Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Модель нарушителя безопасности информации

Попытка получить несанкционированный доступ к компьютерным сетям с целью ознакомиться с ними, оставить записку, выполнить, уничтожить, изменить или похи­тить программу или иную информацию квалифицируется как компьютерное пират­ство.

Удивительно мало фирм, где руководство верит в то, что их фирма может постра­дать от хакеров, и еще меньше таких, где анализировались возможные угрозы и обес­печивалась защита компьютерных систем. Они не осознают серьезной опасности, исходящей от профессиональных программис­тов или обиженных руководителей, поскольку не понимают мотивов, которыми руко­водствуются эти люди при совершении компьютерных пиратств.

Для предотвращения возможных угроз фир­мы должны не только обеспечить защиту опе­рационных систем, программного обеспечения и контроль доступа, но и попытаться выявить категории нарушителей и те методы, которые они используют.

В зависимости от мотивов, целей и методов, действия нарушителей безопасности информа­ции можно разделить на четыре категории:

– искатели приключений;

– идейные хакеры;

– хакеры-профессионалы;

– ненадежные (неблагополучные) сотруд­ники.

Искатель приключений, как правило, молод: очень часто это студент или стар­шеклассник, и у него редко имеется продуманный план атаки. Он выбирает цель слу­чайным образом и обычно отступает, столкнувшись с трудностями. Найдя дыру в сис­теме безопасности, он старается собрать закрытую информацию, но практически никогда не пытается ее тайно изменить. Своими победами такой искатель приключе­ний делится только со своими близкими друзьями-коллегами.

Идейный хакер — это тот же искатель приключений, но более искусный. Он уже выбирает себе конкретные цели на основании своих убеждений. Его излюбленным видом атаки является изменение информационного наполнения Web-сервера или, в более редких случаях, блокирование работы атакуемого ресурса. По сравнению с искателем приключений, идейный хакер рассказывает об успешных; атаках гораздо более широкой аудитории.

Хакер-профессионал имеет четкий план действий и нацеливается на определен­ные ресурсы. Его атаки хорошо продуманы и обычно осуществляются в несколько этапов. Сначала он собирает предварительную информацию (тип ОС, предоставляе­мые сервисы и применяемые меры защиты). Затем он составляет план атаки с учетом собранных данных и подбирает (или даже разрабатывает) соответствующие инстру­менты. Далее, проведя атаку, он получает закрытую информацию, и, наконец, уничто­жает все следы своих действий. Такой атакующий профессионал обычно хорошо фи­нансируется и может работать в одиночку или в составе команды профессионалов.


Ненадежный (неблагополучный) сотрудник своими действиями может доставить столько же проблем (или даже больше), сколько промышленный шпион, к тому же его присутствие обычно сложнее обнаружить. Кроме того, ему приходится преодоле­вать не внешнюю защиту сети, а только, как правило, менее жесткую внутреннюю. Он не так изощрен в способах атаки, как промышленный шпион, и поэтому чаще до­пускает ошибки и тем самым может выдать свое присутствие. Однако в этом случае опасность его несанкционированного доступа к корпоративным данным много выше, чем любого другого злоумышленника.

Перечисленные категории нарушителей безопасности информации можно сгруп­пировать по их квалификации: начинающий (искатель приключений), специалист (идейный хакер, ненадежный сотрудник), профессионал (хакер-профессионал). А ес­ли с этими группами сопоставить мотивы нарушения безопасности и техническую ос­нащенность каждой группы, то можно получить обобщенную модель нарушителя бе­зопасности информации, как это показано на рис. 1.5.

Нарушитель безопасности информации, как правило, являясь специалистом опре­деленной квалификации, пытается узнать все о компьютерных системах и сетях и, в ча­стности, о средствах их защиты. Поэтому модель нарушителя определяет:

– категории лиц, в числе которых может оказаться нарушитель;

– возможные цели нарушителя и их градации по степени важности и опасности;

– предположения о его квалификации;

– оценка его технической вооруженности;

– ограничения и предположения о характере его действий.

До недавнего времени вызывали беспокойство случаи, когда недовольные руково­дителем служащие, злоупотребляя своим положением, портили системы, допуская к ним посторонних или оставляя системы без присмотра в рабочем состоянии. Побу­дительными мотивами таких действий являются:

– реакция на выговор или замечание со стороны руководителя;

– недовольство тем, что фирма не оплатила сверхурочные часы работы;

– злой умысел в качестве, например, реванша с целью ослабить фирму как конку­рента какой-либо вновь создаваемой фирмы.

Недовольный руководителем служащий создает одну из самых больших угроз вы­числительным системам коллективного пользования. Это обусловлено еще и тем, что агентства по борьбе с хакерами с большей охотой обслуживают владельцев индивидуальных компьютеров.

Профессиональные хакеры — это компьютерные фанаты, прекрасно знающие вы­числительную технику и системы связи. Они затратили массу времени на обдумыва­ние способов проникновения в системы и еще больше, экспериментируя с самими си­стемами. Для вхождения в систему профессионалы чаще всего используют некоторую систематику и эксперименты, а не рассчитывают на удачу или догадку. Их цель — вы­явить и преодолеть защиту, изучить возможности вычислительной установки и затем удалиться, утвердившись в возможности достижения своей цели. Благодаря высокой квалификации эти люди понимают, что степень риска мала, так как отсутствуют мотивы разрушения или хищения.

К категории хакеров-профессионалов обычно относят следующих лиц:

– входящих в преступные группировки, преследующие политические цели;

– стремящихся получить информацию в целях промышленного шпионажа;

– хакер или группировки хакеров, стремящихся к наживе.

Компьютерные махинации обычно тщательно спланированы и совершаются со знанием дела. Мотивом нарушений, как правило, служат большие деньги, кото­рые можно было получить, практически не рискуя. Вообще профессиональные пи­раты стремятся свести риск к минимуму. Для этого они привлекают к соучастию работающих или недавно уволившихся с фирмы служащих, поскольку для посто­роннего риск быть обнаруженным при проникновении в банковские системы весьма велик.

Сегодня, когда Internet уже стучится в дверь каждого дома, хакеры становятся на­стоящим бедствием для государственных и корпоративных компьютерных сетей.

2. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 1.

Концентрация информации в компьютерах заставляет одних все более усиливать поиски путей доступа к инфор­мации, а других, соответственно, усиливать контроль над ней в целях защиты. Нацио­нальная безопасность, юридические вопросы, частная тайна — все это требует уси­ления внутреннего контроля в правительственных и коммерческих организациях. Работы в этом направлении привели к появлению новой дисциплины — безопасность информации.

Специалист в области безопасности информации отвечает за разработку, реализа­цию и эксплуатацию системы обеспечения информационной безопасности, направлен­ной на поддержание целостности, пригодности и конфиденциальности данных, накоп­ленных в организации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (сами данные, приклад­ные программы, операционная система) защиты информационных ресурсов.

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера, одновременно оставаясь на мес­те. Ценность некоторых данных заключается в обладании ими, а не в их уничтожении или изменении.

Обеспечение безопасности информации — дело дорогостоящее, и не столько из-за затрат на закупку или установку различных технических или программных средств, сколько из-за того, что трудно квалифицированно определить границы разумной безо­пасности и соответствующего поддержания системы в работоспособном состоянии.

Обеспечение безопасности информации в компьютерных сетях предполагает со­здание препятствий для любых несанкционированных попыток хищения или модифи­кации данных, передаваемых в сети. При этом очень важно сохранить такие свойства информации, как:

– доступность;

– целостность;

– конфиденциальность.

Доступность информации — это ее свойство, характеризующее способность обес­печивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.

Целостность информации заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Конфиденциальность — это свойство, указывающее на необходимость введения ограничений доступа к данной информации для определенного круга пользователей.

Проблема безопасности сети для нашей страны является очень важной и актуальной. Однако, в силу относительной новизны информационных технологий, а также того, что Internet, благодаря своей структуре, не требует высокой квалификации пользователей, сложилась довольно опасная ситуация, когда большинство работающих в Internet имеют весьма слабое представление о том, насколько опасной может оказаться эта работа.

Правовые, организационные и технические аспекты информатизации государствен­ных и коммерческих структур находятся в неразрывной связи с обеспечением безо­пасности информационных ресурсов. Достижение баланса интересов личности, об­щества и государства в информационной сфере является краеугольным камнем национальных интересов России.

<== предыдущая лекция | следующая лекция ==>
Методы сбора сведений для вторжения в сеть | Характеристика угроз безопасности информации
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 3010; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.