Ошибки человека как звена системы

7.1. Причины совершения ошибок

Технические системы становятся
взаимосвязанными только благодаря
наличию такого основного звена, как
человек. Примерно 20-30 % отказов прямо
или косвенно связаны с ошибками человека;
10-15 % всех отказов непосредственно
связаны с ошибками человека. По мнению
академика В.А. Легасова, свыше 60% аварий
происходит из-за ошибок персонала
«рисковых» объектов.

Ввиду этого, анализ надежности реальных
систем должен обязательно включать и
человеческий фактор.

Надежность работы человека определяется
как вероятность успешного выполнения
им работы или поставленной задачи на
заданном этапе функционирования системы
в течение заданного интервала времени
при определенных требованиях к
продолжительности выполнения работы.

Ошибка человека определяется как
невыполнение поставленной задачи (или
выполнение запрещенного действия),
которое может явиться причиной повреждения
оборудования или имущества либо нарушения
нормального хода запланированных
операций.

В реальных условиях в большинстве систем
независимо от степени их автоматизации
требуется в той или иной мере участие
человека.

Можно утверждать, что там, где работает
человек, появляются ошибки. Они возникают
независимо от уровня подготовки,
квалификации или опыта. Поэтому
прогнозирование надежности оборудования
без учета надежности работы человека
не может дать истинной картины.

Ошибки по вине человека могут возникнуть
в тех случаях, когда:

— оператор или какое-либо лицо стремится
к достижению ошибочной цели;

— поставленная цель не может быть
достигнута из-за неправильных действий
оператора;

— оператор бездействует в тот момент,
когда его участие необходимо.

Виды ошибок, допускаемых человеком на
различных стадиях взаимодействия в
системе «человек — машина» можно
классифицировать следующим образом.

1. Ошибки проектирования: обусловлены
неудовлетворительным качеством
проектирования. Например, управляющие
устройства и индикаторы могут быть
расположены настолько далеко друг от
друга, что оператор будет испытывать
затруднения при одновременном пользовании
ими.

2. Операторские ошибки: возникают при
неправильном выполнении обслуживающим
персоналом установленных процедур или
в тех случаях, когда правильные процедуры
вообще не предусмотрены.

3. Ошибки изготовления: имеют место на
этапе производства вследствие (а)
неудовлетворительного качества работы,
например неправильной сварки, (б)
неправильного выбора материала, (в)
изготовления изделия с отклонениями
от конструкторской документации.

4. Ошибки технического обслуживания:
возникают в процессе эксплуатации и
обычно вызваны некачественным ремонтом
оборудования или неправильным монтажом
вследствие недостаточной подготовленности
обслуживающего персонала,
неудовлетворительного оснащения
необходимой аппаратурой и инструментами.

5. Внесенные ошибки: как правило, это
ошибки, для которых трудно установить
причину их возникновения, т.е. определить,
возникли они по вине человека или же
связаны с оборудованием.

6. Ошибки контроля: связаны с ошибочной
приемкой как годного элемента или
устройства, характеристики которого
выходят за пределы допусков, либо с
ошибочной отбраковкой годного устройства
или элемента с характеристиками в
пределах допусков.

7. Ошибки обращения: возникают вследствие
неудовлетворительного хранения изделий
или их транспортировки с отклонениями
от рекомендаций изготовителя.

8. Ошибки организации рабочего места:
теснота рабочего помещения, повышенная
температура, шум, недостаточная
освещенность и т.п.

9. Ошибки управления коллективом:
недостаточное стимулирование специалистов,
их психологическая несовместимость,
не позволяющие достигнуть оптимального
качества работы.

Свойство человека ошибаться является
функцией его психофизиологического
состояния. Интенсивность ошибок во
многом определяется параметрами внешней
среды, в которой человек работает.

В основе всех перечисленных причин
лежат психологические мотивы поведения
человека в разных ситуациях. Отдельные
лица представляют и руководящее звено,
и операторское звено, и ремонтный
персонал, и т.п. Подходы к проблемам
безопасности у них будут разные, разными
будут и результаты. Поведение отдельных
лиц и их влияние на безопасность систем
будет различным на разных ступенях
технологической цепочки создания
объекта (выбор площадки, разработка
технико-экономического обоснования,
конструкторские проекты, изготовления
оборудования, строительство объекта,
монтаж, наладка, эксплуатация, контроль
и т.п.).

Одновременно персонал рисковых объектов
испытывает большую психологическую
нагрузку. Факторы, ее обусловливающие,
можно рассмотреть на примере [64] работы
оперативного персонала традиционной
промышленной электростанции: осознание
степени опасности и тяжести последствий
аварии; высокое давление пара и воды,
высокое электрическое напряжение;
движущиеся механизмы; вибрация; повышенная
температура и пониженная влажность
воздуха; монотонность обстановки;
медленные изменения показаний приборов;
размеренный ритм работы оборудования.

Следствия: расстройство сознания, рост
психологической напряженности, потеря
бдительности.

Статистика: от 7 до 36% аварий происходит
по вине персонала; 73% из них — в результате
неблагоприятных психологических качеств
человека. Аналогичные результаты дает
анализ причин несчастных случаев на
предприятиях «Белглавэнерго», %:
психологические — 49,1; социально-психологические
— 21,8; смешанные — 22,7; технические — 4,3;
прочие — 2,1.

Для операторов атомной электростанции
психологическая нагрузка еще выше:
более высокая личная ответственность;
опасность радиационного облучения;
риск радиационного заражения местности
в случае аварии с выходом теплоносителя.

Психологи определяют две группы качеств
профессиональной подготовки: знания и
навыки, психологические, психофизиологические
и социально-психологические качества,
такие, как стрессоустойчивость, выдержка,
добросовестность, ответственность,
умение работать в группе. Как правило,
основная часть оперативного персонала
этому комплексу качеств удовлетворяет.
Однако здесь, видимо, требуется полное,
100% соответствие оперативного персонала
этим качествам, так как неизвестно, на
чью долю придется критическая ситуация,
из которой придется выходить.

Не следует забывать о социально-психологическом
аспекте надежности человеческого
фактора в условиях политических
столкновений в обществе (тревоги внешнего
мира становятся фактором риска, когда
у пульта обеспокоенный оператор). В
целом сложная картина воздействий на
человека, управляющего потенциально
опасной техникой, представлена на рис.
7.1.1.

Рис.7.1.1. Факторы, воздействующие на
человека, управляющего потенциально
опасной техникой

При этом для разных людей движущие
мотивы профессионального поведения
могут быть различные: познавательный
интерес к делу, уважение к профессии,
осознание ответственности, избежание
конфликтов, карьеризм, утилитарный
подход (зарплата, премия, жилье, машина,
путевка на отдых и т.д.).

Особого рассмотрения требует поведение
человека в экстремальных (аварийных)
ситуациях. За примером обратимся к
работе проф. С. А. Тевлина [64], в которой
весьма наглядно раскрыт этот вопрос
при анализе аварий на АЭС «Три-Майл-Айленд»
(США, 1979г.) и Чернобыльской АЭС (бывший
СССР, 1986г.). Одновременно Вы обнаружите
и ряд ошибок из приведенной нами
классификации.

В экстремальных ситуации человек, как
правило, продолжает ту линию поведения,
которая отработана в предыдущий период.
Мера воплощения привычных стереотипов
зависит от выраженности таких личных
качеств, как эмоциональная выдержка,
добросовестность, доверчивость,
самоконтроль, стрессоустойчивость и
доброжелательность.

Поэтому формула безопасности: критическая
позиция (I) + строго регламентированный
и взвешенный подход (II) + коммуникабельность
(III) = безопасность, — будучи внедренной
в стереотип поведения оператора,
обеспечивает:

— предотвращение (удаление от) аварийной
ситуации;

— снижение процента ошибок при управлении
аварией.

Это нетрудно проследить на примерах
крупных радиационных аварий на АЭС в
последние десятилетия. С 1944 по 1988 г. в
мире произошло 296 таких аварий, в которых
пострадало 136615 чел., из них 24853 чел.
получили значительное облучение (6 Гр
на кожу или 0,25 Гр на все тело) и 69 чел.
погибли. Из них 13 случаев приходится на
ядерные реакторы и критсборки, а остальные
— на радиационные установки и
радиофармацевтику.

При развитии аварии на АЭС «Три-Майл-Айленд»
отмечаются следующие ошибки персонала:

— ремонтники оставили закрытыми задвижки
на линии аварийного питания парогенератора
(ПГ).

— непонимание протекающих процессов
вследствие отсутствия полной информации,
стереотипа мышления и недочетов
конструкции. В частности, существенную
роль в развитии аварии сыграл импульсный
предохранительный клапан (ИПК) на линии
от конденсатора давления (КД), который
не закрылся после срабатывания.
Аналогичная ситуация сложилась на 11
мая 1984 г. на Калининской АЭС, которая, к
счастью, не привела к аварии. Возврат
на место ИПК КД происходит далеко не
всегда, наблюдались случаи непосадки
клапана и на других АЭС уже после аварии
на «Три-Майл-Айленд». Однако это не
породило импульса к исправлению
положения. Это пример отсутствии культуры
безопасности на арматурном предприятии
— изготовителе и в проектной организации,
использовавшей такой ИПК в проекте.

В возникновении наиболее тяжелой аварии
за всю историю атомной энергетики —
аварии на ЧАЭС — большую негативную роль
сыграл оперативный персонал. Известно,
что человеческие ошибки совершаются
только в условиях, когда люди не могут
их не сделать. Исходя из этого представляется
важным оценить психологическую и
социально-психологическую обстановку
на ЧАЭС.

1. ЧАЭС — одна из лучших АЭС. Благоустроенный
город Припять. Престижное место работы.

2. Квалификация оперативного персонала
на ЧАЭС, и в пятой смене в частности
(когда произошла авария), в общем, не
дают основания для сомнений: образование
и практический опыт работы имелись.

3. ЧАЭС — Припять: обособление должностных
группировок, внутри которых поддерживались
отношения «своих».

4. Подбор и расстановка кадров осуществлялась
в соответствии с п.3.

5. Снижение активности жизненной позиции:
определяющий мотив поведения — избежать
конфликта с руководством (следствия:
«Мне приказано — я делаю», т.е.
буквальное следование инструкциям;
равнодушие к производству; уход в мир
личных интересов; «позиция винтика»).

6. Традиция сохранения в тайне информации
об аварийных случаях, что исключает
возможность обучения персонала и
воспитания чувства коллективной
ответственности.

7. Внутренняя установка на выполнение
задания (плана производства электроэнергии,
программы испытаний и т.п., но не на
безопасность).

Перечисленное свидетельствует об
отсутствии основных элементов культуры
безопасности (дать анализ). Следует
отметить еще ряд негативных факторов:

1. Работа оператора может быть успешной,
если технические характеристики
управляемой системы соответствуют
возможностям человека (профессиональная
подготовка, психофизиологические и
психологические характеристики). Это
не было обеспечено в данном случае.

2. Управление блоком осуществлялось на
основании богатого операторского опыта,
знаний физических и теплофизических
процессов и интуиции.

Успешный выход из нестандартных ситуаций
в прошлом укрепляет уверенность в личных
возможностях операторов и способствует
потере бдительности у персонала, а
иногда порождает и особую «доблесть»
риска («Прорвемся, как и в прошлый
раз!»).

3. Блочный щит управления был выполнен
без учета требований эргономики
(количество и важность информации).

Все эти негативные и позитивные
обстоятельства реализовались во время
аварии. Оценка масштабов аварии, доступная
специалистам, не была доведена до
сведения жителей города: соблюдать
порядок, не сеять панику, ждать команд
свыше — вот тон руководящих указаний,
продолжавших линию секретности. Пока
дети работников АЭС баловались в лужах
города, сами работники АЭС ликвидировали
аварию.

Мотивы любого поступка определяются
объективными условиями и индивидуальными
особенностями человека. Оперативной
задачей на ночь с 25 на 26 апреля было
завершение испытаний по выбегу ротора
турбины. Развитие событий послужило
тому, что положительные личностные
качества персонала — дисциплинированность,
исполнительность — обратились в свою
противоположность — безответственность
и небрежность. Причина: привычка к
существующему порядку вещей — «главное,
чтобы не было конфликта с начальством»,
пассивная подчиненность, а не критическая
позиция и личная ответственность за
безопасность.

Возврат к проявлению личностных качеств
в неискаженном служебной иерархией
виде произошел после аварии. Оперативный
персонал 5-й смены и прибывшие по тревоге
работники АЭС проявляли выдержку,
решительность, мужество, хотя по признакам
острой лучевой болезни, появившимся в
первые часы после аварии, представление
об уровне радиации у них было. Поступки
отражали высокую эмоциональную
напряженность, активность гражданской
позиции, имели целесообразный характер.
В основе их лежали ощущения причастности
к происшедшему событию, которое может
иметь непредсказуемые последствия,
ярко проявились чувства ответственности
и долга в условиях непосредственной
опасности для жизни.

Однако в ряде случаев отмечалась и
неадекватная реакция на опасность:
демонстрация бесстрашия, легкомысленный
интерес к тому, как выглядит помещения
4-го блока, куски реакторного графита,
разбросанные внутри и вне здания. В
единичных случаях отмечалось и повышенное
чувство опасности, нежелание покидать
защищенное от радиации помещение даже
для выполнения служебного задания.

После завершения первой, наиболее
эмоционально напряженной фазы ликвидации
аварии, отмечался в ряде случаев уход
от инициативной, активной позиции,
готовность подчиниться любому решению
«сверху».

На развитие опасной ситуации оказывает
процесс субъективного восприятия риска.
Субъективное восприятие риска — очень
интересный и сложный вопрос. От того,
как люди воспринимают события
катастрофического характера, таким
образом формируется их поведение при
различных формах деятельности. У
экспертов представление о риске от
какой-либо технологии однозначно связано
со смертностью от нее, у населения же
такой связи нет.

Характерный пример: эксперимент,
поставленный сотрудниками Всесоюзного
научно-исследовательского института
системных исследований (ВНИИСИ), был
направлен на выявление особенностей
субъективного представления людей о
степени риска, связанного с различными
видами деятельности. Он предполагал
ранжирование испытуемыми тринадцати
видов риска. Первое место по степени
риска для общества (социального риска)
в обобщенной ранжировке заняли стихийные
бедствия, второе — АЭС, а последнее —
поездки на железнодорожном транспорте
и активный отдых (см. табл. 7.1.1).

Таблица 7.1.1

Ранжировка суждений о риске

Полученная ранжировка неадекватна
реальному положению вещей. Несомненно,
что ущерб от стихийных бедствий велик
и ежегодное число жертв стихийных
бедствий оценивается 250-300 тыс. человек.
Однако число жертв курения составляет
до 2,5 млн. чел. каждый год, что в восемь
раз превышает число жертв, связанных с
использованием автотранспорта.

Как показали исследования, на субъективное
восприятие риска влияет множество
факторов. Представляется необходимым
привести только главные.

Оценка вероятностей наступления событий.
Оценка вероятности наступления каких-либо
событий является наиболее часто
используемой операцией как в формальных
методах принятия решений в условиях
риска, так и в методах, основанных на
профессиональных суждениях. Возможности
человека правильно определять вероятности
неопределенных событий существенно
влияют на его способности оценивать
степень риска в целом. Его оценки нарушают
многие фундаментальные принципы
рационального поведения.

Люди часто переоценивают надежность
малых выборок, полагая, что их свойства
характерны для всей совокупности. Малая
выборка рассматривается как репрезентативная
для суждения о характеристиках генеральной
совокупности (эффект «репрезентативности»).
Вероятности того или иного события
часто определяются на основе того, как
часто люди сталкивались с ними в прошлом
(эффект «представительности»).
Событие считается более вероятным, если
человек может его представить, вспомнить
аналогичные примеры. Это ведет к
переоценке вероятностей ярких,
запоминающихся событий и недооценке
других.

Замечено, что люди плохо учитывают
априорные вероятности и при оценке
вероятности стремятся использовать
преимущественно свой опыт («эгоцентризм»),
игнорируя и считая ненадежной любую
другую априорную информацию. При оценке
надежности оборудования технических
систем это может приводить к большой
переоценке вероятности аварий, если
последние имели место, и к недооценке
— в случае безотказной работы оборудования.

Известно также, что человек недостаточно
охотно меняет уже сложившиеся представления
о вероятностях тех или иных событий под
влиянием вновь поступившей информации.
Если информация не согласуется с его
представлениями, он склонен считать ее
случайной и ненадежной («консерватизм»).

Значительное влияние на оценки людей
оказывают точки отсчета. Когда в
экспериментах людям давали разные
значения вероятности события в качестве
первого приближения и затем просили их
скорректировать, ответы существенно
отличались друг от друга и тяготели к
точкам отсчета (эффект «якоря»).

Исследования показали, что человек, как
правило, недооценивает вероятность
очень вероятных событий и переоценивает
вероятность маловероятных событий.
Одновременно существует гипотеза, что
человек не воспринимает вероятности
порядка 10-6, т.е. когда вероятность
неблагоприятного исхода составляет
один шанс из миллиона.

При оценке вероятностей двух
последовательных независимых событий
люди стремятся установить между ними
связь (иллюзия «Монте-Карло»). При
оценке вероятности совершения одновременно
двух независимых событий люди часто
игнорируют тот факт, что эта вероятность
не может превосходить вероятности
каждого из них в отдельности (Р(А) или
Р(В) больше Р(А и В)).

Значимость последствий. Большую роль
при этом играет то, какие потребности
индивидуума могут быть удовлетворены
в результате осуществления благоприятного
исхода и какую угрозу ему может
представлять неблагоприятный исход.
Негативные последствия могут быть
ранжированы с точки зрения их значимости
для человека. Наиболее значимы последствия,
ставящие под угрозу жизнь и здоровье
человека, далее идут разнообразные
последствия, связанные с семейным
благополучием, карьерой и т.д.

Распределение угрозы во времени и
пространстве. На восприятие риска
оказывает большой влияние характер
распределения негативных последствий
во времени и пространстве. Так, чем ближе
местожительство людей к рисковому
предприятию, тем больше беспокойства
они проявляют. Замечено также, что люди
относятся терпимее к частым, распределенным
во времени, мелким авариям, чем к более
редким катастрофам с большим числом
жертв, даже если суммарные потери в
первом случае гораздо больше, чем во
втором.

Связь между возможными последствиями
и их вероятностями. Опыт деятельности
страховых фирм показывает, что люди
по-разному оценивают степень риска от
ситуаций с возможно малой вероятностью
наступления катастрофических событий
(землетрясения, наводнения) и ситуаций
с большей вероятностью менее значимых
потерь (автопроисшествие). Они активно
пытаются уберечь себя от последних,
например покупкой страховок, и проявляют
безразличие к первым. Психологи объясняют
этот феномен тем, что люди в практической
деятельности стараются абстрагироваться
от маловероятных событий.

Контролируемость ситуации. Возможность
контроля за развитием событий,
использование своих навыков для избежания
негативных последствий оказывает
большое влияние на оценку приемлемости
всей ситуации. Замечено, что люди
предпочитают принимать участие в таких
событиях, где много зависит от их личного
мастерства.

Возможность свободного выбора. Имеются
в виду два различных вида деятельности.
Использование большинства современных
промышленных технологий носит для людей
«обязательный» характер в отличие
от таких видов деятельности, как
употребление сигарет, занятие горнолыжным
спортом и т.п. Замечено, что чем больше
степень добровольности в использовании
той или иной технологии, тем больше
уровень риска, на который согласны идти
люди.

Степень новизны технологии. Общество
проявляет большую терпимость к старым,
хорошо им известным науке и технологиям,
чем к новым, относительно которых у них
мало опыта.

Личностные характеристики лица,
принимающего решения (свойства личности).
Этот фактор оказывает влияние как на
субъективную оценку вероятностей
событий, так и на оценку серьезности
возможных последствий. Он же играет
существенную роль и при оценке ситуации
в целом. Пол, возраст, образование, образ
жизни, эмоциональный настрой, социальные
нормы и обычаи общества, степень доверия
к органам власти, техническим экспертам,
средствам массовой информации и другие
факторы влияют на поведение человека
при оценке уровня риска и безопасности.

ВЫВОД:люди в условиях аварии
проявляют лишь те качества, которые в
них были заложены, развиты и укреплены,
и которые неоднократно можно было
наблюдать до аварии. И ничего более! С
этой точки зрения культура безопасности,
гуманизация технического образования,
воспитание и привитие общечеловеческой
культуры специалисту должны стоять в
одном ряду с развитием техники, и занимать
тем более ответственную позицию, чем
более опасной является та или иная
отрасль техники.

Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.

Принципы информационной безопасности

  • Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
  • Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
  • Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
  • Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

Обеспечение и поддержка информационной безопасности включают комплекс разноплановых мер, которые предотвращают, отслеживают и устраняют несанкционированный доступ третьих лиц. Меры ИБ направлены также на защиту от повреждений, искажений, блокировки или копирования информации. Принципиально, чтобы все задачи решались одновременно, только тогда обеспечивается полноценная, надежная защита.


Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.


Особенно остро ставятся основные вопросы об информационном способе защите, когда взлом или хищение с искажением информации потянут за собой ряд тяжелых последствий, финансовых ущербов.

Созданная с помощью моделирования логическая цепочка трансформации информации выглядит следующим образом:

УГРОЖАЮЩИЙ ИСТОЧНИК ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) АТАКА ПОСЛЕДСТВИЯ

Разновидности угроз информационной безопасности

Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

Классификация уязвимостей систем безопасности

Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

Основные уязвимости возникают по причине действия следующих факторов:

  • несовершенство программного обеспечения, аппаратной платформы;
  • разные характеристики строения автоматизированных систем в информационном потоке;
  • часть процессов функционирования систем является неполноценной;
  • неточность протоколов обмена информацией и интерфейса;
  • сложные условия эксплуатации и расположения информации.

Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.

Существует разделение уязвимостей по классам, они могут быть:

  • объективными;
  • случайными;
  • субъективными.

Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.

Классификация уязвимостей систем безопасности

Объективные уязвимости

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

1. Связанные с техническими средствами излучения:

  • электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
  • звуковые варианты (акустические или с добавлением вибросигналов);
  • электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

2. Активизируемые:

  • вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
  • закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

3. Те, что создаются особенностями объекта, находящегося под защитой:

  • расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
  • организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

4. Те, что зависят от особенностей элементов-носителей:

  • детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);
  • вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).

Случайные уязвимости

Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

1. Сбои и отказы работы систем:

  • вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
  • неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
  • сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
  • перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

2. Ослабляющие информационную безопасность факторы:

  • повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
  • неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).

Субъективные уязвимости

Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

1. Неточности и грубые ошибки, нарушающие информационную безопасность:

  • на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
  • на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);
  • во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

2. Нарушения работы систем в информационном пространстве:

  • режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
  • режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
  • во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники);
  • во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

Ранжирование уязвимостей

Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:

  • Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).
  • Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
  • Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

Каждый показатель можно рассчитать как среднее арифметическое коэффициентов отдельных уязвимостей. Для оценки степени опасности используется формула. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из КД, КФ и КК.

Расчет степени опасности Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Какие источники угрожают информационной безопасности?

Если описывать классификацию угроз, которые обходят защиту информационной безопасности, то можно выделить несколько классов. Понятие классов обязательно, ведь оно упрощает и систематизирует все факторы без исключения. В основу входят такие параметры, как:

1. Ранг преднамеренности совершения вмешательства в информационную систему защиты:

  • угроза, которую вызывает небрежность персонала в информационном измерении;
  • угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды.

2. Характеристики появления:

  • угроза информационной безопасности, которая провоцируется руками человека и является искусственной;
  • природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями.

3. Классификация непосредственной причины угрозы. Виновником может быть:

  • человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании;
  • природный фактор, приходящий в виде катастрофы или локального бедствия;
  • программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы;
  • случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы.

4. Степень активности действия угроз на информационные ресурсы:

  • в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);
  • в момент получения новой информации;
  • независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).

Существует еще одна классификация источников угроз информационной безопасности. Она основана на других параметрах и также учитывается во время анализа неисправности системы или ее взлома. Во внимание берется несколько показателей.

Классификация угроз

Состояние источника угрозы
  • в самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС;
  • в пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных;
  • мошенничество вне зоны действия АС. Случаи, когда информация захватывается во время прохождения по путям связи, побочный захват с акустических или электромагнитных излучений устройств.
Степень влияния
  • активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов;
  • пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Она не вносит своих изменений в информационную систему.
Возможность доступа сотрудников к системе программ или ресурсов
  • вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного);
  • вред наносится после согласия доступа к ресурсам системы.
Способ доступа к основным ресурсам системы
  • применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы;
  • использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя.
Размещение информации в системе
  • вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска;
  • получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов;
  • незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. Возможно распространение дезинформации;
  • проход к системной области со стороны прикладных программ и считывание всей информации.

При этом не стоит забывать о таких угрозах, как случайные и преднамеренные. Исследования доказали, что в системах данные регулярно подвергаются разным реакциям на всех стадиях цикла обработки и хранения информации, а также во время функционирования системы.

В качестве источника случайных реакций выступают такие факторы, как:

  • сбои в работе аппаратуры;
  • периодические шумы и фоны в каналах связи из-за воздействия внешних факторов (учитывается пропускная способность канала, полоса пропуска);
  • неточности в программном обеспечении;
  • ошибки в работе сотрудников или других служащих в системе;
  • специфика функционирования среды Ethernet;
  • форс-мажоры во время стихийных бедствий или частых отключений электропитания.

Для контроля событий в программных и аппаратных источниках удобно использовать SIEM-систему. «СёрчИнформ SIEM» обрабатывает поток событий, выявляет угрозы и собирает результаты в едином интерфейсе, что ускоряет внутренние расследования. 


Погрешности в функционировании программного обеспечения встречаются чаще всего, а в результате появляется угроза. Все программы разрабатываются людьми, поэтому нельзя устранить человеческий фактор и ошибки. Рабочие станции, маршрутизаторы, серверы построены на работе людей. Чем выше сложность программы, тем больше возможность раскрытия в ней ошибок и обнаружения уязвимостей, которые приводят к угрозам информационной безопасности.

Часть этих ошибок не приводит к нежелательным результатам, например, к отключению работы сервера, несанкционированному использованию ресурсов, неработоспособности системы. Такие платформы, на которых была похищена информация, могут стать площадкой для дальнейших атак и представляют угрозу информационной безопасности.

Чтобы обеспечить безопасность информации в таком случае, требуется воспользоваться обновлениями. Установить их можно с помощью паков, выпускаемых разработчиками. Установление несанкционированных или нелицензионных программ может только ухудшить ситуацию. Также вероятны проблемы не только на уровне ПО, но и в целом связанные с защитой безопасности информации в сети.

Преднамеренная угроза безопасности информации ассоциируется с неправомерными действиями преступника. В качестве информационного преступника может выступать сотрудник компании, посетитель информационного ресурса, конкуренты или наемные лица. Причин для совершения преступления может быть несколько: денежные мотивы, недовольство работой системы и ее безопасностью, желание самоутвердиться.

Есть возможность смоделировать действия злоумышленника заранее, особенно если знать его цель и мотивы поступков:

  • Человек владеет информацией о функционировании системы, ее данных и параметрах.
  • Мастерство и знания мошенника позволяют ему действовать на уровне разработчика.
  • Преступник способен выбрать самое уязвимое место в системе и свободно проникнуть к информации, стать угрозой для нее.
  • Заинтересованным лицом может быть любой человек, как свой сотрудник, так и посторонний злоумышленник.

Например, для работников банков можно выделить такие намеренные угрозы, которые можно реализовать во время деятельности в учреждении:

  • Ознакомление сотрудников предприятия с информацией, недоступной для них.
  • Личные данные людей, которые не трудятся в данном банке.
  • Программные закладки с угрозами в информационную систему.
  • Копирование программного обеспечения и данных без предварительного разрешения в личных целях.
  • Кража распечатанной информации.
  • Воровство электронных носителей информации.
  • Умышленное удаление информации с целью скрытия фактов.
  • Совершение локальной атаки на информационную систему.
  • Отказы от возможного контроля удаленного доступа или отрицание факта получения данных.
  • Удаление банковских данных самовольно из архива.
  • Несанкционированная коррекция банковских отчетов лицом, не составляющим отчет.
  • Изменение сообщений, которые проходят по путям связей.
  • Самовольное уничтожение данных, которые повредились вследствие вирусной атаки.

Конкретные примеры нарушения защиты информации и доступа к данным

Несанкционированный доступ – один из самых «популярных» методов компьютерных правонарушений. То есть личность, совершающая несанкционированный доступ к информации человека, нарушает правила, которые зафиксированы политикой безопасности. При таком доступе открыто пользуются погрешностями в системе защиты и проникают к ядру информации. Некорректные настройки и установки методов защиты также увеличивают возможность несанкционированного доступа. Доступ и угроза информационной безопасности совершаются как локальными методами, так и специальными аппаратными установками.

С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:

  • перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления;
  • технологических панелей регулировки;
  • локальных линий доступа к данным (терминалы администраторов системы или сотрудников);
  • межсетевых экранов;
  • методов обнаружения ошибок.

Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления:

  • Перехват паролей;
  • «Маскарад»;
  • Незаконное пользование привилегиями.

Перехват паролей – распространенная методика доступа, с которой сталкивалось большинство сотрудников и тех, кто занимается обеспечением информационной безопасности. Это мошенничество возможно с участием специальных программ, которые имитируют на экране монитора окошко для ввода имени и пароля. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы. Затем возможно повторное всплывание окошка авторизации, после чего данные снова попадают в руки перехватчика информации, и так обеспечивается полноценный доступ к системе, возможно внесение собственных изменений. Есть и другие методики перехвата пароля, поэтому стоит пользоваться шифрованием паролей во время передачи, а сделать это можно с помощью специальных программ или RSA.

Способ угрозы информации «Маскарад» во многом является продолжением предыдущей методики. Суть заключается в действиях в информационной системе от лица другого человека в сети компании. Существуют такие возможности реализации планов злоумышленников в системе:

  • Передача ложных данных в системе от имени другого человека.
  • Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля).

Особенно опасен «Маскарад» в банковских системах, где манипуляции с платежами приводят компанию в убыток, а вина и ответственность накладываются на другого человека. Кроме того, страдают клиенты банка.

Незаконное использование привилегий – название разновидности хищения информации и подрыва безопасности информационной системы говорит само за себя. Именно администраторы наделены максимальным списком действий, эти люди и становятся жертвами злоумышленников. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации.

Но есть нюанс: в этом варианте преступления нужно перехватить список привилегий из системы предварительно. Это может случиться и по вине самого администратора. Для этого требуется найти погрешность в системе защиты и проникнуть в нее несанкционированно.

Угроза информационной безопасности может осуществляться на умышленном уровне во время транспортировки данных. Это актуально для систем телекоммуникаций и информационных сеток. Умышленное нарушение не стоит путать с санкционированными модификациями информации. Последний вариант выполняется лицами, у которых есть полномочия и обоснованные задачи, требующие внесения изменений. Нарушения приводят к разрыву системы или полному удалению данных.

Существует также угроза информационной безопасности, которая нарушает конфиденциальность данных и их секретность. Все сведения получает третье лицо, то есть посторонний человек без права доступа. Нарушение конфиденциальности информации имеет место всегда при получении несанкционированного доступа к системе.

Угроза защите безопасности информации может нарушить работоспособность компании или отдельного сотрудника. Это ситуации, в которых блокируется доступ к информации или ресурсам ее получения. Один сотрудник создает намеренно или случайно блокирующую ситуацию, а второй в это время натыкается на блокировку и получает отказ в обслуживании. Например, сбой возможен во время коммутации каналов или пакетов, а также угроза возникает в момент передачи информации по спутниковым системам. Их относят к первичным или непосредственным вариантам, поскольку создание ведет к прямому воздействию на данные, находящиеся под защитой.

Выделяют такие разновидности основных угроз безопасности информации в локальных размерах:

  • Компьютерные вирусы, нарушающие информационную безопасность. Они оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. Вирусы способны остановить действие системы, но в основном они действуют локально;
  • «Черви» – модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки. ПО активируется и размножается самостоятельно, во время каждой загрузки компьютера. Происходит перегрузка каналов памяти и связи;
  • «Троянские кони» – программы, которые внедряются на компьютер под видом полезного обеспечения. Но на самом деле они копируют персональные файлы, передают их злоумышленнику, разрушают полезную информацию.

Даже защитная система компьютера представляет собой ряд угроз защите безопасности. Поэтому программистам необходимо учитывать угрозу осмотра параметров системы защиты. Иногда угрозой могут стать и безобидные сетевые адаптеры. Важно предварительно установить параметры системы защиты, ее характеристики и предусмотреть возможные пути обхода. После тщательного анализа можно понять, какие системы требуют наибольшей степени защищенности (акцент на уязвимостях).

Раскрытие параметров системы защиты относят к непрямым угрозам безопасности. Дело в том, что раскрытие параметров не даст реализовать мошеннику свой план и скопировать информацию, внести в нее изменения. Злоумышленник только поймет, по какому принципу нужно действовать и как реализовать прямую угрозу защиты безопасности информации.

На крупных предприятиях методами, защищающими информационную безопасность, должна заведовать специальная служба безопасности компании. Ее сотрудники должны искать способы воздействия на информацию и устранять всевозможные прорывы злоумышленников. По локальным актам разрабатывается политика безопасности, которую важно строго соблюдать. Стоит обратить внимание и на исключение человеческого фактора, а также поддерживать в исправности все технические средства, связанные с безопасностью информации.

Наносимый ущерб

Степени и проявления ущерба могут быть разными:

  • Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена.
  • Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации.
  • Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации.
  • Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне.

Возможность причинения ущерба есть у лица, которое совершило правонарушение (получило несанкционированный доступ к информации, или произошел взлом систем защиты). Также ущерб может быть нанесен независимо от субъекта, обладающего информацией, а вследствие внешних факторов и воздействий (техногенных катастроф, стихийных бедствий). В первом случае вина ложится на субъекта, а также определяется состав преступления и выносится наказание посредством судебного разбирательства.

Возможно совершение деяния:

  • с преступным умыслом (прямым или косвенным);
  • по неосторожности (без умышленного причинения вреда).

Ответственность за правонарушение по отношению к информационным системам выбирается согласно действующему законодательству страны, в частности, по уголовному кодексу в первом случае. Если преступление совершено по неосторожности, а ущерб нанесен в малых размерах, то ситуацию рассматривает гражданское, административное или арбитражное право.

Ущербом информационного пространства считаются невыгодные для собственника (в данном случае информации) последствия, связанные с потерей материального имущества. Последствия проявляются в результате правонарушения. Выразить ущерб информационным системам можно в виде уменьшения прибыли или ее недополучения, что расценивается как упущенная выгода.

Главное, вовремя обратиться в суд и выяснить состав преступления. Ущерб нужно классифицировать согласно правовым актам и доказать его в судебном процессе, а еще важно выявить размер деяния личностей, размер их наказания на основе законодательства. Такими преступлениями и безопасностью чаще всего занимается киберполиция или служба безопасности страны в зависимости от объема и значимости вмешательства в информацию.

Этап защиты информации сегодня считается самым актуальным и требуется любому предприятию. Защищать нужно не только ПК, но и все техустройства, контактирующие с информацией. Все данные могут стать оружием в руках злоумышленников, поэтому конфиденциальность современных IT-систем должна находиться на высшем уровне.


Одновременное использование DLP- и SIEM-систем решает задачу защиты данных более эффективно. Испытать программы на практике можно во время бесплатного 30-дневного триала. Узнать детали…  


Задержки у атакующей информационную безопасность стороны возможны только в связи с прохождением системы защиты. Абсолютных способов обезопасить себя от угроз не существует, поэтому информационную систему защиты требуется всегда усовершенствовать, поскольку мошенники тоже усовершенствуют свои методики. Пока не придуман универсальный способ, который подходит каждому и дает стопроцентную защиту. Важно остановить проникновение злоумышленников на раннем уровне.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Человеческий фактор в информационной безопасности

Широко признано, что сотрудники организации часто являются слабым звеном в защите своих информационных активов. Информационная безопасность не получила достаточного внимания с точки зрения влияния человеческого фактора.

В этой статье мы фокусируемся на отношении человеческого фактора к информационной безопасности, представляющие человеческие уязвимости, которые могут привести к непреднамеренному вреду организации.

Человеческий фактор оказывает огромное влияние на успех и неудачу усилий по обеспечению и защите предприятий, услуг, систем и информации. Если безопасность системы упускается разработчиком, ИТ-система становится уязвимой, и может быть эксплуатируемой злоумышленником. Атакующие, используя социальную инженерию, пытаются получить конфиденциальную информацию, нацеливаясь на уязвимости людей — то есть, слабые стороны в организации благодаря особенностям и поведению людей.

Цель данной статьи – анализ человеческого фактора в области информационной безопасности, анализ того, как информация понимание безопасности может стать основным инструментом преодоления этих недостатков.

Некоторые факты

Повышенные угрозы информационной технологии привели к новым решениям, ориентированным на технологические средства, в то время как исследования, связанные с человеческим фактором, были ограничены. Организации зачастую игнорируют человеческий фактор. Исследование безопасности от Cisco Systems показало, что пользователи, которые работают дистанционно, все равно будут участвовать в действиях, которые угрожают системе безопасности. Изучение поведения сотрудников показало, что получив подозрительное электронное письмо, 37% не только откроют электронную почту, но и пройдут по ссылке, в то время как 13% откроют прикрепленный файл. Кроме того, после получения обычного письма, 42% переходили по ссылке и предоставляли конфиденциальную информацию, а 30% открывали файл, который предположительно улучшил бы производительность компьютера.

Был проведен опрос среди специалистов по безопасности и ИТ-отделов определить их главные приоритеты в течение следующих нескольких месяцев.

Около 44% респондентов заявили, что их ИТ-отделы и специалисты в области безопасности потратили менее 20% своего времени на ежедневную оперативную безопасность. Еще 32 процента сказали, что они посвятили от 20 до 40 процентов своего времени на безопасность. Только 20 процентов участников выделили значительную часть своей ежедневной и еженедельной административной деятельности для обеспечения безопасности своих систем и сетей.

Человеческие факторы

Человеческие и организационные факторы могут быть связаны с технической информационной безопасностью.

Факторов, влияющие на безопасность компьютера делятся на две категории, а именно человеческий фактор и организационный фактор. Человеческие факторы является важнее других факторов. Они делятся на следующие группы:

  1. факторы, которые относятся к управлению, а именно рабочая нагрузка и некачественная работа персонала;
  2. факторы, связанные с конечным пользователем.

Далее мы сосредоточимся на четырех человеческих факторах, которые имеют серьезные последствия для влияния на поведение пользователей.

1. Недостаток мотивации

Многие организации считают, что сотрудников необходимо мотивировать на безопасное поведение с информационными активами, и руководство должно быть в состоянии определить, что мотивирует их персонал.

2. Недостаток осведомленности

Недостаток осведомленности связан с отсутствием общих знаний об атаках. Общие примеры отсутствия осведомленности могут быть следующими: пользователи не знают, как определить шпионские программы и шпионское ПО и как важно указывать надежный пароль. Они не могут защитить себя от кражи личных данных, а также как контролировать доступ других пользователей к их компьютеру.

3. Убеждение

Общими примерами рискованного убеждения являются следующие: пользователи считают, что установка антивирусного программного обеспечения решает их проблемы по защите информации.

4. Неграмотное пользование технологиями

Даже самая лучшая технология не может преуспеть в решении проблем информационной безопасности без непрерывного человеческого сотрудничества и эффективного использования этой технологии. Общие примеры ненадлежащего использования технология заключается в следующем: создание несанкционированной реконфигурации систем, доступ к паролям других, получение недопустимой информации. Риски в области компьютерной безопасности можно классифицировать несколькими способами: превышение привилегий, ошибки и упущения, отказ в обслуживании, социальная инженерия, несанкционированный доступ, хищение личных данных, фишинг, вредоносные программы и несанкционированные копии.

Пример значимости человеческого фактора в обеспечении безопасности на практике

Удачный пример

imageimage

Результаты внедрения в компании «Почта Банк» системы распознавания лиц, построенной на платформе VisionLabs LUNA.

Биометрические технологии используются «Почта Банком» в процессах аутентификации при доступе персонала банка и партнеров к ресурсам (всего примерно 70 тыс. человек), а также при обслуживании клиентов (которых более 4,5 млн). Охват клиентов — физических лиц стопроцентный. Среди клиентов — юридических лиц использование распознавания лиц реализуется по желанию (примерно 20% из них сегодня отказываются от применения технологии).

В системе задействована база данных с результатами обработки более 10 млн изображений уникальных реальных лиц, которые одновременно используются для обучения самой системы. Один сервер системы в состоянии обрабатывать до 100 обращений в секунду, затрачивая не более 2 секунд на каждое обращение.

Статистика эксплуатации системы за 2016 год:

  • предотвращено 4,5 тыс. нарушений с использованием одних и тех же фотографий клиентами с разными именами;
  • остановлено 9,2 тыс. потенциально мошеннических действий — обращений по утерянным или украденным паспортам (в том числе с выявлением мошенников по базе данных системы), ошибок персонала при вводе клиентских данных;
  • задержано четверо мошенников, пытавшихся использовать поддельные документы;
  • предотвращено около 600 попыток использования чужих учетных записей.

Заменив в двухфакторной аутентификации подтверждение через передачу одноразовых паролей по SMS, система распознавания лиц позволила за год сэкономить около 3,5 млн рублей.

Внедренная система, по прогнозам, помогла предотвратить потерю от мошенничества примерно в сумме 1,5 млрд рублей.

За тот же период система позволила сэкономить более 15 тыс. часов рабочего времени сотрудников фронт-линии за счет автоматизации процесса аутентификации 46 тыс. клиентов, изменивших в 2016 году те или иные анкетные данные.

Неудачный пример

image

5 российских банков в 2016 году подверглись хакерской атаке. Под ударом оказались Сбербанк, Альфа-банк, «Открытие», «ВТБ Банк Москвы» и Росбанк.

По оценке специалистов мощность атак варьировалась от «слабой» до «мощной». Длительность атак составляла от 1 до 12 часов. Некоторые банки
подверглись серии от 2 до 4 атак. Хакеры, организовавшие атаку, использовали ботнет (сеть зараженных устройств), в которую входило 24 000 машин из «Интернета вещей».

Издание Vice сообщило, что за атакой могут стоять «люди, недовольные возможным вмешательством России в выборы президента США».

Избежать данные атаки безусловно невозможно. Свою роль сыграла неосведомленность сотрудников о действиях на данные атаки, что является важным человеческим фактором в работе организации.

Также, руководство организации в свою очередь должно было придерживаться некоторых рекомендаций по средствам защиты:

  • Антивирусы (Kaspersky, Symantec, G DATA и др.)
  • Защитные сетевые экраны (Entensys, Kerio и др.)
  • Специализированные средства защиты от DDoS (Attack Killer, Qrator и др.)
  • Технологии защиты от уязвимостей (Appercut, Checkmarx, Fortify и др.)
  • Специализированные средства по защите от целевых атак (Attack Killer, FireEye и др.)

image
image

Вывод

Существует постоянная битва между хакерами и специалистами по безопасности. К сожалению, непредсказуемость поведения человека может уничтожить самые безопасные информационные системы.

В этой статье была предпринята попытка собрать и четко определить человеческие факторы, вызывающие проблемы безопасности и представить предложения о способах их преодоления. Следствием этого является то, что информационная безопасность является ключом к смягчению угроз безопасности, вызванных человеческими уязвимостями. Организации должны развивать и поддерживать культуру, в которой ценят позитивное поведение в области безопасности. Им необходимо привить свою культуру, чтобы безопасность начиналась и заканчивалась каждым человеком, связанным с их инфраструктурой, их бизнесом и их услугами.


С этим файлом связано 2 файл(ов). Среди них: Презентация Microsoft Solutions Framework.pptx, Презентация Microsoft Solutions Framework (MSF).pptx.
Показать все связанные файлы


Подборка по базе: Практическая работа 1 Теория государства и права Гураль В.В..doc, Самостоятельная работа по теме 1.4.doc, Самостоятельная работа по теме 1.3.docx, Самостоятельная работа 1.4.doc, Курсовая работа.docx, Самостоятельная работа по теме 1.2.docx, Практическая работа №1.docx, Практическая работа (3).pdf, контрольная работа 1 вариант.rtf, Курсоваяр работа(полная).docx


ЛАБОРАТОРНАЯ РАБОТА

по дисциплине Угрозы информационной безопасности

ОТЧЕТ

ЛАБОРАТОРНАЯ РАБОТА № 1

по дисциплине: «Угрозы информационной безопасности»

Выполнил:

студент группы

Проверил:

Ответы на вопросы.
Вопрос № 1. Как информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи?
При исследовании опыта проектирования отмечается, что информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи.

На аппаратном уровне происходят физические изменения уровней сигналов в цифровых кодах, несущих информацию. При этом наблюдается изменение «1» на «0» или «0» на «1».

На программном уровне, в результате случайных воздействий возможно изменение алгоритма обработки информации, что ведет к непредсказуемым последствиям.

Причинами случайного воздействия могут быть:

• отказы и сбои аппаратуры;

• помехи на линиях связи от воздействий внешней среды;

• ошибки человека как звена системы;

• схемные и схемотехнические ошибки разработчиков;

• структурные, алгоритмические и программные ошибки;

• аварийные ситуации и другие воздействия.
Вопрос № 2. Ошибки человека, приводящие к угрозе информации?
Ошибки человека как звена системы:

• ошибки человека как источника информации,

• неправильные действия работы обслуживающего персонала,

• ошибки человека, как звена принимающего решения.
Ошибки человека делятся на:

• логические (неправильные решения),

• сенсорные (неправильное восприятия оператором информации),

• оперативные, или моторные (неправильная реализация решения)

Вопрос № 3. Перечислите штатные каналы доступа к информации?
Для компьютерных систем характерны следующие штатные каналы доступа к информации:

1. терминалы пользователей;

2. терминал администратора системы;

3. средства отображения информации;

4. средства документирования информации;

5. средства загрузки программного обеспечения в компьютерной системе;

6. носители информации (ОЗУ, ДЗУ, бумажные носители);

7. внешние каналы связи.
Вопрос № 4. Угрозы НСД при использовании нарушителем штатных средств?
Для реализации НСД нарушитель может получить доступ к аппаратуре, программному обеспечению и осуществить хищение, модификацию, разрушение информации:

1. при использовании законными пользователями не по назначению и за пределами своих полномочий всех перечисленных штатных средств;

2. использование посторонними лицами всех перечисленных штатных средств;

а также по техническим каналам через:

1. технологические пульты;

2. внутренний монтаж аппаратуры;

3. линии связи между аппаратными средствами данной компьютерной системы;

4. побочное электромагнитное излучение информации средствами данной компьютерной системы;

5. побочные наводки информации по сети электропитания и заземления аппаратуры;

6. побочные наводки информации на вспомогательных и посторонних коммуникациях;

отходы обработки информации в виде бумажных и магнитных носителей, брошенных в мусорную корзину

При наличии свободного доступа, при отсутствии служебного персонала нарушитель может наблюдать информацию на устройствах отображения, похитить информацию, как на бумажных, так и на магнитных носителях.
Вопрос № 5. Анализ возможных путей доступа к информационным ресурсам?
При анализе возможных путей доступа к информационным процессам следует отметить угрозы, которым могут подвергаться каналы и компьютерные сети. Здесь нарушитель может подключиться на участке В и работать под мнимом шлюзом, контролируя тем самым весь информационный поток и осуществлять как пассивный, так и активный его перехват.

При пассивном перехвате нарушитель следит только за потоком информации, раскрывая содержание сообщений. Нарушитель определяет длину передаваемого сообщения, частоту их передачи с целью анализа потока данных.

При активном перехвате нарушитель имеет возможность модифицировать или вводить дезинформацию (ложное сообщение), задержку сообщений. Подобные нарушения квалифицируется как изменение потока и содержания сообщений.

Пять видов угроз информационным процессам:

1. раскрытие содержания передаваемых сообщений;

2. анализ трафика, позволяющий определить принадлежность отправителя и получателя;

3. изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого удаленным компьютером;

4. неправомерный отказ в представлении услуг;

5. несанкционированное установление соединений.

Все перечисленные определения классификации не противоречат принципу деления на угрозы: модификации и утраты информации.

Социальная инженерия (Social Engineering, SE), то есть манипулирование людьми, которые в данном случае являются важным производственным активом предприятия, с корыстными и подлыми целями, — это сложный предмет для обсуждения. По сути, в этом контексте социальную инженерию можно рассматривать как хакинг человека.

Человек часто становится первым слабым звеном при проведении кибератаки. Исполнитель такой атаки после проведения разведки и изучения своей цели использует полученную информацию для доступа к учетным данным или другим важным сведениям, которые проведут его к защищенным системам и ресурсам. Зачастую злоумышленнику везет, и при минимальных усилиях и еще меньшем риске с его стороны он может узнать учетные данные пользователя просто на основе предположений, что может быть реализовано даже в автоматическом режиме.

Тему социальной инженерии сложно обсуждать, потому что многие пользователи излишне уверены в своих способностях защитить учетные данные и не соблюдают надлежащую «кибергигиену». Это уже привело к нескольким громким нарушениям, о которых можно подробнее прочитать в Интернете.

Манипулирование. Поиск и добыча информации в социальных сетях

Цель, с которой используется социальная инженерия, в плоскости киберугроз определяется как манипулирование человеческим сознанием, направленное на получение идентификационной, финансовой и прочей ценной информации в ходе общения с человеком путем обмана или зло­употребления его доверием. Реализуется это манипулирование, главным образом, посредством использования человеческого интеллекта (здесь применим термин из разведывательной деятельности Human Intelligence, или HUMINT, — агентурное добывание разведывательной информации) и получения данных из открытых источников (термин разведывательной деятельности — Open-Source Intelligence, или OSINT). Эти же методы применяют спецслужбы для сбора разведывательных данных о явном или потенциальном противнике.

Примерно 80% всех кибератак начинаются с действий, основанных на социальной инженерии. Эти первые атаки принимают множество форм, наиболее распространенной из которых являются фишинговые рассылки. Данный метод очень сложный, но в то же время весьма эффективный. Не заходя слишком далеко, чтобы избежать риска, хакеры могут получить реальные результаты, так как люди с плохой кибергигиеной легко подвержены риску «взлома», причем неоднократного. Люди редко учатся на своих ошибках, а тем более на чужих.

Еще одно весьма плодородное поле для сбора самой разной информации — это социальные сети. Помимо того, что они влияют на мнение и поведение людей, было доказано, что пользовательские данные могут быть добыты и использованы для создания профилей, которые предоставляют злоумышленникам изобилие самой разной скрытой и открытой информации, которую можно использовать для получения учетных данных или для того, чтобы скомпрометировать человека как производственный актив, вынудив его выдать нужные сведения.

Когнитивное искажение

Когнитивные искажения и социальные предубеждения играют большую роль в успешном взломе человека. В качестве примера приведем хорошо работающий против предприятий когнитивный феномен, известный как эффект Даннинга — Крюгера. В его основе лежит метакогнитивное искажение, которое заключается в том, что люди, имеющие низкий уровень квалификации, делают ошибочные выводы, принимают неудачные решения и при этом неспособны осознать свои ошибки в силу низкого уровня своей квалификации и общего понимания происходящего. И поскольку некомпетентный персонал не знает, что он некомпетентен, это приводит к иллюзорному восприятию ими самих себя как компетентных, и в итоге такого члена команды легко скомпрометировать путем манипуляции.

Работники с когнитивным сдвигом, как правило, не следуют инструкциям и плохо воспринимают критику, что влечет за собой целый ряд побочных эффектов. Они легко поддаются лести или чувству зависти, так что воздействие на них с упором на эти болевые центры помогает дискредитировать их и получить нужную информацию. Найти такого «обиженного» и «открыть ему глаза», как правило, не проблема. Эти уязвимости предлагают хакерам очень плодотворную почву для атаки, особенно в социальных сетях. Социальные предрассудки дают «бездонные» возможности для компрометирования персонала с соответствующими склонностями. И хотя ни один из этих методов манипуляции не является чем-то новым (они веками использовались для получения и удержания власти), теперь, когда наградой манипулятора могут стать ценные активы и критическая инфраструктура предприятия, последствия могут быть просто катастрофическими.

Методы кибератак

Атаки, основанные на социальной инженерии, это одна из самых опасных угроз кибербезопасности. Исполнители таких атак используют социальную инженерию для нападения на системы, в которых они не могут найти каких-либо технических уязвимостей. Считается, что эти атаки можно обнаружить, но невозможно на 100% предотвратить. Есть несколько типов таких атак с использованием разных методов, но при этом они следуют общему сценарию и делятся на похожие фазы. Наиболее распространенная схема атаки через человека включает четыре этапа:

  1. Рекогносцировка (RECON): сбор информации (разведка).
  2. Ловушка (HOOK): развитие отношений с целью, жертву необходимо «поймать на крючок» (поэтому в английской терминологии используется слово hook).
  3. Эксплуатация уязвимости (EXPLOIT): использование информации и/или отношений.
  4. Выход (EXIT): отступление, при котором хакер пытается скрыть или оставить крайне мало признаков нападения.

Этапы кибератаки показаны на диаграмме (рисунок). В данном случае атака через представителя персонала предприятия происходит по принципу «убийственная цепочка» (kill chain) [1].

Этапы кибератаки типа «убийственная цепочка»

Рисунок. Этапы кибератаки типа «убийственная цепочка»

Атаки с использованием социальной инженерии могут строиться не только на человеке, но и на компьютере. В первом случае требуется, чтобы злоумышленник для получения информации взаимодействовал с жертвой напрямую, и поэтому в один и тот же момент не может быть атакована более чем одна жертва. При направленности на компьютер, а не конкретного человека, за очень короткое время могут быть атакованы тысячи жертв. В качестве примера таких компьютерных атак можно привести фишинговые электронные письма.

Технические, социальные и физические атаки

В зависимости от того, каким образом совершаются атаки, их можно разделить на три категории: технические, социальные и физические. Технические атаки обычно проводятся через социальные сети или веб-сайты, предназначенные для сбора информации. Социальные атаки основываются на отношениях с жертвой и используют ее предубеждения и воздействие на ее эмоции. Физические атаки включают такие действия, как dumpster diving (букв. «погружение в мусорное ведро», может действительно подразумевать исследование содержимого мусорных контейнеров), shoulder surfing (букв. «серфинг на плечах», подсматривание через плечо) или прямое воровство. Физические атаки, для того чтобы дезориентировать жертву и, сыграв на ее растерянности, украсть учетные данные или получить доступ к защищенным областям, часто реализуются в сочетании с социальными атаками.

Наконец, атаки могут быть определены как прямые или косвенные. В первом случае требуется, чтобы злоумышленник контактировал со своей жертвой, причем часто — физически (зрительный контакт, разговор и присутствие на работе или в личном (в том числе домашнем) пространстве жертвы). Такие атаки включают фактическую кражу документов или злоупотребление доверием. Причем обман жертвы может как быть разовым, так и продолжаться долгое время. Прямые атаки часто осуществляются через телефонные звонки: как, например, фальшивые звонки из налоговой службы или банка.

При косвенных атаках злоумышленнику необязательно вступать в контакт со своими жертвами. Примерами таких кибератак могут служить вредоносные программы, распределенная атака на отказ в обслуживании (distributed denial of service, DDoS), фишинг, программы-вымогатели, обратная социальная инженерия и т. д.

Пять наиболее распространенных типов атак

Средства и методы социальной инженерии используются во многих вариантах атак. Все они основаны на человеческих слабостях, среди которых любопытство, нужда, жадность, обида и т. д. Опытный злоумышленник способен провести исследование и подготовить атаку с учетом слабых сторон и уязвимостей предполагаемой жертвы. Рассмотрим пять наиболее распространенных типов атак.

Фишинг

Фишинг (phishing), считающийся самой распространенной атакой на основе социальной инженерии, получил свое название от практики телефонного мошенничества (phone phreaking), целью которого было использовать телефонную сеть для получения острых ощущений и бесплатных телефонных звонков. Злоумышленник как бы бросал наживку и смотрел, кто или что клюнет. Хотя термин «фишинг» до сих пор используется для описания мошеннических телефонных звонков, самым широким полем деятельности для таких хакеров стала электронная почта. По оценкам, более 80% успешных установок вредоносных программ происходит именно таким путем.

Можно выделить несколько форм фишинга:

  • Точечный фишинг (англ. spear fishing — букв. «фишинг дротиком») — целевая атака на одного человека или объект.
  • «Охота на китов» (англ. whaling) — фишинг-мошенничество против высокопоставленных должностных лиц, жертв с высокой ценностью. Направлено на получение банковских конфиденциальных данных клиентов, являющихся сотрудниками высшего звена управления (президент, вице-президент и т. п.), с целью хищения денег.
  • «Вишинг» (англ. vishing). В отличие от фишинга, в сообщении содержится просьба не зайти на сайт, а позвонить на городской телефонный номер. Тем, кто позвонил на него, зачитывается речь с просьбой сообщить конфиденциальные данные.
  • «Смишинг» (англ. SMShishing — от «SMS» и «фишинг») — вид фишинга с использованием SMS. Мошенники отправляют жертве SMS-сообщение, содержащее ссылку на фишинговый сайт и мотивирующее ее туда зайти. Как вариант, жертве предлагается отправить в ответном SMS-сообщении конфиденциальную информацию, касающуюся платежных реквизитов или персональных параметров доступа на информационно-платежные ресурсы в сети Интернет.

Этот список можно продолжить. Если злоумышленник провел тщательную разведку намеченной цели, то фишинг может быть очень эффективным, поскольку его трудно обнаружить и смягчить последствия.

Претекстинг

Претекстинг (англ. Pretexting) — это искусство создания поддельных убедительных сценариев, которые заставляют жертву доверять зло­умышленнику и почти охотно предоставлять доступ к своей личной информации или к учетным данным. Злоумышленники используют разведданные с открытым исходным кодом (OSINT), то есть информацию, которую легко найти в опубликованных документах, в Интернете и, в частности, в социальных сетях. Предлог для обращения может принимать много форм: предложение работы, общения или секса, чего-то бесплатного за небольшую плату. Эти махинации стары как мир.

Наиболее известным претекстингом является так называемая «афера 419», названная так по разделу 419 нигерийского уголовного кодекса, который нарушают мошенники. Жертве якобы предоставляется возможность участвовать в получении наследства, в выигрыше в лотерею или какой-то другой ерунде; нужно только отправить деньги, чтобы помочь автору письма получить награду. Хотя этот вид жульничества возник в Нигерии, сейчас есть много его вариантов и в других странах, так что стоит их остерегаться.

Приманка

Атаки, называемые «приманкой» (baiting), используют жадность жертвы и ее любовь к «халяве»: ей предлагают что-то бесплатное, если она нажмет на ссылку на веб-сайте. В отличие от кликбейта, который направлен на повышение посещаемости страницы и увеличение количества просмотров рекламы, через «приманки» мошенники пытаются установить вредоносные программы на компьютер жертвы. Пример такого типа кибератаки — невинно выглядящие сайты, предлагающие бесплатную таблицу для финансового планирования. Поскольку электронная таблица загружает и программу обратной оболочки, она дает злоумышленнику доступ ко всему, что есть у жертвы. Бесплатные фильмы, музыка и порнография — все они могут использоваться в качестве носителей для доставки вредоносных программ.

Еще одним вариантом «приманки» является использование зараженных USB-накопителей, оставленных на столике в кафе или на автостоянке. Неопытные пользователи подбирают их из любопытства и подключают к своим компьютерам. Этот метод установки был использован для внедрения червя Stuxnet на секретный иранский ядерный объект, который не был подключен к внешней сетевой связи. Червь Stuxnet, пусть и на короткое время, но смог остановить иранскую ядерную программу.

Метод quid pro quo

Атака quid pro quo («услуга за услугу»), подобно «приманке», предлагает жертве выгоду за предоставление информации, например вознаграждение, подарок или бесплатное обслуживание. Этот метод особенно эффективен в социальных сетях. Одна из распространенных атак такого вида — мошенническое действие со стороны ИТ-персонала. Эти атаки не очень сложные и часто выполняются на лету, то есть жертвы выбираются случайным образом. Одно исследование, проведенное в Великобритании несколько лет назад, показало, что люди, наугад остановленные в метро, могут выдавать свои пароли за плитку шоколада, дешевую ручку или какую-нибудь другую безделушку.

Tailgating

Tailgating (букв. «проход за авторизованным пользователем системы контроля доступа») — очень распространенная физическая атака, при которой злоумышленник, выдавая себя за другого сотрудника или курьера из службы доставки, получает доступ к защищенной области, проникая в систему под прикрытием законного пользователя или с использованием его ID-карты. Наиболее распространенный метод — попросить кого-нибудь впустить злоумышленника, потому что он «забыл свою идентификационную карту». Такая атака используется, чтобы получить доступ к защищенным областям, и требует, чтобы злоумышленник также использовал претекстинг для убеждения жертвы в своей искренности и законности своих действий. Один из вариантов подготовки злоумышленника — заставить сотрудника, имеющего допуск в закрытую зону, одолжить ему «буквально на минуточку» свою ID-карту, чтобы он мог подойти к своей машине и что-то забрать. Результат — скопированная или скомпрометированная идентификационная карточка. Большинство людей хотят доверять друг другу. Злоумышленники об этом прекрасно знают и в полной мере этим пользуются.

Пять методов профилактики кибератак

Главная угроза кибербезопасности – человекСнизить риски человеческих ошибок, которые угрожают кибербезопасности, помогут следующие пять методов.

Уменьшение поля для атаки

Необходим тщательный анализ всей ИТ-инфраструктуры объекта, на которую нужно посмотреть глазами злоумышленника. Следует закрыть открытые порты и защитить сеть брандмауэром, а также ограничить доступ к критически важным системам, предоставив его как можно меньшему количеству сотрудников.

Тщательная проверка критически важного персонала

Поскольку самым слабым звеном в области безопасности является человек, логичный шаг — максимально возможное устранение человеческого фактора, а именно систематическое устранение взаимодействия людей друг с другом. Это может звучать как ересь, но мы можем столкнуться с кризисом, вызванным небрежностью и неспособностью некоторых людей распознать угрозу.

Создание команды по обеспечению безопасности сети

Хотя обучение может смягчить некоторые угрозы, рекомендуется выделить персонал, который после обучения сможет осуществлять мониторинг угроз и выполнять другие функции специалистов по безопасности сети, т. е. регулярно проверять процедуры безопасности и кибергигиену других сотрудников. Эти люди должны обладать полномочиями по устранению уязвимостей и способностью исправлять поведение сотрудника-нарушителя. «Ударная группа», как команда быстрого реагирования, состоящая из сетевых администраторов, сотрудников службы безопасности и старших сотрудников, может быстро обнаружить нарушение и справиться с ним, а затем выполнить его «вскрытие», чтобы определить, как это произошло, и принять необходимые превентивные меры для недопущения таких эксцессов в будущем.

Организация и использование ролевого доступа

Ничто не помешает сотруднику писать пароли на бумажках или смотреть на кибербезопасность как на бесполезное занятие. С данным типом менталитета сложно бороться, при этом приходится позволять такому сотруднику иметь доступ к сети и ресурсам в процессе выполнения работы. Компартментализация (распределение информации по категориям пользователей или по объектам) — один из способов решения этой проблемы. Доступ на основе ролей (role-based access, RBAC) — эффективный метод разделения. Еще один действенный способ — требование формального запроса на доступ и последующий мониторинг работника при доступе к критически важным данным или системам. Многофакторная аутентификация тоже может быть полезной, но не в том случае, если сотрудник не воспринимает это всерьез и неосторожно обращается со своим телефоном или другими вторичными средствами аутентификации.

Выбор надежных паролей

Принудительное внедрение политики обязательной регулярной смены паролей (а лучше их генерации) эффективно предотвращает использование персоналом легко угадываемых паролей, таких как «1234567» или не менее популярный «пароль».

Заключение

Конечно, можно обучить персонал правильной «кибергигиене», как и личной гигиене, но, как мы все знаем, это не всегда практикуется и поддерживается. Если поначалу предупреждение типа «Болтун — находка для шпиона!» срабатывает, то потом персонал расслабляется и все возвращается на свои места, постоянно держать работников в тонусе сложно и непродуктивно. К сожалению, компания может потратить миллионы долларов на автоматизацию, обучение персонала, активное обнаружение вторжений, смягчение рисков кибер­угроз и предотвращение последствий кибератак, а также активные контрмеры, но все это будет сорвано одним неосторожным или некомпетентным сотрудником. Наиболее эффективно снизить риск кибератаки поможет устранение, где это только возможно, человеческого фактора.

Литература

  1. Capano D. E. Understand the cyber-attack lifecycle // Control Engineering. June 11. 2019.

Вопросы:

1. Непреднамеренные угрозы безопасности информации

2. Преднамеренные угрозы безопасности информации

Эффективность
любой информационной системы в
значительной степени определяется
состоянием защищенности (безопасностью)
перерабатываемой в ней информации.

Безопасность
информации — состояние защищенности
информации при ее получении, обработке,
хранении, передаче и использовании от
различного вида угроз.

Источниками
угроз информации являются люди, аппаратные
и программные средства, используемые
при разработке и эксплуатации
автоматизированных систем (АС), факторы
внешней среды. Порождаемое
данными источниками множество угроз
безопасности информации можно разделить
на два класса: непреднамеренные и
преднамеренные.

Непреднамеренные
угрозы связаны главным образом со
стихийными бедствиями, сбоями и отказами
технических средств, а также с ошибками
в работе персонала и аппаратно-программных
средств. Реализация этого класса угроз
приводит, как правило, к нарушению
достоверности и сохранности информации
в АС, реже — к нарушению конфиденциальности,
однако при этом могут создаваться
предпосылки для злоумышленного
воздействия на информацию.

Угрозы второго
класса носят преднамеренный характер
и связаны с незаконными действиями
посторонних лиц и персонала АС. В общем
случае в зависимости от статуса по
отношению к АС злоумышленником может
быть: разработчик АС, пользователь,
постороннее лицо или специалисты,
обслуживающие эти системы.

Большие возможности
оказания вредительских воздействий на
информацию АС имеют специалисты,
обслуживающие эти системы.

Реализация угроз
безопасности информации приводит к
нарушению основных свойств информации:
достоверности, сохранности и
конфиденциальности

При этом объектами
воздействия угроз являются аппаратные
и программные средства, носители
информации (материальные носители,
носители-сигналы) и персонал АС.

Непреднамеренные
угрозы

Основными видами
непреднамеренных угроз являются:
стихийные бедствия и аварии, сбои и
отказы технических средств, ошибки в
комплексах алгоритмов и программ, ошибки
при разработке АС, ошибки пользователей
и обслуживающего персонала.

Стихийные
бедствия и аварии
.
Примерами угроз этой группы могут
служить пожар, наводнение, землетрясение
и т. д. При их реализации АС, как правило,
подвергаются физическому разрушению,
при этом информация утрачивается, или
доступ к ней становится невозможен.

Сбои
и отказы технических средств
.
К угрозам этой группы относятся сбои и
отказы аппаратных средств ЭВМ, сбои
систем электропитания, сбои кабельной
системы и т. д. В результате сбоев и
отказов нарушается работоспособность
технических средств, уничтожаются и
искажаются данные и программы, нарушается
алгоритм работы устройств. Нарушения
алгоритмов работы отдельных узлов и
устройств могут также привести к
нарушению конфиденциальности информации.
Вероятность сбоев и отказов технических
средств изменяется на этапах жизненного
цикла АС

Ошибки
при разработке АС и ошибки в комплексах
алгоритмов и программ

приводят к последствиям, аналогичным
последствиям сбоев и отказов технических
средств. Кроме того, такие ошибки могут
быть использованы злоумышленниками
для воздействия на ресурсы АС.

Ошибки в комплексах
алгоритмов и программ обычно классифицируют
на:

  • системные,
    обусловленные неправильным пониманием
    требований автоматизируемой задачи
    АС и условий ее реализации;

  • алгоритмические,
    связанные с некорректной формулировкой
    и программной реализацией алгоритмов;

  • программные,
    возникающие вследствие описок при
    программировании на ЭВМ, ошибок при
    кодировании информационных символов,
    ошибок в логике машинной программы и
    др.;

  • технологические,
    возникающие в процессе подготовки
    программной документации и перевода
    её во внутримашинную информационную
    базу АС.

Вероятность данных
ошибок изменяется на этапах жизненного
цикла АС

Ошибки
пользователей и обслуживающего персонала.

По статистике на долю этой группы угроз
приходится более половины всех случаев
нарушения безопасности информации.
Ошибки
пользователей и обслуживающего персонала
определяются:

  • психофизическими
    характеристиками человека (усталостью
    и снижением работоспособности после
    определенного времени работы, неправильной
    интерпретацией используемых информационных
    массивов);

  • объективными
    причинами (несовершенством моделей
    представления информации, отсутствием
    должностных инструкций и нормативов,
    квалификацией персонала, несовершенством
    комплекса аппаратно-программных
    средств, неудачным расположением или
    неудобной конструкцией их с точки
    зрения эксплуатации);

  • субъективными
    причинами (небрежностью, безразличием,
    несознательностью, безответственностью,
    плохой организацией труда и др.).

Ошибки данной
группы приводят, как правило, к уничтожению,
нарушению целостности и конфиденциальности
информации.

Преднамеренные
угрозы

Угрозы этого класса
в соответствии с их физической сущностью
и механизмами реализации могут быть
распределены по пяти группам:

  • шпионаж и диверсии;

  • несанкционированный
    доступ к информации;

  • съем электромагнитных
    излучений и наводок;

  • несанкционированная
    модификация структур;

  • вредительские
    программы.

Шпионаж
и диверсии.

Традиционные методы и средства шпионажа
и диверсий чаще всего используются для
получения сведений о системе защиты с
целью проникновения в АС, а также для
хищения и уничтожения информационных
ресурсов.

К таким методам
относятся:

  • подслушивание;

  • наблюдение;

  • хищение документов
    и машинных носителей информации;

  • хищение программ
    и атрибутов системы защиты;

  • подкуп и шантаж
    сотрудников;

  • сбор и анализ
    отходов машинных носителей информации;

  • поджоги;

  • взрывы.

Подслушивание
— один из наиболее древних методов
добывания информации. Подслушивание
бывает непосредственное и с помощью
технических средств. Непосредственное
подслушивание использует только слуховой
аппарат человека. В силу малой мощности
речевых сигналов разговаривающих людей
и значительного затухания акустической
волны в среде распространения
непосредственное подслушивание возможно
на небольшом расстоянии (единицы или в
лучшем случае при отсутствии посторонних
звуков — десятки метров). Поэтому для
подслушивания применяются различные
технические средства, позволяющие
получать информацию по техническим
каналам утечки акустической (речевой)
информации.

Технический
канал, утечки информации — совокупность
объекта, технического средства, с помощью
которого добывается информация об этом
объекте, и физической среды, в которой
распространяется информационный сигнал.

В зависимости от
физической природы возникновения
информационных сигналов, среды
распространения акустических колебаний
и способов их перехвата технические
каналы утечки акустической (речевой)
информации можно разделить на:

1) воздушные

2) вибрационные

3) электроакустические

4)
оптико-электронные

В
воздушных технических каналах утечки
информации средой распространения
акустических сигналов является воздух,

и для их перехвата используются
миниатюрные высокочувствительные
микрофоны и специальные направленные
микрофоны. Автономные устройства,
конструктивно объединяющие миниатюрные
микрофоны и передатчики, называют
закладными устройствами перехвата
речевой информации, или просто
акустическими закладками. Закладные
устройства делятся на проводные и
излучающие.

Проводные закладные устройства требуют
значительного времени на установку и
имеют существенный демаскирующий
признак — провода. Излучающие «закладки»
(«радиозакладки») быстро устанавливаются,
но также имеют демаскирующий признак
— излучение в радио или оптическом
диапазоне. «Радиозакладки» могут
использовать в качестве источника
электрические сигналы или акустические
сигналы. Примером
использования электрических сигналов
в качестве источника является применение
сигналов внутренней телефонной,
громкоговорящей связи. Наибольшее
распространение получили акустические
«радиозакладки». Они воспринимают
акустический сигнал, преобразуют его
в электрический и передают в виде
радиосигнала на определенные расстояния.
Из применяемых на практике «радиозакладок»
подавляющее большинство рассчитаны на
работу в диапазоне расстояний 50—800
метров.

В
вибрационных технических каналах утечки
информации средой распространения
акустических сигналов являются
конструкции зданий, сооружений (стены,
потолки, полы), трубы водоснабжения,
отопления, канализации и другие твердые
тела.

Для перехвата акустических колебаний
в этом случае используются контактные
микрофоны (стетоскопы). Контактные
микрофоны, соединенные с электронным
усилителем называют электронными
стетоскопами. Такие микрофоны, например,
позволяют прослушивать разговоры при
толщине стен до 50—100 см.

Электроакустические
технические каналы утечки информации
включают перехват акустических колебаний
через элементы, обладающие микрофонным
эффектом, а также путем высокочастотного
навязывания.

Под микрофонным
эффектом понимают эффект электроакустического
преобразования акустических колебаний
в электрические, характеризуемый
свойством элемента изменять свои
параметры (емкость, индуктивность,
сопротивление) под действием акустического
поля, создаваемого источником акустических
колебаний. Изменение параметров приводит
либо к появлению на данных элементах
электродвижущей силы, изменяющейся по
закону воздействующего информационного
акустического поля, либо к модуляции
токов, протекающих по этим элементам.
С этой точки зрения наибольшую
чувствительность к акустическому полю
имеют абонентские громкоговорители и
датчики пожарной сигнализации. Перехват
акустических колебаний в данном канале
утечки информации осуществляется путем
непосредственного подключения к
соединительным линиям специальных
высокочувствительных низкочастотных
усилителей. Например, подключая такие
средства к соединительным линиям
телефонных аппаратов с электромеханическими
вызывными звонками, можно прослушивать
разговоры, ведущиеся в помещениях, где
установлены эти аппараты.

Технический канал
утечки информации путем высокочастотного
навязывания может быть осуществлен с
помощью несанкционированного контактного
введения токов высокой частоты от
соответствующего генератора в линии
(цепи), имеющие функциональные связи с
нелинейными или параметрическими
элементами, на которых происходит
модуляция высокочастотного сигнала
информационным. В силу того, что нелинейные
или параметрические элементы для
высокочастотного сигнала, как правило,
представляют собой несогласованную
нагрузку, промодулированный высокочастотный
сигнал будет отражаться от нее и
распространяться в обратном направлении
по линии или излучаться. Для приема
излученных или отраженных высокочастотных
сигналов используются специальные
приемники с достаточно высокой
чувствительностью. Наиболее часто такой
канал утечки информации используется
для перехвата разговоров, ведущихся в
помещении, через телефонный аппарат,
имеющий выход за пределы контролируемой
зоны.

Оптико-электронный
(лазерный) канал утечки акустической
информации образуется при облучении
лазерным лучом вибрирующих в акустическом
поле тонких отражающих поверхностей
(стекол окон, картин, зеркал и т. д.).

Отраженное лазерное излучение (диффузное
или зеркальное) модулируется по амплитуде
и фазе (по закону вибрации поверхности)
и принимается приемником оптического
(лазерного) излучения, при демодуляции
которого выделяется речевая информация.
Причем лазер и приемник оптического
излучения могут быть установлены в
одном или разных местах (помещениях).
Для перехвата речевой информации по
данному каналу используются сложные
лазерные акустические локационные
системы, иногда называемые лазерными
микрофонами. Работают эти устройства,
как правило, в ближнем инфракрасном
диапазоне волн.

При
передаче информации по каналам связи
возможен ее перехват. В настоящее время
для передачи информации используют в
основном KB,
УКВ, радиорелейные, тропосферные и
космические каналы связи, а также
кабельные и волоконно-оптические линии
связи.

В
зависимости от вида каналов связи
технические каналы перехвата информации
можно разделить на:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #


Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке «Файлы работы» в формате PDF

Для современного общества характерен возрастающий по экспоненциальному закону объем информации, которую человек должен воспринимать и перерабатывать в процессе своей деятельности. Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одним из самых актуальных. Масштабное развитие процесса информатизации еще в большей степени усугубило эту проблему, так как приходится учитывать не только условия традиционной среды обитания человека, но и среду, которая появилась благодаря широкому внедрению компьютерных систем в различные сферы его деятельности.

Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами. Конкретными результатами воздействия этих угроз могут быть: исчезновение информации, модификация информации, ознакомление с информацией посторонних лиц и т. п.

Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, поэтому одной из задач информатизации является обеспечение информационной безопасности, в качестве примера мы приведем «Перевал Дятлова: Чтобы скрыть правду об убийстве туристов, власть придумала ракетную версию. Властям было выгодно пустить слух о ракетной версии, потому что эта версия оправдывала всю секретность вокруг этого дела. Это как-то успокаивало людей и даже родственников погибших. Эта версия уводила от поиска настоящей правды. Ну, раз ракета, то это все связано с государственной тайной. Потому и не надо требовать от властей каких-то объяснений. На самом деле были известны химические анализы первых найденных 3-х человек, что-то было обнаружено секретное, что нужно было сокрыть. Но на сегодняшний день нет ни одной стройной теории, которая бы совмещала в себе все странности этого происшествия: положение тел, необычный цвет кожи трупов, неясного происхождения травмы, цель порезов на палатке, непонятно откуда появившиеся следы радиации на одежде некоторых туристов и многое другое. И версий этих, надо сказать, насчитывается сегодня несколько десятков. Самыми проработанными и основательными являются предположения гибели от техногенной катастрофы, криминальные (ведь рядом находилось несколько лагерей для заключенных, убийцами могли быть браконьеры или даже иностранные шпионы), природные, указывающие, например, на возможный сход лавины. Вместе с тем, как было отмечено, ни одна из версий не способна сегодня полноценно объяснить, что же произошло на самом деле».

Тем самым мы можем сказать, что должна быть обеспечена защита информационной среды от информационных угроз, то есть не только защита информации, но и информационная безопасность самого человека и всего общества.

Основными целями обеспечения информационной безопасности общества являются: защита национальных интересов; обеспечение человека и общества достоверной и полной информацией; правовая защита человека и общества при получении, распространении и использовании информации. 

К объектам, которым следует обеспечить информационную безопасность, относятся: информационные ресурсы; система создания, распространения и использования информационных ресурсов; средства массовой информации; защита интеллектуальной собственности и конфиденциальной информации.

Понятие угрозы является комплексным и включает в себя несколько составляющих: источники угроз, виды угроз и способы их реализации.

В качестве источников угроз защищаемой информации могут выступать люди, средства обработки, передачи и хранения информации, другие технические средства и системы, не связанные непосредственно с обработкой защищаемой информации, стихийные бедствия и природные явления.

Наиболее опасным источником угроз является сам человек. Он может производить широкий спектр различных негативных воздействий на информацию как преднамеренных, так и непреднамеренных. Мы можем выделить три группы источников угроз: антропогенные источники угроз (обусловленные действиями субъекта);техногенные источники угроз(обусловленный техническими средствами); стихийными источниками.

Кроме того источники угроз могут бытьвнешними и внутренними.Но мы будем подробно рассматривать источник угроз-человек.

Антропогенными источниками угроз выступаютсубъекты имеющие доступ (санкционированный или не санкционированный) к работе со штатными средствами защищаемого объекта. Также субъекты действия которых могут привести к нарушению безопасности информации могут быть как внешние, так и внутренние.

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним мы можем отнести: криминальные структуры; потенциальные преступники и хакеры; недобросовестные партнеры. А внутренние субъекты как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомых со спецификой решаемых задач, структуры и основанными функциями и принципами работы программно – аппаратных средств защиты информации, имеет возможность использования штатного оборудования и технических средств сети. Распространенными являются как основной персонал (пользователи, программисты, разработчики) так и представители службы защиты информации, однако есть и другие.

Мы представим несколько методов защиты информации от человека: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Мы рассмотрим ограничение доступа к информации на двух уровнях:на уровне среды обитания человека, то есть выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения; и на уровне защиты компьютерных систем. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

С каждым годом количество угроз информационной безопасности компьютерных систем постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части.

Список использованной литературы

  1. http://www.informacia.ru/topsecret

  2. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. М., 2000.

  3. Информационная безопасность России / В.Г. Шевченко, Н.В. Федотов, Г.Х. Архагов и др. М., 2001.

  4. Буслвнко Н.И. Массовая информация и информационная безопасность России. Ростов н/Д., 2002.


С этим файлом связано 2 файл(ов). Среди них: Презентация Microsoft Solutions Framework.pptx, Презентация Microsoft Solutions Framework (MSF).pptx.
Показать все связанные файлы


Подборка по базе: самостоятельная работа по графам.docx, Практическая работа.№14docx.docx, Практическая работа №1.docx, Командная работа и лидерство.docx, Практическая работа № 1.docx, Контрольная работа 2 (математика).pdf, профориентационная работа.docx, Фролова А.С. Самостоятельная работа 9.1. Физическая Культура.rtf, практическая работа 4.docx, История. Контрольная работа 2020.docx


ЛАБОРАТОРНАЯ РАБОТА

по дисциплине Угрозы информационной безопасности

ОТЧЕТ

ЛАБОРАТОРНАЯ РАБОТА № 1

по дисциплине: «Угрозы информационной безопасности»

Выполнил:

студент группы

Проверил:

Ответы на вопросы.
Вопрос № 1. Как информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи?
При исследовании опыта проектирования отмечается, что информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи.

На аппаратном уровне происходят физические изменения уровней сигналов в цифровых кодах, несущих информацию. При этом наблюдается изменение «1» на «0» или «0» на «1».

На программном уровне, в результате случайных воздействий возможно изменение алгоритма обработки информации, что ведет к непредсказуемым последствиям.

Причинами случайного воздействия могут быть:

• отказы и сбои аппаратуры;

• помехи на линиях связи от воздействий внешней среды;

• ошибки человека как звена системы;

• схемные и схемотехнические ошибки разработчиков;

• структурные, алгоритмические и программные ошибки;

• аварийные ситуации и другие воздействия.
Вопрос № 2. Ошибки человека, приводящие к угрозе информации?
Ошибки человека как звена системы:

• ошибки человека как источника информации,

• неправильные действия работы обслуживающего персонала,

• ошибки человека, как звена принимающего решения.
Ошибки человека делятся на:

• логические (неправильные решения),

• сенсорные (неправильное восприятия оператором информации),

• оперативные, или моторные (неправильная реализация решения)

Вопрос № 3. Перечислите штатные каналы доступа к информации?
Для компьютерных систем характерны следующие штатные каналы доступа к информации:

1. терминалы пользователей;

2. терминал администратора системы;

3. средства отображения информации;

4. средства документирования информации;

5. средства загрузки программного обеспечения в компьютерной системе;

6. носители информации (ОЗУ, ДЗУ, бумажные носители);

7. внешние каналы связи.
Вопрос № 4. Угрозы НСД при использовании нарушителем штатных средств?
Для реализации НСД нарушитель может получить доступ к аппаратуре, программному обеспечению и осуществить хищение, модификацию, разрушение информации:

1. при использовании законными пользователями не по назначению и за пределами своих полномочий всех перечисленных штатных средств;

2. использование посторонними лицами всех перечисленных штатных средств;

а также по техническим каналам через:

1. технологические пульты;

2. внутренний монтаж аппаратуры;

3. линии связи между аппаратными средствами данной компьютерной системы;

4. побочное электромагнитное излучение информации средствами данной компьютерной системы;

5. побочные наводки информации по сети электропитания и заземления аппаратуры;

6. побочные наводки информации на вспомогательных и посторонних коммуникациях;

отходы обработки информации в виде бумажных и магнитных носителей, брошенных в мусорную корзину

При наличии свободного доступа, при отсутствии служебного персонала нарушитель может наблюдать информацию на устройствах отображения, похитить информацию, как на бумажных, так и на магнитных носителях.
Вопрос № 5. Анализ возможных путей доступа к информационным ресурсам?
При анализе возможных путей доступа к информационным процессам следует отметить угрозы, которым могут подвергаться каналы и компьютерные сети. Здесь нарушитель может подключиться на участке В и работать под мнимом шлюзом, контролируя тем самым весь информационный поток и осуществлять как пассивный, так и активный его перехват.

При пассивном перехвате нарушитель следит только за потоком информации, раскрывая содержание сообщений. Нарушитель определяет длину передаваемого сообщения, частоту их передачи с целью анализа потока данных.

При активном перехвате нарушитель имеет возможность модифицировать или вводить дезинформацию (ложное сообщение), задержку сообщений. Подобные нарушения квалифицируется как изменение потока и содержания сообщений.

Пять видов угроз информационным процессам:

1. раскрытие содержания передаваемых сообщений;

2. анализ трафика, позволяющий определить принадлежность отправителя и получателя;

3. изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого удаленным компьютером;

4. неправомерный отказ в представлении услуг;

5. несанкционированное установление соединений.

Все перечисленные определения классификации не противоречат принципу деления на угрозы: модификации и утраты информации.

Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.

Принципы информационной безопасности

  • Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
  • Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
  • Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
  • Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

Обеспечение и поддержка информационной безопасности включают комплекс разноплановых мер, которые предотвращают, отслеживают и устраняют несанкционированный доступ третьих лиц. Меры ИБ направлены также на защиту от повреждений, искажений, блокировки или копирования информации. Принципиально, чтобы все задачи решались одновременно, только тогда обеспечивается полноценная, надежная защита.


Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.


Особенно остро ставятся основные вопросы об информационном способе защите, когда взлом или хищение с искажением информации потянут за собой ряд тяжелых последствий, финансовых ущербов.

Созданная с помощью моделирования логическая цепочка трансформации информации выглядит следующим образом:

УГРОЖАЮЩИЙ ИСТОЧНИК ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) АТАКА ПОСЛЕДСТВИЯ

Разновидности угроз информационной безопасности

Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

Классификация уязвимостей систем безопасности

Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

Основные уязвимости возникают по причине действия следующих факторов:

  • несовершенство программного обеспечения, аппаратной платформы;
  • разные характеристики строения автоматизированных систем в информационном потоке;
  • часть процессов функционирования систем является неполноценной;
  • неточность протоколов обмена информацией и интерфейса;
  • сложные условия эксплуатации и расположения информации.

Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.

Существует разделение уязвимостей по классам, они могут быть:

  • объективными;
  • случайными;
  • субъективными.

Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.

Классификация уязвимостей систем безопасности

Объективные уязвимости

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

1. Связанные с техническими средствами излучения:

  • электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
  • звуковые варианты (акустические или с добавлением вибросигналов);
  • электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

2. Активизируемые:

  • вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
  • закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

3. Те, что создаются особенностями объекта, находящегося под защитой:

  • расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
  • организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

4. Те, что зависят от особенностей элементов-носителей:

  • детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);
  • вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).

Случайные уязвимости

Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

1. Сбои и отказы работы систем:

  • вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
  • неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
  • сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
  • перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

2. Ослабляющие информационную безопасность факторы:

  • повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
  • неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).

Субъективные уязвимости

Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

1. Неточности и грубые ошибки, нарушающие информационную безопасность:

  • на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
  • на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);
  • во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

2. Нарушения работы систем в информационном пространстве:

  • режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
  • режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
  • во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники);
  • во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

Ранжирование уязвимостей

Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:

  • Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).
  • Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
  • Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

Каждый показатель можно рассчитать как среднее арифметическое коэффициентов отдельных уязвимостей. Для оценки степени опасности используется формула. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из КД, КФ и КК.

Расчет степени опасности Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Какие источники угрожают информационной безопасности?

Если описывать классификацию угроз, которые обходят защиту информационной безопасности, то можно выделить несколько классов. Понятие классов обязательно, ведь оно упрощает и систематизирует все факторы без исключения. В основу входят такие параметры, как:

1. Ранг преднамеренности совершения вмешательства в информационную систему защиты:

  • угроза, которую вызывает небрежность персонала в информационном измерении;
  • угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды.

2. Характеристики появления:

  • угроза информационной безопасности, которая провоцируется руками человека и является искусственной;
  • природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями.

3. Классификация непосредственной причины угрозы. Виновником может быть:

  • человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании;
  • природный фактор, приходящий в виде катастрофы или локального бедствия;
  • программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы;
  • случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы.

4. Степень активности действия угроз на информационные ресурсы:

  • в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);
  • в момент получения новой информации;
  • независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).

Существует еще одна классификация источников угроз информационной безопасности. Она основана на других параметрах и также учитывается во время анализа неисправности системы или ее взлома. Во внимание берется несколько показателей.

Классификация угроз

Состояние источника угрозы
  • в самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС;
  • в пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных;
  • мошенничество вне зоны действия АС. Случаи, когда информация захватывается во время прохождения по путям связи, побочный захват с акустических или электромагнитных излучений устройств.
Степень влияния
  • активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов;
  • пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Она не вносит своих изменений в информационную систему.
Возможность доступа сотрудников к системе программ или ресурсов
  • вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного);
  • вред наносится после согласия доступа к ресурсам системы.
Способ доступа к основным ресурсам системы
  • применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы;
  • использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя.
Размещение информации в системе
  • вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска;
  • получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов;
  • незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. Возможно распространение дезинформации;
  • проход к системной области со стороны прикладных программ и считывание всей информации.

При этом не стоит забывать о таких угрозах, как случайные и преднамеренные. Исследования доказали, что в системах данные регулярно подвергаются разным реакциям на всех стадиях цикла обработки и хранения информации, а также во время функционирования системы.

В качестве источника случайных реакций выступают такие факторы, как:

  • сбои в работе аппаратуры;
  • периодические шумы и фоны в каналах связи из-за воздействия внешних факторов (учитывается пропускная способность канала, полоса пропуска);
  • неточности в программном обеспечении;
  • ошибки в работе сотрудников или других служащих в системе;
  • специфика функционирования среды Ethernet;
  • форс-мажоры во время стихийных бедствий или частых отключений электропитания.

Для контроля событий в программных и аппаратных источниках удобно использовать SIEM-систему. «СёрчИнформ SIEM» обрабатывает поток событий, выявляет угрозы и собирает результаты в едином интерфейсе, что ускоряет внутренние расследования. 


Погрешности в функционировании программного обеспечения встречаются чаще всего, а в результате появляется угроза. Все программы разрабатываются людьми, поэтому нельзя устранить человеческий фактор и ошибки. Рабочие станции, маршрутизаторы, серверы построены на работе людей. Чем выше сложность программы, тем больше возможность раскрытия в ней ошибок и обнаружения уязвимостей, которые приводят к угрозам информационной безопасности.

Часть этих ошибок не приводит к нежелательным результатам, например, к отключению работы сервера, несанкционированному использованию ресурсов, неработоспособности системы. Такие платформы, на которых была похищена информация, могут стать площадкой для дальнейших атак и представляют угрозу информационной безопасности.

Чтобы обеспечить безопасность информации в таком случае, требуется воспользоваться обновлениями. Установить их можно с помощью паков, выпускаемых разработчиками. Установление несанкционированных или нелицензионных программ может только ухудшить ситуацию. Также вероятны проблемы не только на уровне ПО, но и в целом связанные с защитой безопасности информации в сети.

Преднамеренная угроза безопасности информации ассоциируется с неправомерными действиями преступника. В качестве информационного преступника может выступать сотрудник компании, посетитель информационного ресурса, конкуренты или наемные лица. Причин для совершения преступления может быть несколько: денежные мотивы, недовольство работой системы и ее безопасностью, желание самоутвердиться.

Есть возможность смоделировать действия злоумышленника заранее, особенно если знать его цель и мотивы поступков:

  • Человек владеет информацией о функционировании системы, ее данных и параметрах.
  • Мастерство и знания мошенника позволяют ему действовать на уровне разработчика.
  • Преступник способен выбрать самое уязвимое место в системе и свободно проникнуть к информации, стать угрозой для нее.
  • Заинтересованным лицом может быть любой человек, как свой сотрудник, так и посторонний злоумышленник.

Например, для работников банков можно выделить такие намеренные угрозы, которые можно реализовать во время деятельности в учреждении:

  • Ознакомление сотрудников предприятия с информацией, недоступной для них.
  • Личные данные людей, которые не трудятся в данном банке.
  • Программные закладки с угрозами в информационную систему.
  • Копирование программного обеспечения и данных без предварительного разрешения в личных целях.
  • Кража распечатанной информации.
  • Воровство электронных носителей информации.
  • Умышленное удаление информации с целью скрытия фактов.
  • Совершение локальной атаки на информационную систему.
  • Отказы от возможного контроля удаленного доступа или отрицание факта получения данных.
  • Удаление банковских данных самовольно из архива.
  • Несанкционированная коррекция банковских отчетов лицом, не составляющим отчет.
  • Изменение сообщений, которые проходят по путям связей.
  • Самовольное уничтожение данных, которые повредились вследствие вирусной атаки.

Конкретные примеры нарушения защиты информации и доступа к данным

Несанкционированный доступ – один из самых «популярных» методов компьютерных правонарушений. То есть личность, совершающая несанкционированный доступ к информации человека, нарушает правила, которые зафиксированы политикой безопасности. При таком доступе открыто пользуются погрешностями в системе защиты и проникают к ядру информации. Некорректные настройки и установки методов защиты также увеличивают возможность несанкционированного доступа. Доступ и угроза информационной безопасности совершаются как локальными методами, так и специальными аппаратными установками.

С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:

  • перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления;
  • технологических панелей регулировки;
  • локальных линий доступа к данным (терминалы администраторов системы или сотрудников);
  • межсетевых экранов;
  • методов обнаружения ошибок.

Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления:

  • Перехват паролей;
  • «Маскарад»;
  • Незаконное пользование привилегиями.

Перехват паролей – распространенная методика доступа, с которой сталкивалось большинство сотрудников и тех, кто занимается обеспечением информационной безопасности. Это мошенничество возможно с участием специальных программ, которые имитируют на экране монитора окошко для ввода имени и пароля. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы. Затем возможно повторное всплывание окошка авторизации, после чего данные снова попадают в руки перехватчика информации, и так обеспечивается полноценный доступ к системе, возможно внесение собственных изменений. Есть и другие методики перехвата пароля, поэтому стоит пользоваться шифрованием паролей во время передачи, а сделать это можно с помощью специальных программ или RSA.

Способ угрозы информации «Маскарад» во многом является продолжением предыдущей методики. Суть заключается в действиях в информационной системе от лица другого человека в сети компании. Существуют такие возможности реализации планов злоумышленников в системе:

  • Передача ложных данных в системе от имени другого человека.
  • Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля).

Особенно опасен «Маскарад» в банковских системах, где манипуляции с платежами приводят компанию в убыток, а вина и ответственность накладываются на другого человека. Кроме того, страдают клиенты банка.

Незаконное использование привилегий – название разновидности хищения информации и подрыва безопасности информационной системы говорит само за себя. Именно администраторы наделены максимальным списком действий, эти люди и становятся жертвами злоумышленников. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации.

Но есть нюанс: в этом варианте преступления нужно перехватить список привилегий из системы предварительно. Это может случиться и по вине самого администратора. Для этого требуется найти погрешность в системе защиты и проникнуть в нее несанкционированно.

Угроза информационной безопасности может осуществляться на умышленном уровне во время транспортировки данных. Это актуально для систем телекоммуникаций и информационных сеток. Умышленное нарушение не стоит путать с санкционированными модификациями информации. Последний вариант выполняется лицами, у которых есть полномочия и обоснованные задачи, требующие внесения изменений. Нарушения приводят к разрыву системы или полному удалению данных.

Существует также угроза информационной безопасности, которая нарушает конфиденциальность данных и их секретность. Все сведения получает третье лицо, то есть посторонний человек без права доступа. Нарушение конфиденциальности информации имеет место всегда при получении несанкционированного доступа к системе.

Угроза защите безопасности информации может нарушить работоспособность компании или отдельного сотрудника. Это ситуации, в которых блокируется доступ к информации или ресурсам ее получения. Один сотрудник создает намеренно или случайно блокирующую ситуацию, а второй в это время натыкается на блокировку и получает отказ в обслуживании. Например, сбой возможен во время коммутации каналов или пакетов, а также угроза возникает в момент передачи информации по спутниковым системам. Их относят к первичным или непосредственным вариантам, поскольку создание ведет к прямому воздействию на данные, находящиеся под защитой.

Выделяют такие разновидности основных угроз безопасности информации в локальных размерах:

  • Компьютерные вирусы, нарушающие информационную безопасность. Они оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. Вирусы способны остановить действие системы, но в основном они действуют локально;
  • «Черви» – модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки. ПО активируется и размножается самостоятельно, во время каждой загрузки компьютера. Происходит перегрузка каналов памяти и связи;
  • «Троянские кони» – программы, которые внедряются на компьютер под видом полезного обеспечения. Но на самом деле они копируют персональные файлы, передают их злоумышленнику, разрушают полезную информацию.

Даже защитная система компьютера представляет собой ряд угроз защите безопасности. Поэтому программистам необходимо учитывать угрозу осмотра параметров системы защиты. Иногда угрозой могут стать и безобидные сетевые адаптеры. Важно предварительно установить параметры системы защиты, ее характеристики и предусмотреть возможные пути обхода. После тщательного анализа можно понять, какие системы требуют наибольшей степени защищенности (акцент на уязвимостях).

Раскрытие параметров системы защиты относят к непрямым угрозам безопасности. Дело в том, что раскрытие параметров не даст реализовать мошеннику свой план и скопировать информацию, внести в нее изменения. Злоумышленник только поймет, по какому принципу нужно действовать и как реализовать прямую угрозу защиты безопасности информации.

На крупных предприятиях методами, защищающими информационную безопасность, должна заведовать специальная служба безопасности компании. Ее сотрудники должны искать способы воздействия на информацию и устранять всевозможные прорывы злоумышленников. По локальным актам разрабатывается политика безопасности, которую важно строго соблюдать. Стоит обратить внимание и на исключение человеческого фактора, а также поддерживать в исправности все технические средства, связанные с безопасностью информации.

Наносимый ущерб

Степени и проявления ущерба могут быть разными:

  • Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена.
  • Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации.
  • Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации.
  • Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне.

Возможность причинения ущерба есть у лица, которое совершило правонарушение (получило несанкционированный доступ к информации, или произошел взлом систем защиты). Также ущерб может быть нанесен независимо от субъекта, обладающего информацией, а вследствие внешних факторов и воздействий (техногенных катастроф, стихийных бедствий). В первом случае вина ложится на субъекта, а также определяется состав преступления и выносится наказание посредством судебного разбирательства.

Возможно совершение деяния:

  • с преступным умыслом (прямым или косвенным);
  • по неосторожности (без умышленного причинения вреда).

Ответственность за правонарушение по отношению к информационным системам выбирается согласно действующему законодательству страны, в частности, по уголовному кодексу в первом случае. Если преступление совершено по неосторожности, а ущерб нанесен в малых размерах, то ситуацию рассматривает гражданское, административное или арбитражное право.

Ущербом информационного пространства считаются невыгодные для собственника (в данном случае информации) последствия, связанные с потерей материального имущества. Последствия проявляются в результате правонарушения. Выразить ущерб информационным системам можно в виде уменьшения прибыли или ее недополучения, что расценивается как упущенная выгода.

Главное, вовремя обратиться в суд и выяснить состав преступления. Ущерб нужно классифицировать согласно правовым актам и доказать его в судебном процессе, а еще важно выявить размер деяния личностей, размер их наказания на основе законодательства. Такими преступлениями и безопасностью чаще всего занимается киберполиция или служба безопасности страны в зависимости от объема и значимости вмешательства в информацию.

Этап защиты информации сегодня считается самым актуальным и требуется любому предприятию. Защищать нужно не только ПК, но и все техустройства, контактирующие с информацией. Все данные могут стать оружием в руках злоумышленников, поэтому конфиденциальность современных IT-систем должна находиться на высшем уровне.


Одновременное использование DLP- и SIEM-систем решает задачу защиты данных более эффективно. Испытать программы на практике можно во время бесплатного 30-дневного триала. Узнать детали…  


Задержки у атакующей информационную безопасность стороны возможны только в связи с прохождением системы защиты. Абсолютных способов обезопасить себя от угроз не существует, поэтому информационную систему защиты требуется всегда усовершенствовать, поскольку мошенники тоже усовершенствуют свои методики. Пока не придуман универсальный способ, который подходит каждому и дает стопроцентную защиту. Важно остановить проникновение злоумышленников на раннем уровне.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Вопросы:

1. Непреднамеренные угрозы безопасности информации

2. Преднамеренные угрозы безопасности информации

Эффективность
любой информационной системы в
значительной степени определяется
состоянием защищенности (безопасностью)
перерабатываемой в ней информации.

Безопасность
информации — состояние защищенности
информации при ее получении, обработке,
хранении, передаче и использовании от
различного вида угроз.

Источниками
угроз информации являются люди, аппаратные
и программные средства, используемые
при разработке и эксплуатации
автоматизированных систем (АС), факторы
внешней среды. Порождаемое
данными источниками множество угроз
безопасности информации можно разделить
на два класса: непреднамеренные и
преднамеренные.

Непреднамеренные
угрозы связаны главным образом со
стихийными бедствиями, сбоями и отказами
технических средств, а также с ошибками
в работе персонала и аппаратно-программных
средств. Реализация этого класса угроз
приводит, как правило, к нарушению
достоверности и сохранности информации
в АС, реже — к нарушению конфиденциальности,
однако при этом могут создаваться
предпосылки для злоумышленного
воздействия на информацию.

Угрозы второго
класса носят преднамеренный характер
и связаны с незаконными действиями
посторонних лиц и персонала АС. В общем
случае в зависимости от статуса по
отношению к АС злоумышленником может
быть: разработчик АС, пользователь,
постороннее лицо или специалисты,
обслуживающие эти системы.

Большие возможности
оказания вредительских воздействий на
информацию АС имеют специалисты,
обслуживающие эти системы.

Реализация угроз
безопасности информации приводит к
нарушению основных свойств информации:
достоверности, сохранности и
конфиденциальности

При этом объектами
воздействия угроз являются аппаратные
и программные средства, носители
информации (материальные носители,
носители-сигналы) и персонал АС.

Непреднамеренные
угрозы

Основными видами
непреднамеренных угроз являются:
стихийные бедствия и аварии, сбои и
отказы технических средств, ошибки в
комплексах алгоритмов и программ, ошибки
при разработке АС, ошибки пользователей
и обслуживающего персонала.

Стихийные
бедствия и аварии
.
Примерами угроз этой группы могут
служить пожар, наводнение, землетрясение
и т. д. При их реализации АС, как правило,
подвергаются физическому разрушению,
при этом информация утрачивается, или
доступ к ней становится невозможен.

Сбои
и отказы технических средств
.
К угрозам этой группы относятся сбои и
отказы аппаратных средств ЭВМ, сбои
систем электропитания, сбои кабельной
системы и т. д. В результате сбоев и
отказов нарушается работоспособность
технических средств, уничтожаются и
искажаются данные и программы, нарушается
алгоритм работы устройств. Нарушения
алгоритмов работы отдельных узлов и
устройств могут также привести к
нарушению конфиденциальности информации.
Вероятность сбоев и отказов технических
средств изменяется на этапах жизненного
цикла АС

Ошибки
при разработке АС и ошибки в комплексах
алгоритмов и программ

приводят к последствиям, аналогичным
последствиям сбоев и отказов технических
средств. Кроме того, такие ошибки могут
быть использованы злоумышленниками
для воздействия на ресурсы АС.

Ошибки в комплексах
алгоритмов и программ обычно классифицируют
на:

  • системные,
    обусловленные неправильным пониманием
    требований автоматизируемой задачи
    АС и условий ее реализации;

  • алгоритмические,
    связанные с некорректной формулировкой
    и программной реализацией алгоритмов;

  • программные,
    возникающие вследствие описок при
    программировании на ЭВМ, ошибок при
    кодировании информационных символов,
    ошибок в логике машинной программы и
    др.;

  • технологические,
    возникающие в процессе подготовки
    программной документации и перевода
    её во внутримашинную информационную
    базу АС.

Вероятность данных
ошибок изменяется на этапах жизненного
цикла АС

Ошибки
пользователей и обслуживающего персонала.

По статистике на долю этой группы угроз
приходится более половины всех случаев
нарушения безопасности информации.
Ошибки
пользователей и обслуживающего персонала
определяются:

  • психофизическими
    характеристиками человека (усталостью
    и снижением работоспособности после
    определенного времени работы, неправильной
    интерпретацией используемых информационных
    массивов);

  • объективными
    причинами (несовершенством моделей
    представления информации, отсутствием
    должностных инструкций и нормативов,
    квалификацией персонала, несовершенством
    комплекса аппаратно-программных
    средств, неудачным расположением или
    неудобной конструкцией их с точки
    зрения эксплуатации);

  • субъективными
    причинами (небрежностью, безразличием,
    несознательностью, безответственностью,
    плохой организацией труда и др.).

Ошибки данной
группы приводят, как правило, к уничтожению,
нарушению целостности и конфиденциальности
информации.

Преднамеренные
угрозы

Угрозы этого класса
в соответствии с их физической сущностью
и механизмами реализации могут быть
распределены по пяти группам:

  • шпионаж и диверсии;

  • несанкционированный
    доступ к информации;

  • съем электромагнитных
    излучений и наводок;

  • несанкционированная
    модификация структур;

  • вредительские
    программы.

Шпионаж
и диверсии.

Традиционные методы и средства шпионажа
и диверсий чаще всего используются для
получения сведений о системе защиты с
целью проникновения в АС, а также для
хищения и уничтожения информационных
ресурсов.

К таким методам
относятся:

  • подслушивание;

  • наблюдение;

  • хищение документов
    и машинных носителей информации;

  • хищение программ
    и атрибутов системы защиты;

  • подкуп и шантаж
    сотрудников;

  • сбор и анализ
    отходов машинных носителей информации;

  • поджоги;

  • взрывы.

Подслушивание
— один из наиболее древних методов
добывания информации. Подслушивание
бывает непосредственное и с помощью
технических средств. Непосредственное
подслушивание использует только слуховой
аппарат человека. В силу малой мощности
речевых сигналов разговаривающих людей
и значительного затухания акустической
волны в среде распространения
непосредственное подслушивание возможно
на небольшом расстоянии (единицы или в
лучшем случае при отсутствии посторонних
звуков — десятки метров). Поэтому для
подслушивания применяются различные
технические средства, позволяющие
получать информацию по техническим
каналам утечки акустической (речевой)
информации.

Технический
канал, утечки информации — совокупность
объекта, технического средства, с помощью
которого добывается информация об этом
объекте, и физической среды, в которой
распространяется информационный сигнал.

В зависимости от
физической природы возникновения
информационных сигналов, среды
распространения акустических колебаний
и способов их перехвата технические
каналы утечки акустической (речевой)
информации можно разделить на:

1) воздушные

2) вибрационные

3) электроакустические

4)
оптико-электронные

В
воздушных технических каналах утечки
информации средой распространения
акустических сигналов является воздух,

и для их перехвата используются
миниатюрные высокочувствительные
микрофоны и специальные направленные
микрофоны. Автономные устройства,
конструктивно объединяющие миниатюрные
микрофоны и передатчики, называют
закладными устройствами перехвата
речевой информации, или просто
акустическими закладками. Закладные
устройства делятся на проводные и
излучающие.

Проводные закладные устройства требуют
значительного времени на установку и
имеют существенный демаскирующий
признак — провода. Излучающие «закладки»
(«радиозакладки») быстро устанавливаются,
но также имеют демаскирующий признак
— излучение в радио или оптическом
диапазоне. «Радиозакладки» могут
использовать в качестве источника
электрические сигналы или акустические
сигналы. Примером
использования электрических сигналов
в качестве источника является применение
сигналов внутренней телефонной,
громкоговорящей связи. Наибольшее
распространение получили акустические
«радиозакладки». Они воспринимают
акустический сигнал, преобразуют его
в электрический и передают в виде
радиосигнала на определенные расстояния.
Из применяемых на практике «радиозакладок»
подавляющее большинство рассчитаны на
работу в диапазоне расстояний 50—800
метров.

В
вибрационных технических каналах утечки
информации средой распространения
акустических сигналов являются
конструкции зданий, сооружений (стены,
потолки, полы), трубы водоснабжения,
отопления, канализации и другие твердые
тела.

Для перехвата акустических колебаний
в этом случае используются контактные
микрофоны (стетоскопы). Контактные
микрофоны, соединенные с электронным
усилителем называют электронными
стетоскопами. Такие микрофоны, например,
позволяют прослушивать разговоры при
толщине стен до 50—100 см.

Электроакустические
технические каналы утечки информации
включают перехват акустических колебаний
через элементы, обладающие микрофонным
эффектом, а также путем высокочастотного
навязывания.

Под микрофонным
эффектом понимают эффект электроакустического
преобразования акустических колебаний
в электрические, характеризуемый
свойством элемента изменять свои
параметры (емкость, индуктивность,
сопротивление) под действием акустического
поля, создаваемого источником акустических
колебаний. Изменение параметров приводит
либо к появлению на данных элементах
электродвижущей силы, изменяющейся по
закону воздействующего информационного
акустического поля, либо к модуляции
токов, протекающих по этим элементам.
С этой точки зрения наибольшую
чувствительность к акустическому полю
имеют абонентские громкоговорители и
датчики пожарной сигнализации. Перехват
акустических колебаний в данном канале
утечки информации осуществляется путем
непосредственного подключения к
соединительным линиям специальных
высокочувствительных низкочастотных
усилителей. Например, подключая такие
средства к соединительным линиям
телефонных аппаратов с электромеханическими
вызывными звонками, можно прослушивать
разговоры, ведущиеся в помещениях, где
установлены эти аппараты.

Технический канал
утечки информации путем высокочастотного
навязывания может быть осуществлен с
помощью несанкционированного контактного
введения токов высокой частоты от
соответствующего генератора в линии
(цепи), имеющие функциональные связи с
нелинейными или параметрическими
элементами, на которых происходит
модуляция высокочастотного сигнала
информационным. В силу того, что нелинейные
или параметрические элементы для
высокочастотного сигнала, как правило,
представляют собой несогласованную
нагрузку, промодулированный высокочастотный
сигнал будет отражаться от нее и
распространяться в обратном направлении
по линии или излучаться. Для приема
излученных или отраженных высокочастотных
сигналов используются специальные
приемники с достаточно высокой
чувствительностью. Наиболее часто такой
канал утечки информации используется
для перехвата разговоров, ведущихся в
помещении, через телефонный аппарат,
имеющий выход за пределы контролируемой
зоны.

Оптико-электронный
(лазерный) канал утечки акустической
информации образуется при облучении
лазерным лучом вибрирующих в акустическом
поле тонких отражающих поверхностей
(стекол окон, картин, зеркал и т. д.).

Отраженное лазерное излучение (диффузное
или зеркальное) модулируется по амплитуде
и фазе (по закону вибрации поверхности)
и принимается приемником оптического
(лазерного) излучения, при демодуляции
которого выделяется речевая информация.
Причем лазер и приемник оптического
излучения могут быть установлены в
одном или разных местах (помещениях).
Для перехвата речевой информации по
данному каналу используются сложные
лазерные акустические локационные
системы, иногда называемые лазерными
микрофонами. Работают эти устройства,
как правило, в ближнем инфракрасном
диапазоне волн.

При
передаче информации по каналам связи
возможен ее перехват. В настоящее время
для передачи информации используют в
основном KB,
УКВ, радиорелейные, тропосферные и
космические каналы связи, а также
кабельные и волоконно-оптические линии
связи.

В
зависимости от вида каналов связи
технические каналы перехвата информации
можно разделить на:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Социальная инженерия (Social Engineering, SE), то есть манипулирование людьми, которые в данном случае являются важным производственным активом предприятия, с корыстными и подлыми целями, — это сложный предмет для обсуждения. По сути, в этом контексте социальную инженерию можно рассматривать как хакинг человека.

Человек часто становится первым слабым звеном при проведении кибератаки. Исполнитель такой атаки после проведения разведки и изучения своей цели использует полученную информацию для доступа к учетным данным или другим важным сведениям, которые проведут его к защищенным системам и ресурсам. Зачастую злоумышленнику везет, и при минимальных усилиях и еще меньшем риске с его стороны он может узнать учетные данные пользователя просто на основе предположений, что может быть реализовано даже в автоматическом режиме.

Тему социальной инженерии сложно обсуждать, потому что многие пользователи излишне уверены в своих способностях защитить учетные данные и не соблюдают надлежащую «кибергигиену». Это уже привело к нескольким громким нарушениям, о которых можно подробнее прочитать в Интернете.

Манипулирование. Поиск и добыча информации в социальных сетях

Цель, с которой используется социальная инженерия, в плоскости киберугроз определяется как манипулирование человеческим сознанием, направленное на получение идентификационной, финансовой и прочей ценной информации в ходе общения с человеком путем обмана или зло­употребления его доверием. Реализуется это манипулирование, главным образом, посредством использования человеческого интеллекта (здесь применим термин из разведывательной деятельности Human Intelligence, или HUMINT, — агентурное добывание разведывательной информации) и получения данных из открытых источников (термин разведывательной деятельности — Open-Source Intelligence, или OSINT). Эти же методы применяют спецслужбы для сбора разведывательных данных о явном или потенциальном противнике.

Примерно 80% всех кибератак начинаются с действий, основанных на социальной инженерии. Эти первые атаки принимают множество форм, наиболее распространенной из которых являются фишинговые рассылки. Данный метод очень сложный, но в то же время весьма эффективный. Не заходя слишком далеко, чтобы избежать риска, хакеры могут получить реальные результаты, так как люди с плохой кибергигиеной легко подвержены риску «взлома», причем неоднократного. Люди редко учатся на своих ошибках, а тем более на чужих.

Еще одно весьма плодородное поле для сбора самой разной информации — это социальные сети. Помимо того, что они влияют на мнение и поведение людей, было доказано, что пользовательские данные могут быть добыты и использованы для создания профилей, которые предоставляют злоумышленникам изобилие самой разной скрытой и открытой информации, которую можно использовать для получения учетных данных или для того, чтобы скомпрометировать человека как производственный актив, вынудив его выдать нужные сведения.

Когнитивное искажение

Когнитивные искажения и социальные предубеждения играют большую роль в успешном взломе человека. В качестве примера приведем хорошо работающий против предприятий когнитивный феномен, известный как эффект Даннинга — Крюгера. В его основе лежит метакогнитивное искажение, которое заключается в том, что люди, имеющие низкий уровень квалификации, делают ошибочные выводы, принимают неудачные решения и при этом неспособны осознать свои ошибки в силу низкого уровня своей квалификации и общего понимания происходящего. И поскольку некомпетентный персонал не знает, что он некомпетентен, это приводит к иллюзорному восприятию ими самих себя как компетентных, и в итоге такого члена команды легко скомпрометировать путем манипуляции.

Работники с когнитивным сдвигом, как правило, не следуют инструкциям и плохо воспринимают критику, что влечет за собой целый ряд побочных эффектов. Они легко поддаются лести или чувству зависти, так что воздействие на них с упором на эти болевые центры помогает дискредитировать их и получить нужную информацию. Найти такого «обиженного» и «открыть ему глаза», как правило, не проблема. Эти уязвимости предлагают хакерам очень плодотворную почву для атаки, особенно в социальных сетях. Социальные предрассудки дают «бездонные» возможности для компрометирования персонала с соответствующими склонностями. И хотя ни один из этих методов манипуляции не является чем-то новым (они веками использовались для получения и удержания власти), теперь, когда наградой манипулятора могут стать ценные активы и критическая инфраструктура предприятия, последствия могут быть просто катастрофическими.

Методы кибератак

Атаки, основанные на социальной инженерии, это одна из самых опасных угроз кибербезопасности. Исполнители таких атак используют социальную инженерию для нападения на системы, в которых они не могут найти каких-либо технических уязвимостей. Считается, что эти атаки можно обнаружить, но невозможно на 100% предотвратить. Есть несколько типов таких атак с использованием разных методов, но при этом они следуют общему сценарию и делятся на похожие фазы. Наиболее распространенная схема атаки через человека включает четыре этапа:

  1. Рекогносцировка (RECON): сбор информации (разведка).
  2. Ловушка (HOOK): развитие отношений с целью, жертву необходимо «поймать на крючок» (поэтому в английской терминологии используется слово hook).
  3. Эксплуатация уязвимости (EXPLOIT): использование информации и/или отношений.
  4. Выход (EXIT): отступление, при котором хакер пытается скрыть или оставить крайне мало признаков нападения.

Этапы кибератаки показаны на диаграмме (рисунок). В данном случае атака через представителя персонала предприятия происходит по принципу «убийственная цепочка» (kill chain) [1].

Этапы кибератаки типа «убийственная цепочка»

Рисунок. Этапы кибератаки типа «убийственная цепочка»

Атаки с использованием социальной инженерии могут строиться не только на человеке, но и на компьютере. В первом случае требуется, чтобы злоумышленник для получения информации взаимодействовал с жертвой напрямую, и поэтому в один и тот же момент не может быть атакована более чем одна жертва. При направленности на компьютер, а не конкретного человека, за очень короткое время могут быть атакованы тысячи жертв. В качестве примера таких компьютерных атак можно привести фишинговые электронные письма.

Технические, социальные и физические атаки

В зависимости от того, каким образом совершаются атаки, их можно разделить на три категории: технические, социальные и физические. Технические атаки обычно проводятся через социальные сети или веб-сайты, предназначенные для сбора информации. Социальные атаки основываются на отношениях с жертвой и используют ее предубеждения и воздействие на ее эмоции. Физические атаки включают такие действия, как dumpster diving (букв. «погружение в мусорное ведро», может действительно подразумевать исследование содержимого мусорных контейнеров), shoulder surfing (букв. «серфинг на плечах», подсматривание через плечо) или прямое воровство. Физические атаки, для того чтобы дезориентировать жертву и, сыграв на ее растерянности, украсть учетные данные или получить доступ к защищенным областям, часто реализуются в сочетании с социальными атаками.

Наконец, атаки могут быть определены как прямые или косвенные. В первом случае требуется, чтобы злоумышленник контактировал со своей жертвой, причем часто — физически (зрительный контакт, разговор и присутствие на работе или в личном (в том числе домашнем) пространстве жертвы). Такие атаки включают фактическую кражу документов или злоупотребление доверием. Причем обман жертвы может как быть разовым, так и продолжаться долгое время. Прямые атаки часто осуществляются через телефонные звонки: как, например, фальшивые звонки из налоговой службы или банка.

При косвенных атаках злоумышленнику необязательно вступать в контакт со своими жертвами. Примерами таких кибератак могут служить вредоносные программы, распределенная атака на отказ в обслуживании (distributed denial of service, DDoS), фишинг, программы-вымогатели, обратная социальная инженерия и т. д.

Пять наиболее распространенных типов атак

Средства и методы социальной инженерии используются во многих вариантах атак. Все они основаны на человеческих слабостях, среди которых любопытство, нужда, жадность, обида и т. д. Опытный злоумышленник способен провести исследование и подготовить атаку с учетом слабых сторон и уязвимостей предполагаемой жертвы. Рассмотрим пять наиболее распространенных типов атак.

Фишинг

Фишинг (phishing), считающийся самой распространенной атакой на основе социальной инженерии, получил свое название от практики телефонного мошенничества (phone phreaking), целью которого было использовать телефонную сеть для получения острых ощущений и бесплатных телефонных звонков. Злоумышленник как бы бросал наживку и смотрел, кто или что клюнет. Хотя термин «фишинг» до сих пор используется для описания мошеннических телефонных звонков, самым широким полем деятельности для таких хакеров стала электронная почта. По оценкам, более 80% успешных установок вредоносных программ происходит именно таким путем.

Можно выделить несколько форм фишинга:

  • Точечный фишинг (англ. spear fishing — букв. «фишинг дротиком») — целевая атака на одного человека или объект.
  • «Охота на китов» (англ. whaling) — фишинг-мошенничество против высокопоставленных должностных лиц, жертв с высокой ценностью. Направлено на получение банковских конфиденциальных данных клиентов, являющихся сотрудниками высшего звена управления (президент, вице-президент и т. п.), с целью хищения денег.
  • «Вишинг» (англ. vishing). В отличие от фишинга, в сообщении содержится просьба не зайти на сайт, а позвонить на городской телефонный номер. Тем, кто позвонил на него, зачитывается речь с просьбой сообщить конфиденциальные данные.
  • «Смишинг» (англ. SMShishing — от «SMS» и «фишинг») — вид фишинга с использованием SMS. Мошенники отправляют жертве SMS-сообщение, содержащее ссылку на фишинговый сайт и мотивирующее ее туда зайти. Как вариант, жертве предлагается отправить в ответном SMS-сообщении конфиденциальную информацию, касающуюся платежных реквизитов или персональных параметров доступа на информационно-платежные ресурсы в сети Интернет.

Этот список можно продолжить. Если злоумышленник провел тщательную разведку намеченной цели, то фишинг может быть очень эффективным, поскольку его трудно обнаружить и смягчить последствия.

Претекстинг

Претекстинг (англ. Pretexting) — это искусство создания поддельных убедительных сценариев, которые заставляют жертву доверять зло­умышленнику и почти охотно предоставлять доступ к своей личной информации или к учетным данным. Злоумышленники используют разведданные с открытым исходным кодом (OSINT), то есть информацию, которую легко найти в опубликованных документах, в Интернете и, в частности, в социальных сетях. Предлог для обращения может принимать много форм: предложение работы, общения или секса, чего-то бесплатного за небольшую плату. Эти махинации стары как мир.

Наиболее известным претекстингом является так называемая «афера 419», названная так по разделу 419 нигерийского уголовного кодекса, который нарушают мошенники. Жертве якобы предоставляется возможность участвовать в получении наследства, в выигрыше в лотерею или какой-то другой ерунде; нужно только отправить деньги, чтобы помочь автору письма получить награду. Хотя этот вид жульничества возник в Нигерии, сейчас есть много его вариантов и в других странах, так что стоит их остерегаться.

Приманка

Атаки, называемые «приманкой» (baiting), используют жадность жертвы и ее любовь к «халяве»: ей предлагают что-то бесплатное, если она нажмет на ссылку на веб-сайте. В отличие от кликбейта, который направлен на повышение посещаемости страницы и увеличение количества просмотров рекламы, через «приманки» мошенники пытаются установить вредоносные программы на компьютер жертвы. Пример такого типа кибератаки — невинно выглядящие сайты, предлагающие бесплатную таблицу для финансового планирования. Поскольку электронная таблица загружает и программу обратной оболочки, она дает злоумышленнику доступ ко всему, что есть у жертвы. Бесплатные фильмы, музыка и порнография — все они могут использоваться в качестве носителей для доставки вредоносных программ.

Еще одним вариантом «приманки» является использование зараженных USB-накопителей, оставленных на столике в кафе или на автостоянке. Неопытные пользователи подбирают их из любопытства и подключают к своим компьютерам. Этот метод установки был использован для внедрения червя Stuxnet на секретный иранский ядерный объект, который не был подключен к внешней сетевой связи. Червь Stuxnet, пусть и на короткое время, но смог остановить иранскую ядерную программу.

Метод quid pro quo

Атака quid pro quo («услуга за услугу»), подобно «приманке», предлагает жертве выгоду за предоставление информации, например вознаграждение, подарок или бесплатное обслуживание. Этот метод особенно эффективен в социальных сетях. Одна из распространенных атак такого вида — мошенническое действие со стороны ИТ-персонала. Эти атаки не очень сложные и часто выполняются на лету, то есть жертвы выбираются случайным образом. Одно исследование, проведенное в Великобритании несколько лет назад, показало, что люди, наугад остановленные в метро, могут выдавать свои пароли за плитку шоколада, дешевую ручку или какую-нибудь другую безделушку.

Tailgating

Tailgating (букв. «проход за авторизованным пользователем системы контроля доступа») — очень распространенная физическая атака, при которой злоумышленник, выдавая себя за другого сотрудника или курьера из службы доставки, получает доступ к защищенной области, проникая в систему под прикрытием законного пользователя или с использованием его ID-карты. Наиболее распространенный метод — попросить кого-нибудь впустить злоумышленника, потому что он «забыл свою идентификационную карту». Такая атака используется, чтобы получить доступ к защищенным областям, и требует, чтобы злоумышленник также использовал претекстинг для убеждения жертвы в своей искренности и законности своих действий. Один из вариантов подготовки злоумышленника — заставить сотрудника, имеющего допуск в закрытую зону, одолжить ему «буквально на минуточку» свою ID-карту, чтобы он мог подойти к своей машине и что-то забрать. Результат — скопированная или скомпрометированная идентификационная карточка. Большинство людей хотят доверять друг другу. Злоумышленники об этом прекрасно знают и в полной мере этим пользуются.

Пять методов профилактики кибератак

Главная угроза кибербезопасности – человекСнизить риски человеческих ошибок, которые угрожают кибербезопасности, помогут следующие пять методов.

Уменьшение поля для атаки

Необходим тщательный анализ всей ИТ-инфраструктуры объекта, на которую нужно посмотреть глазами злоумышленника. Следует закрыть открытые порты и защитить сеть брандмауэром, а также ограничить доступ к критически важным системам, предоставив его как можно меньшему количеству сотрудников.

Тщательная проверка критически важного персонала

Поскольку самым слабым звеном в области безопасности является человек, логичный шаг — максимально возможное устранение человеческого фактора, а именно систематическое устранение взаимодействия людей друг с другом. Это может звучать как ересь, но мы можем столкнуться с кризисом, вызванным небрежностью и неспособностью некоторых людей распознать угрозу.

Создание команды по обеспечению безопасности сети

Хотя обучение может смягчить некоторые угрозы, рекомендуется выделить персонал, который после обучения сможет осуществлять мониторинг угроз и выполнять другие функции специалистов по безопасности сети, т. е. регулярно проверять процедуры безопасности и кибергигиену других сотрудников. Эти люди должны обладать полномочиями по устранению уязвимостей и способностью исправлять поведение сотрудника-нарушителя. «Ударная группа», как команда быстрого реагирования, состоящая из сетевых администраторов, сотрудников службы безопасности и старших сотрудников, может быстро обнаружить нарушение и справиться с ним, а затем выполнить его «вскрытие», чтобы определить, как это произошло, и принять необходимые превентивные меры для недопущения таких эксцессов в будущем.

Организация и использование ролевого доступа

Ничто не помешает сотруднику писать пароли на бумажках или смотреть на кибербезопасность как на бесполезное занятие. С данным типом менталитета сложно бороться, при этом приходится позволять такому сотруднику иметь доступ к сети и ресурсам в процессе выполнения работы. Компартментализация (распределение информации по категориям пользователей или по объектам) — один из способов решения этой проблемы. Доступ на основе ролей (role-based access, RBAC) — эффективный метод разделения. Еще один действенный способ — требование формального запроса на доступ и последующий мониторинг работника при доступе к критически важным данным или системам. Многофакторная аутентификация тоже может быть полезной, но не в том случае, если сотрудник не воспринимает это всерьез и неосторожно обращается со своим телефоном или другими вторичными средствами аутентификации.

Выбор надежных паролей

Принудительное внедрение политики обязательной регулярной смены паролей (а лучше их генерации) эффективно предотвращает использование персоналом легко угадываемых паролей, таких как «1234567» или не менее популярный «пароль».

Заключение

Конечно, можно обучить персонал правильной «кибергигиене», как и личной гигиене, но, как мы все знаем, это не всегда практикуется и поддерживается. Если поначалу предупреждение типа «Болтун — находка для шпиона!» срабатывает, то потом персонал расслабляется и все возвращается на свои места, постоянно держать работников в тонусе сложно и непродуктивно. К сожалению, компания может потратить миллионы долларов на автоматизацию, обучение персонала, активное обнаружение вторжений, смягчение рисков кибер­угроз и предотвращение последствий кибератак, а также активные контрмеры, но все это будет сорвано одним неосторожным или некомпетентным сотрудником. Наиболее эффективно снизить риск кибератаки поможет устранение, где это только возможно, человеческого фактора.

Литература

  1. Capano D. E. Understand the cyber-attack lifecycle // Control Engineering. June 11. 2019.


Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке «Файлы работы» в формате PDF

Для современного общества характерен возрастающий по экспоненциальному закону объем информации, которую человек должен воспринимать и перерабатывать в процессе своей деятельности. Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одним из самых актуальных. Масштабное развитие процесса информатизации еще в большей степени усугубило эту проблему, так как приходится учитывать не только условия традиционной среды обитания человека, но и среду, которая появилась благодаря широкому внедрению компьютерных систем в различные сферы его деятельности.

Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами. Конкретными результатами воздействия этих угроз могут быть: исчезновение информации, модификация информации, ознакомление с информацией посторонних лиц и т. п.

Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, поэтому одной из задач информатизации является обеспечение информационной безопасности, в качестве примера мы приведем «Перевал Дятлова: Чтобы скрыть правду об убийстве туристов, власть придумала ракетную версию. Властям было выгодно пустить слух о ракетной версии, потому что эта версия оправдывала всю секретность вокруг этого дела. Это как-то успокаивало людей и даже родственников погибших. Эта версия уводила от поиска настоящей правды. Ну, раз ракета, то это все связано с государственной тайной. Потому и не надо требовать от властей каких-то объяснений. На самом деле были известны химические анализы первых найденных 3-х человек, что-то было обнаружено секретное, что нужно было сокрыть. Но на сегодняшний день нет ни одной стройной теории, которая бы совмещала в себе все странности этого происшествия: положение тел, необычный цвет кожи трупов, неясного происхождения травмы, цель порезов на палатке, непонятно откуда появившиеся следы радиации на одежде некоторых туристов и многое другое. И версий этих, надо сказать, насчитывается сегодня несколько десятков. Самыми проработанными и основательными являются предположения гибели от техногенной катастрофы, криминальные (ведь рядом находилось несколько лагерей для заключенных, убийцами могли быть браконьеры или даже иностранные шпионы), природные, указывающие, например, на возможный сход лавины. Вместе с тем, как было отмечено, ни одна из версий не способна сегодня полноценно объяснить, что же произошло на самом деле».

Тем самым мы можем сказать, что должна быть обеспечена защита информационной среды от информационных угроз, то есть не только защита информации, но и информационная безопасность самого человека и всего общества.

Основными целями обеспечения информационной безопасности общества являются: защита национальных интересов; обеспечение человека и общества достоверной и полной информацией; правовая защита человека и общества при получении, распространении и использовании информации. 

К объектам, которым следует обеспечить информационную безопасность, относятся: информационные ресурсы; система создания, распространения и использования информационных ресурсов; средства массовой информации; защита интеллектуальной собственности и конфиденциальной информации.

Понятие угрозы является комплексным и включает в себя несколько составляющих: источники угроз, виды угроз и способы их реализации.

В качестве источников угроз защищаемой информации могут выступать люди, средства обработки, передачи и хранения информации, другие технические средства и системы, не связанные непосредственно с обработкой защищаемой информации, стихийные бедствия и природные явления.

Наиболее опасным источником угроз является сам человек. Он может производить широкий спектр различных негативных воздействий на информацию как преднамеренных, так и непреднамеренных. Мы можем выделить три группы источников угроз: антропогенные источники угроз (обусловленные действиями субъекта);техногенные источники угроз(обусловленный техническими средствами); стихийными источниками.

Кроме того источники угроз могут бытьвнешними и внутренними.Но мы будем подробно рассматривать источник угроз-человек.

Антропогенными источниками угроз выступаютсубъекты имеющие доступ (санкционированный или не санкционированный) к работе со штатными средствами защищаемого объекта. Также субъекты действия которых могут привести к нарушению безопасности информации могут быть как внешние, так и внутренние.

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним мы можем отнести: криминальные структуры; потенциальные преступники и хакеры; недобросовестные партнеры. А внутренние субъекты как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомых со спецификой решаемых задач, структуры и основанными функциями и принципами работы программно – аппаратных средств защиты информации, имеет возможность использования штатного оборудования и технических средств сети. Распространенными являются как основной персонал (пользователи, программисты, разработчики) так и представители службы защиты информации, однако есть и другие.

Мы представим несколько методов защиты информации от человека: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Мы рассмотрим ограничение доступа к информации на двух уровнях:на уровне среды обитания человека, то есть выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения; и на уровне защиты компьютерных систем. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

С каждым годом количество угроз информационной безопасности компьютерных систем постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части.

Список использованной литературы

  1. http://www.informacia.ru/topsecret

  2. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. М., 2000.

  3. Информационная безопасность России / В.Г. Шевченко, Н.В. Федотов, Г.Х. Архагов и др. М., 2001.

  4. Буслвнко Н.И. Массовая информация и информационная безопасность России. Ростов н/Д., 2002.

Информационная безопасность (ИБ) – это защищенность данных от негативных воздействий, которые могут нанести урон. Для обеспечения ИБ применяются методы защиты информации.

Вопрос: Как отразить в учете организации (пользователя) приобретение неисключительных прав на использование программы для ЭВМ (средств криптографической защиты информации) на условиях простой (неисключительной) лицензии? Лицензионный договор с лицензиаром (правообладателем) заключен в виде договора присоединения.
Посмотреть ответ

Базовые элементы информационной безопасности

Рассмотрим основные составляющие информационной безопасности:

  • Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным.
  • Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи.
  • Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным.

Категории относятся как к самой информации, так и к инфраструктуре, с помощью которой хранятся сведения.

Как организации защитить свою конфиденциальную информацию?

Разновидности угроз информационной безопасности

Угроза – это то, что может нанести урон ИБ. Ситуация, предполагающая угрозу, называется атакой. Лицо, которое наносит атаку ИБ, – это злоумышленник. Также существуют потенциальные злоумышленники. Это лица, от которых может исходить угроза.

Угрозы доступности

Частая угроза доступности – это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников. Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль.

Рассмотрим подробнее источники угроз доступности:

  • Нежелание обучаться работе с информационными системами.
  • Отсутствие у сотрудника необходимой подготовки.
  • Отсутствие техподдержки, что приводит к сложностям с работой.
  • Умышленное или неумышленное нарушение правил работы.
  • Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов).
  • Ошибки при переконфигурировании.
  • Отказ ПО.
  • Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК).

Большая часть угроз относится к самим сведениям. Однако вред может быть также нанесен инфраструктуре. К примеру, это могут быть сбои в работе связи, систем кондиционирования, нанесение вреда помещениям.

Как предотвратить разглашение конфиденциальной информации контрагентами?

Угрозы целостности

Центральная угроза целостности – это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз:

  1. Ввод неправильных данных.
  2. Изменение сведений.
  3. Подделка заголовка.
  4. Подделка всего текста письма.
  5. Отказ от исполненных действий.
  6. Дублирование информации.
  7. Внесение дополнительных сведений.

Внимание! Угроза нарушения целостности касается и данных, и самих программ.

Базовые угрозы конфиденциальности

Базовая угроза конфиденциальности – это использование паролей злоумышленниками. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. Источники угрозы конфиденциальности:

  1. Использование многоразовых паролей с сохранением их на источниках, к которым могут получить доступ злоумышленники.
  2. Использование одних и тех же паролей в различных системах.
  3. Размещение информации в среде, которая не обеспечивает конфиденциальность.
  4. Использование злоумышленниками технических средств. К примеру, прослушивающие устройства, специальные программы, фиксирующие введенный пароль.
  5. Выставки, на которых презентуется оборудование с конфиденциальными сведениями.
  6. Хранение сведений на резервных носителях.
  7. Распространение информации по множеству источников, что приводит к перехвату сведений.
  8. Оставление ноутбуков без присмотра.
  9. Злоупотребление полномочиями (возможно при обслуживании инфраструктуры системным администратором).

Суть угрозы конфиденциальности кроется в том, что злоумышленник получает доступ к данным в момент наибольшей их неуязвимости.

Методы защиты информации

Методы защиты, как правило, используются в совокупности.

Инструменты организационно-правовой защиты

Основным инструментом организационно-правовой защиты являются различные организационные мероприятия, осуществляемые в процессе формирования инфраструктуры, с помощью которой хранится информация. Данные инструменты применяются на этапе возведения зданий, их ремонта, проектирования систем. К инструментам организационно-правовой защиты относятся международные договоры, различные официальные стандарты.

Инструменты инженерно-технической защиты

Инженерно-технические средства – это различные объекты, обеспечивающие безопасность. Их наличие обязательно нужно предусмотреть при строительстве здания, аренде помещения. Инженерно-технические инструменты обеспечивают такие преимущества, как:

  • Защита помещения компании от действий злоумышленников.
  • Защита хранилищ информации от действий заинтересованных лиц.
  • Защита от удаленного видеонаблюдения, прослушивания.
  • Предотвращение перехвата сведений.
  • Создание доступа сотрудников в помещение компании.
  • Контроль над деятельностью сотрудников.
  • Контроль над перемещением работников на территории компании.
  • Защита от пожаров.
  • Превентивные меры против последствий стихийных бедствий, катаклизмов.

Все это – базовые меры безопасности. Они не обеспечат полную конфиденциальность, однако без них невозможна полноценная защита.

Криптографические инструменты защиты

Шифрование – базовый метод защиты. При хранении сведений в компьютере используется шифрование. Если данные передаются на другое устройство, применяются шифрованные каналы. Криптография – это направление, в рамках которого используется шифрование. Криптография используется в следующих целях:

  • Защита конфиденциальности сведений, которые передаются по открытым каналам.
  • Возможность подтверждения подлинности сведений, которые передаются по различным каналам.
  • Обеспечение конфиденциальности сведений в том случае, если они размещены на открытых носителях.
  • Сохранение целостности данных при их передаче и хранении.
  • Подтверждение отправки сообщения с информацией.
  • Защита ПО от несанкционированного применения и копирования.

КСТАТИ! Криптография – это более продвинутый метод обеспечения защиты сведений.

Программно-аппаратные инструменты для защиты сведений

Программно-аппаратные инструменты включены в состав технических средств. К примеру, это могут быть:

  • Инструменты для ввода сведений, нужных для идентификации (идентификация по отпечаткам пальцев, магнитные и пластиковые карты доступа).
  • Инструменты для шифрования данных.
  • Оборудование, предупреждающее несанкционированное использование систем (к примеру, электронные звонки, блокираторы).
  • Инструменты для уничтожения сведений на носителях.
  • Сигнализация, срабатывающая при попытках несанкционированных манипуляций.

В качестве этих инструментов могут выбираться разные программы. Предназначаются они для идентификации пользователей, ограничения доступа, шифрования. Для полноценной защиты применяются и аппаратные, и программные инструменты. Комплекс мер обеспечивает наивысшую степень защиты. Однако руководитель должен помнить, что добиться стопроцентной защиты невозможно. Всегда остаются слабые места, которые нужно выявлять.

Информационная безопасность в самом широком смысле – это совокупность средств защиты информации от случайного или преднамеренного воздействия. Независимо от того, что лежит в основе воздействия: естественные факторы или причины искусственного характера – владелец информации несет убытки.

Принципы информационной безопасности

  • Целостность информационных данных означает способность информации сохранять изначальный вид и структуру как в процессе хранения, как и после неоднократной передачи. Вносить изменения, удалять или дополнять информацию вправе только владелец или пользователь с легальным доступом к данным.
  • Конфиденциальность – характеристика, которая указывает на необходимость ограничить доступа к информационным ресурсам для определенного круга лиц. В процессе действий и операций информация становится доступной только пользователям, который включены в информационные системы и успешно прошли идентификацию.
  • Доступность информационных ресурсов означает, что информация, которая находится в свободном доступе, должна предоставляться полноправным пользователям ресурсов своевременно и беспрепятственно.
  • Достоверность указывает на принадлежность информации доверенному лицу или владельцу, который одновременно выступает в роли источника информации.

Обеспечение и поддержка информационной безопасности включают комплекс разноплановых мер, которые предотвращают, отслеживают и устраняют несанкционированный доступ третьих лиц. Меры ИБ направлены также на защиту от повреждений, искажений, блокировки или копирования информации. Принципиально, чтобы все задачи решались одновременно, только тогда обеспечивается полноценная, надежная защита.


Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.


Особенно остро ставятся основные вопросы об информационном способе защите, когда взлом или хищение с искажением информации потянут за собой ряд тяжелых последствий, финансовых ущербов.

Созданная с помощью моделирования логическая цепочка трансформации информации выглядит следующим образом:

УГРОЖАЮЩИЙ ИСТОЧНИК ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) АТАКА ПОСЛЕДСТВИЯ

Разновидности угроз информационной безопасности

Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

Классификация уязвимостей систем безопасности

Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

Основные уязвимости возникают по причине действия следующих факторов:

  • несовершенство программного обеспечения, аппаратной платформы;
  • разные характеристики строения автоматизированных систем в информационном потоке;
  • часть процессов функционирования систем является неполноценной;
  • неточность протоколов обмена информацией и интерфейса;
  • сложные условия эксплуатации и расположения информации.

Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации. Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора.

Существует разделение уязвимостей по классам, они могут быть:

  • объективными;
  • случайными;
  • субъективными.

Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.

Классификация уязвимостей систем безопасности

Объективные уязвимости

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

1. Связанные с техническими средствами излучения:

  • электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
  • звуковые варианты (акустические или с добавлением вибросигналов);
  • электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

2. Активизируемые:

  • вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
  • закладки аппаратуры – факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

3. Те, что создаются особенностями объекта, находящегося под защитой:

  • расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
  • организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

4. Те, что зависят от особенностей элементов-носителей:

  • детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);
  • вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).

Случайные уязвимости

Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

1. Сбои и отказы работы систем:

  • вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
  • неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
  • сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
  • перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).

2. Ослабляющие информационную безопасность факторы:

  • повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
  • неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).

Субъективные уязвимости

Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

1. Неточности и грубые ошибки, нарушающие информационную безопасность:

  • на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
  • на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);
  • во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

2. Нарушения работы систем в информационном пространстве:

  • режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
  • режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
  • во время работы с техустройствами (возможны нарушения в энергосбережении или обеспечении техники);
  • во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

Ранжирование уязвимостей

Каждая уязвимость должна быть учтена и оценена специалистами. Поэтому важно определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев выделяют три основных:

  • Доступность – это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (вроде габаритов аппаратуры, ее сложности и стоимости, а также возможности использования для взлома информационных систем неспециализированных систем и устройств).
  • Фатальность – характеристика, которая оценивает глубину влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для информационных систем. Если оценивать только объективные уязвимости, то определяется их информативность – способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.
  • Количество – характеристика подсчета деталей системы хранения и реализации информации, которым присущ любой вид уязвимости в системе.

Каждый показатель можно рассчитать как среднее арифметическое коэффициентов отдельных уязвимостей. Для оценки степени опасности используется формула. Максимальная оценка совокупности уязвимостей – 125, это число и находится в знаменателе. А в числителе фигурирует произведение из КД, КФ и КК.

Расчет степени опасности Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Какие источники угрожают информационной безопасности?

Если описывать классификацию угроз, которые обходят защиту информационной безопасности, то можно выделить несколько классов. Понятие классов обязательно, ведь оно упрощает и систематизирует все факторы без исключения. В основу входят такие параметры, как:

1. Ранг преднамеренности совершения вмешательства в информационную систему защиты:

  • угроза, которую вызывает небрежность персонала в информационном измерении;
  • угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды.

2. Характеристики появления:

  • угроза информационной безопасности, которая провоцируется руками человека и является искусственной;
  • природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями.

3. Классификация непосредственной причины угрозы. Виновником может быть:

  • человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании;
  • природный фактор, приходящий в виде катастрофы или локального бедствия;
  • программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы;
  • случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы.

4. Степень активности действия угроз на информационные ресурсы:

  • в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит);
  • в момент получения новой информации;
  • независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных).

Существует еще одна классификация источников угроз информационной безопасности. Она основана на других параметрах и также учитывается во время анализа неисправности системы или ее взлома. Во внимание берется несколько показателей.

Классификация угроз

Состояние источника угрозы
  • в самой системе, что приводит к ошибкам в работе и сбоям при реализации ресурсов АС;
  • в пределах видимости АС, например, применение подслушивающей аппаратуры, похищение информации в распечатанном виде или кража записей с носителей данных;
  • мошенничество вне зоны действия АС. Случаи, когда информация захватывается во время прохождения по путям связи, побочный захват с акустических или электромагнитных излучений устройств.
Степень влияния
  • активная угроза безопасности, которая вносит коррективы в структуру системы и ее сущность, например, использование вредоносных вирусов или троянов;
  • пассивная угроза – та разновидность, которая просто ворует информацию способом копирования, иногда скрытая. Она не вносит своих изменений в информационную систему.
Возможность доступа сотрудников к системе программ или ресурсов
  • вредоносное влияние, то есть угроза информационным данным может реализоваться на шаге доступа к системе (несанкционированного);
  • вред наносится после согласия доступа к ресурсам системы.
Способ доступа к основным ресурсам системы
  • применение нестандартного канала пути к ресурсам, что включает в себя несанкционированное использование возможностей операционной системы;
  • использование стандартного канала для открытия доступа к ресурсам, например, незаконное получение паролей и других параметров с дальнейшей маскировкой под зарегистрированного в системе пользователя.
Размещение информации в системе
  • вид угроз доступа к информации, которая располагается на внешних устройствах памяти, вроде несанкционированного копирования информации с жесткого диска;
  • получение доступа к информации, которая показывается терминалу, например, запись с видеокамер терминалов;
  • незаконное проникание в каналы связи и подсоединение к ним с целью получения конфиденциальной информации или для подмены реально существующих фактов под видом зарегистрированного сотрудника. Возможно распространение дезинформации;
  • проход к системной области со стороны прикладных программ и считывание всей информации.

При этом не стоит забывать о таких угрозах, как случайные и преднамеренные. Исследования доказали, что в системах данные регулярно подвергаются разным реакциям на всех стадиях цикла обработки и хранения информации, а также во время функционирования системы.

В качестве источника случайных реакций выступают такие факторы, как:

  • сбои в работе аппаратуры;
  • периодические шумы и фоны в каналах связи из-за воздействия внешних факторов (учитывается пропускная способность канала, полоса пропуска);
  • неточности в программном обеспечении;
  • ошибки в работе сотрудников или других служащих в системе;
  • специфика функционирования среды Ethernet;
  • форс-мажоры во время стихийных бедствий или частых отключений электропитания.

Для контроля событий в программных и аппаратных источниках удобно использовать SIEM-систему. «СёрчИнформ SIEM» обрабатывает поток событий, выявляет угрозы и собирает результаты в едином интерфейсе, что ускоряет внутренние расследования. 


Погрешности в функционировании программного обеспечения встречаются чаще всего, а в результате появляется угроза. Все программы разрабатываются людьми, поэтому нельзя устранить человеческий фактор и ошибки. Рабочие станции, маршрутизаторы, серверы построены на работе людей. Чем выше сложность программы, тем больше возможность раскрытия в ней ошибок и обнаружения уязвимостей, которые приводят к угрозам информационной безопасности.

Часть этих ошибок не приводит к нежелательным результатам, например, к отключению работы сервера, несанкционированному использованию ресурсов, неработоспособности системы. Такие платформы, на которых была похищена информация, могут стать площадкой для дальнейших атак и представляют угрозу информационной безопасности.

Чтобы обеспечить безопасность информации в таком случае, требуется воспользоваться обновлениями. Установить их можно с помощью паков, выпускаемых разработчиками. Установление несанкционированных или нелицензионных программ может только ухудшить ситуацию. Также вероятны проблемы не только на уровне ПО, но и в целом связанные с защитой безопасности информации в сети.

Преднамеренная угроза безопасности информации ассоциируется с неправомерными действиями преступника. В качестве информационного преступника может выступать сотрудник компании, посетитель информационного ресурса, конкуренты или наемные лица. Причин для совершения преступления может быть несколько: денежные мотивы, недовольство работой системы и ее безопасностью, желание самоутвердиться.

Есть возможность смоделировать действия злоумышленника заранее, особенно если знать его цель и мотивы поступков:

  • Человек владеет информацией о функционировании системы, ее данных и параметрах.
  • Мастерство и знания мошенника позволяют ему действовать на уровне разработчика.
  • Преступник способен выбрать самое уязвимое место в системе и свободно проникнуть к информации, стать угрозой для нее.
  • Заинтересованным лицом может быть любой человек, как свой сотрудник, так и посторонний злоумышленник.

Например, для работников банков можно выделить такие намеренные угрозы, которые можно реализовать во время деятельности в учреждении:

  • Ознакомление сотрудников предприятия с информацией, недоступной для них.
  • Личные данные людей, которые не трудятся в данном банке.
  • Программные закладки с угрозами в информационную систему.
  • Копирование программного обеспечения и данных без предварительного разрешения в личных целях.
  • Кража распечатанной информации.
  • Воровство электронных носителей информации.
  • Умышленное удаление информации с целью скрытия фактов.
  • Совершение локальной атаки на информационную систему.
  • Отказы от возможного контроля удаленного доступа или отрицание факта получения данных.
  • Удаление банковских данных самовольно из архива.
  • Несанкционированная коррекция банковских отчетов лицом, не составляющим отчет.
  • Изменение сообщений, которые проходят по путям связей.
  • Самовольное уничтожение данных, которые повредились вследствие вирусной атаки.

Конкретные примеры нарушения защиты информации и доступа к данным

Несанкционированный доступ – один из самых «популярных» методов компьютерных правонарушений. То есть личность, совершающая несанкционированный доступ к информации человека, нарушает правила, которые зафиксированы политикой безопасности. При таком доступе открыто пользуются погрешностями в системе защиты и проникают к ядру информации. Некорректные настройки и установки методов защиты также увеличивают возможность несанкционированного доступа. Доступ и угроза информационной безопасности совершаются как локальными методами, так и специальными аппаратными установками.

С помощью доступа мошенник может не только проникнуть к информации и скопировать ее, но и внести изменения, удалить данные. Делается это с помощью:

  • перехвата косвенных электромагнитных излечений от аппаратуры или ее элементов, от каналов связи, электропитания или сеток заземления;
  • технологических панелей регулировки;
  • локальных линий доступа к данным (терминалы администраторов системы или сотрудников);
  • межсетевых экранов;
  • методов обнаружения ошибок.

Из всего разнообразия методов доступа и угроз информации можно условно выделить основные преступления:

  • Перехват паролей;
  • «Маскарад»;
  • Незаконное пользование привилегиями.

Перехват паролей – распространенная методика доступа, с которой сталкивалось большинство сотрудников и тех, кто занимается обеспечением информационной безопасности. Это мошенничество возможно с участием специальных программ, которые имитируют на экране монитора окошко для ввода имени и пароля. Введенные данные попадают в руки злоумышленника, и далее на дисплее появляется сообщение о неправильной работе системы. Затем возможно повторное всплывание окошка авторизации, после чего данные снова попадают в руки перехватчика информации, и так обеспечивается полноценный доступ к системе, возможно внесение собственных изменений. Есть и другие методики перехвата пароля, поэтому стоит пользоваться шифрованием паролей во время передачи, а сделать это можно с помощью специальных программ или RSA.

Способ угрозы информации «Маскарад» во многом является продолжением предыдущей методики. Суть заключается в действиях в информационной системе от лица другого человека в сети компании. Существуют такие возможности реализации планов злоумышленников в системе:

  • Передача ложных данных в системе от имени другого человека.
  • Попадание в информационную систему под данными другого сотрудника и дальнейшее совершение действий (с предварительным перехватом пароля).

Особенно опасен «Маскарад» в банковских системах, где манипуляции с платежами приводят компанию в убыток, а вина и ответственность накладываются на другого человека. Кроме того, страдают клиенты банка.

Незаконное использование привилегий – название разновидности хищения информации и подрыва безопасности информационной системы говорит само за себя. Именно администраторы наделены максимальным списком действий, эти люди и становятся жертвами злоумышленников. При использовании этой тактики происходит продолжение «маскарада», когда сотрудник или третье лицо получает доступ к системе от имени администратора и совершает незаконные манипуляции в обход системы защиты информации.

Но есть нюанс: в этом варианте преступления нужно перехватить список привилегий из системы предварительно. Это может случиться и по вине самого администратора. Для этого требуется найти погрешность в системе защиты и проникнуть в нее несанкционированно.

Угроза информационной безопасности может осуществляться на умышленном уровне во время транспортировки данных. Это актуально для систем телекоммуникаций и информационных сеток. Умышленное нарушение не стоит путать с санкционированными модификациями информации. Последний вариант выполняется лицами, у которых есть полномочия и обоснованные задачи, требующие внесения изменений. Нарушения приводят к разрыву системы или полному удалению данных.

Существует также угроза информационной безопасности, которая нарушает конфиденциальность данных и их секретность. Все сведения получает третье лицо, то есть посторонний человек без права доступа. Нарушение конфиденциальности информации имеет место всегда при получении несанкционированного доступа к системе.

Угроза защите безопасности информации может нарушить работоспособность компании или отдельного сотрудника. Это ситуации, в которых блокируется доступ к информации или ресурсам ее получения. Один сотрудник создает намеренно или случайно блокирующую ситуацию, а второй в это время натыкается на блокировку и получает отказ в обслуживании. Например, сбой возможен во время коммутации каналов или пакетов, а также угроза возникает в момент передачи информации по спутниковым системам. Их относят к первичным или непосредственным вариантам, поскольку создание ведет к прямому воздействию на данные, находящиеся под защитой.

Выделяют такие разновидности основных угроз безопасности информации в локальных размерах:

  • Компьютерные вирусы, нарушающие информационную безопасность. Они оказывают воздействие на информационную систему одного компьютера или сети ПК после попадания в программу и самостоятельного размножения. Вирусы способны остановить действие системы, но в основном они действуют локально;
  • «Черви» – модификация вирусных программ, приводящая информационную систему в состояние блокировки и перегрузки. ПО активируется и размножается самостоятельно, во время каждой загрузки компьютера. Происходит перегрузка каналов памяти и связи;
  • «Троянские кони» – программы, которые внедряются на компьютер под видом полезного обеспечения. Но на самом деле они копируют персональные файлы, передают их злоумышленнику, разрушают полезную информацию.

Даже защитная система компьютера представляет собой ряд угроз защите безопасности. Поэтому программистам необходимо учитывать угрозу осмотра параметров системы защиты. Иногда угрозой могут стать и безобидные сетевые адаптеры. Важно предварительно установить параметры системы защиты, ее характеристики и предусмотреть возможные пути обхода. После тщательного анализа можно понять, какие системы требуют наибольшей степени защищенности (акцент на уязвимостях).

Раскрытие параметров системы защиты относят к непрямым угрозам безопасности. Дело в том, что раскрытие параметров не даст реализовать мошеннику свой план и скопировать информацию, внести в нее изменения. Злоумышленник только поймет, по какому принципу нужно действовать и как реализовать прямую угрозу защиты безопасности информации.

На крупных предприятиях методами, защищающими информационную безопасность, должна заведовать специальная служба безопасности компании. Ее сотрудники должны искать способы воздействия на информацию и устранять всевозможные прорывы злоумышленников. По локальным актам разрабатывается политика безопасности, которую важно строго соблюдать. Стоит обратить внимание и на исключение человеческого фактора, а также поддерживать в исправности все технические средства, связанные с безопасностью информации.

Наносимый ущерб

Степени и проявления ущерба могут быть разными:

  • Моральный и материальный ущерб, нанесенный физическим лицам, чья информация была похищена.
  • Финансовый ущерб, нанесенный мошенником в связи с затратами на восстановление систем информации.
  • Материальные затраты, связанные с невозможностью выполнения работы из-за перемен в системе защиты информации.
  • Моральный ущерб, связанный с деловой репутацией компании или повлекший нарушения взаимоотношений на мировом уровне.

Возможность причинения ущерба есть у лица, которое совершило правонарушение (получило несанкционированный доступ к информации, или произошел взлом систем защиты). Также ущерб может быть нанесен независимо от субъекта, обладающего информацией, а вследствие внешних факторов и воздействий (техногенных катастроф, стихийных бедствий). В первом случае вина ложится на субъекта, а также определяется состав преступления и выносится наказание посредством судебного разбирательства.

Возможно совершение деяния:

  • с преступным умыслом (прямым или косвенным);
  • по неосторожности (без умышленного причинения вреда).

Ответственность за правонарушение по отношению к информационным системам выбирается согласно действующему законодательству страны, в частности, по уголовному кодексу в первом случае. Если преступление совершено по неосторожности, а ущерб нанесен в малых размерах, то ситуацию рассматривает гражданское, административное или арбитражное право.

Ущербом информационного пространства считаются невыгодные для собственника (в данном случае информации) последствия, связанные с потерей материального имущества. Последствия проявляются в результате правонарушения. Выразить ущерб информационным системам можно в виде уменьшения прибыли или ее недополучения, что расценивается как упущенная выгода.

Главное, вовремя обратиться в суд и выяснить состав преступления. Ущерб нужно классифицировать согласно правовым актам и доказать его в судебном процессе, а еще важно выявить размер деяния личностей, размер их наказания на основе законодательства. Такими преступлениями и безопасностью чаще всего занимается киберполиция или служба безопасности страны в зависимости от объема и значимости вмешательства в информацию.

Этап защиты информации сегодня считается самым актуальным и требуется любому предприятию. Защищать нужно не только ПК, но и все техустройства, контактирующие с информацией. Все данные могут стать оружием в руках злоумышленников, поэтому конфиденциальность современных IT-систем должна находиться на высшем уровне.


Одновременное использование DLP- и SIEM-систем решает задачу защиты данных более эффективно. Испытать программы на практике можно во время бесплатного 30-дневного триала. Узнать детали…  


Задержки у атакующей информационную безопасность стороны возможны только в связи с прохождением системы защиты. Абсолютных способов обезопасить себя от угроз не существует, поэтому информационную систему защиты требуется всегда усовершенствовать, поскольку мошенники тоже усовершенствуют свои методики. Пока не придуман универсальный способ, который подходит каждому и дает стопроцентную защиту. Важно остановить проникновение злоумышленников на раннем уровне.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Человеческий фактор в информационной безопасности

Широко признано, что сотрудники организации часто являются слабым звеном в защите своих информационных активов. Информационная безопасность не получила достаточного внимания с точки зрения влияния человеческого фактора.

В этой статье мы фокусируемся на отношении человеческого фактора к информационной безопасности, представляющие человеческие уязвимости, которые могут привести к непреднамеренному вреду организации.

Человеческий фактор оказывает огромное влияние на успех и неудачу усилий по обеспечению и защите предприятий, услуг, систем и информации. Если безопасность системы упускается разработчиком, ИТ-система становится уязвимой, и может быть эксплуатируемой злоумышленником. Атакующие, используя социальную инженерию, пытаются получить конфиденциальную информацию, нацеливаясь на уязвимости людей — то есть, слабые стороны в организации благодаря особенностям и поведению людей.

Цель данной статьи – анализ человеческого фактора в области информационной безопасности, анализ того, как информация понимание безопасности может стать основным инструментом преодоления этих недостатков.

Некоторые факты

Повышенные угрозы информационной технологии привели к новым решениям, ориентированным на технологические средства, в то время как исследования, связанные с человеческим фактором, были ограничены. Организации зачастую игнорируют человеческий фактор. Исследование безопасности от Cisco Systems показало, что пользователи, которые работают дистанционно, все равно будут участвовать в действиях, которые угрожают системе безопасности. Изучение поведения сотрудников показало, что получив подозрительное электронное письмо, 37% не только откроют электронную почту, но и пройдут по ссылке, в то время как 13% откроют прикрепленный файл. Кроме того, после получения обычного письма, 42% переходили по ссылке и предоставляли конфиденциальную информацию, а 30% открывали файл, который предположительно улучшил бы производительность компьютера.

Был проведен опрос среди специалистов по безопасности и ИТ-отделов определить их главные приоритеты в течение следующих нескольких месяцев.

Около 44% респондентов заявили, что их ИТ-отделы и специалисты в области безопасности потратили менее 20% своего времени на ежедневную оперативную безопасность. Еще 32 процента сказали, что они посвятили от 20 до 40 процентов своего времени на безопасность. Только 20 процентов участников выделили значительную часть своей ежедневной и еженедельной административной деятельности для обеспечения безопасности своих систем и сетей.

Человеческие факторы

Человеческие и организационные факторы могут быть связаны с технической информационной безопасностью.

Факторов, влияющие на безопасность компьютера делятся на две категории, а именно человеческий фактор и организационный фактор. Человеческие факторы является важнее других факторов. Они делятся на следующие группы:

  1. факторы, которые относятся к управлению, а именно рабочая нагрузка и некачественная работа персонала;
  2. факторы, связанные с конечным пользователем.

Далее мы сосредоточимся на четырех человеческих факторах, которые имеют серьезные последствия для влияния на поведение пользователей.

1. Недостаток мотивации

Многие организации считают, что сотрудников необходимо мотивировать на безопасное поведение с информационными активами, и руководство должно быть в состоянии определить, что мотивирует их персонал.

2. Недостаток осведомленности

Недостаток осведомленности связан с отсутствием общих знаний об атаках. Общие примеры отсутствия осведомленности могут быть следующими: пользователи не знают, как определить шпионские программы и шпионское ПО и как важно указывать надежный пароль. Они не могут защитить себя от кражи личных данных, а также как контролировать доступ других пользователей к их компьютеру.

3. Убеждение

Общими примерами рискованного убеждения являются следующие: пользователи считают, что установка антивирусного программного обеспечения решает их проблемы по защите информации.

4. Неграмотное пользование технологиями

Даже самая лучшая технология не может преуспеть в решении проблем информационной безопасности без непрерывного человеческого сотрудничества и эффективного использования этой технологии. Общие примеры ненадлежащего использования технология заключается в следующем: создание несанкционированной реконфигурации систем, доступ к паролям других, получение недопустимой информации. Риски в области компьютерной безопасности можно классифицировать несколькими способами: превышение привилегий, ошибки и упущения, отказ в обслуживании, социальная инженерия, несанкционированный доступ, хищение личных данных, фишинг, вредоносные программы и несанкционированные копии.

Пример значимости человеческого фактора в обеспечении безопасности на практике

Удачный пример

imageimage

Результаты внедрения в компании «Почта Банк» системы распознавания лиц, построенной на платформе VisionLabs LUNA.

Биометрические технологии используются «Почта Банком» в процессах аутентификации при доступе персонала банка и партнеров к ресурсам (всего примерно 70 тыс. человек), а также при обслуживании клиентов (которых более 4,5 млн). Охват клиентов — физических лиц стопроцентный. Среди клиентов — юридических лиц использование распознавания лиц реализуется по желанию (примерно 20% из них сегодня отказываются от применения технологии).

В системе задействована база данных с результатами обработки более 10 млн изображений уникальных реальных лиц, которые одновременно используются для обучения самой системы. Один сервер системы в состоянии обрабатывать до 100 обращений в секунду, затрачивая не более 2 секунд на каждое обращение.

Статистика эксплуатации системы за 2016 год:

  • предотвращено 4,5 тыс. нарушений с использованием одних и тех же фотографий клиентами с разными именами;
  • остановлено 9,2 тыс. потенциально мошеннических действий — обращений по утерянным или украденным паспортам (в том числе с выявлением мошенников по базе данных системы), ошибок персонала при вводе клиентских данных;
  • задержано четверо мошенников, пытавшихся использовать поддельные документы;
  • предотвращено около 600 попыток использования чужих учетных записей.

Заменив в двухфакторной аутентификации подтверждение через передачу одноразовых паролей по SMS, система распознавания лиц позволила за год сэкономить около 3,5 млн рублей.

Внедренная система, по прогнозам, помогла предотвратить потерю от мошенничества примерно в сумме 1,5 млрд рублей.

За тот же период система позволила сэкономить более 15 тыс. часов рабочего времени сотрудников фронт-линии за счет автоматизации процесса аутентификации 46 тыс. клиентов, изменивших в 2016 году те или иные анкетные данные.

Неудачный пример

image

5 российских банков в 2016 году подверглись хакерской атаке. Под ударом оказались Сбербанк, Альфа-банк, «Открытие», «ВТБ Банк Москвы» и Росбанк.

По оценке специалистов мощность атак варьировалась от «слабой» до «мощной». Длительность атак составляла от 1 до 12 часов. Некоторые банки
подверглись серии от 2 до 4 атак. Хакеры, организовавшие атаку, использовали ботнет (сеть зараженных устройств), в которую входило 24 000 машин из «Интернета вещей».

Издание Vice сообщило, что за атакой могут стоять «люди, недовольные возможным вмешательством России в выборы президента США».

Избежать данные атаки безусловно невозможно. Свою роль сыграла неосведомленность сотрудников о действиях на данные атаки, что является важным человеческим фактором в работе организации.

Также, руководство организации в свою очередь должно было придерживаться некоторых рекомендаций по средствам защиты:

  • Антивирусы (Kaspersky, Symantec, G DATA и др.)
  • Защитные сетевые экраны (Entensys, Kerio и др.)
  • Специализированные средства защиты от DDoS (Attack Killer, Qrator и др.)
  • Технологии защиты от уязвимостей (Appercut, Checkmarx, Fortify и др.)
  • Специализированные средства по защите от целевых атак (Attack Killer, FireEye и др.)

image
image

Вывод

Существует постоянная битва между хакерами и специалистами по безопасности. К сожалению, непредсказуемость поведения человека может уничтожить самые безопасные информационные системы.

В этой статье была предпринята попытка собрать и четко определить человеческие факторы, вызывающие проблемы безопасности и представить предложения о способах их преодоления. Следствием этого является то, что информационная безопасность является ключом к смягчению угроз безопасности, вызванных человеческими уязвимостями. Организации должны развивать и поддерживать культуру, в которой ценят позитивное поведение в области безопасности. Им необходимо привить свою культуру, чтобы безопасность начиналась и заканчивалась каждым человеком, связанным с их инфраструктурой, их бизнесом и их услугами.


С этим файлом связано 2 файл(ов). Среди них: Презентация Microsoft Solutions Framework.pptx, Презентация Microsoft Solutions Framework (MSF).pptx.
Показать все связанные файлы


Подборка по базе: Практическая работа 1 Теория государства и права Гураль В.В..doc, Самостоятельная работа по теме 1.4.doc, Самостоятельная работа по теме 1.3.docx, Самостоятельная работа 1.4.doc, Курсовая работа.docx, Самостоятельная работа по теме 1.2.docx, Практическая работа №1.docx, Практическая работа (3).pdf, контрольная работа 1 вариант.rtf, Курсоваяр работа(полная).docx


ЛАБОРАТОРНАЯ РАБОТА

по дисциплине Угрозы информационной безопасности

ОТЧЕТ

ЛАБОРАТОРНАЯ РАБОТА № 1

по дисциплине: «Угрозы информационной безопасности»

Выполнил:

студент группы

Проверил:

Ответы на вопросы.
Вопрос № 1. Как информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи?
При исследовании опыта проектирования отмечается, что информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи.

На аппаратном уровне происходят физические изменения уровней сигналов в цифровых кодах, несущих информацию. При этом наблюдается изменение «1» на «0» или «0» на «1».

На программном уровне, в результате случайных воздействий возможно изменение алгоритма обработки информации, что ведет к непредсказуемым последствиям.

Причинами случайного воздействия могут быть:

• отказы и сбои аппаратуры;

• помехи на линиях связи от воздействий внешней среды;

• ошибки человека как звена системы;

• схемные и схемотехнические ошибки разработчиков;

• структурные, алгоритмические и программные ошибки;

• аварийные ситуации и другие воздействия.
Вопрос № 2. Ошибки человека, приводящие к угрозе информации?
Ошибки человека как звена системы:

• ошибки человека как источника информации,

• неправильные действия работы обслуживающего персонала,

• ошибки человека, как звена принимающего решения.
Ошибки человека делятся на:

• логические (неправильные решения),

• сенсорные (неправильное восприятия оператором информации),

• оперативные, или моторные (неправильная реализация решения)

Вопрос № 3. Перечислите штатные каналы доступа к информации?
Для компьютерных систем характерны следующие штатные каналы доступа к информации:

1. терминалы пользователей;

2. терминал администратора системы;

3. средства отображения информации;

4. средства документирования информации;

5. средства загрузки программного обеспечения в компьютерной системе;

6. носители информации (ОЗУ, ДЗУ, бумажные носители);

7. внешние каналы связи.
Вопрос № 4. Угрозы НСД при использовании нарушителем штатных средств?
Для реализации НСД нарушитель может получить доступ к аппаратуре, программному обеспечению и осуществить хищение, модификацию, разрушение информации:

1. при использовании законными пользователями не по назначению и за пределами своих полномочий всех перечисленных штатных средств;

2. использование посторонними лицами всех перечисленных штатных средств;

а также по техническим каналам через:

1. технологические пульты;

2. внутренний монтаж аппаратуры;

3. линии связи между аппаратными средствами данной компьютерной системы;

4. побочное электромагнитное излучение информации средствами данной компьютерной системы;

5. побочные наводки информации по сети электропитания и заземления аппаратуры;

6. побочные наводки информации на вспомогательных и посторонних коммуникациях;

отходы обработки информации в виде бумажных и магнитных носителей, брошенных в мусорную корзину

При наличии свободного доступа, при отсутствии служебного персонала нарушитель может наблюдать информацию на устройствах отображения, похитить информацию, как на бумажных, так и на магнитных носителях.
Вопрос № 5. Анализ возможных путей доступа к информационным ресурсам?
При анализе возможных путей доступа к информационным процессам следует отметить угрозы, которым могут подвергаться каналы и компьютерные сети. Здесь нарушитель может подключиться на участке В и работать под мнимом шлюзом, контролируя тем самым весь информационный поток и осуществлять как пассивный, так и активный его перехват.

При пассивном перехвате нарушитель следит только за потоком информации, раскрывая содержание сообщений. Нарушитель определяет длину передаваемого сообщения, частоту их передачи с целью анализа потока данных.

При активном перехвате нарушитель имеет возможность модифицировать или вводить дезинформацию (ложное сообщение), задержку сообщений. Подобные нарушения квалифицируется как изменение потока и содержания сообщений.

Пять видов угроз информационным процессам:

1. раскрытие содержания передаваемых сообщений;

2. анализ трафика, позволяющий определить принадлежность отправителя и получателя;

3. изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого удаленным компьютером;

4. неправомерный отказ в представлении услуг;

5. несанкционированное установление соединений.

Все перечисленные определения классификации не противоречат принципу деления на угрозы: модификации и утраты информации.

Социальная инженерия (Social Engineering, SE), то есть манипулирование людьми, которые в данном случае являются важным производственным активом предприятия, с корыстными и подлыми целями, — это сложный предмет для обсуждения. По сути, в этом контексте социальную инженерию можно рассматривать как хакинг человека.

Человек часто становится первым слабым звеном при проведении кибератаки. Исполнитель такой атаки после проведения разведки и изучения своей цели использует полученную информацию для доступа к учетным данным или другим важным сведениям, которые проведут его к защищенным системам и ресурсам. Зачастую злоумышленнику везет, и при минимальных усилиях и еще меньшем риске с его стороны он может узнать учетные данные пользователя просто на основе предположений, что может быть реализовано даже в автоматическом режиме.

Тему социальной инженерии сложно обсуждать, потому что многие пользователи излишне уверены в своих способностях защитить учетные данные и не соблюдают надлежащую «кибергигиену». Это уже привело к нескольким громким нарушениям, о которых можно подробнее прочитать в Интернете.

Манипулирование. Поиск и добыча информации в социальных сетях

Цель, с которой используется социальная инженерия, в плоскости киберугроз определяется как манипулирование человеческим сознанием, направленное на получение идентификационной, финансовой и прочей ценной информации в ходе общения с человеком путем обмана или зло­употребления его доверием. Реализуется это манипулирование, главным образом, посредством использования человеческого интеллекта (здесь применим термин из разведывательной деятельности Human Intelligence, или HUMINT, — агентурное добывание разведывательной информации) и получения данных из открытых источников (термин разведывательной деятельности — Open-Source Intelligence, или OSINT). Эти же методы применяют спецслужбы для сбора разведывательных данных о явном или потенциальном противнике.

Примерно 80% всех кибератак начинаются с действий, основанных на социальной инженерии. Эти первые атаки принимают множество форм, наиболее распространенной из которых являются фишинговые рассылки. Данный метод очень сложный, но в то же время весьма эффективный. Не заходя слишком далеко, чтобы избежать риска, хакеры могут получить реальные результаты, так как люди с плохой кибергигиеной легко подвержены риску «взлома», причем неоднократного. Люди редко учатся на своих ошибках, а тем более на чужих.

Еще одно весьма плодородное поле для сбора самой разной информации — это социальные сети. Помимо того, что они влияют на мнение и поведение людей, было доказано, что пользовательские данные могут быть добыты и использованы для создания профилей, которые предоставляют злоумышленникам изобилие самой разной скрытой и открытой информации, которую можно использовать для получения учетных данных или для того, чтобы скомпрометировать человека как производственный актив, вынудив его выдать нужные сведения.

Когнитивное искажение

Когнитивные искажения и социальные предубеждения играют большую роль в успешном взломе человека. В качестве примера приведем хорошо работающий против предприятий когнитивный феномен, известный как эффект Даннинга — Крюгера. В его основе лежит метакогнитивное искажение, которое заключается в том, что люди, имеющие низкий уровень квалификации, делают ошибочные выводы, принимают неудачные решения и при этом неспособны осознать свои ошибки в силу низкого уровня своей квалификации и общего понимания происходящего. И поскольку некомпетентный персонал не знает, что он некомпетентен, это приводит к иллюзорному восприятию ими самих себя как компетентных, и в итоге такого члена команды легко скомпрометировать путем манипуляции.

Работники с когнитивным сдвигом, как правило, не следуют инструкциям и плохо воспринимают критику, что влечет за собой целый ряд побочных эффектов. Они легко поддаются лести или чувству зависти, так что воздействие на них с упором на эти болевые центры помогает дискредитировать их и получить нужную информацию. Найти такого «обиженного» и «открыть ему глаза», как правило, не проблема. Эти уязвимости предлагают хакерам очень плодотворную почву для атаки, особенно в социальных сетях. Социальные предрассудки дают «бездонные» возможности для компрометирования персонала с соответствующими склонностями. И хотя ни один из этих методов манипуляции не является чем-то новым (они веками использовались для получения и удержания власти), теперь, когда наградой манипулятора могут стать ценные активы и критическая инфраструктура предприятия, последствия могут быть просто катастрофическими.

Методы кибератак

Атаки, основанные на социальной инженерии, это одна из самых опасных угроз кибербезопасности. Исполнители таких атак используют социальную инженерию для нападения на системы, в которых они не могут найти каких-либо технических уязвимостей. Считается, что эти атаки можно обнаружить, но невозможно на 100% предотвратить. Есть несколько типов таких атак с использованием разных методов, но при этом они следуют общему сценарию и делятся на похожие фазы. Наиболее распространенная схема атаки через человека включает четыре этапа:

  1. Рекогносцировка (RECON): сбор информации (разведка).
  2. Ловушка (HOOK): развитие отношений с целью, жертву необходимо «поймать на крючок» (поэтому в английской терминологии используется слово hook).
  3. Эксплуатация уязвимости (EXPLOIT): использование информации и/или отношений.
  4. Выход (EXIT): отступление, при котором хакер пытается скрыть или оставить крайне мало признаков нападения.

Этапы кибератаки показаны на диаграмме (рисунок). В данном случае атака через представителя персонала предприятия происходит по принципу «убийственная цепочка» (kill chain) [1].

Этапы кибератаки типа «убийственная цепочка» С этим файлом связано 2 файл(ов). Среди них: Презентация Microsoft Solutions Framework.pptx, Презентация Microsoft Solutions Framework (MSF).pptx.
Показать все связанные файлы


Подборка по базе: Практическая работа 1 Теория государства и права Гураль В.В..doc, Самостоятельная работа по теме 1.4.doc, Самостоятельная работа по теме 1.3.docx, Самостоятельная работа 1.4.doc, Курсовая работа.docx, Самостоятельная работа по теме 1.2.docx, Практическая работа №1.docx, Практическая работа (3).pdf, контрольная работа 1 вариант.rtf, Курсоваяр работа(полная).docx


ЛАБОРАТОРНАЯ РАБОТА

по дисциплине Угрозы информационной безопасности

ОТЧЕТ

ЛАБОРАТОРНАЯ РАБОТА № 1

по дисциплине: «Угрозы информационной безопасности»

Выполнил:

студент группы

Проверил:

Ответы на вопросы.
Вопрос № 1. Как информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи?
При исследовании опыта проектирования отмечается, что информация подвергается угрозе в процессе ввода, хранения, обработки, вывода и передачи.

На аппаратном уровне происходят физические изменения уровней сигналов в цифровых кодах, несущих информацию. При этом наблюдается изменение «1» на «0» или «0» на «1».

На программном уровне, в результате случайных воздействий возможно изменение алгоритма обработки информации, что ведет к непредсказуемым последствиям.

Причинами случайного воздействия могут быть:

• отказы и сбои аппаратуры;

• помехи на линиях связи от воздействий внешней среды;

• ошибки человека как звена системы;

• схемные и схемотехнические ошибки разработчиков;

• структурные, алгоритмические и программные ошибки;

• аварийные ситуации и другие воздействия.
Вопрос № 2. Ошибки человека, приводящие к угрозе информации?
Ошибки человека как звена системы:

• ошибки человека как источника информации,

• неправильные действия работы обслуживающего персонала,

• ошибки человека, как звена принимающего решения.
Ошибки человека делятся на:

• логические (неправильные решения),

• сенсорные (неправильное восприятия оператором информации),

• оперативные, или моторные (неправильная реализация решения)

Вопрос № 3. Перечислите штатные каналы доступа к информации?
Для компьютерных систем характерны следующие штатные каналы доступа к информации:

1. терминалы пользователей;

2. терминал администратора системы;

3. средства отображения информации;

4. средства документирования информации;

5. средства загрузки программного обеспечения в компьютерной системе;

6. носители информации (ОЗУ, ДЗУ, бумажные носители);

7. внешние каналы связи.
Вопрос № 4. Угрозы НСД при использовании нарушителем штатных средств?
Для реализации НСД нарушитель может получить доступ к аппаратуре, программному обеспечению и осуществить хищение, модификацию, разрушение информации:

1. при использовании законными пользователями не по назначению и за пределами своих полномочий всех перечисленных штатных средств;

2. использование посторонними лицами всех перечисленных штатных средств;

а также по техническим каналам через:

1. технологические пульты;

2. внутренний монтаж аппаратуры;

3. линии связи между аппаратными средствами данной компьютерной системы;

4. побочное электромагнитное излучение информации средствами данной компьютерной системы;

5. побочные наводки информации по сети электропитания и заземления аппаратуры;

6. побочные наводки информации на вспомогательных и посторонних коммуникациях;

отходы обработки информации в виде бумажных и магнитных носителей, брошенных в мусорную корзину

При наличии свободного доступа, при отсутствии служебного персонала нарушитель может наблюдать информацию на устройствах отображения, похитить информацию, как на бумажных, так и на магнитных носителях.
Вопрос № 5. Анализ возможных путей доступа к информационным ресурсам?
При анализе возможных путей доступа к информационным процессам следует отметить угрозы, которым могут подвергаться каналы и компьютерные сети. Здесь нарушитель может подключиться на участке В и работать под мнимом шлюзом, контролируя тем самым весь информационный поток и осуществлять как пассивный, так и активный его перехват.

При пассивном перехвате нарушитель следит только за потоком информации, раскрывая содержание сообщений. Нарушитель определяет длину передаваемого сообщения, частоту их передачи с целью анализа потока данных.

При активном перехвате нарушитель имеет возможность модифицировать или вводить дезинформацию (ложное сообщение), задержку сообщений. Подобные нарушения квалифицируется как изменение потока и содержания сообщений.

Пять видов угроз информационным процессам:

1. раскрытие содержания передаваемых сообщений;

2. анализ трафика, позволяющий определить принадлежность отправителя и получателя;

3. изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого удаленным компьютером;

4. неправомерный отказ в представлении услуг;

5. несанкционированное установление соединений.

Все перечисленные определения классификации не противоречат принципу деления на угрозы: модификации и утраты информации.

Социальная инженерия (Social Engineering, SE), то есть манипулирование людьми, которые в данном случае являются важным производственным активом предприятия, с корыстными и подлыми целями, — это сложный предмет для обсуждения. По сути, в этом контексте социальную инженерию можно рассматривать как хакинг человека.

Человек часто становится первым слабым звеном при проведении кибератаки. Исполнитель такой атаки после проведения разведки и изучения своей цели использует полученную информацию для доступа к учетным данным или другим важным сведениям, которые проведут его к защищенным системам и ресурсам. Зачастую злоумышленнику везет, и при минимальных усилиях и еще меньшем риске с его стороны он может узнать учетные данные пользователя просто на основе предположений, что может быть реализовано даже в автоматическом режиме.

Тему социальной инженерии сложно обсуждать, потому что многие пользователи излишне уверены в своих способностях защитить учетные данные и не соблюдают надлежащую «кибергигиену». Это уже привело к нескольким громким нарушениям, о которых можно подробнее прочитать в Интернете.

Манипулирование. Поиск и добыча информации в социальных сетях

Цель, с которой используется социальная инженерия, в плоскости киберугроз определяется как манипулирование человеческим сознанием, направленное на получение идентификационной, финансовой и прочей ценной информации в ходе общения с человеком путем обмана или зло­употребления его доверием. Реализуется это манипулирование, главным образом, посредством использования человеческого интеллекта (здесь применим термин из разведывательной деятельности Human Intelligence, или HUMINT, — агентурное добывание разведывательной информации) и получения данных из открытых источников (термин разведывательной деятельности — Open-Source Intelligence, или OSINT). Эти же методы применяют спецслужбы для сбора разведывательных данных о явном или потенциальном противнике.

Примерно 80% всех кибератак начинаются с действий, основанных на социальной инженерии. Эти первые атаки принимают множество форм, наиболее распространенной из которых являются фишинговые рассылки. Данный метод очень сложный, но в то же время весьма эффективный. Не заходя слишком далеко, чтобы избежать риска, хакеры могут получить реальные результаты, так как люди с плохой кибергигиеной легко подвержены риску «взлома», причем неоднократного. Люди редко учатся на своих ошибках, а тем более на чужих.

Еще одно весьма плодородное поле для сбора самой разной информации — это социальные сети. Помимо того, что они влияют на мнение и поведение людей, было доказано, что пользовательские данные могут быть добыты и использованы для создания профилей, которые предоставляют злоумышленникам изобилие самой разной скрытой и открытой информации, которую можно использовать для получения учетных данных или для того, чтобы скомпрометировать человека как производственный актив, вынудив его выдать нужные сведения.

Когнитивное искажение

Когнитивные искажения и социальные предубеждения играют большую роль в успешном взломе человека. В качестве примера приведем хорошо работающий против предприятий когнитивный феномен, известный как эффект Даннинга — Крюгера. В его основе лежит метакогнитивное искажение, которое заключается в том, что люди, имеющие низкий уровень квалификации, делают ошибочные выводы, принимают неудачные решения и при этом неспособны осознать свои ошибки в силу низкого уровня своей квалификации и общего понимания происходящего. И поскольку некомпетентный персонал не знает, что он некомпетентен, это приводит к иллюзорному восприятию ими самих себя как компетентных, и в итоге такого члена команды легко скомпрометировать путем манипуляции.

Работники с когнитивным сдвигом, как правило, не следуют инструкциям и плохо воспринимают критику, что влечет за собой целый ряд побочных эффектов. Они легко поддаются лести или чувству зависти, так что воздействие на них с упором на эти болевые центры помогает дискредитировать их и получить нужную информацию. Найти такого «обиженного» и «открыть ему глаза», как правило, не проблема. Эти уязвимости предлагают хакерам очень плодотворную почву для атаки, особенно в социальных сетях. Социальные предрассудки дают «бездонные» возможности для компрометирования персонала с соответствующими склонностями. И хотя ни один из этих методов манипуляции не является чем-то новым (они веками использовались для получения и удержания власти), теперь, когда наградой манипулятора могут стать ценные активы и критическая инфраструктура предприятия, последствия могут быть просто катастрофическими.

Методы кибератак

Атаки, основанные на социальной инженерии, это одна из самых опасных угроз кибербезопасности. Исполнители таких атак используют социальную инженерию для нападения на системы, в которых они не могут найти каких-либо технических уязвимостей. Считается, что эти атаки можно обнаружить, но невозможно на 100% предотвратить. Есть несколько типов таких атак с использованием разных методов, но при этом они следуют общему сценарию и делятся на похожие фазы. Наиболее распространенная схема атаки через человека включает четыре этапа:

  1. Рекогносцировка (RECON): сбор информации (разведка).
  2. Ловушка (HOOK): развитие отношений с целью, жертву необходимо «поймать на крючок» (поэтому в английской терминологии используется слово hook).
  3. Эксплуатация уязвимости (EXPLOIT): использование информации и/или отношений.
  4. Выход (EXIT): отступление, при котором хакер пытается скрыть или оставить крайне мало признаков нападения.

Этапы кибератаки показаны на диаграмме (рисунок). В данном случае атака через представителя персонала предприятия происходит по принципу «убийственная цепочка» (kill chain) [1].

Этапы кибератаки типа «убийственная цепочка»

Рисунок. Этапы кибератаки типа «убийственная цепочка»

Атаки с использованием социальной инженерии могут строиться не только на человеке, но и на компьютере. В первом случае требуется, чтобы злоумышленник для получения информации взаимодействовал с жертвой напрямую, и поэтому в один и тот же момент не может быть атакована более чем одна жертва. При направленности на компьютер, а не конкретного человека, за очень короткое время могут быть атакованы тысячи жертв. В качестве примера таких компьютерных атак можно привести фишинговые электронные письма.

Технические, социальные и физические атаки

В зависимости от того, каким образом совершаются атаки, их можно разделить на три категории: технические, социальные и физические. Технические атаки обычно проводятся через социальные сети или веб-сайты, предназначенные для сбора информации. Социальные атаки основываются на отношениях с жертвой и используют ее предубеждения и воздействие на ее эмоции. Физические атаки включают такие действия, как dumpster diving (букв. «погружение в мусорное ведро», может действительно подразумевать исследование содержимого мусорных контейнеров), shoulder surfing (букв. «серфинг на плечах», подсматривание через плечо) или прямое воровство. Физические атаки, для того чтобы дезориентировать жертву и, сыграв на ее растерянности, украсть учетные данные или получить доступ к защищенным областям, часто реализуются в сочетании с социальными атаками.

Наконец, атаки могут быть определены как прямые или косвенные. В первом случае требуется, чтобы злоумышленник контактировал со своей жертвой, причем часто — физически (зрительный контакт, разговор и присутствие на работе или в личном (в том числе домашнем) пространстве жертвы). Такие атаки включают фактическую кражу документов или злоупотребление доверием. Причем обман жертвы может как быть разовым, так и продолжаться долгое время. Прямые атаки часто осуществляются через телефонные звонки: как, например, фальшивые звонки из налоговой службы или банка.

При косвенных атаках злоумышленнику необязательно вступать в контакт со своими жертвами. Примерами таких кибератак могут служить вредоносные программы, распределенная атака на отказ в обслуживании (distributed denial of service, DDoS), фишинг, программы-вымогатели, обратная социальная инженерия и т. д.

Пять наиболее распространенных типов атак

Средства и методы социальной инженерии используются во многих вариантах атак. Все они основаны на человеческих слабостях, среди которых любопытство, нужда, жадность, обида и т. д. Опытный злоумышленник способен провести исследование и подготовить атаку с учетом слабых сторон и уязвимостей предполагаемой жертвы. Рассмотрим пять наиболее распространенных типов атак.

Фишинг

Фишинг (phishing), считающийся самой распространенной атакой на основе социальной инженерии, получил свое название от практики телефонного мошенничества (phone phreaking), целью которого было использовать телефонную сеть для получения острых ощущений и бесплатных телефонных звонков. Злоумышленник как бы бросал наживку и смотрел, кто или что клюнет. Хотя термин «фишинг» до сих пор используется для описания мошеннических телефонных звонков, самым широким полем деятельности для таких хакеров стала электронная почта. По оценкам, более 80% успешных установок вредоносных программ происходит именно таким путем.

Можно выделить несколько форм фишинга:

  • Точечный фишинг (англ. spear fishing — букв. «фишинг дротиком») — целевая атака на одного человека или объект.
  • «Охота на китов» (англ. whaling) — фишинг-мошенничество против высокопоставленных должностных лиц, жертв с высокой ценностью. Направлено на получение банковских конфиденциальных данных клиентов, являющихся сотрудниками высшего звена управления (президент, вице-президент и т. п.), с целью хищения денег.
  • «Вишинг» (англ. vishing). В отличие от фишинга, в сообщении содержится просьба не зайти на сайт, а позвонить на городской телефонный номер. Тем, кто позвонил на него, зачитывается речь с просьбой сообщить конфиденциальные данные.
  • «Смишинг» (англ. SMShishing — от «SMS» и «фишинг») — вид фишинга с использованием SMS. Мошенники отправляют жертве SMS-сообщение, содержащее ссылку на фишинговый сайт и мотивирующее ее туда зайти. Как вариант, жертве предлагается отправить в ответном SMS-сообщении конфиденциальную информацию, касающуюся платежных реквизитов или персональных параметров доступа на информационно-платежные ресурсы в сети Интернет.

Этот список можно продолжить. Если злоумышленник провел тщательную разведку намеченной цели, то фишинг может быть очень эффективным, поскольку его трудно обнаружить и смягчить последствия.

Претекстинг

Претекстинг (англ. Pretexting) — это искусство создания поддельных убедительных сценариев, которые заставляют жертву доверять зло­умышленнику и почти охотно предоставлять доступ к своей личной информации или к учетным данным. Злоумышленники используют разведданные с открытым исходным кодом (OSINT), то есть информацию, которую легко найти в опубликованных документах, в Интернете и, в частности, в социальных сетях. Предлог для обращения может принимать много форм: предложение работы, общения или секса, чего-то бесплатного за небольшую плату. Эти махинации стары как мир.

Наиболее известным претекстингом является так называемая «афера 419», названная так по разделу 419 нигерийского уголовного кодекса, который нарушают мошенники. Жертве якобы предоставляется возможность участвовать в получении наследства, в выигрыше в лотерею или какой-то другой ерунде; нужно только отправить деньги, чтобы помочь автору письма получить награду. Хотя этот вид жульничества возник в Нигерии, сейчас есть много его вариантов и в других странах, так что стоит их остерегаться.

Приманка

Атаки, называемые «приманкой» (baiting), используют жадность жертвы и ее любовь к «халяве»: ей предлагают что-то бесплатное, если она нажмет на ссылку на веб-сайте. В отличие от кликбейта, который направлен на повышение посещаемости страницы и увеличение количества просмотров рекламы, через «приманки» мошенники пытаются установить вредоносные программы на компьютер жертвы. Пример такого типа кибератаки — невинно выглядящие сайты, предлагающие бесплатную таблицу для финансового планирования. Поскольку электронная таблица загружает и программу обратной оболочки, она дает злоумышленнику доступ ко всему, что есть у жертвы. Бесплатные фильмы, музыка и порнография — все они могут использоваться в качестве носителей для доставки вредоносных программ.

Еще одним вариантом «приманки» является использование зараженных USB-накопителей, оставленных на столике в кафе или на автостоянке. Неопытные пользователи подбирают их из любопытства и подключают к своим компьютерам. Этот метод установки был использован для внедрения червя Stuxnet на секретный иранский ядерный объект, который не был подключен к внешней сетевой связи. Червь Stuxnet, пусть и на короткое время, но смог остановить иранскую ядерную программу.

Метод quid pro quo

Атака quid pro quo («услуга за услугу»), подобно «приманке», предлагает жертве выгоду за предоставление информации, например вознаграждение, подарок или бесплатное обслуживание. Этот метод особенно эффективен в социальных сетях. Одна из распространенных атак такого вида — мошенническое действие со стороны ИТ-персонала. Эти атаки не очень сложные и часто выполняются на лету, то есть жертвы выбираются случайным образом. Одно исследование, проведенное в Великобритании несколько лет назад, показало, что люди, наугад остановленные в метро, могут выдавать свои пароли за плитку шоколада, дешевую ручку или какую-нибудь другую безделушку.

Tailgating

Tailgating (букв. «проход за авторизованным пользователем системы контроля доступа») — очень распространенная физическая атака, при которой злоумышленник, выдавая себя за другого сотрудника или курьера из службы доставки, получает доступ к защищенной области, проникая в систему под прикрытием законного пользователя или с использованием его ID-карты. Наиболее распространенный метод — попросить кого-нибудь впустить злоумышленника, потому что он «забыл свою идентификационную карту». Такая атака используется, чтобы получить доступ к защищенным областям, и требует, чтобы злоумышленник также использовал претекстинг для убеждения жертвы в своей искренности и законности своих действий. Один из вариантов подготовки злоумышленника — заставить сотрудника, имеющего допуск в закрытую зону, одолжить ему «буквально на минуточку» свою ID-карту, чтобы он мог подойти к своей машине и что-то забрать. Результат — скопированная или скомпрометированная идентификационная карточка. Большинство людей хотят доверять друг другу. Злоумышленники об этом прекрасно знают и в полной мере этим пользуются.

Пять методов профилактики кибератак

Главная угроза кибербезопасности – человекСнизить риски человеческих ошибок, которые угрожают кибербезопасности, помогут следующие пять методов.

Уменьшение поля для атаки

Необходим тщательный анализ всей ИТ-инфраструктуры объекта, на которую нужно посмотреть глазами злоумышленника. Следует закрыть открытые порты и защитить сеть брандмауэром, а также ограничить доступ к критически важным системам, предоставив его как можно меньшему количеству сотрудников.

Тщательная проверка критически важного персонала

Поскольку самым слабым звеном в области безопасности является человек, логичный шаг — максимально возможное устранение человеческого фактора, а именно систематическое устранение взаимодействия людей друг с другом. Это может звучать как ересь, но мы можем столкнуться с кризисом, вызванным небрежностью и неспособностью некоторых людей распознать угрозу.

Создание команды по обеспечению безопасности сети

Хотя обучение может смягчить некоторые угрозы, рекомендуется выделить персонал, который после обучения сможет осуществлять мониторинг угроз и выполнять другие функции специалистов по безопасности сети, т. е. регулярно проверять процедуры безопасности и кибергигиену других сотрудников. Эти люди должны обладать полномочиями по устранению уязвимостей и способностью исправлять поведение сотрудника-нарушителя. «Ударная группа», как команда быстрого реагирования, состоящая из сетевых администраторов, сотрудников службы безопасности и старших сотрудников, может быстро обнаружить нарушение и справиться с ним, а затем выполнить его «вскрытие», чтобы определить, как это произошло, и принять необходимые превентивные меры для недопущения таких эксцессов в будущем.

Организация и использование ролевого доступа

Ничто не помешает сотруднику писать пароли на бумажках или смотреть на кибербезопасность как на бесполезное занятие. С данным типом менталитета сложно бороться, при этом приходится позволять такому сотруднику иметь доступ к сети и ресурсам в процессе выполнения работы. Компартментализация (распределение информации по категориям пользователей или по объектам) — один из способов решения этой проблемы. Доступ на основе ролей (role-based access, RBAC) — эффективный метод разделения. Еще один действенный способ — требование формального запроса на доступ и последующий мониторинг работника при доступе к критически важным данным или системам. Многофакторная аутентификация тоже может быть полезной, но не в том случае, если сотрудник не воспринимает это всерьез и неосторожно обращается со своим телефоном или другими вторичными средствами аутентификации.

Выбор надежных паролей

Принудительное внедрение политики обязательной регулярной смены паролей (а лучше их генерации) эффективно предотвращает использование персоналом легко угадываемых паролей, таких как «1234567» или не менее популярный «пароль».

Заключение

Конечно, можно обучить персонал правильной «кибергигиене», как и личной гигиене, но, как мы все знаем, это не всегда практикуется и поддерживается. Если поначалу предупреждение типа «Болтун — находка для шпиона!» срабатывает, то потом персонал расслабляется и все возвращается на свои места, постоянно держать работников в тонусе сложно и непродуктивно. К сожалению, компания может потратить миллионы долларов на автоматизацию, обучение персонала, активное обнаружение вторжений, смягчение рисков кибер­угроз и предотвращение последствий кибератак, а также активные контрмеры, но все это будет сорвано одним неосторожным или некомпетентным сотрудником. Наиболее эффективно снизить риск кибератаки поможет устранение, где это только возможно, человеческого фактора.

Литература

  1. Capano D. E. Understand the cyber-attack lifecycle // Control Engineering. June 11. 2019.

Вопросы:

1. Непреднамеренные угрозы безопасности информации

2. Преднамеренные угрозы безопасности информации

Эффективность
любой информационной системы в
значительной степени определяется
состоянием защищенности (безопасностью)
перерабатываемой в ней информации.

Безопасность
информации — состояние защищенности
информации при ее получении, обработке,
хранении, передаче и использовании от
различного вида угроз.

Источниками
угроз информации являются люди, аппаратные
и программные средства, используемые
при разработке и эксплуатации
автоматизированных систем (АС), факторы
внешней среды. Порождаемое
данными источниками множество угроз
безопасности информации можно разделить
на два класса: непреднамеренные и
преднамеренные.

Непреднамеренные
угрозы связаны главным образом со
стихийными бедствиями, сбоями и отказами
технических средств, а также с ошибками
в работе персонала и аппаратно-программных
средств. Реализация этого класса угроз
приводит, как правило, к нарушению
достоверности и сохранности информации
в АС, реже — к нарушению конфиденциальности,
однако при этом могут создаваться
предпосылки для злоумышленного
воздействия на информацию.

Угрозы второго
класса носят преднамеренный характер
и связаны с незаконными действиями
посторонних лиц и персонала АС. В общем
случае в зависимости от статуса по
отношению к АС злоумышленником может
быть: разработчик АС, пользователь,
постороннее лицо или специалисты,
обслуживающие эти системы.

Большие возможности
оказания вредительских воздействий на
информацию АС имеют специалисты,
обслуживающие эти системы.

Реализация угроз
безопасности информации приводит к
нарушению основных свойств информации:
достоверности, сохранности и
конфиденциальности

При этом объектами
воздействия угроз являются аппаратные
и программные средства, носители
информации (материальные носители,
носители-сигналы) и персонал АС.

Непреднамеренные
угрозы

Основными видами
непреднамеренных угроз являются:
стихийные бедствия и аварии, сбои и
отказы технических средств, ошибки в
комплексах алгоритмов и программ, ошибки
при разработке АС, ошибки пользователей
и обслуживающего персонала.

Стихийные
бедствия и аварии
.
Примерами угроз этой группы могут
служить пожар, наводнение, землетрясение
и т. д. При их реализации АС, как правило,
подвергаются физическому разрушению,
при этом информация утрачивается, или
доступ к ней становится невозможен.

Сбои
и отказы технических средств
.
К угрозам этой группы относятся сбои и
отказы аппаратных средств ЭВМ, сбои
систем электропитания, сбои кабельной
системы и т. д. В результате сбоев и
отказов нарушается работоспособность
технических средств, уничтожаются и
искажаются данные и программы, нарушается
алгоритм работы устройств. Нарушения
алгоритмов работы отдельных узлов и
устройств могут также привести к
нарушению конфиденциальности информации.
Вероятность сбоев и отказов технических
средств изменяется на этапах жизненного
цикла АС

Ошибки
при разработке АС и ошибки в комплексах
алгоритмов и программ

приводят к последствиям, аналогичным
последствиям сбоев и отказов технических
средств. Кроме того, такие ошибки могут
быть использованы злоумышленниками
для воздействия на ресурсы АС.

Ошибки в комплексах
алгоритмов и программ обычно классифицируют
на:

  • системные,
    обусловленные неправильным пониманием
    требований автоматизируемой задачи
    АС и условий ее реализации;

  • алгоритмические,
    связанные с некорректной формулировкой
    и программной реализацией алгоритмов;

  • программные,
    возникающие вследствие описок при
    программировании на ЭВМ, ошибок при
    кодировании информационных символов,
    ошибок в логике машинной программы и
    др.;

  • технологические,
    возникающие в процессе подготовки
    программной документации и перевода
    её во внутримашинную информационную
    базу АС.

Вероятность данных
ошибок изменяется на этапах жизненного
цикла АС

Ошибки
пользователей и обслуживающего персонала.

По статистике на долю этой группы угроз
приходится более половины всех случаев
нарушения безопасности информации.
Ошибки
пользователей и обслуживающего персонала
определяются:

  • психофизическими
    характеристиками человека (усталостью
    и снижением работоспособности после
    определенного времени работы, неправильной
    интерпретацией используемых информационных
    массивов);

  • объективными
    причинами (несовершенством моделей
    представления информации, отсутствием
    должностных инструкций и нормативов,
    квалификацией персонала, несовершенством
    комплекса аппаратно-программных
    средств, неудачным расположением или
    неудобной конструкцией их с точки
    зрения эксплуатации);

  • субъективными
    причинами (небрежностью, безразличием,
    несознательностью, безответственностью,
    плохой организацией труда и др.).

Ошибки данной
группы приводят, как правило, к уничтожению,
нарушению целостности и конфиденциальности
информации.

Преднамеренные
угрозы

Угрозы этого класса
в соответствии с их физической сущностью
и механизмами реализации могут быть
распределены по пяти группам:

  • шпионаж и диверсии;

  • несанкционированный
    доступ к информации;

  • съем электромагнитных
    излучений и наводок;

  • несанкционированная
    модификация структур;

  • вредительские
    программы.

Шпионаж
и диверсии.

Традиционные методы и средства шпионажа
и диверсий чаще всего используются для
получения сведений о системе защиты с
целью проникновения в АС, а также для
хищения и уничтожения информационных
ресурсов.

К таким методам
относятся:

  • подслушивание;

  • наблюдение;

  • хищение документов
    и машинных носителей информации;

  • хищение программ
    и атрибутов системы защиты;

  • подкуп и шантаж
    сотрудников;

  • сбор и анализ
    отходов машинных носителей информации;

  • поджоги;

  • взрывы.

Подслушивание
— один из наиболее древних методов
добывания информации. Подслушивание
бывает непосредственное и с помощью
технических средств. Непосредственное
подслушивание использует только слуховой
аппарат человека. В силу малой мощности
речевых сигналов разговаривающих людей
и значительного затухания акустической
волны в среде распространения
непосредственное подслушивание возможно
на небольшом расстоянии (единицы или в
лучшем случае при отсутствии посторонних
звуков — десятки метров). Поэтому для
подслушивания применяются различные
технические средства, позволяющие
получать информацию по техническим
каналам утечки акустической (речевой)
информации.

Технический
канал, утечки информации — совокупность
объекта, технического средства, с помощью
которого добывается информация об этом
объекте, и физической среды, в которой
распространяется информационный сигнал.

В зависимости от
физической природы возникновения
информационных сигналов, среды
распространения акустических колебаний
и способов их перехвата технические
каналы утечки акустической (речевой)
информации можно разделить на:

1) воздушные

2) вибрационные

3) электроакустические

4)
оптико-электронные

В
воздушных технических каналах утечки
информации средой распространения
акустических сигналов является воздух,

и для их перехвата используются
миниатюрные высокочувствительные
микрофоны и специальные направленные
микрофоны. Автономные устройства,
конструктивно объединяющие миниатюрные
микрофоны и передатчики, называют
закладными устройствами перехвата
речевой информации, или просто
акустическими закладками. Закладные
устройства делятся на проводные и
излучающие.

Проводные закладные устройства требуют
значительного времени на установку и
имеют существенный демаскирующий
признак — провода. Излучающие «закладки»
(«радиозакладки») быстро устанавливаются,
но также имеют демаскирующий признак
— излучение в радио или оптическом
диапазоне. «Радиозакладки» могут
использовать в качестве источника
электрические сигналы или акустические
сигналы. Примером
использования электрических сигналов
в качестве источника является применение
сигналов внутренней телефонной,
громкоговорящей связи. Наибольшее
распространение получили акустические
«радиозакладки». Они воспринимают
акустический сигнал, преобразуют его
в электрический и передают в виде
радиосигнала на определенные расстояния.
Из применяемых на практике «радиозакладок»
подавляющее большинство рассчитаны на
работу в диапазоне расстояний 50—800
метров.

В
вибрационных технических каналах утечки
информации средой распространения
акустических сигналов являются
конструкции зданий, сооружений (стены,
потолки, полы), трубы водоснабжения,
отопления, канализации и другие твердые
тела.

Для перехвата акустических колебаний
в этом случае используются контактные
микрофоны (стетоскопы). Контактные
микрофоны, соединенные с электронным
усилителем называют электронными
стетоскопами. Такие микрофоны, например,
позволяют прослушивать разговоры при
толщине стен до 50—100 см.

Электроакустические
технические каналы утечки информации
включают перехват акустических колебаний
через элементы, обладающие микрофонным
эффектом, а также путем высокочастотного
навязывания.

Под микрофонным
эффектом понимают эффект электроакустического
преобразования акустических колебаний
в электрические, характеризуемый
свойством элемента изменять свои
параметры (емкость, индуктивность,
сопротивление) под действием акустического
поля, создаваемого источником акустических
колебаний. Изменение параметров приводит
либо к появлению на данных элементах
электродвижущей силы, изменяющейся по
закону воздействующего информационного
акустического поля, либо к модуляции
токов, протекающих по этим элементам.
С этой точки зрения наибольшую
чувствительность к акустическому полю
имеют абонентские громкоговорители и
датчики пожарной сигнализации. Перехват
акустических колебаний в данном канале
утечки информации осуществляется путем
непосредственного подключения к
соединительным линиям специальных
высокочувствительных низкочастотных
усилителей. Например, подключая такие
средства к соединительным линиям
телефонных аппаратов с электромеханическими
вызывными звонками, можно прослушивать
разговоры, ведущиеся в помещениях, где
установлены эти аппараты.

Технический канал
утечки информации путем высокочастотного
навязывания может быть осуществлен с
помощью несанкционированного контактного
введения токов высокой частоты от
соответствующего генератора в линии
(цепи), имеющие функциональные связи с
нелинейными или параметрическими
элементами, на которых происходит
модуляция высокочастотного сигнала
информационным. В силу того, что нелинейные
или параметрические элементы для
высокочастотного сигнала, как правило,
представляют собой несогласованную
нагрузку, промодулированный высокочастотный
сигнал будет отражаться от нее и
распространяться в обратном направлении
по линии или излучаться. Для приема
излученных или отраженных высокочастотных
сигналов используются специальные
приемники с достаточно высокой
чувствительностью. Наиболее часто такой
канал утечки информации используется
для перехвата разговоров, ведущихся в
помещении, через телефонный аппарат,
имеющий выход за пределы контролируемой
зоны.

Оптико-электронный
(лазерный) канал утечки акустической
информации образуется при облучении
лазерным лучом вибрирующих в акустическом
поле тонких отражающих поверхностей
(стекол окон, картин, зеркал и т. д.).

Отраженное лазерное излучение (диффузное
или зеркальное) модулируется по амплитуде
и фазе (по закону вибрации поверхности)
и принимается приемником оптического
(лазерного) излучения, при демодуляции
которого выделяется речевая информация.
Причем лазер и приемник оптического
излучения могут быть установлены в
одном или разных местах (помещениях).
Для перехвата речевой информации по
данному каналу используются сложные
лазерные акустические локационные
системы, иногда называемые лазерными
микрофонами. Работают эти устройства,
как правило, в ближнем инфракрасном
диапазоне волн.

При
передаче информации по каналам связи
возможен ее перехват. В настоящее время
для передачи информации используют в
основном KB,
УКВ, радиорелейные, тропосферные и
космические каналы связи, а также
кабельные и волоконно-оптические линии
связи.

В
зависимости от вида каналов связи
технические каналы перехвата информации
можно разделить на:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #


Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке «Файлы работы» в формате PDF

Для современного общества характерен возрастающий по экспоненциальному закону объем информации, которую человек должен воспринимать и перерабатывать в процессе своей деятельности. Как защитить информацию и дать возможность использовать ее по назначению и вовремя? Решение этого вопроса было и до сих пор остается одним из самых актуальных. Масштабное развитие процесса информатизации еще в большей степени усугубило эту проблему, так как приходится учитывать не только условия традиционной среды обитания человека, но и среду, которая появилась благодаря широкому внедрению компьютерных систем в различные сферы его деятельности.

Совокупность факторов, представляющих опасность для функционирования информационной среды, называют информационными угрозами. Конкретными результатами воздействия этих угроз могут быть: исчезновение информации, модификация информации, ознакомление с информацией посторонних лиц и т. п.

Противоправные воздействия на информационную среду могут наносить ущерб интересам человека и общества, поэтому одной из задач информатизации является обеспечение информационной безопасности, в качестве примера мы приведем «Перевал Дятлова: Чтобы скрыть правду об убийстве туристов, власть придумала ракетную версию. Властям было выгодно пустить слух о ракетной версии, потому что эта версия оправдывала всю секретность вокруг этого дела. Это как-то успокаивало людей и даже родственников погибших. Эта версия уводила от поиска настоящей правды. Ну, раз ракета, то это все связано с государственной тайной. Потому и не надо требовать от властей каких-то объяснений. На самом деле были известны химические анализы первых найденных 3-х человек, что-то было обнаружено секретное, что нужно было сокрыть. Но на сегодняшний день нет ни одной стройной теории, которая бы совмещала в себе все странности этого происшествия: положение тел, необычный цвет кожи трупов, неясного происхождения травмы, цель порезов на палатке, непонятно откуда появившиеся следы радиации на одежде некоторых туристов и многое другое. И версий этих, надо сказать, насчитывается сегодня несколько десятков. Самыми проработанными и основательными являются предположения гибели от техногенной катастрофы, криминальные (ведь рядом находилось несколько лагерей для заключенных, убийцами могли быть браконьеры или даже иностранные шпионы), природные, указывающие, например, на возможный сход лавины. Вместе с тем, как было отмечено, ни одна из версий не способна сегодня полноценно объяснить, что же произошло на самом деле».

Тем самым мы можем сказать, что должна быть обеспечена защита информационной среды от информационных угроз, то есть не только защита информации, но и информационная безопасность самого человека и всего общества.

Основными целями обеспечения информационной безопасности общества являются: защита национальных интересов; обеспечение человека и общества достоверной и полной информацией; правовая защита человека и общества при получении, распространении и использовании информации. 

К объектам, которым следует обеспечить информационную безопасность, относятся: информационные ресурсы; система создания, распространения и использования информационных ресурсов; средства массовой информации; защита интеллектуальной собственности и конфиденциальной информации.

Понятие угрозы является комплексным и включает в себя несколько составляющих: источники угроз, виды угроз и способы их реализации.

В качестве источников угроз защищаемой информации могут выступать люди, средства обработки, передачи и хранения информации, другие технические средства и системы, не связанные непосредственно с обработкой защищаемой информации, стихийные бедствия и природные явления.

Наиболее опасным источником угроз является сам человек. Он может производить широкий спектр различных негативных воздействий на информацию как преднамеренных, так и непреднамеренных. Мы можем выделить три группы источников угроз: антропогенные источники угроз (обусловленные действиями субъекта);техногенные источники угроз(обусловленный техническими средствами); стихийными источниками.

Кроме того источники угроз могут бытьвнешними и внутренними.Но мы будем подробно рассматривать источник угроз-человек.

Антропогенными источниками угроз выступаютсубъекты имеющие доступ (санкционированный или не санкционированный) к работе со штатными средствами защищаемого объекта. Также субъекты действия которых могут привести к нарушению безопасности информации могут быть как внешние, так и внутренние.

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним мы можем отнести: криминальные структуры; потенциальные преступники и хакеры; недобросовестные партнеры. А внутренние субъекты как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомых со спецификой решаемых задач, структуры и основанными функциями и принципами работы программно – аппаратных средств защиты информации, имеет возможность использования штатного оборудования и технических средств сети. Распространенными являются как основной персонал (пользователи, программисты, разработчики) так и представители службы защиты информации, однако есть и другие.

Мы представим несколько методов защиты информации от человека: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры. Мы рассмотрим ограничение доступа к информации на двух уровнях:на уровне среды обитания человека, то есть выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения; и на уровне защиты компьютерных систем. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

С каждым годом количество угроз информационной безопасности компьютерных систем постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части.

Список использованной литературы

  1. http://www.informacia.ru/topsecret

  2. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. М., 2000.

  3. Информационная безопасность России / В.Г. Шевченко, Н.В. Федотов, Г.Х. Архагов и др. М., 2001.

  4. Буслвнко Н.И. Массовая информация и информационная безопасность России. Ростов н/Д., 2002.


Подборка по базе: Тема 4. Практика консультирования в каждом из форматов- возможно, Научные основы и инженерные методы выбора систем и схем ВиВ Дудн, Реферат Социометрия и референтометрия. Мотивы выбора..docx, Обоснование выбора бурового раствора для промывки скважин в проц, ОБОСНОВАНИЕ ВЫБОРА РАЦИОНАЛЬНОГО СПОСОБА.docx, КСП 7 класс Организация выбора.docx, 1 Обоснование выбора машины.doc, к теме 8 критика.docx, Проблемы выбора управленческих решений.docx, Проблема выбора худож. тектов.pdf


IV. Ограничения рационального выбора
Критика абсолютно рационального выбора «человека экономического» ведется сразу по нескольким направлениям. Наиболее, на наш взгляд, существенные из них, это:

Во-первых, признание ограниченности познавательных и аналитических способностей самого человека.

Во-вторых, признание различных информационных проблем и несовершенств.

Рассмотрим представленные элементы критики более подробно.
Понятие и причины когнитивных искажений.

Когнитивные искажения — это систематические ошибки мышления, допускаемые людьми при обработке информации и принятии решений.

Как правило, люди считают, что реальность и воспринимаемая ими действительность — это по сути одно и тоже, однако это не так. Существует множество факторов, влияющих на формирование искажений в мышлении при восприятии реальности. Эти когнитивные искажения принимают участие в выработке ошибочных описательных суждений, на основе которых выстраиваются ошибочные оценочные мнения, представления, убеждения.

Первыми исследовали когнитивные искажения Д. Канеман и А. Тверски. Сначала они считали, что когнитивные искажения касаются в основном процессов принятия решения и некоторых других мыслительных процессов, таких, например, как умозаключение и вынесение суждений. Однако впоследствии само понятие когнитивных искажений часто стали использовать по отношению к довольно широкому классу явлений вплоть до зрительных иллюзий или ошибок памяти. Однако фактически к когнитивным искажениям зрительные иллюзии или ошибки памяти не относятся, так как не связаны с рациональностью человека. Зрительные иллюзии не следует относить к когнитивным искажениям, потому что в случае зрительных иллюзий систематические ошибки возникают не на этапе мышления и вынесения суждения, а на этапе формирования перцептивного образа, то есть образа восприятия, который и нужно оценить с помощью суждения. К когнитивным искажениям относятся только ошибки мышления, связанные с самим механизмом вынесения суждений вне зависимости от содержания того, что оценивается.

В современной научной литературе описано более 190 разного рода когнитивных искажений. Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах.

Когнитивные искажения являются примером эволюционно сложившегося ментального поведения. Некоторые из них выполняют адаптивную функцию, поскольку способствуют более эффективным действиям или более быстрым решениям в определенных ситуациях. Причина возникновения других, вероятнее всего, в отсутствии соответствующих навыков мышления, или из-за неуместного применения навыков, бывших адаптивными в иных условиях. Таким образом, когнитивные искажения могут не только усложнять процесс принятия решений, но и в ряде случаев упрощать его.

Источник когнитивных искажений кроется в самих принципах функционирования познания. Когда речь идет о когнитивных искажениях, автоматически делается допущение, что люди:

  • иррациональны по своей природе или, по крайней мере, ограниченно рациональны;
  • обязательно будут систематически ошибаться в определенных местах, так как каждое искажение связано с конкретным механизмом работы мышления человека.

В научной литературе представлено множество вариантов классификаций когнитивных искажений. Так, например, различают когнитивные искажения в трех типах процессов:

  • принятия решения;
  • умозаключения;
  • вынесения суждения.

В рамках этих категорий можно выделить отдельные когнитивные искажения на основании того, к каким компонентам этих процессов они относятся. Например, для принятия решений необходимо сначала представить альтернативы в конкретной ситуации, а потом оценить их субъективную ожидаемую полезность. Получается, когнитивные искажения на основе такого признака можно поделить на те, которые искажают репрезентацию ситуации выбора (то, какие альтернативы в принципе у нас есть, их количество и состав), и те, которые искажают оценку субъективной ценности альтернатив (то, какие из них наиболее полезны).

Возможны когнитивные искажения, связанные с процессами принятия решений, такие как оценка вероятности тех или иных исходов. То есть помимо того, что человек может представить себе некоторые альтернативы и оценить их привлекательность, он также должен учитывать, могут ли они приводить к определенным событиям и если да, то с какой вероятностью. Одно из когнитивных искажений, которое связано с оценкой вероятности, — это так называемая ошибка игрока, когда, например, человек, проиграв 10 раз в игровых автоматах, оценивает вероятность выиграть в 11-й раз выше. В действительности же это независимые исходы, никакой связи между событиями нет.

По мнению исследователей, когнитивные искажения не универсальны и зависят от области и содержания мышления. Процессы принятия решения различаются в предметных областях, поэтому когнитивные искажения в экономике и, например, в медицине или политике будут работать несколько иначе. Кроме того, когнитивные искажения наблюдаются далеко не у всех и люди отличаются по степени склонности к когнитивным искажениям, а значит и по степени рациональности или склонности к иррациональности.

Когнитивные искажения преимущественно непроизвольные, однако их можно заметить, а значит снизить вероятность неприятных последствий.

Исследуя когнитивные искажения Д. Канеман, делил мышление на систему 1 и систему 2. Система 1 импульсивная, отвечает за большее количество когнитивных искажений, а система 2, наоборот, медленная, позволяет рассматривать значительно большее количество альтернатив. Конечно, это довольно сильное обобщение. На первых порах концепция, действительно, хорошо иллюстрировала, что есть часть познания, которая работает автоматически и может приводить к систематическим ошибкам, а есть часть, которая позволяет эти ошибки отследить и проконтролировать. Однако на практике все не так просто — хотя бы потому, что люди систематически отличаются друг от друга по склонности к когнитивным искажениям. Одни люди более склонны к ним, а другие — менее склонны, причем не ко всем когнитивным искажениям в целом, а к каким-то конкретным. И дело не только в том, что все люди разные и каждый уникален. Основная идея заключается в том, что люди закономерно разные и можно также указать на некоторые такие закономерности, которые определяют, кто к каким когнитивным искажениям склонен.

Альтернативный подход к рассмотрению когнитивных искажений связан не с различением двух систем мышления — автоматической и контролируемой, — а с различением «горячего» и «холодного» познания. Горячее познание — это условное обозначение для явлений, связанных с взаимодействием эмоций и познавательных процессов, в то время как холодное познание — круг явлений, который с эмоциями практически не связан. В соответствии с этим различением можно разделить когнитивные искажения на две группы: те, что связаны с эмоциональной модуляцией познавательных процессов, и те, к которым эмоции не имеют отношения.

Примером когнитивного искажения, связанного с горячим познанием может быть эффект асимметрии валентности эмоций. Дело в том, что, когда человек делает формально-логический вывод, то на него могут влиять посылки, лежащие, на первый взгляд, за пределами данного умозаключения. Например, даем две посылки: «Если я получу работу своей мечты, я буду счастлив» и «Я получил работу своей мечты». Затем задаем вопрос: «Буду ли я счастлив?» С точки зрения правил формальной логики, конечно, да. Но если добавить: «При этом я потерял близкого мне человека», то ответ испытуемых на этот вопрос, скорее всего, будет отрицательным. Хотя, казалось бы, эта посылка никак не должна влиять на вывод. Тем не менее, она влияет. Но самое важное, что это работает только в одну сторону. Предположим, наши исходные посылки звучат как: «Если я потеряю близкого мне человека, я не буду счастлив» и «Я потерял близкого мне человека». Затем говорим: «Я нашел работу своей мечты» и спрашиваем: «Буду ли я счастлив?» В таком случае третья предпосылка никак не влияет на ответ, потому что положительная валентность не может перебить отрицательную у предшествующих суждений. Это когнитивное искажение демонстрирует, что эмоциональная окрашенность информации, которой мы оперируем в процессе умозаключения, может непосредственно влиять на содержание вывода.

Таким образом, некоторые когнитивные искажения могут способствовать более эффективным действиям личности в конкретных условиях. Кроме того, некоторые когнитивные искажения позволяют быстрее принимать решения в ситуациях, когда скорость принятия решения важнее его точности. Другие когнитивные искажения являются прямым следствием ограниченных возможностей обработки человеком информации либо отсутствия соответствующих психических механизмов (ограниченная рациональность).

Исследования когнитивных искажений имеют большое значение для науки, в том числе для экономики, поскольку позволяют «выделить» психологические процессы, лежащие в основе процессов восприятия и принятия решений, понять механизм принятия решений, а значит оказать корректирующие воздействие на характер принятого решения.
Понятие и причины асимметрии информации

Под асимметрией информации понимается неравенство в обладании информацией о параметрах и объекте сделке между ее субъектами. Подобная ситуация встречается в нашей жизни повсеместно. Например, продавец загородного дома обладает большей информации о его реальном качестве чем покупатель, а покупатель страхового медицинского полиса лучше знает состояние свое здоровья, чем страховая компания.

Джордж Акерлоф1, один из наиболее признанных исследователей в данной области, в своей «нобелевской» статье «Рынок «лимонов»: неопределенность качества и рыночный механизм» выделил следующие причины неполноты информации, имеющейся у участников рынка:

Во-первых, улучшение информированности субъекта сделки всегда связано для него с определенными издержками. Рациональный человек не будет тратить на получение информации больше средств, чем та дополнительная выгода, которую она ему принесет. Кроме того, оценку данной выгоды не всегда возможно осуществить заранее, что снижает стимул к несению затрат на информацию.

Во-вторых, из-за постоянного изменения среды, информация подвержена «моральному износу». Даже если информация, получаемая экономическим агентом сегодня, была точной, завтра она может устареть в силу изменения окружающей среды и, следовательно, на нее нельзя будет более полагаться при принятии экономических решений.

В-третьих, мы, из-за ограниченных возможностей нашего мозга и органов чувств, не в состоянии воспринять, проанализировать и использовать для принятия решения весь объем информации, который связан со сделками, которые приходится заключать в условиях временных ограничений. Люди вынуждены отбирать для хранения и непосредственного использования только наиболее важную информацию (по их мнению, которое может быть ошибочным). Поэтому, часть информации, связанной с осуществляемыми трансакциями, неизбежно теряется.

В-четвертых, участники сделки не всегда обладают достаточными знаниями и навыками, которые позволили бы им эффективно оценить и переработать поступающую информацию.

По словам Акерлофа, «неполнота информации является непременным признаком экономической жизни. Большая или меньшая неполнота информации может влиять на условия и особенности функционирования рынков, создавая дополнительные трансакционные издержки для экономических агентов».
Негативные эффекты асимметрии информации.

В целом, асимметрия информации является негативным явлением и отрицательно влияет на работу рыночной системы и государства. Можно выделить два вида проблем, порождаемых таким неравенством.

Проблема «неблагоприятного отбора» или предконтрактный оппортунизм.

Данная проблема связана с «ненаблюдаемыми свойствами» предмета сделки для одной из ее сторон. Если свойства какого-либо товара являются «ненаблюдаемыми» для покупателя, а продавец информирован о них, то последний неизбежно будет злоупотреблять этим преимуществом, что приведет к «неблагоприятному отбору» на данном рынке. Неблагоприятный отбор заключается в вытеснении качественных товаров некачественными. Рассмотрит это явление подробнее.

Представим себе, что на рынке есть несколько производителей товара, уровень качества которого покупатель не в силах определить и все единицы данного товара на рынке будут представляться ему одинаковыми. Допустим, что производители предлагают товар разного качества. При этом, производство и приобретение товара, имеющего худшее качество, связано с более низкими затратами. В этом случае продавцы «хороших» товаров не смогут реализовать их по цене, соответствующей их высокому качеству, так как покупатель не в состоянии увидеть разницу между ними и «плохими» товарами. Продавцы же «плохих» товаров, напротив, будут получать дополнительную прибыль, поскольку среднерыночна цена будет превышать их издержки.

Получается, что продавцам «хороших» товаров, в случае невозможности продемонстрировать их преимущество покупателям, остается два варианта действий: либо уходить с рынка, либо снижать издержки и ухудшать качество своей продукции, чтобы иметь возможность продавать свой товар по рыночной цене. В результате данных действий средний уровень качества товаров на рынке будет снижаться, что приведет к уменьшению средней цены и ускорению оттока относительно качественных товаров. В конце концов, подобный рынок может полностью исчезнуть.

Приведем отрывок из ранее упомянутой статьи Дж. Акерлофа:

«Пример с подержанными автомобилями позволяет уловить самую суть проблемы. Время от времени можно слышать рассуждения или недоуменные замечания по поводу значительной разницы в ценах на новые автомобили и автомобили, которые только что покинули витрины торговых залов. Обычное объяснение этого феномена сводится к тому, что указанная разница представляет собой плату за удовольствие от обладания «новым» автомобилем. Мы предлагаем иное объяснение. Предположим (ради простоты, а не реалистичности), что автомобили классифицируются всего по двум признакам: с одной стороны, новые и подержанные, с другой – хорошие и плохие (в Америке последние называют «лимонами»). Новая машина может быть хорошей, но может оказаться и «лимоном»; разумеется, тоже самое верно и для подержанных машин. Приобретая новый автомобиль, индивид заранее не знает, что он покупает – хорошую машину или «лимон». Однако ему известно, что с вероятностью q данная машина окажется хорошей, а с вероятностью (1-q) – плохой; предполагается, что q – это доля хороших машин среди всех произведенных, а (1-q) – доля «лимонов».

Вместе с тем, владелец автомобиля, пользовавшийся им какое-то время, способен лучше разобраться в том, что за машина ему досталась, т.е. он присваивает новую вероятность тому, что его автомобиль – «лимон».

Эта новая оценка более точна, чем первоначальная. Таким образом, возникает асимметрия доступной информации, поскольку продавец теперь знает о качестве машин больше, чем покупатели. В то же время и хорошие, и плохие автомобили все равно должны продаваться по одной цене, ибо покупатель не может отличить хорошую машину от плохой. Очевидно, что подержанный автомобиль не может оцениваться так же высоко, как новый – иначе владельцам «лимонов» было бы выгодно продать свои машины, а затем по той же цене купить новые, вероятность которых оказаться хорошими (q) выше, а плохими – ниже. А раз так, то владелец хорошей машины оказывается в неблагоприятном положении: он не только не может продать свою машину по ее истинной стоимости, но не может даже получить ожидаемую стоимость своей новой машины…».

В данной ситуации очень важно способен ли покупатель выявить качество приобретенного товара в процессе его эксплуатации. Если он не имел возможности оценить качество товара при покупке, но смог сделать это в ходе его использования, то асимметрия информации для покупателя в ходе повторных покупок будет ниже, а рынок постепенно сегментируется по уровню качества товара. На таком рынке продавцы получают возможность использовать такой сигнал, как деловая репутация.

Проблема «неблагоприятного отбора» возникает и в ситуации, когда преимуществом в обладании информацией о предмете сделки обладает покупатель. «Неблагоприятный отбор» будет проявляться здесь в вытеснении «хороших» клиентов «плохими». Примерами асимметрии информации в пользу покупателя может быть ситуация с покупкой страхового полиса, получением кредита или услугами ресторана, работающего по модели «шведского стола»2.

Если вы попали в ресторан, который предоставляет услуги питания полностью в виде «шведского стола», ваши затраты на еду и напитки, после того как вы оплатили входной билет фактически будут равны нулю. Допустим, что владелец сего заведения рассчитал среднее количество блюд, потребляемых среднестатистическим клиентом и, исходя из данной информации, установил определенную цену входа в ресторан.

Естественно, такая цена оттолкнет человека с небольшим аппетитом, и привлечет любителя хорошо поесть. В результате владелец ресторана обнаружит, что установленная цена уже не покрывает его расходы. Повышение цены не избавит его от проблем, поскольку приведет лишь увеличение средней «прожорливости» клиентов.

Поэтому возможность пользоваться шведским столом редко продается отдельно, а предоставляется обычно в комплекте с другими услугами при покупке туристической путевки, найме гостиничного номера, заказе обслуживания конференции и т. д.

Борьба с проблемой неблагоприятного отбора:

Во-первых, сигналы.

От асимметрии информации терпят ущерб покупатели и продавцы более качественных товаров. Поэтому последние стараются снизить асимметрию информации для покупателей.

Для преодоления вредных эффектов неблагоприятного отбора рыночные агенты, предлагающие качественные товары и услуги, могут использовать определенные сигналы, чтобы информировать своих потенциальных партнеров и покупателей.

Для того чтобы данные сигналы были эффективными, они должны соответствовать двум условиям:

1.Подобный сигнал должно быть трудно подать продавцу «некачественного» товара и относительно легко продавцу «качественного» товара.

Например, диплом бакалавра, полученный в ВУЗе, является эффективным сигналом качестве соискателя только тогда, когда дисциплинированному и работоспособному студенту легко его получить, а ленивому и безответственному студенту трудно. Поэтому завышение оценок «некачественным» студентам, которые учатся хуже уровня, предъявляемого стандартами качества, и получение ими дипломов приводит к трудностям на рынке труда для «качественных» студентов. Они просто не могут выделиться из общей массы соискателей.

2.Покупатель должен знать о трудности подачи сигнала для продавца.

Как бы ни было сложно получить диплом, если работодатель об этом не осведомлен, то диплом не будет эффективным сигналом.

Выделяют три типа сигналов:

1.Свидетельства о качестве, выданные организациями, заслуживающими доверия в глазах покупателей. Это дипломы, сертификаты, лицензии и прочие документы, удостоверяющие соответствие товара определенному уровню качества.

2.Деловая репутация.

Деловая репутация фирмы, то есть отношение к ней со стороны покупателей, основанное на прошлом опыте, является главным сигналом, снижающим асимметрию информации на рынке, поскольку ее очень трудно подделать, тяжело заработать и легко потерять. Особенно важна деловая репутация на рынках, где покупатель товара может оценить уровень его качества в ходе потребления.

3.Гарантии.

Предоставляя гарантию, фирма сигнализирует покупателю об уровне качества, поскольку фирма, продающая товар низкого качества и берущая на себя высокие гарантийные обязательства, обречена на большие потери.

Майк Спенс, исследуя теорию рыночных сигналов, выделял также следующие их разновидности в корпоративной сфере:

  • сигнал производительности: дорогостоящая реклама и обширные гарантии производителей;
  • сигнал сильных конкурентных позиций: агрессивное снижение цен и распродажи;
  • сигнал высоких доходов: финансирование расширения деятельности фирмы не за счет эмиссии акций, а за счет выпуска облигаций;
  • сигнал бескомпромиссного стремления денежных властей справиться с высокой инфляцией: рестриктивная денежно-кредитная политика.
  • сигнал благополучия и хороших перспектив корпорации: выплата высоких дивидендов.

Необходимо отметить, что Майкл Спенс говорил о том, что есть существенная разница между сигналами и так называемыми признаками. К «признакам» относят, например, расу и пол субъектов, то есть свойства от него не зависящие, а сигналы находятся непосредственно под контролем рыночных субъектов, а также могут передаваться, освещаться или же скрываться в зависимости от желания и потребностей самого субъекта.

Во-вторых, просеивание.

Понятие «просеивание» (screening) характеризует действия стороны, не обладающей информацией, которые та предпринимает с целью разделения различных типов информированной стороны в соответствии с определенными характеристиками. Идея о том, что некоторая информация раскрывается, когда индивиды предпринимают какие-либо действия, была еще в древности понятна лицам, вершившим правосудие. Достаточно вспомнить решение царя Соломона в споре между двумя женщинами, каждая из которых утверждала, что она мать ребенка, и требовала отдать его ей. Царь Соломон предложил разрубить ребенка пополам, и та женщина, которая отказалась причинить вред ребенку и согласилась отдать его другой женщине, и была его настоящей матерью. Другая женщина, сделав свой выбор, показала, что она не мать ребенка. Сделав выбор, каждая из женщин раскрыла свою частную информацию.

Таким образом, неинформированная сторона может предложить стороне, обладающей информацией о своих характеристиках, некоторый набор альтернатив, каждая из которых рассчитана на определенный тин информированной стороны. Информированная сторона делает свой выбор и тем самым раскрывает свою частную информацию.

Примером просеивания, которое проводит работодатель, может быть заработная плата, возрастающая с увеличением стажа работы. Эмпирические исследования обнаруживают, что с увеличением стажа и опыта работы оплата труда работника возрастает. Американские экономисты Дж. и С. Сэлоп рассматривают подобную схему оплаты труда как метод просеивания с целью сокращения текучести работников. Уход работников сопряжен с потерями для всех фирм, но особенно большие потери возникают, когда фирма, к примеру, вкладывает значительные средства в подготовку своих работников. Поэтому фирмы бывают заинтересованы в привлечении работников, которые менее склонны к перемене места работы.

Решение, использующее стратегию просеивания, заключается в том, чтобы предложить такой контракт о занятости, который привлек бы только нужный тип работника. Фирма предлагает относительно низкую первоначальную оплату труда, а затем после того, как работник проработал на фирме значительный период, его вознаграждение становится выше, чем рыночная ставка оплаты труда. Возрастающая с увеличением стажа и опыта работы заработная плата «просеивает» все множество потенциальных работников, потому что эта схема оплаты труда более привлекательна для работников, которые имеют намерение оставаться на этой фирме, и совсем не нравится работникам, которые не намерены длительное время работать на данной фирме, потому что из-за преждевременного увольнения они недополучат доход, возрастающий пропорционально увеличению стажа их работы в этой организации.
Проблема «принципал-агент» или постконтрактный оппортунизм.

Негативные последствия асимметрии информации проявляются в ситуации, когда одна сторона поручает другой выполнение какой-либо работы за вознаграждение. Сторона, отдающая поручение, в данном случае будет называется «принципал», а сторона, выполняющая поручение, — «агент». Асимметрия информации будет заключаться в «ненаблюдаемых действиях» агента. Агент, понимая, что принципал не имеет возможности контролировать его действия, неизбежно будет использовать преимущество в информации для своей выгоды.

Рассмотрим взаимоотношения владельца квартиры, желающего ее продать и риелтора. Допустим, что владелец квартиры заинтересован в получении максимальной суммы от ее продажи и готов подождать некоторое время ради поиска более выгодного покупателями. Для того, что риелтор был заинтересован в реализации квартиры по высокой цене, владелец квартиры устанавливает его вознаграждение за осуществление сделки в виде определенного процента от цены продажи. Риелтор, обладающий большей информацией о рынке недвижимости, может продать ее быстро по относительно низкой цене, либо, потратив некоторое количество времени, выручить за квартиру большую сумму. Ввиду того, что в абсолютном выражении разница в его вознаграждении между данными вариантами будет небольшой, риелтор скорее всего предпочтет продать квартиру побыстрее, чтобы ускорить получение своего гонорара несмотря на то, что потери владельца квартиры могут быть весьма значительными.

Данная проблема возникает во взаимоотношениях акционеров и менеджеров, населения и представителей органов власти, предпринимателей и рекламных агентств, кредиторов и заемщиков, лиц, желающих приобрести страховку и страховых компаний и т.д. По сути, асимметрия информации в пользу агента является одним из главных факторов появления коррупции в любой организации.

Можно выделить четыре условия появления данного риска недобросовестности:

1.Интересы принципала и агента не должны совпадать. Например, художник, получая заказ, часто заинтересован в качестве картины больше, чем заказчик. В таком случае, за свои деньги, заказчик может получить от исполнителя картину лучшего качества, чем ожидает.

2.Информационная асимметрия в пользу агента в отношении предмета сделки. Если заказчик владеет столь же полной информацией о заказе как агент, то тот будет вынужден следовать всем требованиям заказчика.

3.Несовершенство рынка агентских услуг. Если между агентами существует конкуренция, близкая к совершенной, то агент не сможет злоупотреблять оказанным ему доверием, так как клиент рано или поздно уйдет к конкуренту с более низкой ценой.

4.Непродолжительность отношений. В случае долгосрочного сотрудничества, есть риск, что в будущем информированность заказчика услуги может повыситься и недобросовестное поведение агента может быть выявлено.

Агент будет соблюдать контракт без какого-либо внешнего принуждения только тогда, когда потери от нарушения условий контракта превысит его выгоду от этого действия.

Борьба с проблемой «принципал-агент».

В определенных случаях негативные последствия «ненаблюдаемости» действий агента для принципала могут сводиться к минимуму. Такая благоприятная ситуация может иметь место при следующих условиях:

1.Наличие информации о действиях других агентов в этой же сфере, позволяющей сравнить результаты действий агента с его конкурентами.

2.Планируемая продолжительность взаимодействия. Чем продолжительней период взаимодействия, тем больше вероятность обнаружения злоупотреблений агента принципалом.

3.Наличие у агентов внутренней социально-психологической установки на невозможность нарушения контракта, например, у членов семьи.

В реальной конкурентной среде и отсутствии тесных «неформальных» взаимоотношений агента и принципала данные условия практически невыполнимы.

Принципал, желающий избежать данной проблемы, может прибегнуть к следующим мерам:

1.Введение серьезных санкций за несоблюдение правил. Агент всегда сопоставляет выгоду от своих «ненаблюдаемых действий» и возможный ущерб в случае разоблачения. Недостатком данной меры является ее неэффективность в случае уверенности агента в отсутствии информации о его действиях у принципала.

2.Усиление контроля. Принципал может увеличить усилия по контролю за действия агента и их результатом. Например, студенты, сомневающиеся в качестве работы преподавателя могут привлечь внешних экспертов для оценки соответствия его лекций принятым стандартам. Эта мера связана с двумя проблемами: во-первых, усиление контроля всегда связано с дополнительными затратами, а во-вторых, появляется потребность в контроле «контролера».

3.Объединение интересов агента и принципала. Если их интересы будут совпадать, что агент не будет иметь стимула к злоупотреблениям. В публичных компаниях распространена такие система мотивации топ-менеджмента, как опцион3 на покупку их акций. То есть, работникам, от которых зависит рост курса акций корпорации, предоставляется право их покупки по текущей цене. Если курс акций вырастет, то разница между их ценой и ценой на момент получения опциона станет бонусом для работника. На практике, полное совпадение интересов агент и принципал как правило невозможно.

4.Отказ от агента. Если риск злоупотребления агентом своими полномочиями и возможный ущерб оцениваются принципалом, как весьма существенные, то принципал может отказаться от его услуг и выполнить работу своими силами. Естественно, платой за это являются снижение ее эффективности.

5.Повышение информационной открытости работы агента. Примером подобной меры является размещения сведений о доходах и имуществе определенных категорий государственных служащих на официальных сайтах. Информационная открытость уменьшает «ненаблюдаемость» действий агента и, соответственно, уменьшает его возможности по злоупотреблению преимуществом в информированности.
Асимметрия информация на отдельных рынках.

1.Асимметрия информации на финансовом рынке.

Асимметрия информации на финансовом рынке приводит к двум проблемам, о которых упоминалось выше:

Негативный эффект, имеющий место до совершения сделки.

На рынке ценных бумаг также возникает проблема неблагоприятного отбора. Представим, что инвестор планирует купить некое количество акций на фондовом рынке. При этом, он не может отличить «плохие» акции от «хороших». Поэтому он готов уплатить некую среднюю цену за акции, отражающую среднее «качество» фирм4. По этой цене большинство владельцы «хороших» акций не захотят их продавать, считая их реальную стоимость выше. Владельцы же «плохих» акций будут согласны продать их по данной цене, так как она будет выше реальной стоимости их ценных бумаг. Другими словами, «лимоны»5 будут вытеснять с рынка «хорошие» акции. Инвестор, понимая данную ситуацию, может вообще перестать покупать акции.

Как же уменьшить асимметрию информацию на финансовом рынке? В мировой практике есть несколько примеров.

1.Появление компаний, изучающих финансовый рынок и продающих информацию, позволяющую выявить «хорошие» фирмы. Этим занимаются такие компании как Fitch, Standard and Poor’s, Moody’s и пр.

2.Регулирование рынка ценных бумаг со стороны государства. Государство заставляет фирмы, привлекающие капитал, публиковать достоверную информацию о своей деятельности, что позволяет инвесторам отделить «плохие» фирмы от «хороших».

3.Работа финансовых посредников (банков, инвестиционных фондов).
Инвесторы, не имеющие полной информации об истинном «качестве» ценных бумаг фирм, могут вложить свои деньги, например, в банк. Банк, будучи экспертом на финансовом рынке, может кредитовать только «хорошие», с точки зрения риска и доходности, фирмы. Поэтому доходность, получаемая им от кредитования, будет выше, чем проценты по вкладам. В результате, банк получает стимул производить информацию о финансовом рынке, а средства инвесторов перенаправляются в «хорошие» фирмы.

Негативный эффект, имеющий место после завершения сделки.

Проблема недобросовестного поведения связана с трудностью контроля принципала за поведением более осведомленного агента уже после заключения сделки. У продавца ценной бумаги может появиться желание скрыть информацию и заняться деятельностью, нежелательной с точки зрения покупателя ценной бумаги.

На рынке капитала возникает два вида ситуаций, связанных с данной проблемой.

Во-первых, управляющие корпорацией, являющиеся агентами акционеров, могут действовать в своих интересах, а не стремиться к максимизации прибыли и стоимости акций.

Для снижения потерь от недобросовестного поведения управляющих акционеры могут проводить постоянный мониторинг их деятельности. Данный мониторинг может быть весьма затратным6, что снижает эффективность вложений инвесторов.

Во-вторых, компания, выпустившая облигации или взявшая кредит, может после заключения сделки вложить деньги в проект с повышенным риском, что увеличит вероятность дефолта.

Для сведения к минимуму потерь от подобных действий в контрактах предусматривают четыре типа ограничений7:

1. Ограничения могут минимизировать риск недобросовестного поведения, удерживая заемщика от нежелательных действий и инвестирования в рискованные проекты.

2. Установлением ограничений можно добиться того, чтобы заемщик занялся теми видами деятельности, которые повышают вероятность возврата полученной ссуды.

3. Обеспечение служит своего рода защитой для кредитора, поэтому, в числе особых условий, может быть требование, обязывающее заемщика поддерживать обеспечение в хорошем состоянии и не передавать объект, служащий обеспечением, в собственность кому-либо другому. Именно с ограничением такого рода чаще всего сталкиваются обычные люди.

4. Ограничения также обязывают фирму-заемщика периодически предоставлять информацию о своей деятельности в виде квартальных бухгалтерских отчетов (балансовых сводок) и отчетов о прибылях и убытках. Благодаря этому кредитору легче контролировать фирму, и тем самым снижается риск недобросовестного поведения.

Данные ограничения уменьшают риск недобросовестного поведения, но не избавляют от них полностью, так как все аспекты поведения предусмотреть невозможно. Кроме того, затраты на контроль за соблюдением ограничений растут пропорционально их сложности.

2. Асимметрия информации на рынках труда и образования.

Работодатель, подбирая на вакантное место сотрудника, сталкивается с асимметрией информации в пользу соискателей, поскольку последние больше осведомлены о своих качествах как работника.

Представим себе, что работодатель не в силах определить качество специалиста до приема его на работу. Тогда, предлагая заработную плату, работодатель будет определять ее уровень исходя из усредненного качества работников. «Хороший» специалист, осознавая свою ценность и потраченные усилия на повышение своего человеческого капитала, согласится работать только за вознаграждение выше среднего, и за «усредненную» заработную плату подписывать трудовой контракт, скорее всего, не согласится. «Плохого» соискателя, оценивающего свою ценность ниже среднего, такое вознаграждение вполне устроит. Это может привести к тому, что работодатель, будучи не в силах выделить качественных соискателей, не возьмет на работу никого.

От проблемы неблагоприятного отбора страдает как работодатель, так и «хорошие» соискатели. Поэтому они заинтересованы в ее снижении.

Работодатель часто обращается к посредникам на рынке труда – кадровым агентствам. Данные организации производят информацию о предложении на рынке труда, что позволяет им отличать «хороших» соискателей от «плохих». Данные действия снижают асимметрию информации, но не позволяют избавиться от нее полностью. Дело в том, что институты, позволяющие соискателям подавать сигналы о качестве, и посредники на рынке труда сами подвержены негативным эффектам асимметрии информации.

Соискатели подают сигналы работодателю, такие как дипломы, свидетельствующие о качестве их образования, рекомендации, портфолио и записи в трудовой книжке об опыте их работы.

Образование может выступать в качестве сигнала на рынке труда, поскольку, посредством предоставления свидетельства об определенном уровне образования люди могут информировать своих работодателей о том, насколько высок уровень их производительности.

Сигнальная функция документа об образовании

Рынок образования представляет собой механизм взаимодействия покупателей образовательных услуг и их продавцов. Покупатели на рынке образования представлены абитуриентами и их родителями, планирующими получить один из уровней образования, и специалистами, желающими пройти обучение ради получения документа об образовании или профессиональных навыков. Кроме того, важную роль на рынке играют предприниматели и различного рода учреждения, которые собираются сделать инвестиции в развитие человеческого капитала своих сотрудников. Продавцами на этом рынке являются государственные учреждения, частные учебные заведения, действующие на основании государственных лицензий, а также продавцы различные учебных курсов, обучающие специальным навыкам.

Формально, товаром на рынке образования является процесс передачи явных и неявных знаний в определенных сферах, помогающий увеличить человеческий капитал покупателей. Но важно понимать, что мотивация покупателей гораздо сложнее. Зачастую, их интересует не приобретение знаний и навыков, а совершенно другие цели, имеющие неэкономический характер8. Главной же целью большинства учащихся, особенно государственных и частных учебных заведений высшего образования, является получение документа об образовании. Это объясняется двумя причинами: во-первых, наличие документа об образовании определенного уровня является необходимым формальным требованием во многих организациях; во-вторых, соискателям на рынке труда необходимо иметь возможность подать сигнал работодателям о своем качестве.

Большой вклад в исследовании сигнальной функции образования внес Майкл Спенс9. Рынок труда обладает высоким уровнем асимметрии информации, причем работодатель обладает преимуществом в информации об условиях труда, а соискатель – в информации о качестве своего человеческого капитала и усилиях, которые он собирается прилагать на рабочем месте. Поскольку неравномерность распределения информации запускает процесс неблагоприятного отбора среди соискателей, «качественные» продавцы рабочей силы испытывают потребность в подаче сигнала о своем «высоком качестве» работодателям. Подобным сигналом может быть деловая репутация, стаж, внешность, возраст, пол и прочие признака соискателя. Но главным сигналом является образование. Ведь образовательные характеристики рабочей силы являются базой для согласования предложения и спроса на рынке труда. С помощью документов о полученном образовании, соискатели информируют работодателей об уровне производительности труда и прочих своих характеристиках.

Майкл Спенс считал, что образование влияет на равновесие на рынке труда гораздо сильнее, чем реальная производительность труда работников. Другими словами, уровень заработной платы в большей степени определяется информацией об образовании сотрудника, чем его реальным вкладом в деятельность фирмы. Дело в том, что руководство компании не в состоянии определить качество соискателя и его желание работать и поэтому работодателям приходится устанавливать вознаграждение исходя из формальных признаков, наиболее явным из которых является уровень образования соискателя. Отсюда следует, что хотя компетентность выпускников одного учебного заведения может довольно сильно различаться, дипломированные соискатели имеют более высокие шансы получить высокооплачиваемую должность, чем специалисты такого же качества, но не имеющие его документального подтверждения.

Возникает ситуация, когда хорошие специалисты вынуждены нести дополнительные затраты на получение формального образования, даже если оно не увеличит эффективность их труда. Причем, чем сильнее асимметрия информации между соискателем и работодателем, а также между работником и руководством, тем большее значение играет документ об образовании.

В результате, специалистов, производительность труда которых работодатель может легко проверить, при получении образования будут интересовать реальные знания и получаемые навыки. Специалисты, чью компетентность трудно оценить, будут стремиться к получению формального удостоверения об образовании. Это объясняет, почему при росте спроса на рынке труда на специалистов в области информационных технологий, спрос на специальности, связанные с программированием в высших учебных заведениях относительно невелик. Отсутствие потребности в дипломе и наличие потребности в реальных профессиональных навыках, приводит к тому, что данные специалисты предпочитают инвестировать свои средства в профессиональные курсы и самообразование. Клиентам высших учебных заведений приходится оплачивать не только получение профессиональных навыков, но и общеобразовательные дисциплины, имидж учреждения и уровень его престижности. Поэтому ИТ-специалисты не имеют большой мотивации тратить свои ресурсы на получение диплома. Люди, желающие работать, например, юристами, будут стремиться инвестировать не столько в знания, сколько в получение диплома о высшем образовании, который будет являться хорошим информационным сигналом на рынке труда. Поэтому они готовы платить повышенную цену за диплом более престижного учебного заведения.

В связи с положительной зависимостью уровня заработной платы и уровня образования возникает вопрос: является документ о получении образования в качественном учебном заведении эффективным сигналом, снижающим асимметрия информации на рынке труда?

С одной стороны, наличие диплома об успешном окончании высшего учебного заведения говорит об инвестициях, сделанных соискателем в свой человеческий капитал, а значит о высокой вероятности соответствия его компетентности стандартам качества, установленном для его выпускников. Кроме того, ученикам, обладающим высокими способностями и трудолюбием, получение образование связано с меньшими затратами, чем для остальных, а значит такие ученики имеют больше шансов попасть в престижные учебные заведения. Следовательно, вероятность того, что выпускник будет обладать высокой эффективностью, повышается вместе с уровнем качества вуза. А значит, качественный диплом будет хорошим сигналом на рынке труда, отражающим реальную ценность его владельца.

Тест

1.Асимметрия информации это:

а) ситуация, когда у обеих сторон отсутствует информация о предмете сделки;

б) ситуация, когда у обеих сторон есть полная информация о предмете сделки;

в) ситуация, когда у одной из сторон больше информации о предмете сделки, чем у другой;

г) ситуация, когда у обеих сторон есть неполная информация о предмете сделки.

2. Если продавцы владеют большей информацией чем покупатели, то происходит следующее:

а) качественные товары вытесняют с рынка некачественные;

б) некачественные товары вытесняют с рынка качественные;

в) дорогие товары вытесняют с рынка дешевые;

г) дорогие товары вытесняют с рынка некачественные товары.

3.Когда диплом вуза будет хорошим сигналом на рынке труда, снижающим проблемы асимметрии информации:

а) когда в вузе будут давать качественные знания;

б) когда неспособных студентов будут отчислять, а способные получат хороший диплом;

в) когда работодатели будут знать о строгости приема экзаменов и качестве лекций преподавателей;

г) когда всем студентам будет легко сдать сессию.

4.Что можно отнести к эффективным сигналам, снижающим асимметрию информации?

а) документы о качестве;

б) гарантии;

в) реклама;

г) деловая репутация.

5.На лекционном занятии принципалом является:

а) студент;

б) преподаватель; (я не уверена в ответе, тк, заинтересованность исходить должна как от преподавателя (в качественно преподнесённом материале), так и у студента, в усвоении. Но ответ мой строится на анализе текста)

в) нет верного ответа.

6.Асимметрия информации:

а) характерна скорее для производства товаров, чем для производства услуг;

б) приводит к вытеснению с рынка дорогих товаров;

в) означает преобладание информации только на стороне производителя;

г) ограничивает возможности эффективного использования ресурсов.

7.В результате асимметрии информации в пользу продавцов рыночная цена:

а) растет;

б) снижается;

в) асимметричность информации не влияет на рыночную цену;

г) на качественные товары растет, а на некачественные – снижается.

1 Джордж Акерлоф — американский экономист, лауреат Нобелевской премии по экономике 2001 года «за анализ рынков с асимметричной информацией».

2 Способ подачи пищи и напитков, при котором они находятся в свободном доступе, и разбираются по тарелкам клиентами без каких-либо строгих ограничений.

3 Опцион — договор, по которому покупатель опциона (потенциальный покупатель или потенциальный продавец базового актива — товара, ценной бумаги) получает право, но не обязательство, совершить покупку или продажу данного актива по заранее оговорённой цене

4 Под «качеством» фирмы здесь понимается уровень риска и ожидаемый уровень прибыли.

5 Под «лимонами» в классической статье Акерлофа «Рынок «лимонов»: неопределенность качества и рыночный механизм» понимался некачественный товар, низкое качество которого можно определить только в ходе его использования.

6 Экономисты называют подобный мониторинг «дорогостоящая верификация».

7 Мишкин Ф. Экономическая теория денег, банковского дела и финансовых рынков / Ф. Мишкин. – Изд-во Вильямс, 2006. – С. 430.

8 Целью многих учащихся является интересное времяпровождение и знакомство с новыми людьми, получение определенного социального статуса, нежелание служить в армии, получение комнаты в общежитии и т.п.

9 Майкл Спенс — американский экономист, лауреат Нобелевской премии по экономике 2001 года «за анализ рынков с асимметричной информацией».

При работе с big data ошибок не избежать. Вам нужно докопаться до сути данных, расставить приоритеты, оптимизировать, визуализировать данные, извлечь правильные идеи. По результатам опросов, 85 % компаний стремятся к управлению данными, но только 37% сообщают об успехах в этой области. На практике изучать негативный опыт сложно, поскольку о провалах никто не любит говорить. Аналитики с удовольствием расскажут об успехах, но как только речь зайдет об ошибках, будьте готовы услышать про «накопление шума», «ложную корреляцию» и «случайную эндогенность», и без всякой конкретики. Действительно ли проблемы с big data существуют по большей части лишь на уровне теории?

Сегодня мы изучим опыт реальных ошибок, которые ощутимо повлияли на пользователей и аналитиков.

Ошибки выборки

В статье «Big data: A big mistake?» вспомнили об интересной истории со стартапом Street Bump. Компания предложила жителям Бостона следить за состоянием дорожного покрытия с помощью мобильного приложения. Софт фиксировал положение смартфона и аномальные отклонения от нормы: ямы, кочки, выбоины и т.д. Полученные данные в режиме реального времени отправлялись нужному адресату в муниципальные службы.

Однако в какой-то момент в мэрии заметили, что из богатых районов жалоб поступает гораздо больше, чем из бедных. Анализ ситуации показал, что обеспеченные жители имели телефоны с постоянным подключением к интернету, чаще ездили на машинах и были активными пользователями разных приложений, включая Street Bump.

В результате основным объектом исследования стало событие в приложении, но статистически значимой единицей интереса должен был оказаться человек, использующий мобильное устройство. Учитывая демографию пользователей смартфонов (на тот момент это в основном белые американцы со средним и высоким уровнем дохода), стало понятно, насколько ненадежными оказались данные.

Проблема неумышленной предвзятости десятилетиями кочует из одного исследования в другое: всегда будут люди, активнее других пользующиеся соцсетями, приложениями или хештегами. Самих по себе данных оказывается недостаточно — первостепенное значение имеет их качество. Подобно тому, как вопросники влияют на результаты опросов, электронные платформы, используемые для сбора данных, искажают результаты исследования за счет воздействия на поведение людей при работе с этими платформами.

По словам авторов исследования «Обзор методов обработки селективности в источниках больших данных», существует множество источников big data, не предназначенных для точного статистического анализа — опросы в интернете, просмотры страниц в Твиттере и Википедии, Google Trends, анализ частотности хештегов и др.

Одной из самых ярких ошибок такого рода является прогнозирование победы Хилари Клинтон на президентских выборах в США в 2016 году. По данным опроса Reuters/Ipsos, опубликованным за несколько часов до начала голосования, вероятность победы Клинтон составляла 90%. Исследователи предполагают, что методологически сам опрос мог быть проведен безупречно, а вот база, состоящая из 15 тыс. человек в 50 штатах, повела себя иррационально — вероятно, многие просто не признавались, что хотят проголосовать за Трампа.

Ошибки корреляций

Непонятная корреляция и запутанная причинно-следственная связь часто ставят в тупик начинающих дата-сайнтистов. В результате появляются модели, безупречные с точки зрения математики и совершенно не жизнеспособные в реальности.

На диаграмме выше показано общее количество наблюдений НЛО с 1963 года. Число зарегистрированных случаев из базы данных Национального центра отчетности по НЛО в течение многих лет оставалось примерно на одном уровне, однако в 1993 году произошел резкий скачок.

Таким образом, можно сделать совершенно логичный вывод, что 27 лет назад пришельцы всерьез взялись за изучение землян. Реальная же причина заключалась в том, что в сентябре 1993 года вышел первый эпизод «Секретных материалов» (на пике его посмотрели более 25 млн человек в США).

Теперь взгляните на данные, которые показывают частоту наблюдений НЛО в зависимости от времени суток и дня недели: желто-оранжевым окрашена наибольшая частота случаев наблюдения. Очевидно, что пришельцы чаще высаживаются на Землю в выходные, потому что в остальное время они ходят на работу. Значит, исследование людей для них — хобби?

Эти веселые корреляции имеют далеко идущие последствия. Так, например, исследование «Доступ к печати в сообществах с низким уровнем дохода» показало, что школьники, имеющие доступ к большему количеству книг, получают лучшие оценки. Руководствуясь данными научной работы, власти Филадельфии (США) занялись реорганизацией системы образования.

Пятилетний проект предусматривал преобразование 32 библиотек, что обеспечило бы равные возможности для всех детей и семей в Филадельфии. На первый взгляд, план выглядел великолепно, но, к сожалению, в исследовании не учитывалось, действительно ли дети читали книги — в нем лишь рассматривался вопрос, доступны книги или нет.

В итоге значимых результатов добиться не удалось. Дети, не читавшие книги до исследования, не полюбили вдруг чтение. Город потерял миллионы долларов, оценки у школьников из неблагополучных районов не улучшились, а дети, воспитанные на любви к книгам, продолжили учиться так же, как учились.

Потеря данных

(с)

Иногда выборка может быть верной, но авторы просто теряют необходимые для анализа данные. Так произошло в работе, широко разошедшейся по миру под названием «Фрикономика». В книге, общий тираж которой превысил 4 млн экземпляров, исследовался феномен возникновения неочевидных причинно-следственных связей. Например, среди громких идей книги звучит мысль, что причиной спада подростковой преступности в США стал не рост экономики и культуры, а легализация абортов.

Авторы «Фрикономики», профессор экономики Чикагского университета Стивен Левитт и журналист Стивен Дабнер, через несколько лет признались, что в итоговое исследование абортов попали не все собранные цифры, поскольку данные просто исчезли. Левитт объяснил методологический просчет тем, что в тот момент «они очень устали», и сослался на статистическую незначимость этих данных для общего вывода исследования.

Действительно ли аборты снижают количество будущих преступлений или нет — вопрос все еще дискуссионный. Однако у авторов подметили множество других ошибок, и часть из них удивительно напоминает ситуацию с популярностью уфологии в 1990-х годах.

Ошибки анализа

(с)

Биотех стал для технологических предпринимателей новым рок-н-роллом. Его также называют «новым IT-рынком» и даже «новым криптомиром», имея ввиду взрывную популярность у инвесторов компаний, занимающихся обработкой биомедицинской информации.

Являются ли данные по биомаркерам и клеточным культурам «новой нефтью» или нет — вопрос второстепенный. Интерес вызывают последствия накачки индустрии быстрыми деньгами. В конце концов, биотех может представлять угрозу не только для кошельков венчурных фондов, но и напрямую влиять на здоровье людей.

Например, как указывает генетик Стивен Липкин, для генома есть возможность делать высококлассные анализы, но информация о контроле качества часто закрыта для врачей и пациентов. Иногда до заказа теста вы не можете заранее узнать, насколько велика глубина покрытия при секвенировании. Когда ген прочитывают недостаточное число раз для адекватного покрытия, программное обеспечение находит мутацию там, где ее нет. Зачастую мы не знаем, какой именно алгоритм используется для классификации аллелей генов на полезные и вредные.

Тревогу вызывает большое количество научных работ в области генетики, в которых содержатся ошибки. Команда австралийских исследователей проанализировала около 3,6 тыс. генетических работ, опубликованных в ряде ведущих научных журналов. В результате обнаружилось, что примерно одна из пяти работ включала в свои списки генов ошибки.

Поражает источник этих ошибок: вместо использования специальных языков для статистической обработки данных ученые сводили все данные в Excel-таблице. Excel автоматически преобразовывал названия генов в календарные даты или случайные числа. А вручную перепроверить тысячи и тысячи строк просто невозможно.

В научной литературе гены часто обозначаются символами: например, ген Септин-2 сокращают до SEPT2, а Membrane Associated Ring Finger (C3HC4) 1 — до MARCH1. Excel, опираясь на настройки по умолчанию, заменял эти строки датами. Исследователи отметили, что не стали первооткрывателями проблемы — на нее указывали более десятилетия назад.

В другом случае Excel нанес крупный удар по экономической науке. Знаменитые экономисты Гарвардского университета Кармен Рейнхарт и Кеннет Рогофф в исследовательской работе проанализировали 3,7 тыс. различных случаев увеличения госдолга и его влияние на рост экономики 42 стран в течение 200 лет.

Работа «Рост за время долга» однозначно указывала, что при уровне госдолга ниже 90 % ВВП он практически не влияет на рост экономики. Если же госдолг превышает 90 % ВВП, медианные темпы роста падают на 1 %.

Исследование оказало огромное влияние на то, как мир боролся с последним экономическим кризисом. Работа широко цитировалась для оправдания сокращения бюджета в США и Европе.

Однако несколько лет спустя Томас Херндорн, Майкл Эш и Роберт Поллин из Университета Массачусетса, разобрав по пунктам работу Рогоффа и Рейнхарта, выявили банальные неточности при работе с Excel. Статистика, на самом деле, не показывает никакой зависимости между темпами роста ВВП и госдолгом.

Заключение: исправление ошибок как источник ошибок

(с)

Учитывая огромное количество информации для анализа, некоторые ошибочные ассоциации возникают просто потому, что такова природа вещей. Если ошибки редки и близки к случайным, выводы итогового анализа могут не пострадать. В некоторых случаях бороться с ними бессмысленно, так как борьба с ошибками при сборе данных может привести к возникновению новых ошибок.

Знаменитый статистик Эдвард Деминг сформулировал описание этого парадокса следующим образом: настройка стабильного процесса для компенсации небольших имеющихся отклонений с целью достижения наиболее высоких результатов может привести к худшему результату, чем если бы не происходило вмешательства в процесс.

В качестве иллюстрации проблем с чрезмерным исправлением данных используется моделирование корректировок в процессе случайного падения шариков через воронку. Корректировать процесс можно с помощью нескольких правил, основная цель которых — предоставить возможность попасть как можно ближе к центру воронки. Однако чем больше вы будете следовать правилам, тем более разочаровывающими будут результаты.

Проще всего эксперимент с воронкой провести онлайн, для чего создали симулятор. Пишите в комментариях, каких результатов вам удалось достичь.


Правильно анализировать большие данные мы можем научить в Академии MADE — бесплатном образовательном проекте от Mail.ru Group. Заявки на обучение принимаем до 1 августа включительно.

Ошибка — человек

Cтраница 1

Ошибки человека, которые могут привести к инциденту, зависят от многих факторов и действий. В ходе последних аварий отмечены, в частности, ошибки, допущенные до событий и после них.
 [1]

Ошибки человека как звена системы, принимающего решение, определяются неполной адекватностью представления человеком реальной ситуации и свойством человека с заранее определенной установкой действовать по ранее намеченной программе. Например, руководитель, будучи заранее уверен, что мастер завысил требуемое количество дефицитного материала, уменьшает соответствующую заявку и тем самым вводит в АСУ ошибочные данные.
 [2]

Ошибка человека определяется как невыполнение поставленной задачи ( или выполнение запрещенного действия), которое может явиться причиной повреждения оборудования или имущества либо нарушения нормального хода запланированных операций.
 [3]

Ошибки человека можно распределить по трем уровням и на каждом уровне возможно предусмотрение ошибок.
 [4]

Ошибка человека в любой из приведенных в таблице операций ( под операцией понимается этап жизненного цикла в той или иной области деятельности), а каждая из них важна, может привести к аварии емкостей.
 [6]

Ошибка человека определяется как невыполнение поставленной задачи ( или выполнение запрещенного действия), которое может явиться причиной повреждения оборудования или имущества либо нарушения нормального хода запланированных операций.
 [7]

Ошибки человека — важный фактор при эксплуатации, управлении, техническом обслуживании и испытании оборудования практически во всех видах промышленной деятельности. Определено, например, что в гражданском воздушном флоте и в химической промышленности 90 % аварий связано с действием людей. Взаимодействие людей — основной источник неопределенности в вероятностном определении безопасности, поскольку люди могут считать правильными различные действия, каждый выполняет работу по-своему, поступки людей независимы, и могут совершаться ошибки как при выполнении действий, так и при бездеятельности.
 [8]

Анализ ошибок человека, определение их вероятности и поиск путей их уменьшения требуют понимания причин возникновения этих ошибок. Этот раздел посвящен изучению тех особенностей человека и систем в целом, которые причастны к возникновению ошибок человека.
 [9]

Интенсивность ошибок человека может колебаться в пределах нескольких процентов от общего числа операций, выполняемых при обслуживании процесса обработки информации.
 [11]

Анализ ошибок человека, определение их вероятности и поиск путей их уменьшения требуют понимания причин возникновения этих ошибок. Этот раздел посвящен изучению тех особенностей человека и систем в целом, которые причастны к возникновению ошибок человека.
 [12]

К ошибкам человека как звена системы следует относить ошибки человека как источника информации, человека-оператора, неправильные действия обслуживающего персонала и ошибки человека как звена, принимающего решения.
 [13]

Оценивание частоты ошибок человека следует проводить только после рассмотрения всех этих факторов, так как они влияют на качество работы оператора. Полученные оценки должны затем включаться в процедуру анализа дерева неисправностей.
 [14]

Однако не все ошибки человека ведут к повреждению системы. Ошибка может быть исправлена прежде, чем окажет нежелательное действие на систему. Такой восстановительный фактор может быть результатом избытка операторов ( например, когда кто-то контролирует действия оператора) либо способности самой системы обнаружить ошибку до возникновения нежелательных последствий. Ошибки оператора могут изучаться независимо от их последствий для системы, и эта независимость помогает анализировать их.
 [15]

Страницы:  

   1

   2

   3

   4

Понравилась статья? Поделить с друзьями:
  • Ошибки шаран на приборной панели
  • Ошибки человеческого тела 2012 отзывы
  • Ошибки человеческого мышления
  • Ошибки шакман 2000
  • Ошибки человека приводящие к угрозе информации