Автор работы: Пользователь скрыл имя, 09 Декабря 2010 в 13:02, доклад
Общая классификация угроз автоматизированной информационной системе объекта выглядит следующим образом:
* Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи.
Люк — первый шаг
к атаке системы, возможность проникнуть
в компьютерную систему в обход механизмов
защиты.
«Троянские кони». Существуют программы,
реализующие, помимо функций, описанных
в документации, и некоторые другие функции,
в документации не описанные. Такие программы
называются «троянскими конями».
Вероятность обнаружения «троянского
коня» тем выше, чем очевиднее результаты
его действий (например, удаление файлов
или изменение их защиты). Более сложные
«троянские кони» могут маскировать следы
своей деятельности (например, возвращать
защиту файлов в исходное состояние).
«Логические бомбы». «Логической бомбой»
обычно называют программу или даже участок
кода в программе, реализующий некоторую
функцию при выполнении определенного
условия. Этим условием может быть, например,
наступление определенной даты или обнаружение
файла с определенным именем.
«Взрываясь», «логическая бомба» реализует
функцию, неожиданную и, как правило, нежелательную
для пользователя (например, удаляет некоторые
данные или разрушает некоторые системные
структуры). «Логическая бомба» является
одним из излюбленных способов мести программистов
компаниям, которые их уволили или чем-либо
обидели.
Атака «салями». Атака «салями» превратилась
в настоящий бич банковских компьютерных
систем. В банковских системах ежедневно
производятся тысячи операций, связанных
с безналичными расчетами, переводами
сумм, отчислениями и т. д.
При обработке счетов используются целые
единицы (рубли, центы), а при исчислении
процентов нередко получаются дробные
суммы. Обычно величины, превышающие половину
рубля (цента), округляются до целого рубля
(цента), а величины менее половины рубля
(цента) просто отбрасываются. При атаке
«салями» эти несущественные величины
не удаляются, а постепенно накапливаются
на некоем специальном счете.
Как свидетельствует практика, сумма,
составленная буквально из ничего, за
пару лет эксплуатации «хитрой» программы
в среднем по размеру банке может исчисляться
тысячами долларов. Атаки «салями» достаточно
трудно распознаются, если злоумышленник
не начинает накапливать на одном счете
большие суммы.
Скрытые каналы. Под скрытыми каналами
подразумеваются программы, передающие
информацию лицам, которые в обычных условиях
эту информацию получать не должны.
В тех системах, где ведется обработка
критичной информации, программист не
должен иметь доступа к обрабатываемым
программой данным после начала эксплуатации
этой программы.
Из факта обладания некоторой служебной
информацией можно извлечь немалую выгоду,
хотя бы элементарно продав эту информацию
(например, список клиентов) конкурирующей
фирме. Достаточно квалифицированный
программист всегда может найти способ
скрытой передачи информации; при этом
программа, предназначенная для создания
самых безобидных отчетов, может быть
немного сложнее, чем того требует задача.
Для скрытой передачи информации можно
с успехом использовать различные элементы
формата «безобидных» отчетов, например
разную длину строк, пропуски между строками,
наличие или отсутствие служебных заголовков,
управляемый вывод незначащих цифр в выводимых
величинах, количество пробелов или других
символов в определенных местах отчета
и т. д.
Если захватчик имеет возможность доступа
к компьютеру во время работы интересующей
его программы, скрытым каналом может
стать пересылка критичной информации
в специально созданный в оперативной
памяти компьютера массив данных.
Скрытые каналы наиболее применимы в ситуациях,
когда захватчика интересует даже не содержание
информации, а, допустим, факт ее наличия
(например, наличие в банке расчетного
счета с определенным номером).
Отказ в обслуживании. Большинство методов
нарушения безопасности направлено на
то, чтобы получить доступ к данным, не
допускаемый системой в нормальных условиях.
Однако не менее интересным для захватчиков
является доступ к управлению самой компьютерной
системой или изменение ее качественных
характеристик, например, получить некоторый
ресурс (процессор, устройство ввода-вывода)
в монопольное использование или спровоцировать
ситуацию клинча для нескольких процессов.
Это может потребоваться для того, чтобы
явно использовать компьютерную систему
в своих целях (хотя бы для бесплатного
решения своих задач) либо просто заблокировать
систему, сделав ее недоступной другим
пользователям. Такой вид нарушения безопасности
системы называется «отказом в обслуживании»
или «отказом от пользы». «Отказ в обслуживании»
чрезвычайно опасен для систем реального
времени — систем, управляющих некоторыми
технологическими процессами, осуществляющих
различного рода синхронизацию и т. д.
Компьютерные вирусы. Компьютерные вирусы
являются квинтэссенцией всевозможных
методов нарушения безопасности. Одним
из самых частых и излюбленных способов
распространения вирусов является метод
«троянского коня». От «логической бомбы»
вирусы отличаются только возможностью
размножаться и обеспечивать свой запуск,
так что многие вирусы можно считать особой
формой «логических бомб».
Для атаки системы вирусы активно используют
разного рода «люки». Вирусы могут реализовывать
самые разнообразные пакости, в том числе
и атаку «салями». Кроме того, успех атаки
одного вида часто способствует снижению
«иммунитета» системы, создает благоприятную
среду для успеха атак других видов. Захватчики
это знают и активно используют данное
обстоятельство.
Разумеется, в чистом виде описанные выше
приемы встречаются достаточно редко.
Гораздо чаще в ходе атаки используются
отдельные элементы разных приемов.
Угрозы
информации в компьютерных
сетях. Сети компьютеров имеют много
преимуществ перед совокупностью отдельно
работающих компьютеров, в их числе можно
отметить: разделение ресурсов системы,
повышение надежности функционирования
системы, распределение загрузки среди
узлов сети и расширяемость за счет добавления
новых узлов.
Вместе с тем при использовании компьютерных
сетей возникают серьезные проблемы обеспечения
информационной безопасности. Можно отметить
следующие из них.
Разделение совместно используемых ресурсов.
В силу совместного использования большого
количества ресурсов различными пользователями
сети, возможно, находящимися на большом
расстоянии друг от друга, сильно повышается
риск несанкционированного доступа, так
как в сети его можно осуществить проще
и незаметнее.
Расширение зоны контроля. Администратор
или оператор отдельной системы или подсети
должен контролировать деятельность пользователей,
находящихся вне пределов его досягаемости.
Комбинация различных программно-аппаратных
средств. Соединение нескольких систем
в сеть увеличивает уязвимость всей системы
в целом, поскольку каждая информационная
система настроена на выполнение своих
специфических требований безопасности,
которые могут оказаться несовместимыми
с требованиями на других системах.
Неизвестный параметр. Легкая расширяемость
сетей ведет к тому, что определить границы
сети подчас бывает сложно, так как один
и тот же узел может быть доступен для
пользователей различных сетей. Более
того, для многих из них не всегда можно
точно определить, сколько пользователей
имеют доступ к определенному узлу сети
и кто они.
Множество точек атаки. В сетях один и
тот же набор данных или сообщение может
передаваться через несколько промежуточных
узлов, каждый из которых является потенциальным
источником угрозы. Кроме того, ко многим
современным сетям можно получить доступ
с помощью коммутируемых линий связи и
модема, что во много раз увеличивает количество
возможных точек атаки.
Сложность управления и контроля доступа
к системе. Многие атаки на сеть могут
осуществляться без получения физического
доступа к определенному узлу — с помощью
сети из удаленных точек.
В этом случае идентификация нарушителя
может оказаться очень сложной. Кроме
того, время атаки может оказаться слишком
малым для принятия адекватных мер.
С одной стороны, сеть — это единая система
с едиными правилами обработки информации,
а с другой — совокупность обособленных
систем, каждая из которых имеет свои собственные
правила обработки информации. Поэтому,
с учетом двойственности характера сети,
атака на сеть может осуществляться с
двух уровней: верхнего и нижнего (возможна
и их комбинация).
При верхнем уровне атаки на сеть злоумышленник
использует свойства сети для проникновения
на другой узел и выполнения определенных
несанкционированных действий. При нижнем
уровне атаки на сеть злоумышленник использует
свойства сетевых протоколов для нарушения
конфиденциальности или целостности отдельных
сообщений или потока в целом.
Нарушение потока сообщений может привести
к утечке информации и даже потере контроля
над сетью.
Различают пассивные и активные угрозы
нижнего уровня, специфические для сетей.
Пассивные угрозы (нарушение конфиденциальности
данных, циркулирующих в сети) — это просмотр
и/или запись данных, передаваемых по линиям
связи. К ним относятся:
Активные угрозы (нарушение целостности или доступности ресурсов и компонентов сети) — несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений. К ним относятся:
Угрозы
коммерческой информации.
В условиях информатизации особую
опасность представляют также такие способы
несанкционированного доступа к конфиденциальной
информации, как копирование, подделка,
уничтожение.
Копирование. При несанкционированном
доступе к конфиденциальной информации
копируют: документы, содержащие интересующую
злоумышленника информацию; технические
носители; информацию, обрабатываемую
в автоматизированных информационных
системах. Используются следующие способы
копирования: светокопирование, фотокопирование,
термокопирование, ксерокопирование и
электронное копирование.
Подделка. В условиях конкуренции
подделка, модификация и имитация приобретают
большие масштабы. Злоумышленники подделывают
доверительные документы, позволяющие
получить определенную информацию, письма,
счета, бухгалтерскую и финансовую документацию;
подделывают ключи, пропуска, пароли, шифры
и т. п. В автоматизированных информационных
системах к подделке относят, в частности,
такие злонамеренные действия, как фальсификация
(абонент-получатель подделывает полученное
сообщение, выдавая его за действительное
в своих интересах), маскировка (абонент-отправитель
маскируется под другого абонента с целью
получения им охраняемых сведений).
Уничтожение. Особую опасность представляет
уничтожение информации в автоматизированных
базах данных и базах знаний. Уничтожается
информация на магнитных носителях с помощью
компактных магнитов и программным путем
(«логические бомбы»). Значительное место
в преступлениях против автоматизированных
информационных систем занимают саботаж,
взрывы, разрушения, вывод из строя соединительных
кабелей, систем кондиционирования.
Методы и средства обеспечения информационной безопасности организации (фирмы).
Методами обеспечения
защиты информации являются следующие:
препятствие, управление доступом, маскировка,
регламентация, принуждение и побуждение.
Препятствие — метод физического преграждения
пути злоумышленнику к защищаемой информации
(к аппаратуре, носителям информации и
т. п.).
Управление доступом — метод защиты информации
регулированием использования всех ресурсов
автоматизированной информационной системы
организации (фирмы). Управление доступом
включает следующие функции защиты:
Маскировка — метод
защиты информации в автоматизированной
информационной системе путем ее
криптографического закрытия.
Регламентация — метод защиты информации,
создающий такие условия автоматизированной
обработки, хранения и передачи информации,
при которых возможность несанкционированного
доступа к ней сводилась бы к минимуму.
Принуждение — такой метод защиты информации,
при котором пользователи и персонал системы
вынуждены соблюдать правила обработки,
передачи и использования защищаемой
информации под угрозой материальной,
административной или уголовной ответственности.
Побуждение — такой метод защиты информации,
который побуждает пользователей и персонал
системы не нарушать установленные правила
за счет соблюдения сложившихся моральных
и этических норм.
Указанные выше методы обеспечения информационной
безопасности организации (фирмы) реализуются
на практике применением различных механизмов
защиты, для создания которых используются
следующие основные средства: физические,
аппаратные, программные, аппаратно-программные,
криптографические, организационные,
законодательные и морально-этические.
Физические средства защиты предназначены
для внешней охраны территории объектов,
защиты компонентов автоматизированной
информационной системы предприятия и
реализуются в виде автономных устройств
и систем.
Наряду с традиционными механическими
системами при доминирующем участии человека
разрабатываются и внедряются универсальные
• автоматизированные электронные системы
физической защиты, предназначенные для
охраны территорий, охраны помещений,
организации пропускного режима, организации
наблюдения; системы пожарной сигнализации;
системы предотвращения хищения носителей.
Элементную базу таких систем составляют
различные датчики, сигналы от которых
обрабатываются микропроцессорами, электронные
интеллектуальные ключи, устройства определения
биометрических характеристик человека
и т. д.
Для организации охраны оборудования,
входящего в состав автоматизированной
информационной системы предприятия,
и перемещаемых носителей информации
(дискеты, магнитные ленты, распечатки)
используются:
Для нейтрализации
утечки информации по электромагнитным
каналам используют экранирующие и
поглощающие материалы и
Для защиты от наводок на электрические цепи узлов и блоков автоматизированной информационной системы используют:
Информация о работе Виды угроз информационным объектам в локальной и глобальной сети