტი. ავხსნათ ეს მაგალითებით. ჩვენ განვსაზღვრავთ რამდენიმე ტიპის აქტივობას, მაგალითად:

♦ გამოყენებითი პრობლემების გადაწყვეტა, რომელიც ასახავს კონკრეტული მომხმარებლის-სპეციალისტის საქმიანობის სპეციფიკას;
♦ მენეჯერული პრობლემების გადაჭრა, რაც დამახასიათებელია ნებისმიერი კომპანიისთვის;
♦ საინფორმაციო სერვისების მიწოდება სპეციალიზებულ კომპანიაში, როგორიცაა საინფორმაციო ცენტრი, ბიბლიოთეკა და ა.შ.;
♦ კომერციული საქმიანობა;
♦ საბანკო საქმე.

წარმოიდგინეთ საქმიანობის ეს სფეროები პირამიდის სახით (ნახ. 1.3). პირამიდის თითოეული სექტორის ზომა ასახავს ინფორმაციის მასობრივი მოხმარების ხარისხს. იგი შეესაბამება დაინტერესებულ მხარეთა (ინფორმაციის მომხმარებელთა) რაოდენობას, რომლებსაც სჭირდებათ შესაბამისი საინფორმაციო აქტივობის შედეგი. სექტორის მოცულობის კლება პირამიდის ძირიდან ზევით გადასვლისას ასახავს კომპანიისთვის და ყველა დაინტერესებული მხარისთვის ინფორმაციის მნიშვნელოვნების შემცირებას. ამას განვმარტავთ თითოეული ჩამოთვლილი აქტივობის განხილვის პროცესში.

ბრინჯი. 1.3. ინფორმაციის უსაფრთხოების მნიშვნელობა
კომპანიის პოზიციიდან და დაინტერესებული მხარეების სხვადასხვა სპეციალისტებისთვის

გამოყენებული პრობლემების გადაჭრისას მომხმარებელი მუშაობს პერსონალურ ინფორმაციას, ზოგჯერ იყენებს ინტერნეტ რესურსებს ინფორმაციის წყაროდ. ასეთი მომხმარებელი, როგორც წესი, დგას თავისი პერსონალური ინფორმაციის შენახვის დავალების წინაშე. მის პერსონალურ კომპიუტერში შენახული ინფორმაცია მისი ინტელექტუალური აქტივობის, შესაძლოა მრავალი წლის კვლევის ან შეგროვების შედეგია. მას აქვს მნიშვნელოვანი მნიშვნელობა უშუალოდ ამ მომხმარებლისთვის.

მენეჯერული პრობლემების გადაჭრისას მნიშვნელოვან როლს ასრულებენ საინფორმაციო სისტემები, რომელთა განხორციელება კომპიუტერული ბაზის გარეშე წარმოუდგენელია. კომპიუტერების დახმარებით ტარდება ორგანიზაციული და ადმინისტრაციული საქმიანობა, ხდება პერსონალის შესახებ ინფორმაციის შედგენა და შენახვა, აღრიცხვის წარმოება. კომპიუტერები ამ შემთხვევაში არის დამხმარე ინსტრუმენტი, რომელიც ხელს უწყობს თანამშრომლების მუშაობას. გარე საქმიანობისთვის ასევე გამოიყენება ქსელური ტექნოლოგიები, რომელთა დახმარებითაც ხდება საჭირო ინფორმაციის გაცვლა. ამავდროულად, უმნიშვნელოვანეს დოკუმენტებში ინფორმაციის დაცვის უზრუნველსაყოფად, ისინი დამატებით იყენებენ რეგულარულ ფოსტს გადაზიდვისას. ინფორმაციის დაკარგვის ან დამახინჯების პრობლემა ხშირად მოქმედებს ცალკეულ თანამშრომლებზე, რამაც შეიძლება გავლენა მოახდინოს მათი კარიერის წარმატებაზე. ამრიგად, ასეთ კომპანიაში მენეჯერული პერსონალი ძირითადად დგას მენეჯმენტის დოკუმენტების სისრულის უზრუნველსაყოფად.

საინფორმაციო სერვისების მიმწოდებელი კომპანიებისთვის, როგორიცაა ინტერნეტ სერვისის პროვაიდერები ან ტელეკომის ოპერატორები, ყველაზე მნიშვნელოვანი ამოცანაა უზრუნველყოს საინფორმაციო სისტემების ხელმისაწვდომობა და დრო. ამაზეა დამოკიდებული კომპანიის რეიტინგი, აბონენტების ნდობა. თქვენ უნდა ჩადოთ ინვესტიცია როგორც აპარატურაში (კომუნიკაციების უწყვეტობისა და სტაბილურობის უზრუნველსაყოფად), ასევე სარეზერვო სისტემებში და საშუალებებში, რათა აღმოაჩინოთ შეტევები, რომლებიც არღვევს სისტემების ხელმისაწვდომობას.

მაღალკონკურენტულ გარემოში მოქმედი კომპანიების კომერციული საქმიანობისთვის ყველაზე მნიშვნელოვანი ამოცანაა ინფორმაციის გაჟონვის თავიდან აცილება და მისი კონფიდენციალურობის შენარჩუნება. ეს გამოწვეულია კომპანიების ფინანსური რისკებით სხვადასხვა ტრანზაქციაში. აქ, უსაფრთხოების ფონდებში დაზოგვამ შეიძლება გამოიწვიოს დიდი ზარალი.

საბანკო საქმეში აუცილებელია უსაფრთხოების, კონფიდენციალურობისა და მუშაობის უსაფრთხოების პრობლემების გადაჭრა, მაგრამ უპირველეს ყოვლისა ინფორმაციის მთლიანობის უზრუნველყოფის ამოცანაა (მაგალითად, ისე, რომ შეუძლებელი იყოს დამუშავებული გადახდის დავალებების არაავტორიზებული ცვლილებების შეტანა).

ინფორმაციის უსაფრთხოების მეთოდები

ინფორმაციულ გარემოში ინფორმაციის დაცვის მეთოდების შემუშავებისას მხედველობაში უნდა იქნას მიღებული შემდეგი მნიშვნელოვანი ფაქტორები და პირობები:

♦ კომპიუტერის გამოყენების სფეროების გაფართოება და კომპიუტერული პარკის ზრდის ტემპის გაზრდა (ანუ ინფორმაციის დაცვის პრობლემა ტექნიკური საშუალებების დონეზე უნდა გადაწყდეს);
♦ ინფორმაციის კონცენტრაციის მაღალი ხარისხი მისი დამუშავების ცენტრებში და, შედეგად, კოლექტიური გამოყენებისთვის განკუთვნილი ცენტრალიზებული მონაცემთა ბაზების გაჩენა;
♦ მომხმარებლის წვდომის გაფართოება გლობალურ საინფორმაციო რესურსებზე (მონაცემთა დამუშავების თანამედროვე სისტემებს შეუძლიათ მოემსახურონ აბონენტების შეუზღუდავი რაოდენობა ასობით და ათასობით კილომეტრის დაშორებით);
♦ კომპიუტერული პროცესის პროგრამული უზრუნველყოფის გართულება კომპიუტერზე.

მუშაობის ასეთი რეჟიმის პირობებში, სხვადასხვა მომხმარებლის პროგრამები და მონაცემთა მასივები შეიძლება ერთდროულად ინახებოდეს კომპიუტერის მეხსიერებაში, რაც მნიშვნელოვანს ხდის ინფორმაციის დაცვას არასასურველი გავლენისგან და მისი ფიზიკური დაცვა.

მიზანმიმართული ინფორმაციული საფრთხეებისგან დაცვის ტრადიციულ მეთოდებს მიეკუთვნება: ინფორმაციის ხელმისაწვდომობის შეზღუდვა, ინფორმაციის დაშიფვრა (კრიპტოგრაფია), აღჭურვილობაზე წვდომის კონტროლი, საკანონმდებლო ზომები. განვიხილოთ ეს მეთოდები.

ინფორმაციის ხელმისაწვდომობის შეზღუდვა ხორციელდება ორ დონეზე:

♦ ადამიანის ჰაბიტატის დონეზე, ანუ დაცვის ობიექტის ირგვლივ ხელოვნური ბარიერის შექმნით: დაშვებულ პირებზე სპეციალური საშვის გაცემა, უსაფრთხოების განგაშის ან ვიდეო თვალთვალის სისტემის დაყენება;
♦ კომპიუტერული სისტემების დაცვის დონეზე, მაგალითად, კომპიუტერულ სისტემაში მოძრავი ინფორმაციის ნაწილებად დაყოფა და მასზე წვდომის ორგანიზება პირთა მიერ მათი ფუნქციური მოვალეობების შესაბამისად. პროგრამული უზრუნველყოფის დონეზე დაცულობისას, თითოეულ მომხმარებელს აქვს პაროლი, რომელიც საშუალებას აძლევს მას ჰქონდეს წვდომა მხოლოდ იმ ინფორმაციაზე, რომელზეც მას უფლება აქვს.

ინფორმაციის დაშიფვრა (კრიპტოგრაფია) შედგება სიტყვების, ასოების, შრიფტების, რიცხვების ტრანსფორმაციაში (დაშიფვრაში) სპეციალური ალგორითმების გამოყენებით. დაშიფრული ინფორმაციის გასაცნობად საჭიროა საპირისპირო პროცესი - გაშიფვრა. დაშიფვრა უზრუნველყოფს ქსელში მონაცემთა გადაცემის უსაფრთხოების მნიშვნელოვან ზრდას, ასევე დისტანციურ მოწყობილობებზე შენახულ მონაცემებს.

მოწყობილობაზე წვდომის კონტროლი ნიშნავს, რომ ყველა მოწყობილობა დახურულია და სენსორები დამონტაჟებულია მასზე დაშვების წერტილებში, რომლებიც ამოქმედდება მოწყობილობის გახსნისას. ასეთი ზომები საშუალებას გაძლევთ თავიდან აიცილოთ, მაგალითად, მესამე მხარის მოწყობილობების დაკავშირება, კომპიუტერული სისტემის მუშაობის რეჟიმების შეცვლა, მესამე მხარის პროგრამების ჩამოტვირთვა და ა.შ.

საკანონმდებლო ღონისძიებები მოიცავს ქვეყანაში არსებული კანონების, რეგულაციების, ინსტრუქციების იმპლემენტაციას, რომლებიც არეგულირებს თანამდებობის პირების - მომხმარებლებისა და მომსახურე პერსონალის სამართლებრივ პასუხისმგებლობას მათთვის მინდობილი ინფორმაციის გაჟონვის, დაკარგვის ან შეცვლისთვის.

კონკრეტული კომპიუტერული ქსელისთვის ინფორმაციის დაცვის მეთოდების არჩევისას აუცილებელია ინფორმაციაზე არასანქცირებული წვდომის ყველა შესაძლო მეთოდის საფუძვლიანი ანალიზი. ანალიზის შედეგების საფუძველზე ხორციელდება ღონისძიებების დაგეგმვა, რომლებიც უზრუნველყოფენ აუცილებელ დაცვას, ანუ ხორციელდება უსაფრთხოების პოლიტიკის შემუშავება.

უსაფრთხოების პოლიტიკა არის ტექნიკური, პროგრამული და ორგანიზაციული ღონისძიებების ერთობლიობა, რომელიც მიზნად ისახავს ინფორმაციის დაცვას კომპიუტერულ ქსელში.

განვიხილოთ კომპიუტერული სისტემების დაცვის ზოგიერთი მეთოდი მიზანმიმართული ინფორმაციული საფრთხეებისგან, ფოკუსირება ნახ. 1.2.

ინფორმაციის ქურდობისგან დაცვა ჩვეულებრივ ხორციელდება სპეციალური პროგრამული ინსტრუმენტების გამოყენებით. პროგრამებისა და ღირებული კომპიუტერული ინფორმაციის უნებართვო კოპირება და გავრცელება არის ინტელექტუალური საკუთრების ქურდობა. დაცული პროგრამები ექვემდებარება წინასწარ დამუშავებას, რაც პროგრამის შესრულებად კოდს მოაქვს ისეთ მდგომარეობაში, რომელიც ხელს უშლის მის შესრულებას "უცხო" კომპიუტერებზე (ფაილების დაშიფვრა, პაროლის დაცვა, კომპიუტერის შემოწმება მისი უნიკალური მახასიათებლებით და ა.შ.). დაცვის კიდევ ერთი მაგალითი: ლოკალურ ქსელში ინფორმაციაზე არასანქცირებული წვდომის თავიდან ასაცილებლად, დაინერგა წვდომის კონტროლის სისტემა როგორც აპარატურულ, ისე პროგრამულ დონეზე. ელექტრონული გასაღები, რომელიც დაკავშირებულია, მაგალითად, პრინტერის კონექტორთან, შეიძლება გამოყენებულ იქნას როგორც აპარატურის წვდომის კონტროლის მოწყობილობა.

კომპიუტერული ვირუსებისგან დასაცავად გამოიყენება "იმუნური რეზისტენტული" პროგრამული ინსტრუმენტები (ანალიზატორის პროგრამები), რომლებიც უზრუნველყოფენ წვდომის კონტროლს, თვითკონტროლს და თვითგანკურნებას. ანტივირუსული ინსტრუმენტები ინფორმაციის დაცვის ყველაზე გავრცელებული საშუალებაა.

როგორც კომპიუტერული სისტემების ფიზიკური დაცვა, სპეციალური აღჭურვილობა გამოიყენება სამრეწველო ჯაშუშური მოწყობილობების გამოსავლენად, კომპიუტერული გამოსხივების ჩაწერის ან გადაცემის, აგრეთვე მეტყველების და სხვა ინფორმაციის მატარებელი სიგნალების გამოსარიცხად. ეს ხელს უშლის ინფორმაციული ელექტრომაგნიტური სიგნალების გაჟონვას დაცული ტერიტორიის გარეთ. საკომუნიკაციო არხებში ინფორმაციის დაცვის ყველაზე ეფექტური საშუალებაა სპეციალური პროტოკოლებისა და კრიპტოგრაფიის (დაშიფვრის) გამოყენება.

ინფორმაციის შემთხვევითი საფრთხისგან დასაცავად, მაგალითად, კომპიუტერულ სისტემებში, ინსტრუმენტები გამოიყენება აღჭურვილობის საიმედოობის გაზრდის მიზნით:

♦ ელექტრონული და მექანიკური ერთეულებისა და ელემენტების საიმედოობის გაზრდა;
♦ სტრუქტურული სიჭარბე - ელემენტების, მოწყობილობების, ქვესისტემების დუბლირება ან გასამმაგება;
♦ ფუნქციონალური კონტროლი წარუმატებლობის დიაგნოსტიკით, ანუ გაუმართაობის, გაუმართაობის და პროგრამული შეცდომების გამოვლენა და მათი გავლენის აღმოფხვრა ინფორმაციის დამუშავების პროცესზე, აგრეთვე წარუმატებელი ელემენტის ადგილმდებარეობის მითითება.

ყოველწლიურად მუდმივად იზრდება კომპიუტერული სისტემების ინფორმაციული უსაფრთხოების საფრთხეების რაოდენობა და მათი განხორციელების გზები. ძირითადი მიზეზები აქ არის თანამედროვე საინფორმაციო ტექნოლოგიების ნაკლოვანებები და ტექნიკის მუდმივად მზარდი სირთულე. კომპიუტერულ სისტემებში ინფორმაციის დასაცავად პროგრამული უზრუნველყოფისა და აპარატურის მეთოდების მრავალი შემქმნელის ძალისხმევა მიმართულია ამ მიზეზების დაძლევაზე.

აკონტროლეთ კითხვები და ამოცანები

Დავალებები

1. აღწერეთ ჩამოთვლილი ობიექტების საინფორმაციო გარემო და მიუთითეთ მისთვის შესაძლო საინფორმაციო საფრთხეები:

სკოლა;
ბ) ბიბლიოთეკა;
გ) თქვენი ოჯახი;
დ) სუპერმარკეტი;
ე) კინო;
ვ) ნებისმიერი სხვა საშუალება თქვენი არჩევანით.

2. ინტერნეტის გამოყენებით დაწერეთ რეფერატი და გააკეთეთ ანგარიში არაკომპიუტერული ადამიანის გარემოსთვის ინფორმაციის დაცვის მეთოდებსა და საშუალებებზე.

3. ჩამოთვალეთ ყველაზე მნიშვნელოვანი ფაქტორები და პირობები, რომლებიც გასათვალისწინებელია ინფორმაციულ გარემოში ინფორმაციის დაცვის მეთოდების შემუშავებისას. აჩვენეთ თქვენი პასუხი 1 პუნქტში შემოთავაზებული საინფორმაციო გარემოს კონკრეტული მაგალითით.

ტესტის კითხვები

1. როგორია საინფორმაციო გარემო?

2. როგორ ვლინდება ინფორმაციული უსაფრთხოება:

ა) პირი;
ბ) ქვეყნები;
გ) კომპიუტერი;
დ) ლოკალური ქსელი?

3. რა ობიექტები უნდა იყოს უზრუნველყოფილი ინფორმაციული უსაფრთხოებით?

4. რა არის საინფორმაციო საფრთხე?

5. რა გარე საინფორმაციო საფრთხეები უნდა იყოს გათვალისწინებული რუსეთში ინფორმაციული უსაფრთხოების ზომების შემუშავებისას?

6. რა შიდა საინფორმაციო საფრთხეები უნდა იყოს გათვალისწინებული რუსეთში ინფორმაციული უსაფრთხოების ზომების შემუშავებისას?

7. რა მიზანმიმართული საინფორმაციო საფრთხეები იცით? მიეცით მაგალითები.

8. რა შემთხვევითი ინფორმაციული საფრთხეები იცით? მიეცით მაგალითები.

9. რა არის ინფორმაციული უსაფრთხოების მთავარი მიზანი მომხმარებლის მიერ გამოყენებული პრობლემების გადაჭრაში?

10. რა არის ინფორმაციული უსაფრთხოების მთავარი მიზანი მენეჯერული პრობლემების გადაჭრაში?

11. რა არის ინფორმაციული უსაფრთხოების მთავარი მიზანი საინფორმაციო სერვისების მიწოდებაში სპეციალიზებული კომპანიისთვის?

12. რა არის ინფორმაციული უსაფრთხოების მთავარი მიზანი ბიზნესში?

13. რა არის ინფორმაციული უსაფრთხოების მთავარი მიზანი საბანკო საქმეში?

14. რა არის უსაფრთხოების პოლიტიკა?

15. ინფორმაციის მიზანმიმართული საფრთხისგან დაცვის რა მეთოდები იცით?

16. ინფორმაციის შემთხვევითი საფრთხისგან დაცვის რა მეთოდები იცით?

ინფორმაციული უსაფრთხოების საფრთხე (ინფორმაციული საფრთხე) გაგებულია, როგორც მოქმედება ან მოვლენა, რომელმაც შეიძლება გამოიწვიოს ინფორმაციული რესურსების განადგურება, დამახინჯება ან არასანქცირებული გამოყენება, მათ შორის შენახული, გადაცემული და დამუშავებული ინფორმაცია, ასევე პროგრამული უზრუნველყოფა და აპარატურა. თუ ინფორმაციის ღირებულება იკარგება მისი შენახვის ან/და გავრცელებისას, მაშინ რეალიზდება ინფორმაციის კონფიდენციალურობის დარღვევის საფრთხე. თუ ინფორმაცია იცვლება ან განადგურებულია მისი ღირებულების დაკარგვით, მაშინ რეალიზდება ინფორმაციის მთლიანობის საფრთხე. თუ ინფორმაცია დროულად არ მიაღწევს ლეგალურ მომხმარებელს, მაშინ მისი ღირებულება დროთა განმავლობაში მცირდება და მთლიანად უფასურდება, რითაც საფრთხეს უქმნის გამოყენების ეფექტურობას ან ინფორმაციის ხელმისაწვდომობას.

ამრიგად, ინფორმაციული უსაფრთხოების საფრთხეების განხორციელება გულისხმობს ინფორმაციის კონფიდენციალურობის, მთლიანობისა და ხელმისაწვდომობის დარღვევას. თავდამსხმელს შეუძლია გაეცნოს კონფიდენციალურ ინფორმაციას, შეცვალოს ან თუნდაც გაანადგუროს იგი, ასევე შეზღუდოს ან დაბლოკოს ლეგიტიმური მომხმარებლის ინფორმაციაზე წვდომა. ამ შემთხვევაში თავდამსხმელი შეიძლება იყოს როგორც ორგანიზაციის თანამშრომელი, ასევე აუტსაიდერი.

ინფორმაციის საფრთხე შეიძლება გამოწვეული იყოს:

  • - ბუნებრივი ფაქტორები (სტიქიური უბედურებები - ხანძარი, წყალდიდობა, ქარიშხალი, ელვა და სხვა მიზეზები);
  • - ადამიანური ფაქტორები. ეს უკანასკნელი, თავის მხრივ, იყოფა:
    • ა) შემთხვევითი, უნებლიე ხასიათის მუქარა. ეს არის საფრთხეები, რომლებიც დაკავშირებულია ინფორმაციის მომზადების, დამუშავებისა და გადაცემის პროცესში შეცდომებთან (სამეცნიერო და ტექნიკური, კომერციული, ფულადი და ფინანსური დოკუმენტაცია);
    • ბ) არამიზნობრივი „ტვინების გადინებით“, ცოდნით, ინფორმაციით. ეს არის საფრთხეები, რომლებიც დაკავშირებულია სისტემებისა და მათი კომპონენტების (შენობები, სტრუქტურები, შენობა, კომპიუტერები, კომუნიკაციები, ოპერაციული სისტემები, აპლიკაციების პროგრამები და ა. ხარისხიანი წარმოება;
    • გ) ინფორმაციის მომზადებისა და დამუშავების პროცესში შეცდომით (პროგრამისტებისა და მომხმარებლების შეცდომები არასაკმარისი კვალიფიკაციისა და უხარისხო მომსახურების გამო, ოპერატორის შეცდომები მონაცემთა მომზადების, შეყვანისა და გამოტანის, ინფორმაციის შესწორებისა და დამუშავების დროს);
    • დ) ადამიანების განზრახ, განზრახ ქმედებებით გამოწვეული მუქარა. ეს არის საფრთხეები, რომლებიც დაკავშირებულია დაქირავებული და სხვა ანტისოციალური მოტივით მონაცემების გადაცემასთან, დამახინჯებასთან და განადგურებასთან (დოკუმენტაცია, ნახატები, აღმოჩენებისა და გამოგონებების აღწერა და სხვა მასალები);
    • ე) ოფიციალური და სხვა სამეცნიერო, ტექნიკური და კომერციული საუბრების მოსმენა და გადაცემა; მიზანმიმართული „ტვინების გადინებით“. ეს არის საფრთხეები, რომლებიც დაკავშირებულია ავტომატური საინფორმაციო სისტემის რესურსებზე უნებართვო წვდომასთან.

კონფიდენციალური ინფორმაციის გაჟონვა არის კონფიდენციალური ინფორმაციის უკონტროლო გავრცელება IP-ს ან იმ პირთა წრის გარეთ, ვისაც იგი დაევალა მომსახურებაში ან გახდა ცნობილი სამუშაოს დროს. ეს გაჟონვა შეიძლება გამოწვეული იყოს:

  • - კონფიდენციალური ინფორმაციის გამჟღავნება;
  • - ინფორმაციის ამოღება სხვადასხვა, ძირითადად ტექნიკური არხებით;
  • - კონფიდენციალურ ინფორმაციაზე არაავტორიზებული წვდომა სხვადასხვა გზით.

შესაძლებელია კონფიდენციალური ინფორმაციის უკონტროლო მოვლა ვიზუალურ-ოპტიკური, აკუსტიკური, ელექტრომაგნიტური და სხვა არხებით.

ორგანიზაციის სამუშაო პროცესებში კონფიდენციალური დოკუმენტების საფრთხის სახეები შეიძლება დაიყოს რამდენიმე ჯგუფად:

  • 1. არაუფლებამოსილი პირის ცნობისმოყვარეობის ან მატყუარა, პროვოკაციული ქმედებების, აგრეთვე კომპანიის პერსონალის შემთხვევითი ან მიზანმიმართული შეცდომების გამო დოკუმენტებზე, საქმეებზე, მონაცემთა ბაზებზე უნებართვო წვდომა;
  • 2. დოკუმენტის ან მისი ცალკეული ნაწილების (ფურცლები, აპლიკაციები, დიაგრამები, ასლები, ასლები, ფოტოები და ა.შ.) დაკარგვა, დოკუმენტის ან სამუშაო ჩანაწერის პროექტი ვერსიის მატარებელი ქურდობის, დაკარგვის, განადგურების გამო;
  • 3. ინფორმაციის მიერ კონფიდენციალურობის დაკარგვა პერსონალის მიერ მისი გამჟღავნების ან ტექნიკური არხებით გაჟონვის გამო, სხვა ადამიანების მასივებში მონაცემების წაკითხვა, ასლის ფირზე, ქაღალდზე, დისკებზე და დისკებზე ნარჩენი ინფორმაციის გამოყენება, პერსონალის მცდარი ქმედება;
  • 4. დოკუმენტების, გადამზიდავებისა და მათი ცალკეული ნაწილების შეცვლა გაყალბების მიზნით, აგრეთვე დაკარგვის, ქურდობის ფაქტის დამალვა;
  • 5. ღირებული დოკუმენტების და მონაცემთა ბაზების შემთხვევითი ან განზრახ განადგურება, ტექსტის, დეტალების უნებართვო მოდიფიკაცია და დამახინჯება, დოკუმენტების გაყალბება;
  • 6. დოკუმენტების განადგურება ექსტრემალურ სიტუაციებში.

ელექტრონული დოკუმენტებისთვის საფრთხე განსაკუთრებით რეალურია, რადგან ინფორმაციის ქურდობის ფაქტი თითქმის ძნელი გამოსავლენია. რაც შეეხება კომპიუტერებში დამუშავებულ და შენახულ კონფიდენციალურ ინფორმაციას, საფრთხეების წარმოშობის პირობები, რიგი ექსპერტის აზრით, რისკის ხარისხის მიხედვით კლასიფიცირდება შემდეგნაირად:

  • * მომხმარებლების, ოპერატორების, რეფერენტების, საქმის მენეჯერების, სისტემის ადმინისტრატორების და საინფორმაციო სისტემების მომსახურე სხვა პირების უნებლიე შეცდომები;
  • * ინფორმაციის ქურდობა და გაყალბება;
  • * გარე გარემოს ბუნებრივი სიტუაციები;
  • * ვირუსებით ინფექცია.

ზემოაღნიშნული საფრთხეების ბუნების შესაბამისად ყალიბდება დოკუმენტურ ნაკადებში ინფორმაციის დაცვის უზრუნველყოფის ამოცანები, რომლებიც მიზნად ისახავს ამ საფრთხეების თავიდან აცილებას ან შერბილებას.

დოკუმენტირებული ინფორმაციის შესაძლო საფრთხისგან დაცვის ძირითადი მიმართულებაა უსაფრთხო სამუშაო ნაკადის ფორმირება და სპეციალიზებული ტექნოლოგიური სისტემის გამოყენება დოკუმენტების დამუშავებასა და შენახვაში, რომელიც უზრუნველყოფს ინფორმაციის უსაფრთხოებას ნებისმიერი ტიპის მედიაზე.

ამრიგად, უსაფრთხოება არის არა მხოლოდ დაცვა კრიმინალური ხელყოფისგან, არამედ არის დოკუმენტებისა და ინფორმაციის (განსაკუთრებით ელექტრონული) შენახვა, ასევე კრიტიკული დოკუმენტების დაცვის ზომები და კატასტროფების შემთხვევაში საქმიანობის უწყვეტობის ან/და აღდგენის უზრუნველყოფა.

ორგანიზაციული ზომები მნიშვნელოვან როლს ასრულებს ინფორმაციის დაცვის საიმედო მექანიზმის შექმნაში, რადგან კონფიდენციალური ინფორმაციის არასანქცირებული გამოყენების შესაძლებლობა დიდწილად განისაზღვრება არა ტექნიკური ასპექტებით, არამედ მავნე ქმედებებით, მომხმარებლების ან უსაფრთხოების პერსონალის დაუდევრობით, დაუდევრობით და დაუდევრობით. ამ ასპექტების გავლენის თავიდან აცილება ტექნიკური საშუალებების დახმარებით თითქმის შეუძლებელია. ეს მოითხოვს ორგანიზაციული, სამართლებრივი და ორგანიზაციული და ტექნიკური ზომების ერთობლიობას, რომელიც გამორიცხავს (ან მინიმუმამდე დაყვანის) შესაძლებლობას კონფიდენციალური ინფორმაციისათვის. სამუშაოს ორგანიზება კონფიდენციალური ინფორმაციის მქონე პერსონალის მუშაობაზე სისტემატური კონტროლის განხორციელებაზე, დოკუმენტაციისა და ტექნიკური მედიის აღრიცხვის, შენახვისა და განადგურების პროცედურის შესახებ. უნდა შემუშავდეს ინსტრუქცია, რომელიც არეგულირებს თანამშრომლების კონფიდენციალურ ინფორმაციაზე წვდომის პროცედურას, ორგანიზაციის კონფიდენციალური დოკუმენტების შექმნის, აღრიცხვის, შენახვისა და განადგურების პროცედურას.



ჩვენ გირჩევთ წაიკითხოთ

ზედა