Реферат по предмету "Информатика"


Угрозы и возможные каналы утечки конфиденциальной информации

Тема 2.
Угрозы и возможные каналы утечки конфиденциальной информации.


Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем
Основные закономерности возникновения и классификация угроз информационной безопасности. Пути и каналы утечки информации и их обобщенная модель. Классификация каналов утечки информации. Модели безопасности и их применение.


I


Компьютерная преступность
— это противоправная и осознанная деятельность образованных людей и, следовательно, наиболее опасная для общества. Итак, западными специалистами и экспертами констатируется крайне тяжелое положение с информационной безопасностью в финансовых структурах, их неспособность, противостоять возможным атакам на информационные системы.


Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.


Основные определения и критерии классификации угроз


Угроза
- это потенциальная возможность определенным образом нарушить информационную безопасность.


Попытка реализации угрозы называется атакой
, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.


Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).


Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности
, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.


Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:


должно стать известно о средствах использования пробела в защите;


должны быть выпущены соответствующие заплаты;


заплаты должны быть установлены в защищаемой ИС.


Новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно.


Нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.


Угрозы можно классифицировать по нескольким критериям:


· по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;


· по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);


· по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);


· по расположению источника угроз (внутри/вне рассматриваемой ИС).


Угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемыми).


К случайным угрозам относятся:


  • ошибки обслуживающего персонала и пользователей:

  • потеря информации, обусловленная неправильным хранением архивных данных;

  • случайное уничтожение или изменение данных;

  • сбои оборудования и электропитания:

  • сбои кабельной системы;

  • перебои электропитания;

  • сбои дисковых систем;

  • сбои систем архивирования данных;

  • сбои работы серверов, рабочих станций, сетевых карт и т. д.

  • некорректная работа программного обеспечения:

  • изменение данных при ошибках в программном обеспечении;

  • заражение системы компьютерными вирусами.

  • несанкционированный доступ:

  • случайное ознакомление с конфиденциальной информацией посторонних лиц.


К умышленным угрозам относятся:


  • несанкционированный доступ к информации и сетевым ресурсам;

  • раскрытие и модификация данных и программ, их копирование;

  • раскрытие, модификация или подмена трафика вычислительной сети;

  • разработка и распространение компьютерных вирусов, ввод в программное обеспечение логических бомб;

  • кража магнитных носителей и расчетных документов;

  • разрушение архивной информации или умышленное ее уничтожение;

  • фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема;

  • перехват и ознакомление с информацией, передаваемой по каналам связи, и т. п.



В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.


Наиболее распространенные угрозы доступности


Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.


Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.


Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:


· отказ пользователей;


· внутренний отказ информационной системы;


· отказ поддерживающей инфраструктуры.


Обычно применительно к пользователям рассматриваются следующие угрозы:


· нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);


· невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);


· невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).


Основными источниками внутренних отказов являются:


· отступление (случайное или умышленное) от установленных правил эксплуатации;


· выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);


· ошибки при (пере)конфигурировании системы;


· отказы программного и аппаратного обеспечения;


· разрушение данных;


· разрушение или повреждение аппаратуры.


По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:


· нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;


· разрушение или повреждение помещений;


· невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).


Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:


· испортить оборудование;


· встроить логическую бомбу, которая со временем разрушит программы и/или данные;


· удалить данные.


Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.


Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных "злоумышленников" (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.


Некоторые примеры угроз доступности


Угрозы доступности могут выглядеть грубо - как повреждение или даже разрушение оборудования (в том числе носителей данных). Такое повреждение может вызываться естественными причинами (чаще всего - грозами). К сожалению, находящиеся в массовом использовании источники бесперебойного питания не защищают от мощных кратковременных импульсов, и случаи выгорания оборудования - не редкость.


В принципе, мощный кратковременный импульс, способный разрушить данные на магнитных носителях, можно сгенерировать и искусственным образом - с помощью так называемых высокоэнергетических радиочастотных пушек. Но, наверное, в наших условиях подобную угрозу следует все же признать надуманной.


Общеизвестно, что периодически необходимо производить резервное копирование данных. Однако даже если это предложение выполняется, резервные носители зачастую хранят небрежно (к этому мы еще вернемся при обсуждении угроз конфиденциальности), не обеспечивая их защиту от вредного воздействия окружающей среды. И когда требуется восстановить данные, оказывается, что эти самые носители никак не желают читаться.


Перейдем теперь к угрозам доступности, которые будут похитрее засоров канализации. Речь пойдет о программных атаках на доступность.


В качестве средства вывода системы из штатного режима эксплуатации может использоваться агрессивное потребление ресурсов (обычно - полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на локальное и удаленное.



При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.



Простейший пример удаленного потребления ресурсов - атака
, получившая наименование "SYN-наводнение". Она представляет собой попытку переполнить таблицу "полуоткрытых" TCP-соединений сервера (установление соединений начинается, но не заканчивается). Такая атака по меньшей мере затрудняет установление новых соединений со стороны легальных пользователей, то есть сервер выглядит как недоступный.


По отношению к атаке "PapaSmurf" уязвимы сети, воспринимающие ping-пакеты с широковещательными адресами. Ответы на такие пакеты "съедают" полосу пропускания.


Удаленное потребление ресурсов в последнее время проявляется в особенно опасной форме - как скоординированные распределенные атаки, когда на сервер с множества разных адресов с максимальной скоростью направляются вполне легальные запросы на соединение и/или обслуживание. Временем начала "моды" на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько крупнейших систем электронной коммерции (точнее - владельцы и пользователи систем). Отметим, что если имеет место архитектурный просчет в виде разбалансированности между пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность крайне трудно.


Для выведения систем из штатного режима эксплуатации могут использоваться уязвимые места в виде программных и аппаратных ошибок. Например, известная ошибка в процессоре PentiumI дает возможность локальному пользователю путем выполнения определенной команды "подвесить" компьютер, так что помогает только аппаратный RESET.


Программа "Teardrop" удаленно "подвешивает" компьютеры, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.


Вредоносное программное обеспечение


Одним из опаснейших способов проведения атак является внедрение в атакуемые системы вредоносного программного обеспечения.


Мы выделим следующие грани вредоносного ПО:


· вредоносная функция;


· способ распространения;


· внешнее представление.


Часть, осуществляющую разрушительную функцию, будем называть "бомбой" (хотя, возможно, более удачными терминами были бы "заряд" или "боеголовка"). Вообще говоря, спектр вредоносных функций неограничен, поскольку "бомба", как и любая другая программа, может обладать сколь угодно сложной логикой, но обычно "бомбы" предназначаются для:


· внедрения другого вредоносного ПО;


· получения контроля над атакуемой системой;


· агрессивного потребления ресурсов;


· изменения или разрушения программ и/или данных.


По механизму распространения различают:


вирусы
- код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;


"черви"
- код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение (для активизации вируса требуется запуск зараженной программы).


Вирусы обычно распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. "Черви", напротив, ориентированы в первую очередь на путешествия по сети.


Иногда само распространение вредоносного ПО вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, "черви" "съедают" полосу пропускания сети и ресурсы почтовых систем. По этой причине для атак на доступность они не нуждаются во встраивании специальных "бомб".


Вредоносный код, который выглядит как функционально полезная программа, называется троянским. Например, обычная программа, будучи пораженной вирусом, становится троянской; порой троянские программы изготавливают вручную и подсовывают доверчивым пользователям в какой-либо привлекательной упаковке.


Отметим, что данные нами определения и приведенная классификация вредоносного ПО отличаются от общепринятых
. Например, в ГОСТ Р 51275-99 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения" содержится следующее определение:


"Программный вирус - это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах".


На наш взгляд, подобное определение неудачно, поскольку в нем смешаны функциональные и транспортные аспекты.


Окно опасности для вредоносного ПО появляется с выпуском новой разновидности "бомб", вирусов и/или "червей" и перестает существовать с обновлением базы данных антивирусных программ и наложением других необходимых заплат.


По традиции из всего вредоносного ПО наибольшее внимание общественности приходится на долю вирусов. Однако до марта 1999 года с полным правом можно было утверждать, что "несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных ими, не зарегистрировано. Соблюдение несложных правил "компьютерной гигиены" практически сводит риск заражения к нулю. Там, где работают, а не играют, число зараженных компьютеров составляет лишь доли процента".


В марте 1999 года, с появлением вируса "Melissa", ситуация кардинальным образом изменилась. "Melissa" - это макровирус для файлов MS-Word, распространяющийся посредством электронной почты в присоединенных файлах. Когда такой (зараженный) присоединенный файл открывают, он рассылает свои копии по первым 50 адресам из адресной книги MicrosoftOutlook. В результате почтовые серверы подвергаются атаке на доступность.


В данном случае нам хотелось бы отметить два момента.


Как уже говорилось, пассивные объекты отходят в прошлое; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны были бы относиться к данным (например, документы в форматах MS-Word или Postscript, тексты почтовых сообщений), способны содержать интерпретируемые компоненты, которые могут запускаться неявным образом при открытии файла. Как и всякое в целом прогрессивное явление, такое "повышение активности данных" имеет свою оборотную сторону (в рассматриваемом случае - отставание в разработке механизмов безопасности и ошибки в их реализации). Обычные пользователи еще не скоро научатся применять интерпретируемые компоненты "в мирных целях" (или хотя бы узнают об их существовании), а перед злоумышленниками открылось по существу неограниченное поле деятельности. Как ни банально это звучит, но если для стрельбы по воробьям выкатывается пушка, то пострадает в основном стреляющий.


Интеграция разных сервисов, наличие среди них сетевых, всеобщая связность многократно увеличивают потенциал для атак на доступность, облегчают распространение вредоносного ПО (вирус "Melissa" - классический тому пример). Образно говоря, многие информационные системы, если не принять защитных мер, оказываются "в одной лодке" (точнее - в корабле без переборок), так что достаточно одной пробоины, чтобы "лодка" тут же пошла ко дну.


Как это часто бывает, вслед за "Melissa" появилась на свет целая серия вирусов, "червей" и их комбинаций: "Explorer.zip" (июнь 1999), "BubbleBoy" (ноябрь 1999), "ILOVEYOU" (май 2000) и т.д. Не то что бы от них был особенно большой ущерб, но общественный резонанс они вызвали немалый.


Активное содержимое, помимо интерпретируемых компонентов документов и других файлов данных, имеет еще одно популярное обличье - так называемые мобильные агенты. Это программы, которые загружаются на другие компьютеры и там выполняются. Наиболее известные примеры мобильных агентов - Java-апплеты, загружаемые на пользовательский компьютер и интерпретируемые Internet-навигаторами. Оказалось, что разработать для них модель безопасности, оставляющую достаточно возможностей для полезных действий, не так-то просто; еще сложнее реализовать такую модель без ошибок. В августе 1999 года стали известны недочеты в реализации технологий ActiveX и Java в рамках MicrosoftInternetExplorer, которые давали возможность размещать на Web-серверах вредоносные апплеты, позволяющие получать полный контроль над системой-визитером.


Для внедрения "бомб" часто используются ошибки типа "переполнение буфера", когда программа, работая с областью памяти, выходит за границы допустимого и записывает в нужные злоумышленнику места определенные данные. Так действовал еще в 1988 году знаменитый "червь Морриса"; в июне 1999 года хакеры нашли способ использовать аналогичный метод по отношению к MicrosoftInternetInformationServer (IIS), чтобы получить контроль над Web-сервером. Окно опасности охватило сразу около полутора миллионов серверных систем...


Не забыты современными злоумышленниками и испытанные троянские программы. Например, "троянцы" BackOrifice и Netbus позволяют получить контроль над пользовательскими системами с различными вариантами MS-Windows.


Таким образом, действие вредоносного ПО может быть направлено не только против доступности, но и против других основных аспектов информационной безопасности.


Основные угрозы целостности


На втором месте по размерам ущерба (после непреднамеренных ошибок и упущений) стоят кражи и подлоги. По данным газеты USAToday, еще в 1992 году в результате подобных противоправных действий с использованием персональных компьютеров американским организациям был нанесен общий ущерб в размере 882 миллионов долларов. Можно предположить, что реальный ущерб был намного больше, поскольку многие организации по понятным причинам скрывают такие инциденты; не вызывает сомнений, что в наши дни ущерб от такого рода действий вырос многократно.


В большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты. Это еще раз подтверждает опасность внутренних угроз, хотя говорят и пишут о них значительно меньше, чем о внешних.


Ранее мы проводили различие между статической и динамической целостностью. С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:


· ввести неверные данные;


· изменить данные.


Из приведенного случая можно сделать вывод не только об угрозах нарушения целостности, но и об опасности слепого доверия компьютерной информации. Заголовки электронного письма могут быть подделаны; письмо в целом может быть фальсифицировано лицом, знающим пароль отправителя (мы приводили соответствующие примеры). Отметим, что последнее возможно даже тогда, когда целостность контролируется криптографическими средствами. Здесь имеет место взаимодействие разных аспектов информационной безопасности: если нарушена конфиденциальность, может пострадать целостность.


Еще один урок: угрозой целостности является не только фальсификация или изменение данных, но и отказ от совершенных действий
. Если нет средств обеспечить "неотказуемость", компьютерные данные не могут рассматриваться в качестве доказательства.


Потенциально уязвимы с точки зрения нарушения целостности не только данные, но и программы. Внедрение рассмотренного выше вредоносного ПО - пример подобного нарушения.


Угрозами динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений (сетевых пакетов и т.п.). Соответствующие действия в сетевой среде называются активным прослушиванием.


Основные угрозы конфиденциальности


Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.


Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.


Многим людям приходится выступать в качестве пользователей не одной, а целого ряда систем (информационных сервисов). Если для доступа к таким системам используются многоразовые пароли или иная конфиденциальная информация, то наверняка эти данные будут храниться не только в голове, но и в записной книжке или на листках бумаги, которые пользователь часто оставляет на рабочем столе, а то и попросту теряет. И дело здесь не в неорганизованности людей, а в изначальной непригодности парольной схемы. Невозможно помнить много разных паролей; рекомендации по их регулярной (по возможности - частой) смене только усугубляют положение, заставляя применять несложные схемы чередования или вообще стараться свести дело к двум-трем легко запоминаемым (и столь же легко угадываемым) паролям.


Описанный класс уязвимых мест можно назвать размещением конфиденциальных данных в среде, где им не обеспечена (зачастую - и не может быть обеспечена) необходимая защита. Угроза же состоит в том, что кто-то не откажется узнать секреты, которые сами просятся в руки. Помимо паролей, хранящихся в записных книжках пользователей, в этот класс попадает передача конфиденциальных данных в открытом виде (в разговоре, в письме, по сети), которая делает возможным перехват данных. Для атаки могут использоваться разные технические средства (подслушивание или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея одна - осуществить доступ к данным в тот момент, когда они наименее защищены.


Перехват данных

- очень серьезная угроза, и если конфиденциальность действительно является критичной, а данные передаются по многим каналам, их защита может оказаться весьма сложной и дорогостоящей. Технические средства перехвата хорошо проработаны, доступны, просты в эксплуатации, а установить их, например на кабельную сеть, может кто угодно, так что эту угрозу нужно принимать во внимание по отношению не только к внешним, но и к внутренним коммуникациям.


Угрозу перехвата данных следует принимать во внимание не только при начальном конфигурировании ИС, но и, что очень важно, при всех изменениях. Весьма опасной угрозой являются... выставки, на которые многие организации, недолго думая, отправляют оборудование из производственной сети, со всеми хранящимися на них данными. Остаются прежними пароли, при удаленном доступе они продолжают передаваться в открытом виде. Это плохо даже в пределах защищенной сети организации; в объединенной сети выставки - это слишком суровое испытание честности всех участников. Еще один пример изменения, о котором часто забывают, - хранение данных на резервных носителях. Для защиты данных на основных носителях применяются развитые системы управления доступом; копии же нередко просто лежат в шкафах и получить доступ к ним могут многие.


Кражи оборудования являются угрозой не только для резервных носителей, но и для компьютеров, особенно портативных. Часто ноутбуки оставляют без присмотра на работе или в автомобиле, иногда просто теряют.


Опасной нетехнической угрозой конфиденциальности являются методы морально-психологического воздействия, такие как маскарад - выполнение действий под видом лица, обладающего полномочиями для доступа к данным (см., например, статью Айрэ Винклера "Задание: шпионаж" в JetInfo, 1996, 19).


К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример - нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.


Таковы основные угрозы, которые наносят наибольший ущерб субъектам информационных отношений.


II


Методы сбора сведений для вторжения в сеть


Для осуществления несанкционированного доступа в компьютерную сеть требуется, как правило, провести два подготовительных этапа:


· собрать сведения о системе, используя различные методы ;


· выполнить пробные попытки войти в систему.


Следует учитывать, что в зависимости от профессионализма злоумышленника и поставленных им целей


возможны различные направления сбора сведений:


· подбор соучастников;


· анализ периодических изданий, ведомственных бюллетеней, документации и распечаток;


· перехват сообщений электронной почты;


· подслушивание разговоров, телексов, телефонов;


· перехват информации и электромагнитного излучения;


· организация краж;


· вымогательство и взятки.


Полная картина вырисовывается в процессе постепенного и тщательного сбораинформации. И если начинающие хакеры и прочие злоумышленники должны приложить к этому все свое умение, то профессионалы достигают результатов гораздобыстрее.


Подбор соучастников требует большой и кропотливой работы. Он основан на подслушивании разговоров в барах, фойе отелей, ресторанах, такси, подключении к телефонам и телексам, изучении содержимого потерянных портфелей и документов. Иного полезную информацию можно извлечь, если предоставляется возможность подсестьк группе программистов, например, в баре. Этот способ часто используют репортерыи профессиональные агенты.Для установления контактов с целью получить информацию о вычислительной системе или выявить служебные пароли хакеры могут применять разнообразные приемы. Например:


· знакомясь, они представляются менеджерами;


· используют вопросники, раздавая их в фойе фирмы и детально расспрашиваясотрудников о компьютерной системе;


· звонят оператору ЭВМ в обеденное время с просьбой напомнить якобы забытый пароль;


· прогуливаются по зданию, наблюдая за доступом к системе;


· устанавливают контакты с незанятыми в данный момент служащими охраны,которым посетители при входе в здание фирмы должны предъявлять идентификационный код или пароль.


Хакеры могут почерпнуть много полезной информации из газет и других периодических изданий, телевизионных и радиопередач. Это один из наиболее эффективных и наименее рискованных путей получения конфиденциальной информации. Многочисленныефирмы все еще теряют информацию со своих компьютерных систем, ошибочно полагая,во-первых, что она не содержит конфиденциальной информации, и, во-вторых, что всечерновые распечатки добросовестно уничтожаются. Именно таким способом хакеры смоглиполучить весьма полную картину организации компьютерной системы, используя выброшенные распечатки и невостребованные протоколы работы системы, которые сотрудникам вычислительного центра представляются безобидными бумажками.


Перехват сообщений электронной почты производится с помощью компьютера.Обычно для подключения к электронной почте используется бытовой компьютер с модемом, обеспечивающим телефонную связь.Телефонный канал доступа в такую систему, как правило, незащищен, хотя в последнее время системные операторы требуют установки устройств регистрации пользователей электронной почты. Вплоть до недавнего времени многие справочные системы были оснащены блоками, с помощью которых хакеры могли извлекать большиеобъемы данных, а также идентификаторы и пароли пользователей.Долгое время считалось, что о перехвате сообщений может идти речь лишь в связис деятельностью военных или секретных служб. Благодаря тому, что число фирм, оснащенных вычислительной техникой, постоянно растет, перехват сообщений стал весьма реальной угрозой и для коммерческого мира. Спектр возможных перехватов весьма широк:


· перехват устных сообщений с использованием радиопередатчиков, микрофонови микроволновых устройств;


· подслушивание сообщений, передаваемых по телефону, телексу и другим каналам передачи данных;


· контроль за электромагнитным излучением от дисплеев;


· перехват спутниковых или микроволновых передач.


Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знатьномер телефона или иметь доступ к линии связи, иметь протоколы работы, описаниепроцедур входа в систему, код пользователя и пароль. Если хакер не знает телефонного адреса порта, он должен либо узнать его, завязывая знакомства, либо воспользоваться автонабирателем.


Итак, мы видим, что действия хакера или иного злоумышленника во многом зависят от его профессионализма и стоящих перед ним задач. Поэтому далее мы рассмотрим общую собирательную модель нарушителя безопасности информации.


Попытка получить несанкционированный доступ к компьютерным сетям с цельюознакомиться с ними, оставить записку, выполнить, уничтожить, изменить или похитить программу или иную информацию квалифицируется как компьютерное пиратство

.
Как социальное явление, подобные действия прослеживаются в последние 10 лет,но при этом наблюдается тенденция к их стремительному росту по мере увеличениячисла бытовых компьютеров.Для предотвращения возможных угроз фирмы должны не только обеспечить защиту операционных систем, программного обеспеченияи контроль доступа, но и попытаться выявитькатегории нарушителей и те методы, которыеони используют.


В зависимости от мотивов, целей и методов,действия нарушителей безопасности информации можно разделить на четыре категории:


· искатели приключений;


· идейные хакеры;


· хакеры-профессионалы;


· ненадежные (неблагополучные) сотрудники.


Искатель приключений

,
как правило, молод: очень часто это студент или старшеклассник, и у него редко имеется продуманный план атаки. Он выбирает цель случайным образом и обычно отступает, столкнувшись с трудностями. Найдя дыру в системе безопасности, он старается собрать закрытую информацию, но практическиникогда не пытается ее тайно изменить. Своими победами такой искатель приключений делится только со своими близкими друзьями-коллегами.


Идейный хакер

— это тот же искатель приключений, но более искусный. Он ужевыбирает себе конкретные цели (хосты и ресурсы) на основании своих убеждений. Егоизлюбленным видом атаки является изменение информационного наполнения Web-сервера или, в более редких случаях, блокирование работы атакуемого ресурса.По сравнению с искателем приключений, идейный хакер рассказывает об успешныхатаках гораздо более широкой аудитории, обычно размещая информацию на хакерском Web-узле или в конференциях Usenet.


Хакер-профессионал

имеет четкий план действий и нацеливается на определенные ресурсы. Его атаки хорошо продуманы и обычно осуществляются в несколькоэтапов. Сначала он собирает предварительную информацию (тип ОС, предоставляемые сервисы и применяемые меры защиты). Затем он составляет план атаки с учетомсобранных данных и подбирает (или даже разрабатывает) соответствующие инструменты. Далее, проведя атаку, он получает закрытую информацию, и наконец, уничтожает все следы своих действий. Такой атакующий профессионал обычно хорошо финансируется и может работать в одиночку или в составе команды профессионалов.


Ненадежный (неблагополучный) сотрудник

своими действиями может доставитьстолько же проблем (бывает и больше), сколько промышленный шпион, к тому жеего присутствие обычно сложнее обнаружить. Кроме того, ему приходится преодолевать не внешнюю защиту сети, а только, как правило, менее жесткую внутреннюю.Он не так изощрен в способах атаки, как промышленный шпион, и поэтому чаще допускает ошибки и тем самым может выдать свое присутствие. Однако в этом случаеопасность его несанкционированного доступа к корпоративным данным много выше,чем любого другого злоумышленника.


Перечисленные категории нарушителей безопасности информации можно сгруппировать по их квалификации: начинающий

(искатель приключений), специалист

(идейный хакер, ненадежный сотрудник), профессионал

(хакер-профессионал). А если с этими группами сопоставить мотивы нарушения безопасности и техническую оснащенность каждой группы, то можно получить обобщенную модель нарушителя безопасности информации, как это показано на рис. 1.5.



Нарушитель безопасности информации, как правило, являясь специалистом определенной квалификации, пытается узнать все о компьютерных системах и сетях и, в частности, о средствах их защиты. Поэтому модель нарушителя определяет:


· категории лиц, в числе которых может оказаться нарушитель;


· возможные цели нарушителя и их градации по степени важности и опасности;


· предположения о его квалификации;


· оценка его технической вооруженности;


· ограничения и предположения о характере его действий.


К категории хакеров-профессионалов обычно относят следующих лиц:


· входящих в преступные группировки, преследующие политические цели;


· стремящихся получить информацию в целях промышленного шпионажа;


· хакер или группировки хакеров, стремящихся к наживе.


До недавнего времени вызывали беспокойство случаи, когда недовольные руководителем служащие, злоупотребляя своим положением, портили системы, допускаяк ним посторонних или оставляя системы без присмотра в рабочем состоянии. Побудительными мотивами таких действий являются:


· реакция на выговор или замечание со стороны руководителя;


· недовольство тем, что фирма не оплатила сверхурочные часы работы (хотя чащевсего сверхурочная работа возникает из-за неэффективного использования рабочего времени);


· злой умысел в качестве, например, реванша с целью ослабить фирму как конкурента какой-либо вновь создаваемой фирмы.


Недовольный руководителем служащий создает одну из самых больших угроз вычислительным системам коллективного пользования. Это обусловлено еще и тем, что


агентства по борьбе с хакерами с большей охотой обслуживают владельцев индивидуальных компьютеров.


Профессиональные хакеры
— это компьютерные фанаты, прекрасно знающие вычислительную технику и системы связи. Они затратили массу времени на обдумывание способов проникновения в системы и еще больше, экспериментируя с самими системами. Для вхождения в систему профессионалы чаще всего используют некоторуюсистематику и эксперименты, а не рассчитывают на удачу или догадку. Их цель — выявить и преодолеть защиту, изучить возможности вычислительной установки и затемудалиться, утвердившись в возможности достижения своей цели.


Благодаря высокой квалификации эти люди понимают, что степень риска мала, таккак отсутствуют мотивы разрушения или хищения. Действительно, задержанные и привлекавшиеся к суду нарушители часто упрекали начальство в дурном к ним отношении и оправдывались своей незащищенностью. Некоторые из них предлагали услугив качестве консультантов фирмам, где накопились подобные проблемы.


Все это свидетельствует о том, насколько опасно наивное отношение к хакерам,которые по-детски стараются продемонстрировать свое умение внедряться в системы, а также показать ошибки и глупость фирм, не имеющих мощных средств защиты. С другой стороны, если их разоблачат, хакеры хотят понести такое наказание,как если бы они не преследовали злого умысла и их действия не носили криминального характера.


Такие личности, когда ими руководят недовольство и гнев, часто отыгрываютсяна других и относятся к категории людей, которые никогда не настаивают на проведении проверок устройств защиты.К категории хакеров-профессионалов
обычно относят следующих лиц:


· входящих в преступные группировки, преследующие политические цели;


· стремящихся получить информацию в целях промышленного шпионажа;


· хакер или группировки хакеров, стремящихся к наживе.


Компьютерные махинации обычно тщательно спланированы и совершаютсясо знанием дела. Мотивом нарушений, как правило, служат большие деньги, которые можно было получить, практически не рискуя. Вообще профессиональные пираты стремятся свести риск к минимуму. Для этого они привлекают к соучастиюработающих или недавно уволившихся с фирмы служащих, поскольку для постороннего риск быть обнаруженным при проникновении в банковские системы весьмавелик.


Сложность и высокое быстродействие банковских вычислительных систем, постоянное совершенствование методов ведения и проверки документов, отчетность делают практически невозможным для постороннего лица перехват сообщений или внедрение в систему с целью похищения данных. Существует и дополнительный риск:изменение одного компонента может привести к сбою в работе другого и послужитьсигналом к объявлению тревоги.


Чтобы уменьшить риск, хакеры обычно завязывают контакты со служащими, у которых есть финансовые или семейные проблемы. Сотни лет шпионаж используетсякак метод, вынуждающий людей идти на риск и преступления за минимальное вознаграждение или вовсе без него. Большинство людей могут ни разу в жизни так и не столкнуться с хакером, но бывает, что служащий, не осознавая своих слабостей, например, пристрастия к алкоголю или азартным играм, незаметно для себя становитсядолжником какого-либо букмекера, который, возможно, связан с преступной организацией. Такой служащий может сболтнуть лишнее на какой-нибудь вечеринке, не предполагая, что его собеседник является профессиональным агентом.



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Особенности работы психолога с одаренными детьми
Реферат Анализ бизнес-срезы ОАО "НЭТА"
Реферат Заболевания мужских половых желез
Реферат Факторный анализ выполнения плана и динамики изменения показателей на предприятии
Реферат The Development Of The Cannon And Gun
Реферат Разработка нового туристского продукта экскурсионно-познавательной направленности "Памятные места Могилева" в Республике Беларусь для российских туристов
Реферат Мой любимый уголок Москвы-усадьба Кусково
Реферат География промышленного рыболовства
Реферат Оцінювання параметрів розподілів
Реферат Очистка сточных вод от ионов аммония методом окисления
Реферат Инвестиционные решения предприятия
Реферат История институционализма: проблема поиска истоков
Реферат Массовая психология политического поведения индивида
Реферат Автоматизация учета продаж в ООО "Евросеть"
Реферат Развитие законодательства об индивидуальном предпринимательстве