Учебная работа. Реферат: Угрозы и возможные каналы утечки конфиденциальной информации

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Контрольные рефераты

Учебная работа. Реферат: Угрозы и возможные каналы утечки конфиденциальной информации

Тема 2.

Главные закономерности появления и систематизация угроз информационной сохранности. Пути и каналы утечки инфы и их обобщенная модель. Систематизация каналов утечки инфы.

I

Компьютерная преступность
— это противоправная и осознанная деятельность образованных людей и, как следует, более страшная для общества. Итак, западными спецами и профессионалами констатируется очень тяжелое положение с информационной сохранностью в денежных структурах, их неспособность, противостоять вероятным атакам на информационные системы.

Познание вероятных угроз, также уязвимых мест защиты, которые эти опасности обычно эксплуатируют, нужно для того, чтоб выбирать более экономные средства обеспечения сохранности.

Главные определения и аспекты систематизации угроз

Угроза
— это возможная возможность определенным образом нарушить информационную сохранность.

Попытка реализации опасности именуется атакой
, а тот, кто решает такую попытку, — злоумышленником. Потенциальные злоумышленники именуются источниками опасности.

Почаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таковых, к примеру, как возможность доступа сторонних лиц к критически принципиальному оборудованию либо ошибки в программном обеспечении).

Просвет времени от момента, когда возникает возможность применять слабенькое пространство, и до момента, когда пробел ликвидируется, именуется окном угрозы
, ассоциированным с данным уязвимым местом. Пока существует окно угрозы, вероятны удачные атаки на ИС.

Если речь идет о ошибках в ПО , то окно угрозы «раскрывается» с возникновением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.Для большинства уязвимых мест окно угрозы существует сравнимо длительно (некоторое количество дней, время от времени — недель), так как за это время должны произойти последующие действия:

Новейшие уязвимые места и средства их использования возникают повсевременно; это означает, во-1-х, что практически постоянно есть окна угрозы и, во-2-х, что отслеживание таковых окон обязано выполняться повсевременно, а выпуск и наложение заплат — как можно наиболее оперативно.

недозволено считать следствием каких-либо ошибок либо просчетов; они есть в силу самой природы современных ИС. к примеру, угроза отключения электро энергии либо выхода его характеристик за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от высококачественного электропитания.

Опасности можно систематизировать по нескольким аспектам:

· по нюансу информационной сохранности (доступность, целостность, конфиденциальность), против которого опасности ориентированы сначала;

· по компонентам информационных систем, на которые опасности нацелены (данные, программки, аппаратура, поддерживающая инфраструктура);

· по способу воплощения (случайные/намеренные деяния природного/техногенного нрава);

· по расположению источника угроз (снутри/вне рассматриваемой ИС).

Опасности могут быть как случайными, так и предумышленными (целенаправленно создаваемыми).

К случайным угрозам относятся:

  • ошибки обслуживающего персонала и юзеров:
  • утрата инфы, обусловленная неверным хранением архивных данных;
  • случайное ликвидирование либо изменение данных;
  • сбои оборудования и электропитания:
  • сбои кабельной системы;
  • перебои электропитания;
  • сбои дисковых систем;
  • сбои систем архивирования данных;
  • сбои работы серверов, рабочих станций, сетевых карт и т. д.
  • неправильная работа программного обеспечения:
  • изменение данных при ошибках в программном обеспечении;
  • инфецирование системы компьютерными вирусами.
  • несанкционированный доступ:
  • случайное ознакомление с секретной информацией сторонних лиц.

К предумышленным угрозам относятся:

  • несанкционированный доступ к инфы и сетевым ресурсам;
  • раскрытие и модификация данных и программ, их копирование;
  • раскрытие, модификация либо замена трафика вычислительной сети;
  • разработка и распространение компьютерных вирусов, ввод в программное обеспечение логических бомб;
  • кража магнитных носителей и расчетных документов;
  • разрушение архивной инфы либо предумышленное ее ликвидирование;
  • фальсификация сообщений, отказ от факта получения инфы либо изменение времени ее приема;
  • перехват и ознакомление с информацией, передаваемой по каналам связи, и т. п.

В качестве основного аспекта мы будем применять 1-ый (по нюансу ИБ), привлекая по мере необходимости другие.

Более всераспространенные опасности доступности

Самыми частыми и самыми небезопасными (исходя из убеждений размера вреда) являются ненамеренные ошибки штатных юзеров, операторов, системных админов и остальных лиц, обслуживающих информационные системы.

Время от времени такие ошибки и являются фактически опасностями (некорректно введенные данные либо ошибка в программке, вызвавшая крах системы), время от времени они делают уязвимые места, которыми могут пользоваться злоумышленники (таковы обычно ошибки администрирования). По неким данным, до 65% утрат — следствие ненамеренных ошибок.

Остальные опасности доступности классифицируем по компонентам ИС, на которые нацелены опасности:

· отказ юзеров;

· внутренний отказ информационной системы;

· отказ поддерживающей инфраструктуры.

Обычно применительно к юзерам рассматриваются последующие опасности:

· нежелание работать с информационной системой (почаще всего проявляется по мере необходимости осваивать новейшие способности и при расхождении меж запросами юзеров и фактическими способностями и техническими чертами);

· невозможность работать с системой в силу отсутствия соответственной подготовки (недочет общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

· невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недочет справочной инфы и т.п.).

Главными источниками внутренних отказов являются:

· отступление (случайное либо предумышленное) от установленных правил эксплуатации;

· выход системы из штатного режима эксплуатации в силу случайных либо намеренных действий юзеров либо обслуживающего персонала (превышение расчетного числа запросов, лишний размер обрабатываемой инфы и т.п.);

· ошибки при (пере)конфигурировании системы;

· отказы программного и аппаратного обеспечения;

· разрушение данных;

· разрушение либо повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется разглядывать последующие опасности:

· нарушение работы (случайное либо предумышленное) систем связи, электропитания, водо- и/либо теплоснабжения, кондиционирования;

· разрушение либо повреждение помещений;

· невозможность либо нежелание обслуживающего персонала и/либо юзеров делать свои обязанности (штатские кавардаки, трагедии на транспорте, террористический акт либо его угроза, стачка и т.п.).

Очень небезопасны так именуемые «обиженные» сотрудники — сегодняшние и бывшие. Как правило, они стремятся нанести вред организации-«обидчику», к примеру:

· попортить оборудование;

· встроить логическую бомбу, которая со временем разрушит программки и/либо данные;

· удалить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести большой вред. Нужно смотреть за тем, чтоб при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Небезопасны, очевидно, стихийные бедствия и действия, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому схожих «злоумышленников» (посреди которых самый страшный — перебой электропитания) приходится 13% утрат, нанесенных информационным системам.

Некие примеры угроз доступности

Опасности доступности могут смотреться грубо — как повреждение либо даже разрушение оборудования (в том числе носителей данных). Такое повреждение может вызываться естественными причинами (почаще всего — грозами). К огорчению, находящиеся в массовом использовании источники бесперебойного питания не защищают от массивных краткосрочных импульсов, и случаи выгорания оборудования — не уникальность.

В принципе, мощнейший краткосрочный импульс, способный повредить данные на магнитных носителях, можно сгенерировать и искусственным образом — при помощи так именуемых высокоэнергетических радиочастотных пушек. Но, наверняка, в наших критериях схожую опасность следует все таки признать выдуманной.

Общеизвестно, что временами нужно создавать запасное копирование данных. Но даже если это предложение производится, запасные носители часто хранят небережно (к этому мы еще вернемся при обсуждении угроз конфиденциальности), не обеспечивая их защиту от вредного действия окружающей среды. И когда требуется вернуть данные, оказывается, что эти самые носители никак не хотят читаться.

Перейдем сейчас к угрозам доступности, которые будут похитрее засоров канализации. Пойдет речь о программных атаках на доступность.

В качестве средства вывода системы из штатного режима эксплуатации может употребляться брутальное потребление ресурсов (обычно — полосы пропускания сетей, вычислительных способностей микропроцессоров либо оперативки). По расположению источника опасности такое потребление разделяется на локальное и удаленное.

При просчетах в конфигурации системы локальная программка способна фактически монополизировать машина — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач) (либо вычислительной системы) которое делает арифметические и логические операции данные программкой преобразования инфы управляет вычислительным действием и коор и/либо физическую память, сведя скорость выполнения остальных программ к нулю.

Простой пример удаленного употребления ресурсов — атака
, получившая наименование «SYN-наводнение». Она представляет собой попытку переполнить таблицу «полуоткрытых» TCP-соединений сервера (установление соединений начинается, но не завершается). Таковая атака по наименьшей мере затрудняет установление новейших соединений со стороны законных юзеров, другими словами смотрится как труднодоступный.

По отношению к атаке «PapaSmurf» уязвимы сети, воспринимающие время проявляется в в особенности небезопасной форме — как скоординированные распределенные атаки, когда на с огромного количества различных адресов с наибольшей скоростью направляются полностью законные запросы на соединение и/либо сервис. Временем начала «моды» на подобные атаки можно считать февраль 2000 года, когда жертвами оказались несколько огромнейших систем электрической коммерции (поточнее — обладатели и юзеры систем). Отметим, что если имеет пространство строительный просчет в виде разбалансированности меж пропускной способностью сети и производительностью сервера, то защититься от распределенных атак на доступность очень тяжело.

Для выведения систем из штатного режима эксплуатации могут употребляться уязвимые места в виде программных и аппаратных ошибок. к примеру, популярная ошибка в микропроцессоре PentiumI дает возможность локальному юзеру методом выполнения определенной команды «подвесить» комп, так что помогает лишь аппаратный RESET.

программка «Teardrop» удаленно «подвешивает» компы, эксплуатируя ошибку в сборке фрагментированных IP-пакетов.

Вредное программное обеспечение

Одним из опаснейших методов проведения атак является внедрение в атакуемые системы вредного программного обеспечения.

Мы выделим последующие грани вредного ПО :

· вредная функция;

· метод распространения;

· наружное могли быть «заряд» либо «боеголовка»). Совершенно говоря, диапазон вредных функций неограничен, так как «бомба», как и неважно какая иная программка, может владеть сколь угодно сложной логикой, но обычно «бомбы» предназначаются для:

· внедрения другого вредного ПО ;

· получения контроля над атакуемой системой;

· брутального употребления ресурсов;

· конфигурации либо разрушения программ и/либо данных.

По механизму распространения различают:

вирусы
— код, владеющий способностью к распространению (может быть, с переменами) методом внедрения в остальные программки;

«червяки»
— код, способный без помощи других, другими словами без внедрения в остальные программки, вызывать распространение собственных копий по ИС и их выполнение (для активизации вируса требуется пуск зараженной программки).

Вирусы обычно распространяются локально, в границах узла сети; для передачи по сети им требуется наружная помощь, таковая как пересылка зараженного файла. «Червяки», напротив, нацелены сначала на путешествия по сети.

время от времени само распространение вредного ПО вызывает брутальное потребление ресурсов и, как следует, является вредной функцией. к примеру, «червяки» «съедают» полосу пропускания сети и ресурсы почтовых систем. По данной нам причине для атак на доступность они не нуждаются во встраивании особых «бомб».

Вредный код, который смотрится как функционально нужная программка, именуется троянским. К примеру, рядовая программка, будучи пораженной вирусом, становится троянской; иногда троянские программки изготавливают вручную и подсовывают наивным юзерам в какой-нибудь симпатичной упаковке.

Отметим, что данные нами определения и приведенная систематизация вредного ПО различаются от принятых
. к примеру, в ГОСТ Р 51275-99 «защита инфы. объект информатизации. Причины, воздействующие на информацию. Общие положения» содержится последующее определение:

«Программный вирус — это исполняемый либо интерпретируемый программный код, владеющий свойством несанкционированного распространения и самовоспроизведения в автоматических системах либо телекоммуникационных сетях с целью поменять либо убить программное обеспечение и/либо данные, хранящиеся в автоматических системах».

На наш взор, схожее определение безуспешно, так как в нем смешаны многофункциональные и транспортные нюансы.

Окно угрозы для вредного ПО возникает с выпуском новейшей разновидности «бомб», вирусов и/либо «червяков» и перестает существовать с обновлением базы данных антивирусных программ и наложением остальных нужных заплат.

По традиции из всего вредного ПО наибольшее внимание общественности приходится на долю вирусов. Но до марта 1999 года с полным правом можно было утверждать, что «невзирая на экспоненциальный рост числа узнаваемых вирусов, аналогичного роста количества инцидентов, вызванных ими, не записанно. Соблюдение легких правил «компьютерной гигиены» фактически сводит риск инфецирования к нулю. Там, где работают, а не играют, число зараженных компов составляет только толики процента».

В марте 1999 года, с возникновением вируса «Melissa», ситуация кардинальным образом поменялась. «Melissa» — это макровирус для файлов MS-Word, распространяющийся средством электрической почты в присоединенных файлах. Когда таковой (зараженный) присоединенный файл открывают, он рассылает свои копии по первым 50 адресам из адресной книжки MicrosoftOutlook. В итоге почтовые серверы подвергаются атаке на доступность.

В данном случае нам хотелось бы отметить два момента.

Как уже говорилось, пассивные объекты отходят в прошедшее; так называемое активное содержимое становится нормой. Файлы, которые по всем признакам должны могли быть относиться к данным (к примеру, документы в форматах MS-Word либо Postscript, тексты почтовых сообщений), способны содержать интерпретируемые составляющие, которые могут запускаться неявным образом при открытии файла. Как и всякое в целом прогрессивное явление, такое «увеличение активности данных» имеет свою обратную сторону (в рассматриваемом случае — отставание в разработке устройств сохранности и ошибки в их реализации). Обыденные юзеры еще не скоро научатся использовать интерпретируемые составляющие «в мирных целях» (либо хотя бы выяснят о их существовании), а перед злодеями раскрылось по существу неограниченное поле деятель. Как ни обыденно это звучит, но если для стрельбы по воробьям выкатывается пушка, то пострадает в главном стреляющий.

Интеграция различных сервисов, наличие посреди их сетевых, всеобщая связность неоднократно наращивают потенциал для атак на доступность, упрощают распространение вредного ПО (вирус «Melissa» — традиционный тому пример). Образно говоря, почти все информационные системы, если не принять защитных мер, оказываются «в одной лодке» (поточнее — в корабле без переборок), так что довольно одной пробоины, чтоб «лодка» здесь же пошла ко дну.

Как это нередко бывает, вослед за «Melissa» возникла на свет целая серия вирусов, «червяков» и их композиций: «Explorer.zip» (июнь 1999), «BubbleBoy» (ноябрь 1999), «ILOVEYOU» (май 2000) и т.д. Не то что бы от их был в особенности большенный вред, но публичный резонанс они вызвали большой.

Активное содержимое, кроме интерпретируемых компонент документов и остальных файлов данных, имеет очередное пользующееся популярностью обличье — так именуемые мобильные агенты. Это программки, которые загружаются на остальные компы и там производятся. Более известные примеры мобильных агентов — Java-апплеты, загружаемые на пользовательский комп и интерпретируемые Internet-навигаторами. Оказалось, что создать для их модель сохранности, оставляющую довольно способностей для нужных действий, не так просто; еще труднее воплотить такую модель без ошибок. В августе 1999 года стали известны недостатки в реализации технологий activeX и Java в рамках MicrosoftInternetExplorer, которые давали возможность располагать на Web-серверах вредные апплеты, дозволяющие получать полный контроль над системой-визитером.

Для внедрения «бомб» нередко употребляются ошибки типа «переполнение буфера», когда программка, работая с областью памяти, выходит за границы допустимого и записывает в нужные злодею места определенные данные. Так действовал еще в 1988 году именитый «червяк Морриса»; в июне 1999 года хакеры отыскали метод применять аналогичный способ по отношению к MicrosoftInternetInformationServer (IIS), чтоб получить контроль над Web-сервером. Окно угрозы обхватило сходу около полутора миллионов серверных систем…

Не позабыты современными злодеями и испытанные троянские программки. к примеру, «троянцы» BackOrifice и Netbus разрешают получить контроль над пользовательскими системами с разными вариациями MS-Windows.

Таковым образом, действие вредного ПО быть может ориентировано не только лишь против доступности, да и против остальных главных качеств информационной сохранности.

Главные опасности целостности

На втором месте по размерам вреда (опосля ненамеренных ошибок и упущений) стоят кражи и подлоги. По данным газеты USAToday, еще в 1992 году в итоге схожих противоправных действий с внедрением индивидуальных компов южноамериканским организациям был нанесен общий вред в размере 882 миллионов баксов. Можно представить, что настоящий вред был намного больше, так как почти все организации по понятным причинам скрывают такие инциденты; не вызывает колебаний, что в наши деньки вред от такового рода действий вырос неоднократно.

Почти всегда виновниками оказывались штатные сотрудники организаций, непревзойденно знакомые с режимом работы и мерами защиты. Это снова подтверждает опасность внутренних угроз, хотя молвят и пишут о их существенно меньше, чем о наружных.

Ранее мы проводили различие меж статической и динамической целостностью. С целью нарушения статической целостности злодей (как правило, штатный сотрудник) может:

· ввести неправильные данные;

· поменять данные.

Из приведенного варианта можно прийти к выводу не только лишь о опасностях нарушения целостности, да и о угрозы слепого доверия компьютерной инфы. Заглавия электрического письма могут быть подделаны; письмо в целом быть может фальсифицировано лицом, знающим пароль отправителя (мы приводили надлежащие примеры). Отметим, что крайнее может быть даже тогда, когда целостность контролируется криптографическими средствами. тут имеет пространство взаимодействие различных качеств информационной сохранности: если нарушена конфиденциальность, может пострадать целостность.

Еще один урок: опасностью целостности является не только лишь фальсификация либо изменение данных, да и отказ от совершенных действий
. Если нет средств обеспечить «неотказуемость», компьютерные данные не могут рассматриваться в качестве подтверждения.

Потенциально уязвимы исходя из убеждений нарушения целостности не только лишь данные, да и программки. Внедрение рассмотренного выше вредного ПО — пример подобного нарушения.

Опасностями динамической целостности являются нарушение атомарности транзакций, переупорядочение, кража, дублирование данных либо внесение доп сообщений (сетевых пакетов и т.п.). Надлежащие деяния в сетевой среде именуются активным прослушиванием.

Главные опасности конфиденциальности

Секретную информацию можно поделить на предметную и служебную. Служебная информация (к примеру, пароли юзеров) не относится к определенной предметной области, в информационной системе она играет техно роль, но ее раскрытие в особенности небезопасно, так как оно чревато получением несанкционированного доступа ко всей инфы, в том числе предметной.

Даже если информация хранится в компе либо создана для компьютерного использования, опасности ее конфиденциальности могут носить некомпьютерный и совершенно нетехнический нрав.

Почти всем людям приходится выступать в качестве юзеров не одной, а целого ряда систем (информационных сервисов). Если для доступа к таковым системам употребляются многоразовые пароли либо другая секретная информация, то наверное эти данные будут храниться не только лишь в голове, да и в записной книге либо на листках бумаги, которые юзер нередко оставляет на десктопе, а то и просто теряет. И дело тут не в неорганизованности людей, а в изначальной непригодности парольной схемы. Нереально держать в голове много различных паролей; советы по их постоянной (по способности — нередкой) смене лишь ухудшают положение, заставляя использовать легкие схемы чередования либо совершенно стараться свести дело к двум-трем просто запоминаемым (и настолько же просто угадываемым) паролям.

Описанный класс уязвимых мест можно именовать размещением секретных данных в среде, где им не обеспечена (часто — и не быть может обеспечена) нужная защита. Угроза же заключается в том, что кто-то не откажется выяснить секреты, которые сами просятся в руки. Кроме паролей, хранящихся в записных книгах юзеров, в этот класс попадает передача секретных данных в открытом виде (в общении, в письме, по сети), которая делает вероятным перехват данных. Для атаки могут употребляться различные технические средства (подслушивание либо прослушивание дискуссий, пассивное прослушивание сети и т.п.), но мысль одна — выполнить доступ к данным в тот момент, когда они менее защищены.

Перехват данных

— весьма суровая угроза, и если конфиденциальность вправду является критической, а данные передаются по почти всем каналам, их защита может оказаться очень сложной и дорогостоящей. Технические средства перехвата отлично проработаны, доступны, ординарны в эксплуатации, а установить их, к примеру на кабельную сеть, может кто угодно, так что эту опасность необходимо принимать во внимание по отношению не только лишь к наружным, да и к внутренним коммуникациям.

Опасность перехвата данных следует принимать во внимание не только лишь при исходном конфигурировании ИС, да и, что весьма принципиально, при всех конфигурациях. Очень небезопасной опасностью являются… выставки, на которые почти все организации, недолго думая, посылают оборудование из производственной сети, со всеми хранящимися на их данными. Остаются прежними пароли, при удаленном доступе они продолжают передаваться в открытом виде. Это плохо даже в границах защищенной сети организации; в объединенной сети выставки — это очень грозное испытание честности всех участников. Еще один пример конфигурации, о котором нередко запамятывают, — хранение данных на запасных носителях. Для защиты данных на главных носителях используются развитые системы управления доступом; копии же часто просто лежат в шкафах и получить доступ к ним могут почти все.

Кражи оборудования являются опасностью не только лишь для запасных носителей, да и для компов, в особенности портативных. Нередко ноутбуки оставляют без присмотра на работе либо в каре, время от времени просто теряют.

Небезопасной нетехнической опасностью конфиденциальности являются способы морально-психологического действия, такие как маскарад — выполнение действий под видом лица, владеющего возможностями для доступа к данным (см., к примеру, статью Айрэ Винклера «Задание: шпионаж» в JetInfo, 1996, 19).

К противным угрозам, от которых тяжело защищаться, можно отнести злоупотребление возможностями. На почти всех типах систем привилегированный юзер (к примеру системный админ) способен прочесть хоть какой (незашифрованный) файл, получить доступ к почте хоть какого юзера и т.д. иной пример — нанесение вреда при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных устройств.

Таковы главные опасности, которые наносят больший вред субъектам информационных отношений.

II

способы сбора сведений для вторжения в сеть

Для воплощения несанкционированного доступа в компьютерную сеть требуется, обычно, провести два предварительных шага:

· собрать сведения о системе, используя разные способы ;

· выполнить пробные пробы войти в систему.

Следует учесть, что зависимо от профессионализма злодея и поставленных им целей

вероятны разные направления сбора сведений:

· подбор соучастников;

· анализ повторяющихся изданий, ведомственных бюллетеней, документации и распечаток;

· перехват сообщений электрической почты;

· подслушивание дискуссий, телексов, телефонов;

· перехват инфы и электромагнитного излучения;

· организация краж;

· вымогательство и взятки.

Полная картина вырисовывается в процессе постепенного и кропотливого сбораинформации. И если начинающие хакеры и остальные злоумышленники должны приложить к этому все свое умение, то мастера добиваются результатов гораздобыстрее.

Подбор соучастников просит большенный и тщательной работы. Он основан на подслушивании дискуссий в барах, фойе гостиниц, ресторанах, такси, подключении к телефонам и телексам, исследовании содержимого потерянных ранцев и документов. Другого полезную информацию можно извлечь, если предоставляется возможность подсестьк группе программистов, к примеру, в баре. Этот метод нередко употребляют репортерыи проф агенты.Для установления контактов с целью получить информацию о вычислительной системе либо выявить служебные пароли хакеры могут использовать различные приемы. к примеру:

· знакомясь, они представляются менеджерами;

· употребляют вопросники, раздавая их в фойе компании и детально расспрашиваясотрудников о компьютерной системе;

· звонят оператору ЭВМ в обеденное время с просьбой напомнить типо позабытый пароль;

· ходят по зданию, следя за доступом к системе;

· устанавливают контакты с незанятыми в данный момент служащими охраны,которым гости при входе в здание компании должны предъявлять идентификационный код либо пароль.

Хакеры могут почерпнуть много полезной инфы из газет и остальных повторяющихся изданий, телевизионных и радиопередач. Это один из более действенных и менее рискованных путей получения секретной инфы. Многочисленныефирмы все еще теряют информацию со собственных компьютерных систем, неверно полагая,во-1-х, что она не содержит секретной инфы, и, во-2-х, что всечерновые распечатки радиво уничтожаются. Конкретно таковым методом хакеры смоглиполучить очень полную картину организации компьютерной системы, используя выброшенные распечатки и невостребованные протоколы работы системы, которые сотрудникам вычислительного центра представляются безопасными бумажками.

Перехват сообщений электрической почты делается при помощи компа.Обычно для подключения к электрической почте употребляется бытовой комп с модемом, обеспечивающим телефонную связь.Телефонный канал доступа в такую систему, обычно, незащищен, хотя в крайнее время системные операторы требуют установки устройств регистрации юзеров электрической почты. прямо до недавнешнего времени почти все справочные системы были обустроены блоками, при помощи которых хакеры могли извлекать большиеобъемы данных, также идентификаторы и пароли юзеров.Длительное время числилось, что о перехвате сообщений может идти речь только в связис Деятельностью военных либо скрытых служб. Благодаря тому, что число компаний, снаряженных вычислительной техникой, повсевременно вырастает, перехват сообщений стал очень настоящей опасностью и для коммерческого мира. Диапазон вероятных перехватов очень широкий:

· перехват устных сообщений с внедрением радиопередатчиков, микрофонови микроволновых устройств;

· подслушивание сообщений, передаваемых по телефону, телексу и иным каналам передачи данных;

· контроль за электромагнитным излучением от мониторов;

· перехват спутниковых либо микроволновых передач.

Чтоб выполнить несанкционированное вхождение в систему, хакеру требуется знатьномер телефона либо иметь доступ к полосы связи, иметь протоколы работы, описаниепроцедур входа в систему, код юзера и пароль. Если взломщик не понимает телефонного адреса порта, он должен или выяснить его, завязывая знакомства, или пользоваться автонабирателем.

Итак, мы лицезреем, что деяния взломщика либо другого злодея почти во всем зависят от его профессионализма и стоящих перед ним задач. Потому дальше мы разглядим общую собирательную модель нарушителя сохранности инфы.

Попытка получить несанкционированный доступ к компьютерным сетям с цельюознакомиться с ними, бросить записку, выполнить, убить, поменять либо похитить программку либо иную информацию квалифицируется как

Как соц явление, подобные деяния выслеживаются в крайние 10 лет,но при всем этом наблюдается тенденция к их быстрому росту по мере увеличениячисла бытовых компов.Для предотвращения вероятных угроз компании должны не только лишь обеспечить защиту операционных систем, программного обеспеченияи контроль доступа, да и попробовать выявитькатегории нарушителей и те способы, которыеони употребляют.

Зависимо от мотивов, целей и способов,деяния нарушителей сохранности инфы можно поделить на четыре группы:

· авантюристы;

· идеологические хакеры;

· хакеры-профессионалы;

· ненадежные (неблагополучные) сотрудники.


как правило, молод: весьма нередко это студент либо старшеклассник, и у него изредка имеется обмысленный план атаки. Он выбирает цель случайным образом и обычно отступает, столкнувшись с трудностями. Обнаружив дыру в системе сохранности, он старается собрать закрытую информацию, но практическиникогда не пробует ее потаенно поменять. Своими победами таковой авантюрист делится лишь со своими близкими друзьями-коллегами.



— это этот же авантюрист, но наиболее качественный. Он ужевыбирает для себя определенные цели (хосты и ресурсы) на основании собственных убеждений. Егоизлюбленным видом атаки является изменение информационного заполнения Web-сервера либо, в наиболее редчайших вариантах, блокирование работы атакуемого ресурса.По сопоставлению с авантюристом, идеологический взломщик ведает о успешныхатаках еще наиболее широкой аудитории, обычно размещая информацию на хакерском Web-узле либо в конференциях Usenet.



имеет точный план действий и нацеливается на определенные ресурсы. Его атаки отлично обмыслены и обычно осуществляются в несколькоэтапов. Поначалу он собирает подготовительную информацию (тип ОС, предоставляемые сервисы и используемые меры защиты). Потом он составляет план атаки с учетомсобранных данных и подбирает (либо даже разрабатывает) надлежащие инструменты. Дальше, проведя атаку, он получает закрытую информацию, и в конце концов, уничтожает все следы собственных действий. Таковой атакующий специалист обычно отлично финансируется и может работать в одиночку либо в составе команды экспертов.



своими действиями может доставитьстолько же заморочек (бывает и больше), сколько промышленный шпион, к тому жеего присутствие обычно труднее найти. Не считая того, ему приходится преодолевать не внешнюю защиту сети, а лишь, обычно, наименее твердую внутреннюю.Он не так изощрен в методах атаки, как промышленный шпион, и потому почаще допускает ошибки и тем может выдать свое присутствие. Но в этом случаеопасность его несанкционированного доступа к корпоративным данным много выше,чем хоть какого другого злодея.

Перечисленные группы нарушителей сохранности инфы можно сгруппировать по их квалификации:

(авантюрист),

(идеологический взломщик, ненадежный сотрудник),

(хакер-профессионал). А если с этими группами сравнить мотивы нарушения сохранности и техно оснащенность каждой группы, то можно получить обобщенную модель нарушителя сохранности инфы, как это показано на рис. 1.5.

Нарушитель сохранности инфы, обычно, являясь спецом определенной квалификации, пробует выяснить все о компьютерных системах и сетях и, а именно, о средствах их защиты. Потому модель нарушителя описывает:

· группы лиц, в числе которых может оказаться нарушитель;

· вероятные цели нарушителя и их градации по степени значимости и угрозы;

· догадки о его квалификации;

· оценка его технической вооруженности;

· ограничения и догадки о нраве его действий.

К группы хакеров-профессионалов обычно относят последующих лиц:

· входящих в криминальные группировки, преследующие политические цели;

· стремящихся получить информацию в целях промышленного шпионажа;

· взломщик либо группировки взломщиков, стремящихся к наживе.

До недавнешнего времени вызывали беспокойство случаи, когда недовольные управляющим служащие, злоупотребляя своим положением, портили системы, допускаяк ним сторонних либо оставляя системы без присмотра в рабочем состоянии. Побудительными мотивами таковых действий являются:

· реакция на выговор либо замечание со стороны управляющего;

· недовольство тем, что компания не оплатила сверхурочные часы работы (хотя чащевсего сверхурочная работа возникает из-за неэффективного использования рабочего времени);

· злой умысел в качестве, к примеру, реванша с целью ослабить фирму как соперника какой-нибудь вновь создаваемой компании.

Недовольный управляющим служащий делает одну из самых огромных угроз вычислительным системам коллективного использования. Это обосновано к тому же тем, что

агентства по борьбе с взломщиками с большей охотой обслуживают хозяев личных компов.

Проф хакеры
— это компьютерные поклонники, отлично понимающие вычислительную технику и системы связи. Они затратили кучу времени на обдумывание методов проникания в системы и еще более, экспериментируя с самими системами. Для вхождения в систему мастера почаще всего употребляют некоторуюсистематику и опыты, а не рассчитывают на фортуну либо гипотезу. Их цель — выявить и преодолеть защиту, изучить способности вычислительной установки и затемудалиться, утвердившись в способности заслуги собственной цели.

Благодаря высочайшей квалификации эти люди соображают, что степень риска мала, таккак отсутствуют мотивы разрушения либо хищения. Вправду, задержанные и привлекавшиеся к суду нарушители нередко упрекали начальство в дурном к ним отношении и оправдывались собственной незащищенностью. Некие из их давали услугив качестве консультантов фирмам, где накопились подобные трудности.

Все это свидетельствует о том, как небезопасно доверчивое отношение к взломщикам,которые по-детски стараются показать свое умение внедряться в системы, также показать ошибки и тупость компаний, не имеющих массивных средств защиты. С иной стороны, если их разоблачат, хакеры желают понести такое наказание,как если б они не преследовали злого умысла и их деяния не носили преступного нрава.

Такие личности, когда ими правят недовольство и гнев, нередко отыгрываютсяна остальных и относятся к группы людей, которые никогда не настаивают на проведении проверок устройств защиты.К группы хакеров-профессионалов
обычно относят последующих лиц:

· входящих в криминальные группировки, преследующие политические цели;

· стремящихся получить информацию в целях промышленного шпионажа;

· взломщик либо группировки взломщиков, стремящихся к наживе.

Компьютерные махинации обычно кропотливо спланированы и совершаютсясо познанием дела. Мотивом нарушений, обычно, служат огромные средства, которые можно было получить, фактически не рискуя. Совершенно проф пираты стремятся свести риск к минимуму. Для этого они завлекают к соучастиюработающих либо не так давно уволившихся с компании служащих, так как для стороннего риск быть найденным при проникновении в банковские системы весьмавелик.

Сложность и высочайшее быстродействие банковских вычислительных систем, неизменное улучшение способов ведения и проверки документов, отчетность делают фактически неосуществимым для стороннего лица перехват сообщений либо внедрение в систему с целью похищения данных. Существует и доп риск:изменение 1-го компонента может привести к сбою в работе другого и послужитьсигналом к объявлению волнения.

Чтоб уменьшить риск, хакеры обычно завязывают контакты со служащими, у каких есть денежные либо семейные трудности. Сотки лет шпионаж используетсякак способ, вынуждающий людей идти на риск и злодеяния за малое вознаграждение либо совсем без него. Большая часть людей могут никогда в жизни так и не столкнуться с взломщиком, но бывает, что служащий, не осознавая собственных слабостей, к примеру, пристрастия к алкоголю либо азартным играм, неприметно себе становитсядолжником какого-нибудь букмекера, который, может быть, связан с криминальной организацией. Таковой служащий может сболтнуть избыточное на какой-либо вечеринке, не предполагая, что его собеседник является проф агентом.

]]>