Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Угрозы информационной безопасности (ИБ) в ИТС.




Под ИБ понимают защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий нарушителя, которые могут нанести ущерб владельцам и пользователям информации.

Под ЗИ понимают комплекс законодательных, экономических, организационных, инженерно – технических, программно – аппаратных мер и методов, направленных направленных на устранение угроз, уязвимостей (слабых мест) систем.

В различных работах анализируются угрозы и финансовый ущерб от их воздействия на различные АС современных ИТ. Обобщая данные анализа, можно констатировать превалирование вероятности реализации случайных угроз над преднамеренными, которые реа.ппуются за счет несанкционированного доступа (НСД). При этом финансовый ущерб реализации преднамеренных угроз, то есть компьютерных преступлений, которые совершаются человеком, превышает потери от реализации случайных, непреднамеренных угроз. Следует специально обратить внимание на то, что в подавляющем большинстве случаев (до 90%) злоумышленником или преступником является свой сотрудник брокерской конторы или банка. Компьютерные преступления обычно происходят специфически,тихо, без шумихи и выстрелов. Так. например, за рубежом, где накоплена достаточно большая и достоверная статистика компьютерных преступлений, до суда доходят меньше 1% нарушений. Это объясняется латентностью компьютерных преступлений, технической сложностью их раскрытия и нежеланием банков и других организаций «выносигь сор из избы». При этом следует помнить, что, по утверждению специалистов, ревизия в состоянии выявить не более 10% электронных хищений.

Безопасность информации – состояние устойчивости информации к случайным или преднамеренным воздействиям, исключающее недопустимые риски ее уничтожения, искажения и раскрытия, которые приводят к материальному, политическому, военному или инному ущербу владельца или пользователя информации.

Риск – возможность реализации угрозы ИБ.

Угроза – потенциально существующая опасность воздействия на систему с целью нанесения ущерба системе.

Пассивная угроза – угроза, в результате реализации которой информационное состояние системы не изменяется, но убытки наносятся.

Активная угроза – изменяется информационное состояние системы.

 

Нарушение режима ИБ связано с возможностью реализации угроз ИБ. К основным угрозам ИБ относят [Слайд 2]:

1. Один из видов информационного оружия - компьютерные вирусы и прочие вредоносные программы. История этого нового типа зла началась в 1988г. и за последние годы получила бурное развитие. Всего насчитывается около 50 тыс. разнообразных вирусов (файловых/загрузочных, макрокомандных, полиморфных и стандартных). Ежедневно создается от 10 до 30 новых разнообразнейших вирусов. По данным консалтинговой компании Computer Economics общемировой ущерб от KB только компаний крупного бизнеса (входящих в список Fortune - 500) составил в 1999г. - 12. 1 миллиардов долларов, а в 2000г. - 17. 1 миллиардов долларов. При этом в 2000г. рекордный урожай в 10 миллиардов долларов собрал вирус "Love Letter". Конечно это только вершина айсберга, т.к. крупные компании далеко не всегда открывают такого рода негативную информацию о себе. Кроме того, существует большое число средних и мелких фирм, государственных структур и частных пользователей компьютеров.

2. Атаки со стороны INTERNET. Наиболее распространёнными в последнее время становятся массированные атаки международных групп хакеров на ИТС (например, платёжные системы банков) с целью перегрузки ресурсов, доступных в сети Internet и отказа в обслуживании легальных пользователей, (Регистрировались атаки на ЦБ России - до нескольких тысяч одновременных запросов на доступы). В то же самое время ряд крупных компаний в мире подвергались аналогичным атакам и вынуждены были приостановить свою деятельность. При этом часть их информационных ресурсов была повреждена.

3. Угроза безопасной деятельности АС (в банковских системах) исходящая от легальных пользователей (около 75%). (Поднять уровень безопасности в АС возможно на основе технологической защиты, предусматривающую особую архитектуру таких АС, затрудняющую НС действия легальных пользователей, а также средства активного аудита и автоматизированного анализа действий пользователей).

4. Наличие недоверенной среды (программно-аппаратных платформ) в АС. Функционирование средств ЗИ происходит в так называемой недоверенной щюграммно-агшаратной среде, то есть в среде, где невозможно доказать отсутствие влияния программного окружения на функционирование средств ЗИ. Сообщение Der Spiegel (апрель 2001) о планах Министерства иностранных дел и Министерства обороны Германии отказаться от использования продуктов Microsoft в связи с информацией о хранении ключей для прочтения закрытой информации в АНБ США. Предпочтение оказывается продуктам Siemens и Deutshe Telecom. Подвергнута сомнению возможность использования средств поддержки видеоконференций в представительствах за рубежом, поскольку по техническим причинам спутниковые каналы проходят через Денвер (США, штат Колорадо). Госсекретарь Gunter Pleuger заявил, что с таким же успехом видеоконференции можно проводить непосредственно в Лэнгли(штаб квартира ЦРУ). Осло, 3 марта 2000r.(Agence France Presse), Норвежские власти рассматривают возможность замены Microsoft's Windows на Linux для снижения зависимости от программных продуктов США, Власти Франции и Дании проводят аналогичные исследования. Париж. 18 февраля 2000г. (Agence France Presse). В опубликованном отчёте Strategic Affairs Delegation (DAS), разведывательными подразделениями МО Франции утверждается об участии сотрудников АНБ в установке секретных компонентов в ПО Microsoft, используемое в 90% компьютеров. Поставляемое разработчиком ПО может выполнять не задекламированные функции, иметь ограничение в использовании.

5. Незащшцённость ОС ЭВМ и сетевого ПО, протоколов информационного обмена (ТСРЛР, SPX, Net BIOS/Net ВЕШ). Кроме того современные программные продукты имеют ошибки и недоработки. Разработчики, включая в свои программные изделия всевозможные функции, не успевают выполнить качественную отладку программных систем, что приводит к случайным или преднамеренным нарушениям ИБ. Лидером по количеству ошибок, оставляемых в программных продуктах, является компания Microsoft. Несмотря на то, что компания со временем разрабатывает пакеты обновления, устраняющие обнаруженные недоработки, пользователи уже успевают пострадать от нарушений ИБ, случившихся по причине оставшихся ошибок. Согласно исследованию, проведённому компанией Attrition org,, 52% из серверов, которые были взломаны в течение 2000г., работали под Windows NT, Windows2000 - 30%. Серверы под Linux пострадали всего в 3.96% случаев от общего количества успешных хакерских атак.

6. Несанкционированная попытка чтения зашифрованной информации,

7. Несанкционированное изменение информации (нарушение её целостности, вставки, исключения, дублирования, изменение порядка следования пакетов).

8. Полное или частичное нарушение ОС (вывод из строя отдельных программных модулей ОС, стирание с дисков системных файлов).

9. Несанкционированное использование ресурсов ЛРС, в том числе превышение пользователем полномочий, работа от имени другого пользователя.

10. При подключении любой закрытой компьютерной сети к открытым сетям (например, к сети Internet) высокую актуальность приобретают угрозы несанкционированного вторжения в закрытую сеть из открытой, а также угрозы НСД из закрытой сети к ресурсам открытой. Возможность реализации этой угрозы является достаточно высокой и связано это с «врождёнными» недостатками используемого для межсетевого взаимодействия набора протоколов TCP/IP. Данный стек протоколов был разработан для сети Internet, которая создавалась как открытая система обмена информацией.

11. Кража компонентов КС (средств ВТ, магнитных носителей, серверов, маршрутизаторов, то есть аппаратных и программных

12. Отказ от факта участия в передаче (приёме) информации.

13. Утверждение, что сообщение получено от одного из субъектов сети, хотяЖа самом / деле создано данным субъектом.

 

Таблица 1.2. Побудительные мотивы нарушений [SIMM92b] [Слайд 3]:

  Несанкционированный доступ к информации (т.е. нарушение секретности или тайны частной информации).
  Представление себя в качестве другого лица с целью уклонения от ответственности (обязательств) либо с целью использования нрав другого лица для: а) отправки фальсифицированной информации; б) искажения имеющейся информации; в)несанкционированного доступа с помощью фальсификации идентификационных данных; г) фальсифицированной авторизации транзакций или их подтверждения.
  Уклонение от ответственности за созданную информацию.
  Заявление о получении информации от другого лица, тогда как на самом деле информация была создана самим нарушителем (т.е. фальсификация источники шш отнетст венности).
  Заявление о том, что (в определенное время) информация была отправлена получателю, тогда как на самом деле информация отправлена не была (или была отправлена в другое время).  
  Отрицание факта получения информации или же искажение сведений о времени ее получения.
  Расширение полномочий злоумышленника (например, на получение доступа, создание информации, ее распространение и т.н.).
  Несанкционированное изменение полномочий других пользователей (создание учетных записей пользователей, ограничение или расширении имеющихся у них полномочий и т.п.).
  Сокрытие наличия некоторой информации (тайный контакт) в другой информации (открытый контакт).  
  Внедрение в линию связи менаду другими пользователями в качестве активного (тайного)ретранслятора.
  Слежение за тем, к какой информации (источники, файлы и т.п.), кем и в какое время осуществляется доступ, даже если сама информация остается недоступной (т.е. анализ потока данных, передаваемых по информационным каналам к базам данных, программному обеспечению и т.н.).
  Дискредитация протокола защиты целостности информации путем разглашения сведений, которые (по этому протоколу) должны храниться в секрете.
  Изменение функций программного обеспечения (обычно с помощью добавления скрытых функций).
  Провоцирование других на нарушение протокола путем предоставления неправильной информации.
  Подрыв доверия к протоколу путем искусственного создания ситуаций, приводящих к явным отказам системы.
  Создание препятствий взаимодействию других пользователей, например, путем скрытого вмешательства, заставляющего систему прекратить легальный сеанс связи как нелегальный.

 

Побудительные мотивы нарушений[Слайд 4]

1. Несанкционированный доступ к информации (т.е. нарушение секретности или тайны частной информации).

2. Представление себя в качестве другого лица с целью уклонения от ответственности (обязательств) либо с целью использования прав другого лица для:

а) отправки фальсифицированной информации;

б) искажения имеющейся информации;

в) несанкционированного доступа с помощью фальсификации идентификационных данных;

г) фальсифицированной авторизации транзакций или их подтверждения.

3. Уклонение от ответственности за созданную информацию.

4. Заявление о получении информации от другого лица, тогда как па самом деле информация была создана самим нарушителем (т.о. фальсификация источника или ответственности).

5. Заявление о том, что (в определенное время) информация была отправлена получателю, тогда как на самом деле информация отправлена не была (или была отправлена в другое время).

6. Отрицание факта получения информации или же искажение сведений о времени ее получения.

 

Интересно и то, что в конечном итоге движет людьми, пытающимися под страхом уголовного наказания пробиться сквозь многочисленные «стены», «экраны» и «шлюзы» с тем, чтобы добраться до заветной для них информации.

К первой группе относятся такие личные мотивы как любопытство, месть, меркантильность, вандализм. Последнее, по мнению специалистов, скорее свидетельствует о патологии в психике личности и проявляется на протяжении всей жизни человека как самоутверждение через разрушение, в то время как первые три являются проявлением естества человеческой природы, претерпевшей мало изменений за последние несколько тысяч лет. Корпоративные мотивы, а вернее цели групповых интересов связаны в основном с конкуренцией, разведкой (шпионажем) и воённым превосходством и, в конечном счете, находятся в сфере финансовых, производственно-экономических, научно-технических и военно-политических интересов государств, корпораций и компаний, пытающихся таким образом решить проблему безопасности в бизнесе, торговле, дипломатии и вооруженном противоборстве.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных