Восток Маркетинг


Статьи

Загрози інформаційної безпеки

  1. Принципи інформаційної безпеки
  2. Різновиди загроз інформаційній безпеці
  3. Класифікація вразливостей систем безпеки
  4. випадкові уразливості
  5. суб'єктивні уразливості
  6. ранжування вразливостей
  7. Які джерела загрожують інформаційної безпеки?
  8. Класифікація загроз
  9. Конкретні приклади порушення захисту інформації та доступу до даних
  10. нанесений збиток

І нформаціонная безпеку в найширшому сенсі - це сукупність засобів захисту інформації від випадкового або навмисного впливу. Незалежно від того, що лежить в основі впливу: природні фактори або причини штучного характеру - власник інформації несе збитки.

Принципи інформаційної безпеки

  • Цілісність інформаційних даних означає здатність інформації зберігати початковий вигляд і структуру як в процесі зберігання, як і після неодноразової передачі. Вносити зміни, видаляти або доповнювати інформацію вправі тільки власник або користувач з легальним доступом до даних.
  • Конфіденційність - характеристика, яка вказує на необхідність обмежити доступу до інформаційних ресурсів для певного кола осіб. У процесі дій і операцій інформація стає доступною тільки користувачам, який включені в інформаційні системи і успішно пройшли ідентифікацію.
  • Доступність інформаційних ресурсів означає, що інформація, яка знаходиться у вільному доступі, повинна надаватися повноправним користувачам ресурсів своєчасно і безперешкодно.
  • Достовірність вказує на приналежність інформації довіреній особі або власнику, який одночасно виступає в ролі джерела інформації.

Забезпечення і підтримка інформаційної безпеки включають комплекс різнопланових заходів, які запобігають, відстежують і усувають несанкціонований доступ третіх осіб. Заходи ІБ спрямовані також на захист від пошкоджень, спотворень, блокування або копіювання інформації. Принципово, щоб всі завдання вирішувалися одночасно, тільки тоді забезпечується повноцінна, надійний захист.

Комплексне вирішення завдань інформаційної безпеки забезпечує DLP-система. «КІБ СёрчІнформ» контролює максимальну кількість каналів передачі даних і надає ІБ-службі компанії великий набір інструментів для внутрішніх розслідувань.

Особливо гостро ставляться основні питання про інформаційне способі захисту, коли злом або розкрадання з перекручуванням інформації потягнуть за собою ряд важких наслідків, фінансових збитків.

Створена за допомогою моделювання логічний ланцюжок трансформації інформації виглядає наступним чином:

ЗАГРОЗЛИВИЙ ДЖЕРЕЛО ⇒ ФАКТОР ВРАЗЛИВОСТІ СИСТЕМИ ⇒ ДІЯ (ЗАГРОЗА БЕЗПЕКИ) ⇒ АТАКА ⇒ НАСЛІДКИ

Різновиди загроз інформаційній безпеці

Загрозою інформації називають потенційно можливий вплив або вплив на автоматизовану систему з подальшим нанесенням збитку чиїмось потребам.

На сьогодні існує понад 100 позицій і різновидів загроз інформаційній системі. Важливо проаналізувати всі ризики за допомогою різних методик діагностики. На основі проаналізованих показників з їх деталізацією можна грамотно вибудувати систему захисту від загроз в інформаційному просторі.

Класифікація вразливостей систем безпеки

Загрози інформаційної безпеки проявляються не самостійно, а через можливу взаємодію з найбільш слабкими ланками системи захисту, тобто через фактори уразливості. Загроза призводить до порушення діяльності систем на конкретному об'єкті-носії.

Основні уразливості виникають унаслідок дії наступних факторів:

  • недосконалість програмного забезпечення, апаратної платформи;
  • різні характеристики будови автоматизованих систем в інформаційному потоці;
  • частина процесів функціонування систем є неповноцінною;
  • неточність протоколів обміну інформацією та інтерфейсу;
  • складні умови експлуатації і розташування інформації.

Найчастіше джерела загрози запускаються з метою отримання незаконної вигоди внаслідок заподіяння шкоди інформації. Але можливо і випадкове дію загроз через недостатній мірі захисту і масового дії загрозливого фактора.

Існує поділ вразливостей за класами, вони можуть бути:

  • об'єктивними;
  • випадковими;
  • суб'єктивними.

Якщо усунути або як мінімум послабити вплив вразливостей, можна уникнути повноцінної загрози, спрямованої на систему зберігання інформації.

І нформаціонная безпеку в найширшому сенсі - це сукупність засобів захисту інформації від випадкового або навмисного впливу

об'єктивні вразливості

Цей вид безпосередньо залежить від технічного побудови обладнання на об'єкті, що вимагає захисту, і його характеристик. Повноцінне позбавлення від цих чинників неможливо, але їх часткове усунення досягається за допомогою інженерно-технічних прийомів, наступними способами:

1. Зміни, пов'язані з технічними засобами випромінювання:

  • електромагнітні методики (побічні варіанти випромінювання і сигналів від кабельних ліній, елементів техзасобів);
  • звукові варіанти (акустичні або з додаванням вібросигналів);
  • електричні (прослизання сигналів в ланцюжки електричної мережі, за наведенням на лінії і провідники, по нерівномірного розподілу струму).

2. інформаційні керуючі:

  • шкідливі ПО, нелегальні програми, технологічні виходи з програм, що об'єднується терміном «програмні закладки»;
  • закладки апаратури - фактори, які впроваджуються безпосередньо в телефонні лінії, в електричні мережі або просто в приміщення.

3. Ті, що створюються особливостями об'єкта, що знаходиться під захистом:

  • розташування об'єкта (видимість і відсутність контрольованої зони навколо об'єкту інформації, наявність вібро або звуковідбивальних елементів навколо об'єкта, наявність віддалених елементів об'єкта);
  • організація каналів обміну інформацією (застосування радіоканалів, оренда частот або використання загальних мереж).

4. Ті, що залежать від особливостей елементів-носіїв:

  • деталі, що володіють електроакустичними модифікаціями (трансформатори, телефонні пристрої, мікрофони і гучномовці, котушки індуктивності);
  • речі, які підпадають під вплив електромагнітного поля (носії, мікросхеми та інші елементи).

випадкові уразливості

Ці фактори залежать від непередбачених обставин і особливостей оточення інформаційного середовища. Їх практично неможливо передбачити в інформаційному просторі, але важливо бути готовим до їх швидкого усунення. Усунути такі неполадки можна за допомогою проведення інженерно-технічного розгляду та відповідного удару, завданого загрозу інформаційній безпеці:

1. Збої і відмови роботи систем:

  • внаслідок несправності технічних засобів на різних рівнях обробки та зберігання інформації (в тому числі і тих, що відповідають за працездатність системи і за контроль доступу до неї);
  • несправності і старіння окремих елементів (розмагнічування носіїв даних, таких як дискети, кабелі, з'єднувальні лінії і мікросхеми);
  • збої різного програмного забезпечення, яке підтримує всі ланки в ланцюзі зберігання і обробки інформації (антивіруси, прикладні і сервісні програми);
  • перебої в роботі допоміжного обладнання інформаційних систем (неполадки на рівні електропередачі).

2. послаблює інформаційну безпеку фактори:

  • пошкодження комунікацій на зразок водопостачання або електропостачання, а також вентиляції, каналізації;
  • несправності в роботі захисних пристроїв (паркани, перекриття в будинку, корпусу обладнання, де зберігається інформація).

суб'єктивні уразливості

Цей підвид в більшості випадків являє собою результат неправильних дій співробітників на рівні розробки систем зберігання і захисту інформації. Тому усунення таких факторів можливо за допомогою методик з використанням апаратури і ПО:

1. Неточності і грубі помилки, що порушують інформаційну безпеку:

  • на етапі завантаження готового програмного забезпечення або попередньої розробки алгоритмів, а також в момент його використання (можливо під час щоденної експлуатації, під час введення даних);
  • на етапі управління програмами і інформаційними системами (складності в процесі навчання роботі з системою, настройки сервісів в індивідуальному порядку, під час маніпуляцій з потоками інформації);
  • під час користування технічної апаратурою (на етапі включення або виключення, експлуатації пристроїв для передачі або отримання інформації).

2. Порушення роботи систем в інформаційному просторі:

  • режиму захисту особистих даних (проблему створюють звільнені працівники або діючі співробітники в неробочий час, вони отримують несанкціонований доступ до системи);
  • режиму збереження і захищеності (під час отримання доступу на об'єкт або до технічних пристроїв);
  • під час роботи з техпристроями (можливі порушення в енергозбереженні або забезпеченні техніки);
  • під час роботи з даними (перетворення інформації, її збереження, пошук і знищення даних, усунення браку і неточностей).

ранжування вразливостей

Кожна вразливість повинна бути врахована і оцінена фахівцями. Тому важливо визначити критерії оцінки небезпеки виникнення загрози і ймовірності поломки або обходу захисту інформації. Показники підраховуються за допомогою застосування ранжирування. Серед всіх критеріїв виділяють три основних:

  • Доступність - це критерій, який враховує, наскільки зручно джерела загроз використовувати певний вид уразливості, щоб порушити інформаційну безпеку. У показник входять технічні дані носія інформації (на кшталт габаритів апаратури, її складності і вартості, а також можливості використання для злому інформаційних систем неспеціалізованих систем і пристроїв).
  • Фатальність - характеристика, яка оцінює глибину впливу уразливості на можливості програмістів впоратися з наслідками створеної загрози для інформаційних систем. Якщо оцінювати тільки об'єктивні уразливості, то визначається їх інформативність - здатність передати в інше місце корисний сигнал з конфіденційними даними без його деформації.
  • Кількість - характеристика підрахунку деталей системи зберігання та реалізації інформації, яким притаманний будь-який вид уразливості в системі.

Кожен показник можна розрахувати як середнє арифметичне коефіцієнтів окремих вразливостей. Для оцінки ступеня небезпеки використовується формула. Максимальна оцінка сукупності вразливостей - 125, це число і знаходиться в знаменнику. А в чисельнику фігурує твір з КД, КФ і КК.

Щоб дізнатися інформацію про ступінь захисту системи точно, потрібно залучити до роботи аналітичний відділ з експертами Щоб дізнатися інформацію про ступінь захисту системи точно, потрібно залучити до роботи аналітичний відділ з експертами. Вони зроблять оцінку всіх вразливостей і складуть інформаційну карту за п'ятибальною системою. Одиниця відповідає мінімальній можливості впливу на захист інформації та її обхід, а п'ятірка відповідає максимальному рівню впливу і, відповідно, небезпеки. Результати всіх аналізів зводяться в одну таблицю, ступінь впливу розбивається по класах для зручності підрахунку коефіцієнта уразливості системи.

Які джерела загрожують інформаційної безпеки?

Якщо описувати класифікацію загроз, які обходять захист інформаційної безпеки, то можна виділити кілька класів. Поняття класів обов'язково, адже воно спрощує і систематизує всі фактори без винятку. В основу входять такі параметри, як:

1. Ранг навмисності здійснення втручання в інформаційну систему захисту:

  • загроза, яку викликає недбалість персоналу в інформаційному вимірі;
  • загроза, ініціатором якої є шахраї, і роблять вони це з метою особистої вигоди.

2. Характеристики появи:

  • загроза інформаційній безпеці, яка провокується руками людини і є штучною;
  • природні загрозливі фактори, непідконтрольні інформаційних систем захисту і викликає стихійне лихо.

3. Класифікація безпосередньої причини загрози. Винуватцем може бути:

  • людина, яка розголошує конфіденційну інформацію, орудуючи за допомогою підкупу співробітників компанії;
  • природний фактор, що приходить у вигляді катастрофи або локального лиха;
  • програмне забезпечення з застосуванням спеціалізованих апаратів або впровадження шкідливого коду в техзасоби, що порушує функціонування системи;
  • випадкове видалення даних, санкціоновані програмно-апаратні фонди, відмова в роботі операційної системи.

4. Ступінь активності дії загроз на інформаційні ресурси:

  • в момент оброблення даних в інформаційному просторі (дія розсилок від вірусних утиліт);
  • в момент отримання нової інформації;
  • незалежно від активності роботи системи зберігання інформації (в разі розкриття шифрів або криптографічного захисту інформаційних даних).

Існує ще одна класифікація джерел загроз інформаційній безпеці. Вона заснована на інших параметрах і також враховується під час аналізу несправності системи або її злому. До уваги береться кілька показників.

Класифікація загроз

Стан джерела загрози
  • в самій системі, що призводить до помилок в роботі і збоїв при реалізації ресурсів АС;
  • в межах видимості АС, наприклад, застосування підслуховуючої апаратури, викрадення інформації в роздрукованому вигляді або крадіжка записів з носіїв даних;
  • шахрайство поза зоною дії АС. Випадки, коли інформація захоплюється під час проходження по шляхах зв'язку, побічний захоплення з акустичних або електромагнітних випромінювань пристроїв.
ступінь впливу
  • активна загроза безпеки, яка вносить корективи в структуру системи і її сутність, наприклад, використання шкідливих вірусів або троянів;
  • пасивна загроза - той різновид, яка просто краде інформацію способом копіювання, іноді прихована. Вона не вносить своїх змін в інформаційну систему.
Можливість доступу співробітників до системи програм або ресурсів
  • шкідливий вплив, то є загроза інформаційним даними може реалізуватися на кроці доступу до системи (несанкціонованого);
  • шкода завдається після згоди доступу до ресурсів системи.
Спосіб доступу до основних ресурсів системи
  • застосування нестандартного каналу шляху до ресурсів, що включає в себе несанкціоноване використання можливостей операційної системи;
  • використання стандартного каналу для відкриття доступу до ресурсів, наприклад, незаконне отримання паролів і інших параметрів з подальшою маскуванням під зареєстрованого в системі користувача.
Розміщення інформації в системі
  • вид погроз доступу до інформації, яка розташовується на зовнішніх пристроях пам'яті, начебто несанкціонованого копіювання інформації з жорсткого диска;
  • отримання доступу до інформації, яка показується терміналу, наприклад, запис з відеокамер терміналів;
  • незаконне проникнення в канали зв'язку і підключення до них з метою отримання конфіденційної інформації або для підміни реально існуючих фактів під виглядом зареєстрованого співробітника. Можливо поширення дезінформації;
  • прохід до системної області з боку прикладних програм і зчитування всієї інформації.

При цьому не варто забувати про такі загрози, як випадкові і навмисні. Дослідження довели, що в системах дані регулярно піддаються різним реакціям на всіх стадіях циклу обробки і зберігання інформації, а також під час функціонування системи.

Як джерело випадкових реакцій виступають такі фактори, як:

  • збої в роботі апаратури;
  • періодичні шуми і фони в каналах зв'язку через вплив зовнішніх факторів (враховується пропускна здатність каналу, смуга пропускання);
  • неточності в програмному забезпеченні;
  • помилки в роботі співробітників або інших службовців в системі;
  • специфіка функціонування середовища Ethernet;
  • форс-мажори під час стихійних лих або частих відключень електроживлення.

Для контролю подій в програмних і апаратних джерелах зручно використовувати SIEM-систему. «СёрчІнформ SIEM» обробляє потік подій, виявляє загрози і збирає результати в єдиному інтерфейсі, що прискорює внутрішні розслідування.

Похибки у функціонуванні програмного забезпечення зустрічаються найчастіше, а в результаті з'являється загроза. Всі програми розробляються людьми, тому не можна усунути людський фактор і помилки. Робочі станції, маршрутизатори, сервери побудовані на роботі людей. Чим вище складність програми, тим більше можливість розкриття в ній помилок і виявлення вразливостей, які призводять до погроз інформаційної безпеки.

Частина цих помилок не призводить до небажаних результатів, наприклад, до відключення роботи сервера, несанкціонованого використання ресурсів, непрацездатності системи. Такі платформи, на яких була викрадена інформація, можуть стати майданчиком для подальших атак і представляють загрозу інформаційній безпеці.

Щоб забезпечити безпеку інформації в такому випадку, потрібно скористатися оновленнями. Встановити їх можна за допомогою паків, що випускаються розробниками. Встановлення несанкціонованих або неліцензійних програм може тільки погіршити ситуацію. Також можливі проблеми не тільки на рівні ПО, але і в цілому пов'язані з захистом безпеки інформації в мережі.

Навмисна загроза безпеці інформації асоціюється з неправомірними діями злочинця. В якості інформаційного злочинця може виступати співробітник компанії, відвідувач інформаційного ресурсу, конкуренти або наймані особи. Причин для вчинення злочину може бути кілька: грошові мотиви, невдоволення роботою системи і її безпекою, бажання самоствердитися.

Є можливість змоделювати дії зловмисника заздалегідь, особливо якщо знати його мета і мотиви вчинків:

  • Людина володіє інформацією про функціонування системи, її даних і параметрах.
  • Майстерність і знання шахрая дозволяють йому діяти на рівні розробника.
  • Злочинець здатний вибрати найвразливіше місце в системі і вільно проникнути до інформації, стати загрозою для неї.
  • Зацікавленою особою може бути будь-яка людина, як свій співробітник, так і сторонній зловмисник.

Наприклад, для працівників банків можна виділити такі навмисні загрози, які можна реалізувати під час діяльності в установі:

  • Ознайомлення співробітників підприємства з інформацією, недоступною для них.
  • Особисті дані людей, які не працюють в даному банку.
  • Програмні закладки з погрозами в інформаційну систему.
  • Копіювання програмного забезпечення та даних без попереднього дозволу в особистих цілях.
  • Крадіжка роздрукованої інформації.
  • Крадіжка електронних носіїв інформації.
  • Умисне видалення інформації з метою приховування фактів.
  • Вчинення локальної атаки на інформаційну систему.
  • Відмови від можливого контролю віддаленого доступу або заперечення факту отримання даних.
  • Видалення банківських даних самовільно з архіву.
  • Несанкціонована корекція банківських звітів особою, яка не становить звіт.
  • Зміна повідомлень, які проходять по шляхах зв'язків.
  • Самовільне знищення даних, які пошкодилися внаслідок вірусної атаки.

Конкретні приклади порушення захисту інформації та доступу до даних

Несанкціонований доступ - один з найбільш «популярних» методів комп'ютерних правопорушень. Тобто особистість, яка здійснює несанкціонований доступ до інформації людини, порушує правила, які зафіксовані політикою безпеки. При такому доступі відкрито користуються похибками в системі захисту і проникають до ядра інформації. Некоректні настройки і установки методів захисту також збільшують можливість несанкціонованого доступу. Доступ і загроза інформаційній безпеці відбуваються як локальними методами, так і спеціальними апаратними установками.

За допомогою доступу шахрай може не тільки проникнути до інформації і скопіювати її, а й внести зміни, видалити дані. Робиться це за допомогою:

  • перехоплення непрямих електромагнітних вилікуваних від апаратури або її елементів, від каналів зв'язку, електроживлення або сіток заземлення;
  • технологічних панелей регулювання;
  • локальних ліній доступу до даних (термінали адміністраторів системи або співробітників);
  • міжмережевих екранів;
  • методів виявлення помилок.

З усього розмаїття методів доступу і загроз інформації можна умовно виділити основні злочини:

  • Перехоплення паролів;
  • «Маскарад»;
  • Незаконне користування привілеями.

Перехоплення паролів - поширена методика доступу, з якої стикалося більшість співробітників і тих, хто займається забезпеченням інформаційної безпеки. Це шахрайство можливо за участю спеціальних програм, які імітують на екрані монітора віконце для введення імені і пароля. Введені дані потрапляють до рук зловмисника, і далі на дисплеї з'являється повідомлення про неправильну роботу системи. Потім можливе повторне спливання віконця авторизації, після чого дані знову потрапляють в руки перехоплювача інформації, і так забезпечується повноцінний доступ до системи, можливе внесення власних змін. Є й інші методики перехоплення пароля, тому варто користуватися шифруванням паролів під час передачі, а зробити це можна за допомогою спеціальних програм або RSA.

Спосіб загрози інформації «Маскарад» багато в чому є продовженням попередньої методики. Суть полягає в діях в інформаційній системі від імені іншої людини в мережі компанії. Існують такі можливості реалізації планів зловмисників в системі:

  • Передача помилкових даних в системі від імені іншої людини.
  • Попадання в інформаційну систему під даними іншого співробітника і подальше вчинення дій (з попередніми перехопленням пароля).

Особливо небезпечний «Маскарад» в банківських системах, де маніпуляції з платежами призводять компанію в збиток, а вина і відповідальність накладаються на іншу людину. Крім того, страждають клієнти банку.

Незаконне використання привілеїв - назва різновиду розкрадання інформації і підриву безпеки інформаційної системи говорить сама за себе. Саме адміністратори наділені максимальним списком дій, ці люди і стають жертвами зловмисників. При використанні цієї тактики відбувається продовження «маскараду», коли співробітник або третя особа отримує доступ до системи від імені адміністратора і чинить незаконні маніпуляції в обхід системи захисту інформації.

Але є нюанс: в цьому варіанті злочину потрібно перехопити список привілеїв з системи попередньо. Це може статися і з вини самого адміністратора. Для цього потрібно знайти похибка в системі захисту і проникнути в неї несанкціоновано.

Загроза інформаційної безпеки може здійснюватися на навмисному рівні під час транспортування даних. Це актуально для систем телекомунікацій і інформаційних сіток. Умисне порушення не варто плутати з санкціонованими модифікаціями інформації. Останній варіант виконується особами, які мають повноваження і обґрунтовані завдання, що вимагають внесення змін. Порушення призводять до розриву системи або повного видалення даних.

Існує також загроза інформаційній безпеці, яка порушує конфіденційність даних і їх секретність. Всі відомості отримує третя особа, тобто стороння людина без права доступу. Порушення конфіденційності інформації має місце завжди при отриманні несанкціонованого доступу до системи.

Загроза захисту безпеки інформації може порушити працездатність компанії або окремого співробітника. Це ситуації, в яких блокується доступ до інформації або ресурсів її отримання. Один співробітник створює навмисно або випадково блокує ситуацію, а другий в цей час натикається на блокування і отримує відмову в обслуговуванні. Наприклад, збій можливий під час комутації каналів або пакетів, а також загроза виникає в момент передачі інформації по супутникових систем. Їх відносять до первинних або безпосереднім варіантів, оскільки створення веде до прямого впливу на дані, що знаходяться під захистом.

Виділяють такі різновиди основних загроз безпеки інформації в локальних розмірах:

  • Комп'ютерні віруси, що порушують інформаційну безпеку. Вони впливають на інформаційну систему одного комп'ютера або мережі ПК після попадання в програму і самостійного розмноження. Віруси здатні зупинити дію системи, але в основному вони діють локально;
  • «Черви» - модифікація вірусних програм, що призводить інформаційну систему в стан блокування і перевантаження. ПО активується і розмножується самостійно, під час кожного завантаження комп'ютера. Відбувається перевантаження каналів пам'яті і зв'язку;
  • «Троянські коні» - програми, які впроваджуються на комп'ютер під виглядом корисного забезпечення. Але насправді вони копіюють персональні файли, передають їх зловмисникові, руйнують корисну інформацію.

Навіть захисна система комп'ютера являє собою ряд загроз захисту безпеки. Тому програмістам необхідно враховувати загрозу огляду параметрів системи захисту. Іноді загрозою можуть стати і нешкідливі мережеві адаптери. Важливо визначити конфігурацію системи захисту, її характеристики і передбачити можливі шляхи обходу. Після ретельного аналізу можна зрозуміти, які системи вимагають найбільшою мірою захищеності (акцент на вразливості).

Розкриття параметрів системи захисту відносять до непрямих погроз безпеки. Справа в тому, що розкриття параметрів не дасть реалізувати шахраєві свій план і скопіювати інформацію, внести в неї зміни. Зловмисник тільки зрозуміє, за яким принципом потрібно діяти і як реалізувати пряму загрозу захисту безпеки інформації.

На великих підприємствах методами, що захищають інформаційну безпеку, повинна завідувати спеціальна служба безпеки компанії. Її співробітники повинні шукати способи впливу на інформацію і усувати всілякі прориви зловмисників. За локальним актам розробляється політика безпеки, яку важливо строго дотримуватися. Варто звернути увагу і на виключення людського фактору, а також підтримувати в справності всі технічні засоби, пов'язані з безпекою інформації.

нанесений збиток

Ступеня і прояви шкоди можуть бути різними:

  • Моральний і матеріальний збиток, нанесений фізичним особам, чия інформація була викрадена.
  • Фінансовий збиток, нанесений шахраєм в зв'язку з витратами на відновлення систем інформації.
  • Матеріальні витрати, пов'язані з неможливістю виконання роботи через зміни в системі захисту інформації.
  • Моральна шкода, пов'язаний з діловою репутацією компанії або спричинив порушення взаємин на світовому рівні.

Можливість заподіяння шкоди є у особи, яка вчинила правопорушення (отримало несанкціонований доступ до інформації, або стався злам систем захисту). Також збиток може бути завдано незалежно від суб'єкта, який володіє інформацією, а внаслідок зовнішніх факторів і впливів (техногенних катастроф, стихійних лих). У першому випадку вина лягає на суб'єкта, а також визначається склад злочину і виноситься покарання за допомогою судового розгляду.

Можливо вчинення діяння:

  • з злочинним умислом (прямим або непрямим);
  • з необережності (без умисного заподіяння шкоди).

Відповідальність за правопорушення по відношенню до інформаційних систем вибирається згідно з чинним законодавством країни, зокрема, за кримінальним кодексом у першому випадку. Якщо злочин скоєно з необережності, а збиток нанесений в малих розмірах, то ситуацію розглядає громадянське, адміністративне або арбітражне право.

Збитком інформаційного простору вважаються невигідні для власника (в даному випадку інформації) наслідки, пов'язані з втратою матеріального майна. Наслідки проявляються в результаті правопорушення. Висловити збиток інформаційних систем можна в вигляді зменшення прибутку або її недоотримання, що розцінюється як упущена вигода.

Головне, вчасно звернутися до суду і з'ясувати склад злочину. Збиток потрібно класифікувати згідно з правовими актам і довести його в судовому процесі, а ще важливо виявити розмір діяння особистостей, розмір їх покарання на основі законодавства. Такими злочинами і безпекою найчастіше займається кіберполіції або служба безпеки країни в залежності від обсягу і значимості втручання в інформацію.

Етап захисту інформації сьогодні вважається найбільш актуальним і потрібно будь-якому підприємству. Захищати треба не тільки ПК, але і всі техпристроїв, що контактують з інформацією. Всі дані можуть стати зброєю в руках зловмисників, тому конфіденційність сучасних IT-систем повинна знаходитися на вищому рівні.

Одночасне використання DLP- і SIEM-систем вирішує завдання захисту даних більш ефективно. Випробувати програми на практиці можна під час безкоштовного 30-денного тріалу. Дізнатися деталі ...

Затримки у атакуючої інформаційну безпеку боку можливі тільки в зв'язку з проходженням системи захисту. Абсолютних способів убезпечити себе від загроз не існує, тому інформаційну систему захисту потрібно завжди вдосконалити, оскільки шахраї теж вдосконалюють свої методики. Ще не придуманий універсальний спосіб, який підходить кожному і дає стовідсотковий захист. Важливо зупинити проникнення зловмисників на ранньому рівні.

Які джерела загрожують інформаційної безпеки?

Новости

Методы арт терапии
Арт терапия возникла в 30-е годы нашего века. Первый урок применения арт терапии относится к попыткам коррекции эмоционально-личностных проблем детей, эмигрировавших в США из Германии во время второй

Minecraft on ubuntu
Minecraft хорошо работает не только лишь под Windows, да и под Linux, но установка тут будет несколько труднее и не привычнее чем обычно. Все деяния, которые буду описаны ниже, совершались на операционной

Формочки для кекса
Бисквиты, маффины, пудинги очень нравятся и взрослым и детям и ассортимент кондитерских принадлежностей для их изготовления просто громаден. Но часто извлечь изделие из тары становится делом затруднительным,

Что можно купить маме на новый
Охото поделиться с вами мыслями — как сделать подарок маме своими руками на денек рождения, на денек мамы, на 8 марта либо на хоть какой другой праздничек. Естественно, хотелось бы, чтобы все помнили

Mysql database free download
Используя материалы этой статьи, можно без заморочек установить сервер базы данных MySQL на компьютер под управлением Windows XP, Windows Vista, Windows 7. Запустив файл дистрибутива MySQL жмем кнопку

Штрафы гибдд узнать задолженность
Сервис Штрафов Нет работает более 3-х лет, за этот период времени он отыскал более 1 000 000 штрафов ГИБДД и

Как создать в майнкрафте портал
Ведро можно сделать из трёх железных слитков, а с поиском источников воды заморочек появиться не должно. Рамка портала в Рай создаётся по тому же принципу, что и портал в Ад, а потом вовнутрь заливается

Тц green
Здрасти! Мы рады приветствовать Вас на веб-сайте Торгового центра «ГРИН». Торговый центр «ГРИН» открыт в 2008 г. и за этот период времени отлично зарекомендовал себя у неизменных покупателей, живущих

Креативные свадебные платья
Свадьба для жены – это повод снова обворожить возлюбленного и блеснуть перед гостями и всеми окружающими собственной красотой. Но если в ваши планы заходит шокировать всех своим возникновением, в том

Юнкер 4 купить
Этот Юнкер, про который далее буду говорить, был приобретен на местном форуме в разделе Купля-продажа пневматики. Он совсем не «верный», но на данный момент у него нет утечек и после переделки он стал

также можем предложить:
печать бланков и прайс-листов | печать визитных карточек (визиток)
изготовление папок и меню | изготовление блокнотов
печать листовок

Связаться с менеджером для оформления заказа:
тел.: +38 (062) 349-56-15, 348-62-20
моб.: +38 (095) 811-22-62, +38 (093) 665-38-06,
+38 (067) 17 44 103
факс: +38 (062) 332-28-98
e-mail: [email protected]
г. Донецк, ул. Артема, 41

   2010 © Восток Маркетинг Яндекс.Метрика