Событие, которое может вызвать нарушение функционирования автоматизированной информационной системы (АИС), включая, искажение, уничтожение или несанкционированное использование обрабатываемой в ней информации, называется угрозой. Возможность реализации угроз зависит от наличия в АИС уязвимых мест, количество и специфика которых определяется видом решаемых задач, характером обрабатываемой информации, аппаратно-программными особенностями системы, наличием средств защиты и их характеристиками.
Основываясь на анализе результатов научных исследований [1, 2, 3, 4] и практических разработок [5, 6, 7, 8, 9, 10, II, 12, 13, 14 и др.], следует выделить два типа угроз:
- непреднамеренные или случайные действия, выражающиеся в неадекватной поддержке механизмов защиты и ошибками в управлении;
- преднамеренные угрозы — несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами.
Выделение двух типов угроз является недостаточным и требует детализации.
Виды угроз безопасности информации. Угрозы и нарушители безопасности информации
Множество непреднамеренных угроз, связанных с внешними (по отношению к АИС) факторами, обусловлено влиянием воздействий, неподдающихся предсказанию. К ним относят угрозы, связанные со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий, другими внешними воздействиями.
К внутренним непреднамеренным относят угрозы, связанные с отказами вычислительной и коммуникационной техники, ошибками программного обеспечения, персонала, другими внутренними непреднамеренными воздействиями, которые могут быть источниками угроз нормальной работе ЛИС.
К распространенным 029преднамеренным информационным нарушениям относят [15, 16, 17 и др.]:
- несанкционированный доступ к информации, хранящейся в памяти компьютера и системы, с целью несанкционированного использования;
- разработку специального программного обеспечения, используемого для осуществления несанкционированных доступа или других действий;
- отрицание действий, связанных с манипулированием информацией и другие несанкционированные действия;
- ввод в программные продукты и проекты «логических бомб», которые срабатывают при выполнении определенных условий или по истечении определенного периода времени, частично или полностью выводят из строя компьютерную систему;
- разработку и распространение компьютерных вирусов;
- небрежность в разработке, поддержке и эксплуатации программного обеспечения, приводящие к краху компьютерной системы’,
- изменение компьютерной информации и подделку электронных подписей;
- хищение информации с последующей маскировкой (например, использование идентификатора, не принадлежащего пользователю, для получения доступа к ресурсам системы);
- манипуляцию данными (например, несанкционированная модификация, приводящая к нарушению целостности данных);
- перехват (например, нарушение конфиденциальности данных II сообщений);
- отрицание действий или услуги (отрицание существования утерянной информации);
- отказ в предоставлении услуги (комплекс нарушений, вызванных системными ошибками, несовместимостью компонент и ошибками в управлении).
Заслуживает внимания подход автора [18], который разделяет преднамеренные угрозы безопасности на:
Как строится система информационной безопасности крупных компаний
- физические, к которым относят хищения, разбойные нападения, уничтожение собственности, террористические акции, другие чрезвычайные обстоятельства;
- технические, к которым относят перехват информации, радиоразведку связи и управления, искажение, уничтожение и ввод ложной информации;
- интеллектуальные — уклонение от обязательств, мошеннические операции, агентурная разведка, скрытое наблюдение, психологическое воздействие.
Для получения доступа к ресурсам АИС злоумышленнику необходимо реализовать следующие действия:
- отключение или видоизменение защитных механизмов;
- использование недоработок системы защиты для входа в систему;
- вход в систему под именем и с полномочиями реального пользователя.
В первом случае злоумышленник должен видоизменить защитные механизмы (например, отключить программу запроса паролей пользователей), во втором — исследовать систему безопасности информации на предмет наличия недокументированных возможностей или недоработанных ‘механизмов защиты и в третьем — выяснить или с помощью набора действий подделать идентификатор реального пользователя (например, подсмотреть пароль, вводимый с клавиатуры).
Анализируя источники угроз, следует отметить классификацию нарушителей, приведенную в [19]:
первая группа — так называемые хакеры;
вторая группа — преступники, преследующие цели обогащения путем непосредственного внедрения в финансовые системы или получения коммерческой и другой информации для организации действий уголовного характера;
третья группа — террористы и другие экстремистские группы, использующие внедрение в , информационные системы для совершения устрашающих действий, шантажа. Следует особо отметить, что с развитием компьютерных, сетей Internet создается дополнительное киберпространство, где могут производиться различные несанкционированные действия, которые могут о статься нераскрытыми;
четвертая группа — различные коммерческие: организации и структуры, стремящиеся вести пр омышленный шпионаж и борьбу с конкурентами путем добычи или искажения конфиденциальной, финансовой, технологической, проектной, рекламной и другой информации.
Таким образом можно отметить, что рыночные отношения стимулируют совершенствование методов скрытого проникновения в информационные системы конкурирующих фирм.
Рассматривая комплекс угроз, которые получили распространение на сегодняшний день и исследованы в различных публикациях, следует отметить, что в отечественной и зарубежной литературе, посвященной проблеме безопасности АИС, преднамеренные воздействия рассматриваются с различных точек зрения и используются различные категории3.
С. Мафтик при рассмотрении механизмов защиты в сетях ЭВМ выделяет только программы ‘типа «троянский конь» [20]. В свою очередь, С.Недков, использует термин «программы проникновения в вычислительные системы» [21].
С появлением компьютерных вирусов получила распространение новая классификация компьютерных злоупотреблений. Н.Н. Безруков в 3 [22,23 и др.] рассматривает предшественников компьютерных вирусов — программы вандалы и троянские кони, с выделением в составе последних логических мин (logic bomb), мин с часовым механизмом (time bomb) и программных люков (trap doors).
:С. И. Расторгуев использует термин «средства скрытого информационного воздействия (ССИВ)», понимая под ними вирусы и программные закладки [24]. B [25] предложен термин «разрушающие программные средства» (РПС), под которыми понимаются программно-реализуемые средства нарушения целостности обработки и хранения информации в компьютерных системах. При этом выделяются три класса: компьютерные вирусы; средства несанкционированного доступа; программные закладки.
Авторы [7], описывая комплекс защиты для АИС с использованием баз данных, в качестве средств несанкционированного доступа выделяют специально разработанное программное обеспечение —программы- шпионы. В данной работе используется термин «программные злоупотребление», который наиболее полно с содержательной и функциональной точки зрения отражает природу подобного вида угроз [5].
Интересным является подход к классификации угроз безопасности АИС, представленный в [25]. Автор классифицирует угрозы следующим образом:
а) по признаку области поражения: угрозы для информационной среды, ее подсистем и элементов; угрозы для предметных областей информационного обеспечения — субъектов и объектов пользования; угрозы для всей социальной системы, исходящие от информационной среды;
6) по признаку их связи с информационной средой определенной социальной системы: внешние; внутренние — идущие от социальной системы и ее элементов; внутрисистемные — исходящие от самой информационной среды;
в) по силе воздействия на область поражения выделяются: разрушительные; дестабилизирующие; парализующие и стимулирующие угрозы;
г) по организационной форме выражения и степени социальной опасности: коллизии, конфликты, проступки, преступления, аварии и катастрофы.
Рассмотренная система классификации угроз реализована с точки зрения информационной безопасности общества и информационных процессов, происходящих в нем. Следует отметить ее функциональную наполненность и емкость.
Наиболее полная классификация угроз безопасности АИС представлена в [17]. Авторы монографии предлагают классификацию угроз по:
цели реализации угрозы: нарушение конфиденциальности, нарушение целостности, нарушение доступности;
принципу воздействия: с использованием доступа, с использованием скрытых каналов;
характеру воздействия: активные, пассивные;
причине появления используемой ошибки защиты: неадекватность политики безопасности, ошибкой управления системой защиты, ошибки проектирования системы защиты) ошибки кодирования;
способу воздействия на объект атаки: непосредственное воздействие на объект атаки, воздействие на систему разрешений, опосредованное воздействие;
способу воздействия: в интерактивном и пакетном режимах;
объекту атаки: на АИС в целом, на объекты АИС, на субъекты АИС, на каналы передачи данных;
используемым средствам атаки: с использованием штатного программного обеспечения, с использованием разработанного программного обеспечения;
состоянию объекта атаки: при хранении объекта, при передаче объекта, при обработке объекта.
Таким образом, в настоящее время отсутствует единый подход к классификации программных злоупотреблений (ПЗ), поскольку они лишь недавно стали объектом пристального внимания и исследования. Кроме того, многообразие форм проявлений, различия во внутренней организации, жизненный цикл и среда обитания — все это существенно усложняет создание единого классификатора.
Особую опасность представляют мониторинговые программные продукты и аппаратные устройства, которые могут быть скрытно и несанкционированно (как правило, дистанционно) установлены без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Данная категория мониторинговых продуктов далее в статье будет именоваться как «программы-шпионы» или «продукты-шпионы».
Санкционированные же мониторинговые программные продукты используются администратором (службой информационной безопасности предприятия или организации) для контроля безопасности локальной сети. Они позволяют фиксировать действия пользователей и процессы, использование пассивных объектов, а также однозначно идентифицировать пользователей и процессы, которые причастны к определенным событиям, для того чтобы предотвратить нарушения безопасности или обеспечить неизбежность ответственности за определенные действия. Именно это свойство (в зависимости от степени его реализации) позволяет в той или иной мере контролировать соблюдение сотрудниками предприятия установленных правил безопасной работы на компьютерах и политики безопасности.
Источник: studfile.net
Угрозы информационным системам и их виды. Программы-шпионы. Методы защиты информации
Угрозы обрабатываемой информации в информационной системе зависят от характеристик информационной системы, физической среды, персонала и обрабатываемой информации с ограниченным доступом.
Основные виды угроз безопасности информационным системам:
стихийные бедствия и аварии (наводнение, землетрясение, пожар и т.п.);
сбои и восстановления системы (технических средств);
последствия ошибок проектирования и разработки компонентов информационных систем;
ошибок эксплуатации (пользователей, операторов и другого персонала);
преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников и т.д.).
Все множество потенциальных угроз по природе их возникновения разделяются на природные и техногенные.
Техногенные угрозы это угрозы информационной системе, вызванные деятельностью человека технических средств и систем.
Природные угрозы это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.
Среди техногенных угроз, исходя из мотивации действий, можно выделить на предусмотренные и непредсказуемы.
Основные техногенные предусмотрены угрозы:
физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов информационной системы (устройств, носителей системной информации, лиц из числа персонала и т.п.);
отключение или вывод из строя подсистем обеспечения функционирования информационной системы (электропитание, вентиляции, линий связи и т.п.);
действия по дезорганизации функционирования системы (изменение режимов работы устройства или программ, постановка активных радиопомех на частоте работы устройств системы и т.п.);
Источник: mydocx.ru
Угрозы информационным системам и их виды. Программы-шпионы. Методы защиты информации.
Угроза – совокупность факторов и условий, возникающих в процессе взаимодействия объекта безопасности с другими объектами. Общая структура угрозы складывается из объекта угрозы. Ее источника и проявления угрозы.
Виды угроз информационным системам:
1. Вирусы, троянские программы и интернет- черви;
2. Неправомерные действия сотрудников с использованием информационных систем;
4. Потеря конфиденциальности данных о клиентаx;
6. Финансовое мошенничество с использованием ИС;
7. Неправомерное использование ИТ-систем с вовлечением 3-х лиц;
8. Физическая безопасности;
9. Плохое качество ПО;
10. Кража конфиденциальной информации.
Руткит (англ. rootkit, т.е. «набор root’а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
Кроме непосредственно себя руткит, как правило, может маскировать присутствие в системе любых описанных в его конфигурации каталогов и файлов на диске, ключей в реестре. По этой причине естественным образом появились «навесные» руткитные библиотеки. Многие руткиты устанавливают в систему свои драйверы и службы (они, естественно, также являются «невидимыми»).
2. снифферы (Нюхачи);
Снифферы — это программное обеспечение, которое позволяет просматривать содержимое сетевых пакетов, перехватывать трафик в сети и анализировать его.
Программы данного типа реализуют атаки на удаленные сервера, посылая на них многочисленные запросы, что приводит к отказу в обслуживании, если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов (DoS = Denial of Service).
DoS-программы реализуют атаку с одного компьютера с ведома пользователя. DDoS-программы (Distributed DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователя зараженного компьютера. Для этого DDoS-программа засылается любым способом на компьютер «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от «хозяина» начинает DoS-атаку на указанный сервер в сети.
Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.
5. Exploit, HackTool;
Хакерские утилиты данного класса предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа «backdoor») или для внедрения во взломанную систему других вредоносных программ.
Хакерские утилиты типа «exploit» при этом используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.
Вопрос 40. Система защиты информации. Информационное оружие. Деблокеры. Информационные войны.
Система защиты информации-совокупность органов и (или)исполнителей, используемой ими техники защиты информации, а также объектов защиты информации,организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.
Информационное оружие — это специальные средства, технологии и методы, которые применяются с целью нанесения негативного воздействия на политическую, экономическую, социальную, управленческую, оборонную и другие важные сферы деятельности государства, а также психологического воздействия на население для дестабилизации общества и государства
Информационная война — целенаправленные действия, предпринятые для достижения информационного превосходства путём нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем
ВОПРОС 41 Компьютерные вирусы: понятие, виды, классификация. Способы за- щиты компьютера от проникновения вируса. Признаки заражения ком- пьютерным вирусом. Антивирусные программы
Компьютерные вирусы — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедрятся в код других программ, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.
Виды компьютерных вирусов
· Зомби вирусы (управляют компьютером)
- по среде обитания;
- по области поражения;
- по особенности алгоритма;
- по способу заражения;
- по деструктивным возможностям.
Источник: poisk-ru.ru