pelanggaran IB. Internet dan keamanan ruang informasi perusahaan. Model pelanggar keamanan informasi Pelanggaran keamanan informasi sistem komputer

21.06.2020 Pemulihan data

Penelitian Penyediaan informasi keamanan dan metode untuk mencegah pelanggaran di bidang ini telah menyoroti perlunya pemahaman yang lebih dalam tentang konflik informasi, seringkali mengarah pada konsekuensi yang lebih serius daripada sekadar memperbaiki konflik yang nyata dan menunggu hingga konflik tersebut memudar atau berkembang menjadi pelanggaran.

"Konflik dalam terjemahan dari bahasa Latin, - kata Profesor T. A. Polyakova, - adalah bentrokan tujuan, kepentingan, posisi, pendapat, atau pandangan lawan atau subjek interaksi yang diarahkan secara berlawanan." Kontradiksi seperti itu dalam konstruksi masyarakat informasi tak terelakkan, beragam dan mencakup semua.

Mempertimbangkan konflik sebagai bentuk kontradiksi yang diobjektifkan dalam hubungan subjek, kami menarik perhatian pada fakta bahwa konflik muncul baik di bidang sosial maupun dalam sistem informasi, dalam infrastruktur informasi. Mereka dapat menjadi signifikan dan negatif dalam kaitannya dengan tugas-tugas yang diselesaikan oleh masyarakat, dan positif, mendorong subjek yang bertanggung jawab untuk mencari solusi baru atau lebih baik. Konflik dapat berperan sebagai motif pelanggaran jika tidak diperhitungkan dalam proses identifikasinya. Paling sering, konflik mewujud dalam undang-undang itu sendiri karena konsistensinya yang lemah dan persiapan rancangan peraturan yang kurang matang, serta kelalaian dalam proses penegakan hukum dan penegakan undang-undang.

Konflik di bidang pembuatan undang-undang sangat signifikan dalam konteks keragaman budaya dan mengabaikan faktor sejarah dalam implementasinya hak yang ditetapkan lumpur, kesalahpahaman tentang keseimbangan dan koordinasi tindakan di bidang hubungan antara otoritas negara dan pemerintahan sendiri lokal, para pemimpin hukum dan warga negara. Konflik muncul karena ketidakpatuhan terhadap aturan untuk bekerja dengan teknologi informasi, sumber daya informasi, ketidakpatuhan terhadap persyaratan untuk sistem komunikasi. Cara menyelesaikan konflik berbeda dan tergantung pada penyebab dan area terjadinya. Mereka dapat dilunasi secara administratif, secara resmi, melalui interaksi damai para pihak, tetapi mereka juga dapat dibawa ke peninjauan yudisial. Bagaimanapun, adanya konflik, yang diidentifikasi dan dicatat, adalah syarat untuk mencegah situasi yang lebih serius. Dapat dikatakan bahwa di balik setiap bentuk pelanggaran aturan keamanan informasi, terdapat konflik yang tersembunyi atau tidak teridentifikasi yang bersifat objektif atau subjektif. Sehubungan dengan itu, pada tahun 2008, diadakan seminar teori di Institut Geologi Negara dan bidang informasi", yang materinya diterbitkan dalam kumpulan artikel dan pidato para pesertanya dengan nama yang sama.

Tidak semua jenis konflik berkembang menjadi delik, apalagi menjadi kejahatan.

Mengingat pentingnya konflik di bidang hubungan masyarakat yang sedang dipertimbangkan, penting untuk merumuskan konsep konflik yang signifikan secara hukum di lingkungan informasi(bola) sebagai berikut. konflik yang signifikan secara hukum adalah untuk menciptakan situasi ketidakstabilan dalam implementasi hak dan kepentingan yang sah dari warga negara, negara, masyarakat, organisasi individu dalam lingkungan informasi mereka, situasi yang mengurangi tingkat keamanan, termasuk mengarah pada penciptaan ancaman, risiko, dan kehancuran dalam infrastruktur informasi itu sendiri atau di bidang informasi. hak subyek-peserta dalam hubungan dan proses informasi. Dan ini dibahas dalam bab-bab sebelumnya dari buku teks, serta dalam karya-karya S. I. Semiletov. Perhatikan bahwa konflik mengarah pada meruntuhkan pentingnya informasi dalam proses pengembangan masyarakat informasi, sipil, demokratis, sosial, hukum berkelanjutan dan manusiawi.

Konsekuensi pelanggaran keamanan informasi. Karakteristik sistem peretasan jaringan. "Trojan horse" dalam perangkat lunak bajakan. Keamanan sistem informasi perusahaan: fitur proses keamanan dan analisis penyebab pelanggaran.

Kirim pekerjaan baik Anda di basis pengetahuan sederhana. Gunakan formulir di bawah ini

Mahasiswa, mahasiswa pascasarjana, ilmuwan muda yang menggunakan basis pengetahuan dalam studi dan pekerjaan mereka akan sangat berterima kasih kepada Anda.

Di-host di http://www.allbest.ru/

Tugas kursus

Analisis penyebab pelanggaran keamanan informasi di bagian saluran komunikasi (sistem untuk memastikan pertukaran data melalui lingkungan) dalam sistem informasi dan komunikasi negara modern.

Isi

  • pengantar
  • Sistem Peretasan Jaringan
  • Alasan pelanggaran
  • Ketidakbertanggungjawaban

pengantar

Apa itu keamanan informasi? Para ahli mengatakan bahwa keamanan informasi adalah perlindungan informasi dari dampak negatif yang disengaja atau tidak disengaja. Ini adalah tanggung jawab mereka yang bertanggung jawab atas keamanan informasi untuk memprediksi dan mencegah serangan terhadap informasi, serta meminimalkan kerusakan dari mereka.

Saat ini, komputer memainkan peran penting dalam semua bidang aktivitas manusia. Dengan diperkenalkannya teknologi informasi dalam kehidupan kita, volume informasi dalam bentuk elektronik juga meningkat. Informasi menjadi lebih mudah untuk disimpan, tetapi menjadi lebih sulit untuk menjaga keamanannya. Sebuah dokumen dapat dikunci di brankas, dan bahkan jika brankas rusak, dibutuhkan banyak waktu untuk menulis ulang teks. Informasi dari media elektronik dapat dicuri hampir seketika. Dalam beberapa detik, penyerang dapat menyalin atau menghancurkan hasil aktivitas bertahun-tahun. Penampilan jaringan komputer membuat tugas pencuri informasi menjadi lebih mudah. Akses fisik ke media penyimpanan tidak lagi menjadi prasyarat.

Apa konsekuensi dari pelanggaran keamanan informasi?

Pencurian, penggantian atau penghancuran informasi menyebabkan kerugian ekonomi yang serius. Informasi yang dicuri dapat jatuh ke tangan pesaing, informasi berharga dapat dihancurkan atau diganti, yang akan mengakibatkan kerugian material dan merusak reputasi perusahaan.

Selain ekonomis, serangan komputer juga menimbulkan kerusakan moral. Akibat tindakan cracker, korespondensi pribadi dapat menjadi publik. Berbagai perangkat lunak perusak mengganggu pengoperasian komputer, menciptakan ketidaknyamanan bagi penggunanya.

Apa penyebab paling umum dari pelanggaran keamanan informasi? Bahkan di zaman pelanggaran hukum peretas, pengguna sendiri tetap menjadi hama utama. Lebih dari separuh kasus kerusakan informasi terjadi karena kesalahan "teko", yang karena kebodohan atau kelalaiannya, dapat merusak informasi. Di tempat kedua - kerusakan akibat kebakaran (sekitar 15% kasus). Kegagalan peralatan menjadi penyebab pelanggaran keamanan informasi juga dalam lima belas persen kasus. Bagian kerusakan dari air dan dari serangan komputer dapat diabaikan dibandingkan dengan semua sepuluh persen di atas. Namun, peran peretas komputer terus berkembang, dan layanan keamanan tidak dapat mengabaikannya.

Sistem Peretasan Jaringan

Jaringan digunakan setiap hari di perusahaan dan berbagai organisasi. Di mana-mana terjadi membagikan data dan sumber daya. Tidak diragukan lagi, masalah keamanan harus ditangani dalam perencanaan jaringan untuk menghindari kemungkinan biaya berikutnya. Biasanya, jaringan diatur berdasarkan client-server. Pengguna menggunakan workstation untuk mengakses server, yang berisi sebagian besar informasi dan yang lebih menarik dari sudut pandang peretasan. Perusahaan apa pun yang memiliki jaringan - bank, kementerian, apotek, atau apa pun - peretasan menyebabkan kerusakan. Dan meskipun peretasan sering terjadi dari dalam, yaitu dilakukan oleh orang yang memiliki hak akses, menarik untuk melihat peretasan dari luar.

Statistik menunjukkan bahwa pria berusia 16 hingga 25 tahun biasanya terlibat dalam jaringan peretasan. Alasan untuk ini seringkali adalah keinginan untuk membuktikan diri, untuk meningkatkan keterampilan mereka di bidang ini, atau keinginan untuk menggunakan sumber daya jaringan untuk tujuan mereka sendiri.

Siapa yang tertarik untuk berbuka? Penyedia - untuk memiliki internet gratis; perusahaan komersial kecil - untuk mengolok-olok; bank - karena sangat keren, dan seringkali secara fisik tidak mungkin (tidak ada kabel nyata di luar, misalnya); banyak lainnya. Seringkali peretas menggunakan program pemindai untuk mengidentifikasi mesin yang dapat diretas dan kemudian merusaknya. Cracker pra-target harus jauh lebih berpengalaman. Tindakan tersebut akan didikte bukan oleh bunga, tetapi oleh tugas tertentu, mungkin terkait dengan uang besar. Biasanya, untuk ini, sejumlah besar informasi tentang mobil dikumpulkan pertama kali (dan tidak hanya melalui jaringan), tetapi kemungkinan besar, hal pertama adalah mereka rusak begitu saja dan apa yang lebih mudah.

Biasanya, perusahaan memiliki akses Internet:

· WWW-server;

· surat;

Akses internet untuk pengguna.

Biasanya email dan WWW disimpan di server terpisah, dan komputer jaringan lainnya dipisahkan dari dunia oleh program firewall, yang biasanya dipasang di gateway. Tidak diragukan lagi, administrator yang baik berusaha mencegah peretasan baik dari luar maupun dari dalam. Berikut ini, kita akan berasumsi bahwa cracker ingin mendapatkan akses ke jaringan. Server web biasanya tidak diretas, kecuali pemfilteran paketnya benar. Server surat lebih praktis dalam hal peretasan, karena surat harus didistribusikan lebih jauh dan program surat sehingga memiliki beberapa akses ke jaringan. Selain email, ada beberapa program lain yang mungkin diminati oleh peretas:

ftp (21), ssh (22), telnet (23), smtp (25), bernama (53),

pop3 (110), imap (143), rsh (514), rlogin (513), lpd (515).

Paket untuk SMTP, bernama dan portmapper dapat dengan mudah disaring, mengurangi risiko diretas. Namun, terkadang tugas peretasan difasilitasi oleh fakta bahwa pemfilteran paket tidak diatur dengan benar. Hal ini dapat terjadi dengan segmentasi, tabel routing paket yang salah berdasarkan port, mengatur beberapa nama pada satu mesin, atau akses dial-up. Masalah yang tidak perlu dapat dibuat dengan adanya DNS di jaringan. Jauh lebih aman untuk menggunakan alamat numerik secara internal. Hambatan lain adalah program jari. Dengan bantuannya, cukup mudah untuk mengetahui jenisnya sistem operasi, misalnya, menjelajahi pengguna [dilindungi email], [dilindungi email] atau [dilindungi email]

Perhatikan juga bahwa alamat yang tercantum di file host. setara rhost atau. shosts memiliki prioritas yang lebih tinggi saat berkomunikasi dengan mesin, sehingga kemungkinan peretasan dari alamat ini akan lebih mudah. Fakta ini banyak dimanfaatkan oleh para cracker. Untuk mengamankan jaringan, diinginkan untuk memastikan bahwa alamat tepercaya memiliki perlindungan yang sama.

Bahaya lain adalah pengguna menginstal perangkat lunak bajakan di mesin mereka. Program tersebut mungkin berisi "kuda Trojan" di dalamnya. berbeda jenis, menyamar sebagai screensaver, tambahan untuk sesuatu, atau sesuatu yang lain. Ini biasanya terjadi pada mesin Windows, di mana siapa pun dapat menginstal program. "Kuda Trojan" melakukan tugas-tugas sederhana, lalu menghancurkan diri mereka sendiri. Mereka dapat mengirim alamat, isi file sistem server, akses yang diperlukan untuk memasuki jaringan, seperti passwd.

Jelas bahwa pencuri harus melindungi diri mereka sendiri. Untuk melakukan ini, pertama, Anda harus menyembunyikan alamat IP Anda. Ada beberapa cara mudah untuk melakukannya:

· gunakan alamat perantara melalui telnet atau rsh;

· menggunakan Windows dan Wingate;

Gunakan server proxy yang tidak dikonfigurasi dengan benar.

Sebelum melanggar, cracker akan mengumpulkan informasi tentang jaringan. Ini akan mencoba mencari tahu alamat mesin di jaringan, nama pengguna, jenis sistem operasi. Beberapa di antaranya dapat dipelajari secara sah dengan melihat file di server Web, server ftp, menjalankan program jari, atau hanya mencoba masuk ke server. Setelah itu, ia akan mendapatkan gambaran tentang jaringan, tentang koneksi komputer, tentang ketersediaan port yang cocok untuk hacking, dan masih banyak lagi.

Selanjutnya, upaya akan dilakukan untuk mengenali mesin yang digunakan sebagai yang paling tepercaya. Ada kemungkinan bahwa beberapa informasi disimpan secara terpisah dan diakses melalui nfsd atau mountd. Misalnya, konfigurasi /etc dan dapat dieksekusi file sistem/usr/bin.

Setelah menerima informasi semacam ini, cracker akan memindai jaringan untuk "lubang" dalam perlindungan. Untuk melakukan ini, ada program seperti ADMhack, mscan, nmap di Linux. Untuk pekerjaan mereka itu perlu saluran cepat sebaiknya serat optik. Program ADMhack membutuhkan hak dasar untuk memulai; orang lain mungkin mulai tanpa itu. Penyerang mungkin bukan administrator mesin yang menjalankan pemindai - ia dapat menyematkannya sebagai "kuda Trojan" ke dalam program lain mana pun.

Program ADMhack dan mscan melakukan sesuatu seperti ini:

· Pemindaian port TCP;

· memperoleh informasi tentang layanan RPC yang diluncurkan melalui portmapper;

· mendapatkan daftar direktori yang diekspor melalui nfsd;

Memperoleh informasi tentang keberadaan samba atau netbios;

· jalankan jari untuk mengumpulkan informasi tentang pengguna;

memeriksa skrip CGI;

· memeriksa kemungkinan meretas Sendmail, IMAP, POP3, status RPC dan daemon yang dipasang di RPC.

Jika informasi yang dikumpulkan memungkinkan jalan memutar melalui alamat tepercaya, maka kesempatan itu biasanya digunakan. Jika tidak ada jalur seperti itu, maka server email digunakan untuk penetrasi lebih dalam ke jaringan. Secara paralel, upaya sedang dilakukan untuk meretas layanan Sendmail, IMAP, POP3, dan RPC secara terprogram seperti statd, mountd, dan pcnfsd dari jarak jauh. Terkadang mesin yang sudah diretas digunakan untuk ini, karena seringkali program harus dikompilasi pada platform yang sama.

Setelah setidaknya salah satu trik telah berlalu dan telah dimungkinkan untuk mendapatkan akses, cracker akan dengan hati-hati menutupi jejaknya, membersihkan entri dalam file dan menginstal program sehingga keberadaannya tidak akan terdeteksi selanjutnya.

Ini biasanya menginstal versi program yang ditambal, mengubah tanggal dan izin file. Bahkan ftp dapat digunakan untuk mengunduh program baru. Ada kemungkinan bahwa alih-alih menghapus informasi tentang diri Anda dengan hati-hati, versi baru dari program ps dan netstat akan diinstal, yang akan menyembunyikan informasi tentang peretasan. Beberapa cracker mungkin menempatkan file. rhosts ke direktori /usr/bin untuk memungkinkan pengguna bin login dari jarak jauh melalui rsh atau csh.

Membersihkan catatan tentang diri Anda diperlukan. Duplikasi belaka tidak aman di sini. Trik yang bagus adalah mengirim catatan pendaftaran ke printer. Hal ini membuat hampir tidak mungkin untuk mengeditnya. Bagaimanapun, cracker hanya akan bergerak setelah pembersihan catatan dilakukan. Apakah dia akan membobol jaringan itu sendiri atau hanya server utama kemungkinan besar adalah masalah selera, tetapi jika semuanya sebelumnya berjalan lebih atau kurang lancar, memberantas cracker akan menjadi tugas yang cukup melelahkan.

Jika tujuan peretasan adalah untuk mendapatkan informasi dari jaringan, maka kita dapat mengakui bahwa itu setengah tercapai, karena dengan meretas sesuatu seperti server surat, mengakses jaringan jauh lebih mudah. Kemungkinan besar, perlindungan lebih lanjut tidak akan lebih baik, dan pemecahannya telah dilatih. Namun demikian, masih ada sesuatu yang harus dilakukan - mengumpulkan kata sandi, mengunduh informasi dari mesin yang aman, dan sejenisnya. Pencuri juga tidak diragukan lagi telah melakukan trik ini.

Paling cara yang efektif mengumpulkan nama dan kata sandi adalah dengan menginstal program "ethernet sniffer". Program ini "menggantung" pada kartu jaringan, "mengendus" segala sesuatu yang berjalan melalui jaringan, memilih paket dengan nama dan kata sandi. Paling efisien menggunakan komputer dari subnet yang sama tempat Anda ingin meretas mesin. Jelas bahwa menginstal sniffer di bawah Windows jauh lebih mudah. Jika harus diinstal pada mesin UNIX, maka kemungkinan besar program ini akan diinstal di direktori /usr/bin atau /dev dengan tanggal dan waktu yang sama dengan file lainnya.

Biasanya, semua pekerjaan program ditulis ke file di mesin yang sama, jadi tidak ada pengiriman data tambahan. Karena program ps yang dimodifikasi biasanya sudah diinstal sebelumnya, prosesnya tidak terlihat. Untuk bekerja paling efisien ketika antarmuka jaringan berada dalam mode "bersetubuh". Jelas bahwa semua data yang melewati jaringan sedang didengarkan, dan tidak hanya ditujukan ke mesin ini.

Setelah mendengarkan diinstal, cracker kembali ke mesin sekitar seminggu kemudian untuk mengunduh file. Tentu saja, ia mencoba menyembunyikan keberadaan program secermat mungkin, tetapi Anda dapat mendeteksinya, misalnya, dengan memindai sistem file untuk perubahan file. Untuk tujuan tersebut, program Tripwire dapat berfungsi. Program lain, cpm, memantau perubahan antarmuka jaringan.

Tahap peretasan berikutnya dan paling berbahaya adalah penghancuran server yang mengontrol operasi jaringan. Ini diperlukan untuk menutupi jejak dan membuat jaringan bekerja "untuk dirinya sendiri". Tidak selalu, tetapi cukup sering ini terjadi melalui perintah "rm - rf / &". Pemulihan sepenuhnya tergantung pada ketersediaan cadangan. Cara lain adalah dengan mengubah perutean paket.

Jadi, semua hal di atas adalah skema untuk meretas jaringan standar. Bagaimana Anda bisa melindungi diri sendiri? Pertama, Anda perlu menginstal sistem dengan benar dan benar. Konfigurasikan perutean dengan hati-hati dan hapus semua yang tidak perlu. Jika Anda telah memutuskan untuk mengelola jaringan, lihat perbaikan pada sistem, yang biasanya disebutkan di situs web pengembang, terutama dalam hal perlindungan. Selanjutnya, Anda perlu memeriksa hal-hal sederhana: bin pengguna, sistem, daemon, dll. seharusnya tidak dapat masuk, yang seharusnya tercermin dalam file passwd. Semua pengguna harus memiliki kata sandi dan mengubahnya secara teratur. Dimungkinkan untuk melarang menyimpan file jenis. rhosts sehingga semuanya tidak sampai di sana. Tapi itu cukup dangkal. Langkah yang kurang dangkal, meskipun sudah sangat umum adalah menginstal Secure Shell. Barangnya bagus dan terpercaya. Jika seseorang tidak tahu - saya akan menjelaskan. Jika Anda melakukan telnet, maka kata sandi dikirimkan apa adanya, yang bermanfaat bagi sniffer, dan dengan Secure Shell, yang harus berada di kedua mesin yang terhubung, kata sandi dienkripsi. Sederhana, tapi bagus, terutama mengingat shell yang sama ini gratis. Anda juga perlu melihat file log untuk masuk dari alamat asing, mencoba masuk dengan nama orang lain berkali-kali, dan banyak lagi. Tidak ada salahnya untuk terkadang memeriksa file sistem penting dengan salinan cadangan, katakanlah, dengan disk instalasi. Plus, diinginkan untuk mengontrol operasi seluruh jaringan. Perlu tahu lebih banyak tentang program yang diinstal, kurangi kebebasan bagi pengguna, secara umum, awasi rumah tangga Anda. Hal yang sangat berguna adalah membuat cadangan, katakanlah, sekali sehari. Pasti ini tips sederhana bisa membantu. Tetapi Anda dapat melangkah lebih jauh - misalnya, periksa statusnya berkas sistem, cetak file registrasi ke printer.

Alasan pelanggaran

Proses memastikan keamanan informasi mengacu pada proses operasional dan termasuk dalam blok proses untuk mendukung layanan TI. Pelanggaran keamanan sistem informasi perusahaan dapat menyebabkan sejumlah konsekuensi negatif yang mempengaruhi kualitas layanan TI:

Berkurangnya ketersediaan layanan karena kurangnya akses atau lambatnya akses ke data, aplikasi, atau layanan;

kehilangan total atau sebagian data;

modifikasi data yang tidak sah;

memperoleh akses oleh pengguna yang tidak berwenang ke informasi rahasia.

Analisis penyebab pelanggaran keamanan informasi menunjukkan bahwa yang utama adalah sebagai berikut:

Kesalahan dalam mengkonfigurasi perangkat lunak dan perangkat keras IS;

· tindakan yang tidak disengaja atau disengaja dari pengguna akhir dan karyawan layanan TI;

kegagalan dalam perangkat lunak dan perangkat keras AKU P;

Tindakan jahat orang luar dalam kaitannya dengan sistem informasi orang.

Perangkat lunak keamanan informasi perusahaan dapat dibagi menjadi tiga: kelompok besar: dana perlindungan antivirus, firewall, dan alat pendeteksi penyusupan. Biasanya, alat-alat ini digunakan dalam kombinasi, sehingga mereka sering berbicara bukan tentang produk tertentu, tetapi tentang platform keamanan yang menggabungkan beberapa solusi sekaligus. Namun, perangkat lunak itu sendiri bisa sama sekali tidak berguna jika tidak ada kebijakan keamanan yang tepat yang mendefinisikan aturan untuk menggunakan PC, jaringan, dan data, serta prosedur untuk mencegah pelanggaran aturan ini dan skema untuk menanggapi pelanggaran tersebut, jika setiap. Kami juga mencatat bahwa pengembangan kebijakan semacam itu memerlukan penilaian risiko yang terkait dengan aktivitas tertentu, serta pertimbangan kelayakan ekonomi untuk memilih platform keamanan.

Saat membangun infrastruktur TI untuk klien, perusahaan "ESC" memberikan perhatian khusus untuk memastikan keamanan informasi. Data dan layanan pelanggan dilindungi sesuai dengan standar industri terbaru. Upaya utama spesialis kami ditujukan untuk menjamin kerahasiaan, integritas, dan ketersediaan data. Kebijakan audit akses yang dikonfigurasi memungkinkan Anda memiliki kontrol penuh atas siapa dan kapan mendapatkan akses ke informasi rahasia. Sistem dan mekanisme andal yang diterima secara umum berfungsi sebagai alat untuk memberikan tingkat perlindungan yang diperlukan kepada pelanggan kami.

Diantara mereka:

kontrol hak pengguna dan organisasi kebijakan keamanan di Active Directory

penggunaan HTTPS dan protokol transfer data terenkripsi lainnya

perlindungan akses ke jaringan perusahaan melalui penggunaan Server VPN

Pembatasan dan kontrol atas akses ke jaringan dari luar melalui perangkat lunak dan solusi perangkat keras-perangkat lunak (layanan disediakan untuk mengatur router perangkat keras dari pabrikan mana pun, serta layanan untuk mengatur alat perangkat lunak seperti Kerio WinRoute Firewall, Outpost, WinGate, IPFW, IPTables, dll.)

· pertahanan dari serangan virus dengan menginstal dan mengkonfigurasi perangkat lunak anti-virus komersial dan didistribusikan secara bebas baik di PC klien dan di server, menggunakan modul khusus (anti-spam, mail, gateway, dll.)

Pembatasan dan kontrol akses ke Internet menggunakan server proxy

Penggunaan alat perlindungan terhadap pemindaian port dan spoofing ARP dan sejumlah ancaman jaringan lainnya.

Selain langkah-langkah keamanan informasi, ESC memberi pelanggannya mekanisme keamanan data yang andal. Organisasi salinan cadangan data, pengembangan prosedur pemulihan dan aturan penyimpanan memungkinkan pelanggan kami untuk tidak khawatir bahwa data mungkin hilang sebagai akibat dari kerusakan fisik atau perangkat lunak pada sistem atau peralatan yang bertanggung jawab atas penyimpanan mereka.

Tiga penyebab utama pelanggaran

Sampai saat ini, tiga penyebab utama pelanggaran keamanan informasi telah diidentifikasi:

kurang pengalaman

Tidak bertanggung jawab (penegasan diri)

kepentingan tentara bayaran.

Kurang pengalaman

Motif ini adalah yang paling tidak berbahaya, dan, pada saat yang sama, tersebar luas di kalangan pengguna sistem baru.

Ciri-ciri orang yang tidak berpengalaman adalah:

· Kesalahan yang tidak disengaja yang dilakukan oleh pengguna saat memasukkan data. Jenis pelanggaran ini mudah diblokir dengan memasukkan ke antarmuka paket perangkat lunak, dengan mana pengguna bekerja, aturan internal untuk memeriksa formulir yang telah diisi dan sistem untuk memberi tahu pengguna tentang kesalahan yang dibuat;

· kesalahpahaman oleh pengguna tentang aturan kerja dalam jaringan, dan, sebagai akibatnya, ketidakpatuhan terhadap persyaratan ini. Pertarungan melawan pelanggar jenis ini terdiri dari melakukan pengarahan terperinci kepada pengguna dan menjelaskan kepadanya tujuan dan kebijakan perusahaan.

· kesalahpahaman pengguna tentang persyaratan keamanan saat bekerja dengan data, dan, sebagai akibatnya, mentransfer kata sandi mereka untuk memasuki sistem ke pengguna lain atau orang yang tidak berwenang.

Tidak mungkin para perancang sistem proteksi dapat meramalkan semua situasi seperti itu. Selain itu, dalam banyak kasus, sistem pada prinsipnya tidak dapat mencegah pelanggaran tersebut (misalnya, penghancuran kumpulan datanya sendiri secara tidak sengaja).

Ketidakbertanggungjawaban

Dalam kasus pelanggaran yang disebabkan oleh tidak bertanggung jawab, pengguna dengan sengaja melakukan tindakan destruktif, yang, bagaimanapun, tidak terkait dengan niat jahat. Beberapa pengguna menganggap mendapatkan akses ke kumpulan data sistem sebagai kesuksesan besar, memainkan semacam permainan pengguna versus sistem untuk menegaskan diri mereka sendiri, baik di mata mereka sendiri atau di mata rekan kerja. Sementara niat mungkin tidak berbahaya, eksploitasi sumber daya sistem otomatis dianggap melanggar kebijakan keamanan. Pengguna yang lebih serius mungkin menemukan data sensitif dan berusaha untuk merusak atau menghancurkannya dalam proses. Sebagian besar sistem memiliki sejumlah cara untuk melawan "lelucon" semacam itu. Jika perlu, administrator keamanan menggunakannya untuk sementara atau permanen. Jenis pelanggaran ini disebut bunyi sistem.

kepentingan egois

Ini yang paling pemandangan berbahaya pelanggaran. Pertarungan melawan pelanggar jenis ini terdiri dari melakukan pemeriksaan metodologis terhadap karyawan fasilitas berbagai layanan keamanan.

Kehidupan menunjukkan bahwa hampir tidak mungkin untuk sepenuhnya melindungi suatu objek dari penetrasi.

Praktek menunjukkan bahwa kerusakan dari setiap jenis pelanggaran berbanding terbalik dengan frekuensinya: pelanggaran yang disebabkan oleh kurangnya pengalaman adalah yang paling umum, tetapi kerusakan dari mereka, sebagai suatu peraturan, tidak signifikan dan mudah dikompensasi. Misalnya, kumpulan data yang secara tidak sengaja dihancurkan dapat dipulihkan jika kesalahan segera diketahui. Jika informasinya penting, maka diperbarui secara berkala cadangan, maka kerusakannya hampir tidak terlihat.

Kerusakan dari menyelidiki sistem bisa jauh lebih besar, tetapi kemungkinannya berkali-kali lebih rendah. Tindakan semacam itu membutuhkan kualifikasi yang cukup tinggi, pengetahuan yang sangat baik tentang sistem perlindungan dan kepastian fitur psikologis. Hasil paling khas dari penyelidikan sistem adalah penyumbatan: pengguna akhirnya menempatkan sistem ke dalam keadaan kontradiksi yang tidak dapat diselesaikan. Setelah itu, operator dan pemrogram sistem harus menghabiskan banyak waktu untuk mengembalikan sistem ke urutan kerja.

Jenis pelanggaran yang paling jarang, tetapi juga paling berbahaya adalah penetrasi. Ciri khas penetrasi adalah tujuan khusus: akses (membaca, modifikasi, penghancuran) ke informasi tertentu, pengaruh pada kinerja sistem, memantau tindakan pengguna lain, dll. Untuk melakukan tindakan tersebut, penyusup harus memiliki kualitas yang sama seperti untuk menyelidiki sistem, tetapi dalam superlatif, serta memiliki tujuan yang diartikulasikan dengan jelas. Karena keadaan ini, kerusakan akibat intrusi mungkin, pada prinsipnya, tidak dapat diperbaiki. Misalnya, untuk bank, ini mungkin merupakan modifikasi akun yang lengkap atau sebagian dengan penghancuran log transaksi.

Jadi, ketika mengatur sistem keamanan informasi, beberapa diferensiasi tindakan perlindungan diperlukan: untuk melindungi dari pelanggaran yang disebabkan oleh kelalaian, Anda memerlukan perlindungan minimal, untuk melindungi dari pemeriksaan sistem - lebih ketat, dan paling ketat (bersama dengan pemantauan konstan ) - dari gangguan. Tujuan dari diferensiasi tersebut harus menjadi distribusi rasional perlindungan informasi dan sumber daya komputasi dari sistem.

Sehubungan dengan kemungkinan pelanggaran, seseorang harus mematuhi prinsip kecukupan yang wajar, dan kadang-kadang "berarti emas". Misalnya, ada kemungkinan insiden nuklir, tetapi sangat sedikit orang yang berusaha melindungi diri mereka sendiri dengan membangun tempat perlindungan bom, menyimpan stok atas makanan dan air, karena kemungkinan ini terlalu kecil Pada saat yang sama, setiap orang berusaha untuk mengamankan apartemen, mobil, tabungannya - kemungkinan ancaman terwujud adalah signifikan, dan kerusakannya bisa nyata.

Alasan yang mendorong pengguna untuk melakukan pelanggaran atau bahkan kejahatan mungkin berbeda. Sekitar 50% pelanggaran adalah kesalahan yang tidak disengaja yang disebabkan oleh kelalaian, kurangnya kompetensi. Tetapi kerusakan yang disebabkan sebagai akibat dari pengaruh yang disengaja karena kebencian, ketidakpuasan terhadap posisi resmi atau keuangan seseorang, atau atas arahan orang lain dapat menjadi jauh lebih serius. Apalagi kerusakan ini akan semakin besar, semakin tinggi posisi pengguna dalam hierarki layanan. Ini hanya beberapa dari kemungkinan penyebab yang mendorong pengguna untuk melanggar aturan bekerja dengan sistem.

Terdakwa dalam motivasi kejahatan komputer masuk ke dalam tiga kategori:

· bajak laut - terutama melanggar hak cipta dengan membuat versi program dan data ilegal;

· hacker (dari bahasa Inggris. hack - hack, shred, break) - mendapatkan akses tidak sah ke komputer pengguna lain dan file di dalamnya. Namun, mereka umumnya tidak merusak atau menyalin file, puas dengan pengetahuan tentang kekuasaan mereka atas sistem;

Kerupuk (dari bahasa Inggris crack - to crack, crack) - pelanggar paling serius yang mampu dibeli semua orang.

Cara-cara untuk mencegah pelanggaran berasal dari sifat insentif itu sendiri. Ini, pertama-tama, pelatihan pengguna yang tepat, serta menjaga iklim sosio-psikologis yang sehat dalam tim, merekrut personel, mendeteksi penyusup potensial secara tepat waktu, dan mengambil tindakan yang tepat. Yang pertama adalah tugas administrasi sistem, yang kedua adalah tugas psikolog dan seluruh tim secara keseluruhan. Hanya dalam kasus kombinasi dari langkah-langkah ini adalah mungkin untuk tidak memperbaiki pelanggaran dan menyelidiki kejahatan, tetapi untuk mencegah penyebabnya.

peretasan jaringan keamanan informasi

Klasifikasi ancaman keamanan informasi

bahaya alam

Ancaman teknis

Ancaman yang dibuat oleh orang-orang

1. Bencana alam

2. Badai magnetik

3. Radiasi dan kejatuhan

1. Penyimpangan atau fluktuasi catu daya dan kegagalan dalam pengoperasian cara lain untuk memastikan berfungsinya sistem

2. Kegagalan dan kegagalan dalam pengoperasian perangkat keras dan perangkat lunak SI

3. radiasi elektromagnetik dan tip

4. Kebocoran melalui saluran komunikasi

1. Tindakan yang tidak disengaja:

personel layanan

personil manajemen

programmer

pengguna

layanan arsip

layanan keamanan

2. Tindakan yang disengaja

3. Serangan peretas

Diselenggarakan di Allbest.ru

...

Dokumen serupa

    Esensi informasi, klasifikasi dan jenisnya. Analisis keamanan informasi di era masyarakat pasca industri. Studi masalah dan ancaman untuk memastikan keamanan informasi perusahaan modern. Tugas perlindungan virus.

    makalah, ditambahkan 24/04/2015

    Esensi informasi, klasifikasinya. Masalah utama memastikan dan ancaman terhadap keamanan informasi perusahaan. Analisis risiko dan prinsip-prinsip keamanan informasi perusahaan. Pengembangan serangkaian tindakan untuk memastikan keamanan informasi.

    makalah, ditambahkan 17/05/2016

    Analisis risiko keamanan informasi. Evaluasi sarana perlindungan yang ada dan yang direncanakan. Serangkaian tindakan organisasi untuk memastikan keamanan informasi dan perlindungan informasi perusahaan. Contoh pengendalian pelaksanaan proyek dan deskripsinya.

    tesis, ditambahkan 19/12/2012

    Konsep informasi dan informatisasi. Konsep modern keamanan dan karakteristik alat keamanan informasi. Fitur memastikan keamanan informasi di lembaga pendidikan, tergantung pada jenisnya.

    tesis, ditambahkan 26/01/2013

    Analisis infrastruktur toko LLC "Gaya". Pembuatan sistem keamanan informasi untuk departemen akuntansi suatu perusahaan berdasarkan survei pra-proyeknya. Pengembangan konsep, kebijakan keamanan informasi dan pilihan solusi untuk memastikannya.

    makalah, ditambahkan 17/09/2010

    Kategori tindakan yang dapat membahayakan keamanan informasi, metode untuk memastikannya. Ruang lingkup perusahaan dan analisis kinerja keuangan. Sistem keamanan informasi perusahaan dan pengembangan serangkaian langkah untuk modernisasi.

    tesis, ditambahkan 15/09/2012

    Proses pembuatan sistem keamanan informasi terintegrasi yang dirancang untuk menjamin keamanan semua data penting jaringan apotek Tabletka. Studi tentang praktik fungsi pemrosesan data dan sistem komputasi. Tugas beresiko.

    makalah, ditambahkan 17/06/2013

    Esensi dan tujuan utama dari Doktrin Keamanan Informasi Federasi Rusia(RF). Jenis dan sumber ancaman terhadap keamanan informasi Federasi Rusia. Ketentuan utama kebijakan negara untuk memastikan keamanan informasi di Rusia.

    artikel, ditambahkan 24/09/2010

  • Mempelajari tanggung jawab profesional dan pekerjaan spesialis di departemen keamanan informasi. Karakteristik proses pengenalan sistem informasi perusahaan baru. Penciptaan terencana, dispositif dan eksekutif sistem Informasi.

Perangkat pengguna akhir cenderung terlindungi dengan cukup baik. program antivirus dan firewall perangkat lunak (firewall, firewall). Jaringan komputer di kompleks untuk melindungi lebih sulit. Satu perangkat lunak sangat diperlukan di sini. Solusi untuk masalah memastikan keamanan jaringan komputer adalah dengan menginstal firewall dalam desain perangkat lunak dan perangkat keras di tepi jaringan.

Tugas utama firewall termasuk melindungi komputer dari intrusi oleh penyusup dari jaringan eksternal dan konsekuensi dari intrusi seperti itu - kebocoran / perubahan informasi. Menginstal firewall dengan konfigurasi yang diperlukan ke tepi dengan jaringan eksternal, Anda dapat yakin bahwa komputer Anda akan "tidak terlihat" dari luar (kecuali kebijakan administrasi menyediakan akses ke sana). Firewall modern bekerja berdasarkan prinsip "segala sesuatu yang tidak diizinkan dilarang", yaitu, Anda sendiri yang memutuskan protokol atau program mana yang memungkinkan akses ke jaringan internal.

Selain fitur keamanan jaringan, firewall memastikan fungsi normal dari aplikasi jaringan.

Niscaya, firewall bukanlah obat mujarab untuk semua penyakit dunia komputer. Itu selalu perlu untuk diperhitungkan faktor manusia", karena itu adalah orang yang tanpa sadar (dan terkadang dengan sengaja) dapat merusak sistem informasi dengan melakukan tindakan yang melanggar kebijakan keamanan. Ini dapat berupa kebocoran informasi melalui menghubungkan media eksternal, membuat koneksi internet tambahan yang tidak aman, dengan sengaja mengubah informasi dengan cara yang tidak aman. pengguna yang berwenang, dll. .P.

Buku ini mengusulkan untuk mempertimbangkan kondisi dan prasyarat munculnya ancaman selama penyimpanan informasi dan transmisi melalui jaringan dan sistem komunikasi, metode untuk mencegah ancaman, melindungi dan memastikan keamanan informasi secara umum, serta teknologi dan metode yang memastikan operasi dan keamanan jaringan, menggunakan contoh firewall dan router Internet D-Link.

Notasi yang digunakan dalam kursus

Kursus ini menggunakan piktogram berikut untuk menunjukkan: perangkat jaringan dan koneksi:

Istilah dan definisi di bidang keamanan informasi

Pertama-tama, perlu untuk mendefinisikan konsep dasar dan istilah yang terkait dengan keamanan informasi.

Dalam arti luas Sistem Informasi ada satu set dukungan teknis, perangkat lunak dan organisasi, serta personel, yang dirancang untuk memberi pengguna sistem informasi yang diperlukan secara tepat waktu.

Informasi keamanan– perlindungan kerahasiaan, integritas dan ketersediaan informasi.

  • Kerahasiaan: Akses ke sumber informasi hanya untuk pengguna yang berwenang.
  • Integritas: kekekalan informasi dalam proses transmisi atau penyimpanannya.
  • Ketersediaan: Properti sumber informasi, yang menentukan kemungkinan memperoleh dan menggunakan data informasi oleh pengguna yang berwenang pada waktu tertentu.

Informasi keamanan- keadaan perlindungan informasi yang disimpan dari pengaruh negatif.

Keamanan jaringan- ini adalah seperangkat persyaratan untuk infrastruktur jaringan komputer perusahaan dan kebijakan untuk bekerja di dalamnya, yang pemenuhannya memastikan perlindungan sumber daya jaringan dari akses yang tidak sah.

Dibawah keamanan jaringan merupakan kebiasaan untuk memahami perlindungan infrastruktur informasi suatu objek (menggunakan otentikasi, otorisasi, firewall, sistem deteksi intrusi IDS / IPS dan metode lainnya) dari intrusi dari penyusup luar, serta perlindungan dari kesalahan yang tidak disengaja (menggunakan teknologi DLP) atau tindakan disengaja personel dengan akses ke informasi di dalam perusahaan itu sendiri. DLP (Pencegahan Kebocoran Data) adalah teknologi modern perlindungan informasi rahasia dari kemungkinan kebocoran dari sistem informasi menggunakan perangkat lunak atau perangkat lunak dan perangkat keras. Saluran kebocoran dapat berupa jaringan (misalnya, Surel) atau lokal (menggunakan drive eksternal).

Autentikasi( Otentikasi ) - prosedur untuk memverifikasi data identifikasi pengguna (paling sering, login dan kata sandi) saat mengakses sistem informasi.

Otorisasi(Otorisasi) - memberikan hak kepada pengguna tertentu untuk melakukan tindakan tertentu. Otorisasi terjadi setelah otentikasi dan menggunakan ID pengguna untuk menentukan sumber daya mana yang dapat diakses pengguna. PADA teknologi Informasi dengan bantuan otorisasi, hak akses ke sumber daya dan sistem pemrosesan data ditetapkan dan diimplementasikan.

Keaslian dalam transmisi dan pemrosesan data - integritas informasi, keaslian bahwa data dibuat oleh peserta yang sah proses informasi, dan ketidakmungkinan penolakan kepengarangan.

Perlindungan data adalah kegiatan yang bertujuan untuk mencegah kebocoran informasi yang dilindungi, dampak yang tidak sah dan tidak disengaja (tidak disengaja) pada informasi yang dilindungi.

Kemungkinan objek pengaruh dalam sistem informasi:

  • Perangkat keras;
  • perangkat lunak;
  • komunikasi (memastikan transmisi dan pemrosesan data melalui saluran komunikasi dan peralatan switching);
  • staf.

Objek pengaruh untuk melanggar kerahasiaan, integritas atau ketersediaan informasi tidak hanya elemen sistem informasi, tetapi juga infrastruktur yang mendukungnya, yang meliputi jaringan utilitas (listrik, pasokan panas, pendingin udara, dll.). Selain itu, perhatian harus diberikan pada penempatan teritorial sarana teknis, yang harus ditempatkan di kawasan lindung. Disarankan untuk memasang peralatan nirkabel sehingga area jangkauan jaringan nirkabel tidak meninggalkan zona terkendali.

Mengingat luasnya jangkauan dampak ancaman, maka perlu untuk melindungi informasi Pendekatan yang kompleks.

daerah terkendali adalah ruang yang dilindungi (wilayah, gedung, kantor, dll.), di mana peralatan komunikasi dan semua titik koneksi bersifat lokal periferal jaringan informasi perusahaan.

Aturan kontrol akses- seperangkat aturan yang mengatur hak pengguna untuk mengakses sumber daya sistem informasi.

Akses Resmi informasi tidak melanggar aturan kontrol akses.

Akses tidak sah(tindakan tidak sah) - akses ke informasi atau tindakan dengan informasi yang dilakukan dengan melanggar hak dan / atau aturan yang ditetapkan untuk membatasi akses ke informasi.

Klasifikasi umum ancaman keamanan informasi

Ancaman Keamanan sistem informasi diklasifikasikan menurut beberapa kriteria (Gbr. 1.1).

Ancaman Privasi bertujuan untuk memperoleh (mencuri) informasi rahasia. Ketika ancaman ini diterapkan, informasi menjadi diketahui oleh orang-orang yang seharusnya tidak memiliki akses ke sana. Akses tidak sah ke informasi yang disimpan dalam sistem informasi atau ditransmisikan melalui saluran transmisi data (jaringan), menyalin informasi ini merupakan pelanggaran kerahasiaan informasi.

Ancaman Integritas Informasi disimpan dalam sistem informasi atau ditransmisikan melalui jaringan data ditujukan untuk mengubah atau mendistorsi data, yang mengarah pada pelanggaran kualitas atau penghancuran total informasi. Integritas informasi dapat dilanggar dengan sengaja oleh penyerang, serta sebagai akibat dari pengaruh objektif dari lingkungan sekitar sistem (interferensi). Ancaman ini sangat relevan untuk sistem transmisi informasi - jaringan komputer dan sistem telekomunikasi. Pelanggaran yang disengaja terhadap integritas informasi tidak boleh disamakan dengan modifikasi resminya, yang dilakukan oleh pengguna yang berwenang dengan tujuan yang sah.

Ancaman Ketersediaan Sistem(denial of service) ditujukan untuk menciptakan situasi seperti itu ketika tindakan tertentu mengurangi kinerja sistem informasi atau memblokir akses ke beberapa sumber dayanya.

Alasan pengaruh acak:

  • keadaan darurat akibat bencana alam dan pemadaman listrik;
  • bug perangkat lunak;
  • kesalahan dalam pekerjaan personel dan pengguna layanan;
  • gangguan pada jalur komunikasi karena pengaruh lingkungan eksternal, serta karena lalu lintas yang padat dalam sistem (khas untuk solusi nirkabel).

Dampak yang Disengaja terkait dengan tindakan penyerang yang ditargetkan, yang dapat berupa orang yang tertarik (pesaing, pengunjung, staf, dll.). Tindakan penyerang dapat dimotivasi oleh berbagai motif: ketidakpuasan karyawan terhadap kariernya, minat materi, rasa ingin tahu, persaingan, keinginan untuk menegaskan dirinya dengan biaya berapa pun, dll.

Ancaman Internal diprakarsai oleh personel fasilitas tempat sistem yang berisi informasi rahasia dipasang. Alasan munculnya ancaman tersebut mungkin karena iklim yang tidak sehat dalam tim atau ketidakpuasan dengan pekerjaan yang dilakukan oleh beberapa karyawan yang mungkin mengambil tindakan untuk mengeluarkan informasi kepada orang-orang yang tertarik untuk menerimanya.

Ada juga yang disebut faktor manusia“ketika seseorang secara tidak sengaja, karena kesalahan, mengambil tindakan yang mengarah pada pengungkapan informasi rahasia atau pelanggaran ketersediaan sistem informasi. Penyerang (pesaing) dapat memperoleh sebagian besar informasi rahasia jika karyawan yang menggunakan jaringan komputer tidak mematuhi aturan perlindungan informasi dasar. Hal ini dapat terwujud , misalnya, dalam primitif kata sandi atau fakta bahwa pengguna menyimpan kata sandi yang rumit di atas kertas di tempat yang mencolok atau menuliskannya di berkas teks pada hard disk, dll. Kebocoran informasi rahasia dapat terjadi saat menggunakan saluran komunikasi yang tidak aman, misalnya melalui sambungan telepon.

Dibawah ancaman eksternal keamanan mengacu pada ancaman yang dibuat oleh pihak ketiga dan berasal dari lingkungan eksternal, seperti:

  • serangan dari jaringan eksternal (misalnya, Internet) yang ditujukan untuk mendistorsi, menghancurkan, mencuri informasi, atau mengarah ke penolakan layanan untuk sistem informasi perusahaan;
  • distribusi perangkat lunak berbahaya;
  • surat yang tidak diminta (spam);
  • dampak pada informasi dengan menggunakan sumber medan elektromagnetik untuk menginduksi energi elektromagnetik dalam sistem informasi dengan tingkat yang menyebabkan gangguan pada fungsi normal (malfungsi) perangkat keras dan perangkat lunak sistem tersebut;
  • penyadapan informasi menggunakan penerima radio;
  • dampak pada informasi dengan penggunaan jaringan utilitas yang tidak sah;
  • pengaruhnya terhadap personel perusahaan untuk memperoleh informasi rahasia.

PADA dunia modern Ketika menjadi mungkin untuk menggunakan layanan menggunakan lingkungan komunikasi informasi (pembayaran elektronik, toko online, antrian elektronik, dll.), risiko ancaman eksternal meningkat berkali-kali lipat.

Sebagai aturan, akses tidak sah, intersepsi, pencurian informasi yang dikirimkan melalui saluran komunikasi dilakukan melalui intelijen teknis, seperti penerima radio, sarana untuk mengambil informasi akustik, sistem untuk mencegat sinyal dari jaringan komputer dan memantau telekomunikasi, alat untuk mengambil informasi dari kabel komunikasi dan lain-lain.

Ancaman keamanan informasi adalah aktivitas manusia yang tidak disengaja atau disengaja atau fenomena fisik yang dapat menyebabkan pelanggaran keamanan informasi. Selanjutnya, jenis dan aspek utama dari ancaman keamanan informasi dipertimbangkan.

2.2.1 Klasifikasi ancaman keamanan informasi

Seluruh rangkaian potensi ancaman terhadap keamanan informasi dapat dibagi menjadi dua kelas berdasarkan sifat kemunculannya (Gambar 7): alami (objektif) dan buatan (subjektif).

Gambar 7 - Ancaman Keamanan

Ancaman alam adalah ancaman yang disebabkan oleh dampak pada sistem otomatis dan elemen-elemennya dari proses fisik objektif atau bencana alam yang tidak tergantung pada seseorang.

Ancaman buatan adalah ancaman terhadap keamanan informasi yang disebabkan oleh aktivitas manusia. Di antara mereka, berdasarkan motivasi tindakan, kita dapat membedakan:

1. Ancaman yang tidak disengaja (tidak disengaja, tidak disengaja) yang disebabkan oleh kesalahan dalam desain sistem otomatis dan elemen-elemennya, kesalahan perangkat lunak, kesalahan dalam tindakan personel, dll.

2. Ancaman yang disengaja (disengaja) terkait dengan aspirasi egois orang (penyusup).

Sumber ancaman dalam kaitannya dengan sistem otomatis dapat berupa eksternal atau internal. Ancaman internal diimplementasikan oleh komponen sistem informasi itu sendiri - perangkat keras dan perangkat lunak atau personel.

Ancaman artifisial utama yang tidak disengaja terhadap keamanan informasi mencakup tindakan yang dilakukan oleh orang-orang secara tidak sengaja, karena ketidaktahuan, kurang perhatian atau kelalaian, karena penasaran, tetapi tanpa niat jahat:

1. Tindakan tidak disengaja yang menyebabkan kegagalan sebagian atau keseluruhan sistem atau penghancuran perangkat keras, perangkat lunak, sumber daya informasi sistem (kerusakan peralatan yang tidak disengaja, penghapusan, distorsi file dengan informasi atau program penting, termasuk sistem, dll.) .

2. Penghentian peralatan secara ilegal atau perubahan mode pengoperasian perangkat dan program.

3. Kerusakan yang tidak disengaja pada media penyimpanan.

4. Meluncurkan program teknologi yang, jika digunakan secara tidak kompeten, dapat menyebabkan hilangnya kinerja sistem (hang atau looping) atau membuat perubahan yang tidak dapat diubah dalam sistem (memformat atau merestrukturisasi media penyimpanan, menghapus data, dll.).

5. Pengenalan ilegal dan penggunaan program yang tidak direkam (permainan, pendidikan, teknologi, dll., Yang tidak diperlukan bagi pelanggar untuk melakukan tugas resminya) dengan pengeluaran sumber daya yang tidak masuk akal berikutnya (beban prosesor, penyitaan memori akses acak dan memori pada media eksternal).

6. Infeksi komputer dengan virus.

7. Tindakan ceroboh yang mengarah pada pengungkapan informasi rahasia, atau membuatnya tersedia untuk umum.

8. Pengungkapan, transfer atau hilangnya atribut kontrol akses (password, kunci enkripsi, kartu identitas, pass).

9. Merancang arsitektur sistem, teknologi pemrosesan data, mengembangkan program aplikasi dengan kemampuan yang mengancam kinerja sistem dan keamanan informasi.

10. Mengabaikan batasan organisasi (aturan yang ditetapkan) saat bekerja di sistem.

11. Masuk ke sistem melewati langkah-langkah keamanan (memuat sistem operasi eksternal dari media magnetik yang dapat dilepas, dll.).

12. Penggunaan, penyesuaian, atau penonaktifan tindakan keamanan yang tidak tepat oleh personel keamanan.

13. Meneruskan data ke alamat pelanggan (perangkat) yang salah.

14. Salah memasukkan data.

15. Kerusakan saluran komunikasi yang tidak disengaja.

Ancaman buatan manusia yang disengaja meliputi:

1. Penghancuran fisik sistem (dengan ledakan, pembakaran, dll.) atau penonaktifan semua atau beberapa komponen terpenting dari sistem komputer (perangkat, pembawa informasi sistem penting, personel, dll.).

2. Shutdown atau ketidakmampuan subsistem untuk memastikan berfungsinya sistem komputasi (catu daya, pendinginan dan ventilasi, jalur komunikasi, dll.).

3. Tindakan untuk mengganggu fungsi sistem (mengubah mode operasi perangkat atau program, pemogokan, sabotase personel, mengatur interferensi radio aktif yang kuat pada frekuensi operasi perangkat sistem, dll.).

4. Pengenalan agen ke dalam jumlah personel sistem (termasuk, mungkin, ke dalam grup administratif yang bertanggung jawab atas keamanan).

5. Rekrutmen (dengan suap, pemerasan, dll.) personel atau pengguna individu dengan kekuatan tertentu.

6. Penggunaan perangkat pendengar, pemotretan foto dan video jarak jauh, dll.

7. Intersepsi radiasi elektromagnetik, akustik dan lainnya palsu dari perangkat dan jalur komunikasi, serta interferensi radiasi aktif ke sarana teknis tambahan yang tidak terlibat langsung dalam pemrosesan informasi (saluran telepon, jaringan listrik, pemanas, dll.).

8. Intersepsi data yang ditransmisikan melalui saluran komunikasi dan analisisnya untuk mengetahui protokol pertukaran, aturan untuk memasuki komunikasi dan otorisasi pengguna dan upaya selanjutnya untuk meniru mereka untuk menembus sistem.

9. Pencurian pembawa informasi (disk magnetik, kaset, chip memori, perangkat penyimpanan dan seluruh PC).

10. Penyalinan media tanpa izin.

11. Pencurian limbah produksi (cetakan, catatan, media yang dinonaktifkan, dll.).

12. Membaca informasi sisa dari RAM dan dari perangkat penyimpanan eksternal.

13. Membaca informasi dari area RAM yang digunakan oleh sistem operasi (termasuk subsistem proteksi) atau pengguna lain dalam mode asinkron menggunakan kekurangan sistem operasi multitasking dan sistem pemrograman.

14. Mendapatkan password secara ilegal dan rincian lain dari kontrol akses (menyamar, menggunakan kelalaian pengguna, dengan seleksi, dengan meniru antarmuka sistem, dll) dengan penyamaran berikutnya sebagai pengguna terdaftar ("masquerade").

15. Penggunaan terminal pengguna yang tidak sah yang memiliki karakteristik fisik unik seperti nomor tempat kerja dalam jaringan, alamat fisik, alamat dalam sistem komunikasi, unit pengkodean perangkat keras, dll.

16. Sandi pembuka untuk perlindungan kriptografi informasi.

17. Pengenalan lampiran khusus perangkat keras, penanda perangkat lunak dan virus, mis. bagian program yang tidak diperlukan untuk implementasi fungsi yang dideklarasikan, tetapi memungkinkan untuk mengatasi sistem perlindungan, mengakses sumber daya sistem secara diam-diam dan ilegal untuk mendaftarkan dan mengirimkan informasi penting atau mengganggu fungsi sistem.

18. Sambungan ilegal ke jalur komunikasi untuk tujuan bekerja "antar jalur", menggunakan jeda dalam tindakan pengguna yang sah atas namanya, diikuti dengan memasukkan pesan palsu atau memodifikasi pesan yang dikirimkan.

19. Sambungan ilegal ke jalur komunikasi dengan tujuan mengganti pengguna yang sah secara langsung dengan memutuskan sambungan secara fisik setelah log in dan berhasil mengautentikasi, diikuti dengan pengenalan disinformasi dan penerapan pesan palsu.

Paling sering, untuk mencapai tujuan, penyerang tidak menggunakan satu, tetapi beberapa kombinasi jalur yang tercantum di atas.

Salah satu fitur keamanan informasi di IS adalah konsep abstrak, seperti " akses subjek", "informasi", dll., disejajarkan representasi fisik dalam lingkungan komputasi:

Untuk mewakili konsep akses subjek"- program dan proses aktif ,

Untuk merepresentasikan konsep “ informasi" - media mesin informasi sebagai perangkat eksternal sistem komputer (terminal, perangkat pencetakan, berbagai drive, jalur dan saluran komunikasi), volume, bagian dan subbagian volume, file, catatan, bidang rekaman, RAM, dll.

Keamanan informasi IS - keadaan sistem informasi yang dipertimbangkan, di mana ia:

- satu sisi, mampu menahan efek destabilisasi dari ancaman informasi eksternal dan internal,

- dengan yang lain - kehadiran dan fungsinya tidak menciptakan ancaman informasi untuk elemen sistem itu sendiri dan lingkungan eksternal.

keamanan IP - ini adalah perlindungan terhadap gangguan yang tidak disengaja atau disengaja dengan proses normal fungsinya, serta upaya untuk mencuri, mengubah, atau menghancurkan komponen.

Ancaman Keamanan IP - ini adalah kemungkinan dampak pada IS yang secara langsung atau tidak langsung dapat merusak keamanannya.

Kerusakan Keamanan - ini merupakan pelanggaran terhadap keamanan informasi yang terkandung dan diproses di IS. Kerusakan keamanan menyiratkan pelanggaran keadaan keamanan informasi yang terkandung dalam IS melalui penerapan akses tidak sah (UAS) ke objek IS.

Kerentanan IP - ini karakteristik atau properti IS, yang penggunaannya oleh penyusup dapat mengarah pada realisasi ancaman.

Serangan pada sistem komputer - ini adalah tindakan yang diambil oleh penyerang, yang terdiri dari menemukan dan menggunakan satu atau lain kerentanan sistem.

Akses tidak sah ke informasi - jenis pelanggaran komputer yang paling umum. Ini terdiri dari memperoleh akses oleh pengguna ke objek yang tidak memiliki izin sesuai dengan kebijakan keamanan yang diadopsi oleh organisasi.

Melawan ancaman keamanan adalah tujuan melindungi sistem pemrosesan informasi.

Lewat sini, Serangan adalah implementasi dari ancaman keamanan.

3. Analisis ancaman keamanan informasi

ancaman biasanya diidentifikasi baik dengan sifat (jenis, metode) dari efek destabilisasi pada informasi, atau dengan konsekuensi (hasil) dari efek tersebut. Namun, istilah tersebut dapat memiliki banyak interpretasi. Pendekatan lain untuk definisi ancaman terhadap keamanan informasi juga dimungkinkan, berdasarkan konsep "ancaman".

Berdasarkan " Kamus bahasa Rusia "Ozhegova , « ancaman "adalah niat untuk menyebabkan kerugian fisik, materi atau lainnya untuk kepentingan umum atau pribadi, kemungkinan bahaya.

Dibawah ancaman (secara umum) biasanya memahami suatu kejadian, tindakan (dampak), proses atau fenomena yang mungkin terjadi yang dapat merugikan kepentingan seseorang.

Dengan kata lain, konsep ancaman erat kaitannya dengan kategori hukum "kerusakan", yang KUHPerdata mendefinisikan bagaimana " biaya aktual yang dikeluarkan oleh subjek sebagai akibat dari pelanggaran hak-haknya (misalnya, pengungkapan atau penggunaan informasi rahasia oleh pelaku), kehilangan atau kerusakan harta benda , sebaik pengeluaran yang harus dia hasilkan untuk mengembalikan hak yang dilanggar dan nilai harta benda yang rusak atau hilang » .

Dibawah ancaman keamanan informasi ditelepon:

1) kemungkinan implementasi berdampak pada informasi diproses di IS, yang mengarah ke: - distorsi, penghancuran, penyalinan, pemblokiran akses ke informasi;

2) serta kemungkinan dampak pada komponen IS menyebabkan: kehilangan, kehancuran atau kegagalan fungsi pembawa informasi, sarana interaksi dengan pembawa atau sarana kendalinya.

Saat ini, daftar ancaman keamanan informasi terhadap IP yang cukup luas sedang dipertimbangkan, berjumlah ratusan item. Ancaman yang paling khas dan sering diterapkan terhadap keamanan informasi IS:

Penyalinan media informasi tanpa izin;

Tindakan ceroboh yang mengarah pada pengungkapan informasi rahasia, atau membuatnya tersedia untuk umum;

Mengabaikan batasan organisasi (aturan yang ditetapkan) saat menentukan peringkat sistem.

Dasar untuk menganalisis risiko ancaman dan merumuskan persyaratan untuk sistem perlindungan IP yang dikembangkan adalah analisis konsekuensi negatif dari ancaman dan menyiratkan identifikasi wajibnya, yaitu:

Daftar kemungkinan ancaman terhadap keamanan informasi,

Perkiraan kemungkinan penerapannya,

Model penyusup.

Selain mengidentifikasi kemungkinan ancaman, analisis terhadap ancaman ini harus dilakukan berdasarkan:klasifikasi berdasarkan beberapa alasan .

Setiap tanda-tanda klasifikasi mencerminkan salah satu persyaratan umum untuk sistem proteksi. Pada saat yang sama, ancaman yang terkait dengan setiap atribut klasifikasi memungkinkan untuk merinci persyaratan yang direfleksikan oleh atribut ini.

Kebutuhan untuk mengklasifikasikan ancaman keamanan informasi terhadap IS adalah karena fakta bahwa:

Arsitektur sarana modern pemrosesan informasi otomatis,

Konstruksi organisasi, struktural dan fungsional dari sistem dan jaringan informasi dan komputasi,

Teknologi dan kondisi untuk pemrosesan informasi otomatis sedemikian rupa sehingga terakumulasi, disimpan, dan diproses informasi adalah subjekacak sangat mempengaruhisejumlah besar faktor . Karena itu, menjadi mustahil untuk memformalkan tugas menggambarkan rangkaian lengkap ancaman.

Akibatnya, untuk sistem yang dilindungi mendefinisikanbukan daftar lengkap ancaman,daftar kelas ancaman.