Модель нарушителя информационной безопасности учебного заведения. Безопасность информационных технологий

Утечка охраняемой информации обычно становится возможной вследствие совершения нарушений режима работы с конфиденциальной информацией. Каналы утечки информации в информационных системах обработки конфиденциальных данных разобьем на группы.

К первой группе относят каналы, образующиеся за счет дистанционного скрытого видеонаблюдения или фотографирования, применения подслушивающих устройств, перехвата электромагаитных излучений и наводок и так далее.

Во вторую группу включают наблюдение за информацией в процессе обработки с целью ее запоминания, хищение ее носителей, сбор производственных отходов, содержащих обрабатываемую информацию, преднамеренное считывание данных из файлов других пользователей, чтение остаточной информации, то есть данных, остающихся на магнитных носителях после выполнения заданий, и так далее.

К третьей группе относят незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи, злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации, злоумышленный вывод из строя механизмов защиты.

К четвертой группе относят несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб, сотрудников, знакомых, обслуживающего персона или родственников, знающих о роде деятельности.

Также необходимо отметить, что низкий уровень конфиденциальности в первую очередь связан с нарушениями в организации пропускного режима. Эти нарушения могут быть результатом реализации угрозы «Подкуп персонала», которая реализуется через уязвимость «Мотивированность персонала на совершение деструктивных действий». Уровень данной уязвимости может быть снижен путем соответствующей работы с персоналом и путем усиления контроля за работой сотрудников.

На уровень целостности и доступности наибольшее влияние оказывают также повреждения каналов передачи данных. К этим повреждениям может привести сбой, который, в свою очередь, может произойти из-за низкой надежности каналов. Повысить надежность можно путем усиления работы службы технической поддержки и путем заземления основного и вспомогательного оборудования, используемого при обработке информации.

Эти данные послужат основанием для разработки рекомендаций по усилению мер, направленных на обеспечение конфиденциальности, целостности и доступности информации. Необходимо усилить контроль над работой сотрудников, провести тренинги для сотрудников, посвященные ИБ; заземлить основное и вспомогательное оборудование, используемое при обработке информации; усилить специалистами службы технической поддержки и внести изменения в должностные инструкции работников данной службы.

Реализация указанных превентивных мер защиты, а также ликвидация существующих повреждений позволят повысить уровень конфиденциальности, целостности и доступности до состояния ВС.

Модель нарушителя информационной безопасности неразрывно связана с моделью угроз информационной безопасности, т.к. нарушитель информационной безопасности часто является как источником угроз, так и следствием.

1. Внутренний нарушитель

К данному типу нарушителя могут быть отнесены различные категории персонала самого объекта защиты, к ним можно отнести следующих сотрудников Чебанов А.С., Жук Р.В., Власенко А.В., Сазонов С.Ю. Модель нарушителя комплексной системы обеспечения информационной безопасности объектов защиты //Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2013. № 1. С. 171-173.:

  • - лица, имеющие санкционированный доступ к максимальному объему информации (уполномоченные сотрудники, такие как начальство, управляющий состав). Под данную категорию попадает практически весь персонал объекта защиты;
  • - лица, имеющие санкционированный доступ к определенному объему информации (сотрудники структурных подразделений);
  • - лица, имеющие санкционированные доступ к максимальному объему (администраторы автоматизированных систем) или определенному объему (сотрудники отделов информационных технологий, программисты) информации в процессе обеспечения работоспособности и функционирования информационных систем.

Необходимо понимать, что администратор информационной безопасности имеет различные права и возможности по сравнению с администратором информационной системы. Стоит учитывать тот факт, что, несмотря на тип нарушителя «Внутренний», все сотрудники, определенные в нем, могут иметь удаленный доступ к ресурсам объекта информатизации.

По способам воздействия внутренний нарушитель может быть разделен на две категории:

Случайный (непреднамеренный).

Данный нарушитель зачастую даже не предполагает о причинённом ущербе в случае своих действий. Под категорию случайного нарушителя может попадать одновременно весь персонал объекта защиты, независимо, имеет ли он прямой доступ к информации либо осуществляет косвенную деятельность, связанную с поддержанием функционирования информационных систем объекта защиты. Можно выделить несколько примеров, таких как:

  • -обслуживающий персонал помещений;
  • -сотрудники одного из структурных подразделений;
  • -персонал, обслуживающий информационные ресурсы объекта информатизации и т.д.
  • - Инсайдер (заинтересованное лицо).

Опасность, которую несет в себе данная категория нарушителя, в том, что ущерб от его действий может достигать достаточно внушительных размеров. В отличие от случайного нарушителя, он сложно идентифицируем и может осуществлять свою деятельность долгое время.

На сегодняшний момент существуют различные концепции по описанию инсайдеров на предприятии, по разбиению состава сотрудников на группы риска, но большинство инсайдеров делятся на сотрудников Ажмухамедов И.М. Системный анализ и оценка уровня угроз информационной безопасности //Вопросы защиты информации. 2013. № 2 (101). С. 81-87.:

  • - заинтересованных в оплате предоставляемой информации об объекте защиты;
  • - имеющих личные мотивы по отношению к компании - объекту защиты.

Наряду с данной классификацией имеется еще одна особенность, применимая как к внутреннему, так и к внешнему нарушителю, - наличие возможностей.

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны объекта защиты режимных и организационно-технических мер защиты, в том числе по допуску физических лиц с информационными ресурсами и контролю порядка проведения работ на объекте защиты.

2. Внешний нарушитель

Это наиболее распространенный вид нарушителя. На регламентирование построения комплексной системы защиты информации и применение средств защиты информации направлено большинство существующих нормативных документов Российской Федерации.

В основном к данному виду можно отнести следующих представителей:

  • -правоохранительные органы и органы исполнительной власти Российской Федерации;
  • -конкуренты;
  • -криминальные структуры;
  • -физические лица, непосредственно занимающиеся анализом информационной безопасности объекта защиты.

Основными критериями деления внешних нарушителей на категории являются:

  • - возможность доступа к каналам связи, выходящим за границы контролируемой зоны объекта защиты (всевозможные излучения, оптический канал, линии передачи информации);
  • - возможность доступа в пределы контролируемой зоны объекта защиты (санкционированный доступ, несанкционированный доступ путем маскировки и т.д.);
  • - наличие информации об объекте защиты;
  • - имеющиеся средства реализации атак на объект защиты (сканеры уязвимости, подавители сигнала и т.д.).

Разработка моделей нарушителей осуществляется на основе исследования возможных видов угроз объекту и способов их реализации.

Угрозы могут носить общий или локальный характер и исходить:

От людей;

От природных факторов;

От нарушения систем жизнеобеспечения из-за техногенных факторов, а также угрозы могут носить случайный характер.

При рассмотрении вопросов классификации нарушителей нас интересуют способы реализации угроз, исходящих от людей.

Рассматривают три типа нарушителей - неподготовленный, подготовленный, квалифицированный и две группы способов реализации угроз - контактные, бесконтактные.

Способы проникновения на объект, в его здания и помещения могут быть самые различные, например:

Разбитие окна, витрины, остекленной двери или других остекленных проемов;

Взлом двери, перепиливание дужек замка и другие способы проникновения через дверь;

Пролом потолка, подлежащего блокировке;

Пролом капитального потолка, не подлежащего блокировке;

Пролом стены, подлежащей блокировке;

Пролом капитальной стены, не подлежащей блокировке;

Пролом капитального пола, не подлежащего блокировке;

Пролом пола, подлежащего блокировке;

Проникновение через разгрузочный люк;

Проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации;

Проникновение подбором ключей;

Оставление нарушителя на объекте до его закрытия;

Свободный доступ нарушителя на объект в связи с временным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта;

Проникновение через ограждение, используя подкоп, перелаз, разрушение, прыжок с шестом и т.д.

Очевидно, что каждый тип нарушителей будет осуществлять проникновение на объект по разному - менее грамотно или более грамотно, используя различные условия, способствующие проникновению, как то:

Разбойное нападение;

Наводнение;

Химическое заражение;

Общественные беспорядки;

Отключение электроэнергии на объекте, в районе, городе;

Постановка нарушителем помех ТСО на объекте;

Постановка нарушителем помех в канале связи объекта с охраной;

Предварительный вывод из строя ТСО на объекте;

Предварительный вывод из строя канала связи объекта с охраной;

Предварительный сговор нарушителя с персоналом объекта;

Предварительный сговор нарушителя с персоналом службы охраны объекта;

Создание и использование многих и многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д.

Ряд моделей действий нарушителей достаточно широко представлены в художественной литературе, кинофильмах, в телепередачах с криминальными сюжетами, в научно-технических изданиях в открытой печати. Таким образом, потенциальному злоумышленнику вполне доступно повышение квалификации на материалах открытой печати, телепередач и кино. Этот неоспоримый факт, безусловно, должна в своей деятельности учитывать СБ и соответственно строить тактику охраны учреждения. Очевидно, информация о тактике охраны является строго конфиденциальной, секретной и совершенно секретной.

В зависимости от поставленных целей злоумышленник создает те или иные условия для проникновения на объект и в его помещения, пользуясь теми или иными контактными или бесконтактными способами проникновения.

К контактным способам совершения враждебных действий относятся:

1. Контактное проникновение на объект охраны:

Несанкционированное проникновение на территорию 00;

Проход на основе маскировки;

Установка средств негласного слухового, визуального, электромагнитного и др. наблюдения.

2. Контактное нарушение целостности или характера функционирования объекта:

Нарушение линий жизнеобеспечения 00;

Физическая ликвидация потенциала 00;

Затруднение штатного режима функционирования объекта.

К бесконтактным способам совершения враждебных действий относятся:

1. Бесконтактные проникновения на объект охраны:

Перехват физических полей;

Контроль радио- и телефонных переговоров;

Визуальное и слуховое наблюдение;

2. Вывод объекта из строя без проникновения на него, как то:

Нарушение целостности объекта посредством использования направленного взрыва или дистанционного оружия;

Отключение линий жизнеобеспечения объекта.

Нарушителем считается лицо, нарушающее контрольно-пропускной режим, случайно или преднамеренно нарушающее режим безопасности объекта охраны.

Для описания моделей нарушителей в качестве критериев классификации рассматриваются:

1. Цели и задачи вероятного нарушителя:

Проникновение на охраняемый объект без причинения объекту видимого ущерба;

Причинение ущерба объекту;

Освобождение спецконтингента;

Преднамеренное проникновение при отсутствии враждебных намерений;

Случайное проникновение.

2. Степень принадлежности вероятного нарушителя к объекту:

Вероятный нарушитель - сотрудник охраны;

Вероятный нарушитель - сотрудник учреждения;

Вероятный нарушитель - посетитель;

Вероятный нарушитель - постороннее лицо.

3. Степень осведомленности вероятного нарушителя об объекте:

Детальное знание объекта;

Осведомленность о назначении объекта, его внешних признаках и чертах;

4. Степень осведомленности вероятного нарушителя о системе охраны объекта:

Полная информация о системе охраны объекта;

Информация о системе охраны вообще и о системе охраны конкретного объекта охраны;

Информация о системе охраны вообще, но не о системе охраны конкретного объекта;

Неосведомленный вероятный нарушитель.

5. Степень профессиональной подготовленности вероятного нарушителя:

Специальная подготовка по преодолению систем охраны;

Вероятный нарушитель не имеет специальной подготовки по преодолению систем охраны.

6. Степень физической подготовленности вероятного нарушителя:

Специальная физическая подготовка;

Низкая физическая подготовка.

7. Владение вероятным нарушителем способами маскировки:

Вероятный нарушитель владеет способами маскировки;

Вероятный нарушитель не владеет способами маскировки.

8. Степень технической оснащенности вероятного нарушителя:

Оснащен специальной техникой для преодоления системы охраны;

Оснащен стандартной техникой;

Не оснащен техническими приспособлениями.

9. Способ проникновения вероятного нарушителя на объект:

Использование негативных качеств личного состава охраны объекта;

- "обход" технических средств охраны;

Движение над поверхностью земли;

Движение по поверхности земли.

На основе изложенных критериев можно выделить четыре категории нарушителя:

Нарушитель первой категории - специально подготовленный по широкой программе, имеющий достаточный опыт нарушитель-профессионал с враждебными намерениями, обладающий специальными знаниями и средствами для преодоления различных систем защиты объектов;

Нарушитель второй категории - непрофессиональный нарушитель с враждебными намерениями, действующий под руководством другого субъекта, имеющий определенную подготовку для проникновения на конкретный объект;

Нарушитель третьей категории - нарушитель без враждебных намерений, совершающий нарушение безопасности объекта из любопытства или из каких-то иных личных намерений;

Нарушитель четвертой категории - нарушитель без враждебных намерений, случайно нарушающий безопасность объекта.

В принципе под моделью нарушителя понимается совокупность количественных и качественных характеристик нарушителя, с учетом которых определяются требования к комплексу инженерно-технических средств охраны и/или его составным частям.

Существуют определенные методики количественной оценки вероятностей обнаружения нарушителя, пытающегося проникнуть на объект охраны. Здесь учитываются гамма параметров, характеризующих категорию важности объекта, конфигурацию, архитектуру и тактико-технические характеристики применяемых в КТСО ТСОС, ТСН, СКД, а также количественных и качественных характеристик нарушителя и возможных моделей его действия.

Вопросы классификации угроз информационной безопасности

В системе обеспечения безопасности объектов одно из ведущих мест занимает обеспечение информационной безопасности. Действительно, любой потенциальный нарушитель до проникновения на объект и проведения преступных действий проводит в зависимости от поставленных им конечных целей более или менее глубокую разведку с тем, чтобы обезопасить себя и выполнить поставленную преступную задачу. Поэтому защита от посторонних лиц жизненно важной информации об объекте, а также информации о системе обеспечения охранной деятельности является наиболее приоритетной задачей, от успешного решения которой зависит уровень эффективности защиты объекта в целом.

Проблемы защиты информации решаются в каждом из блоков задач, рассматриваемых системной концепцией обеспечения комплексной безопасности объекта, и в каждом блоке эти проблемы решаются своими способами и методами, хотя имеются и некоторые общие особенности.

В каждом случае работа СБ начинается с моделирования потенциальных угроз безопасности информации, их классификации и выбора адекватных угрозам мер информационной защиты.

Рассмотрим для примера вопросы классификации угроз при решении проблем обеспечения безопасности автоматизированных систем обработки информации, т.е. ПЭВМ, ЛВС, серверов баз данных и т.д. и их информационного и программного обеспечения.

В большинстве случаев нарушения по НСД к АСОИ исходят от самих сотрудников учреждений. Потери в денежном выражении составляют от них около 70%, остальные потери приходятся на хакеров, террористов и т.п.

Можно выделить три основные причины внутренних нарушений: безответственность, самоутверждение и корыстный интерес пользователей АСОИ. Кроме того существуют угрозы, исходящие от хакеров и иных нарушителей извне.

Есть опасность нанесения ущерба и не по злому умыслу, когда сотрудник учреждения, имеющий доступ к базам данных ЛВС или ПЭВМ обладает малой квалификацией, невнимателен, недисциплинирован, неряшлив в соблюдении технологии обработки информации или в пользовании программными продуктами, либо просто утомлен, омрачен какими-то личными переживаниями, что также приводит к невнимательности. При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности. Предусмотреть все такие ситуации маловероятно. Более того, во многих случаях система в принципе не может предотвратить подобные нарушения. Иногда ошибки поддержки адекватной защищенной среды могут поощрять такого рода нарушения. Система защиты может быть также неправильно настроена.

О самоутверждении. Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, ведя своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег. Хотя при этом намерения могут быть и безвредными, эксплуатация ресурсов АСОИ считается нарушением политики безопасности. Пользователи с "более криминальными намерениями" могут найти конфиденциальные данные, попытаться испортить или уничтожить их. Такой вид нарушений называется зондированием системы. Большинство систем имеет ряд средств противодействия подобным "шалостям".

Нарушение безопасности АСОИ может быть вызвано и корыстным "злоумышленником". Под "злоумышленником" понимается человек, обладающий достаточными знаниями в вопросах автоматизированной обработки информации, преследующий цели сознательного воздействия, направленного на кражу секретной информации о деятельности учреждения, его планах, процедурах проведения операций, организации системы охраны и т.д., т.е. той информации, которая позволит злоумышленнику в конце концов осуществить кражу средств, материальных или финансовых, или дезорганизовать деятельность учреждения. В этом случае он целенаправленно пытается преодолеть систему защиты от несанкционированного доступа к хранимой, передаваемой и обрабатываемой в АСОИ информации. Полностью защититься от таких проникновений практически невозможно. В какой-то мере утешает лишь то, что опаснейшие нарушения встречаются крайне редко, ибо требуют необычайного мастерства и упорства от злоумышленника, и его злонамеренное действие при грамотно организованной системе контроля может быть обнаружено, т.е. вероятность проведения таких акций против АСОИ может быть существенно снижена.

Приведем некоторые данные о количестве и объеме угроз для безопасности со стороны корыстных злоумышленников.

Итальянские психологи утверждают, что из всех служащих любой фирмы 25% - это честные люди, 25% - ожидают удобного случая для разглашения секретов и 50% будут действовать в зависимости от обстоятельств.

В 1994 г. трое репортеров лондонской газеты "Санди Тайме" провели эксперимент. Представляясь бизнесменами, они вышли на двадцать депутатов британского парламента с предложением направить в правительство запрос, в котором они заинтересованы, и получить за это наличными или чеком тысячу фунтов стерлингов. Из двадцати 17 сразу отказались, трое согласились. Аналогичные эксперименты проводила ФБР в начале 80-х гг.: агенты ФБР под видом арабских шейхов обращались к членам американского конгресса, предлагая им вознаграждение в десятки тысяч долларов за то, чтобы "шейхам" были устроены всякие поблажки.

Если эти закономерности перенести, например, на банковских служащих, то более чем от 10% персонала можно ожидать неприятностей, связанных с продажей секретной информации.

Очевидно, ущерб от каждого вида нарушений зависит от частоты их появления и ценности информации. Чаще всего встречаются нарушения, вызванные халатностью и безответственностью, но ущерб от них обычно незначителен и легко восполняется. Например, во многих системах существуют средства, позволяющие восстанавливать случайно уничтоженные наборы данных при условии, что ошибка сразу же обнаружена. Регулярное архивирование рабочих файлов данных, имеющих важное значение, позволяет существенно уменьшить ущерб от их потери.

Ущерб от зондирования системы может быть гораздо больше, но и вероятность его во много раз ниже, ибо для таких действий необходимы достаточно высокая квалификация, отличное знание системы защиты и определенные психологические особенности. Наиболее характерным результатом зондирования системы является блокировка: пользователь вводит АСОИ в состояние неразрешимого противоречия, после чего операторы и системные программисты тратят много времени для восстановления работоспособности системы. К примеру, в скандальной истории с вирусом Морриса в сети Internet, бывшей результатом зондирования системы, ущерб исчислялся миллионами долларов.

Отличительной чертой проникновений, наиболее редких, но и наиболее опасных нарушений, обычно является определенная цель: доступ к определенной информации, влияние на работоспособность системы, слежение за действиями других пользователей и др. Для осуществления подобных действий нарушитель должен обладать теми же качествами, что и для зондирования системы, только в усиленном варианте, а также иметь точно сформулированную цель. Ущерб от проникновений может оказаться в принципе невосполнимым. Например, для банков это может быть полная или частичная модификация счетов с уничтожением журнала транзакций, т.е. если с какого-то счета сняты деньги, то они должны быть записаны в другом счете.

Причины, побуждающие пользователя совершать нарушения или даже преступления, различны. Наиболее серьезный ущерб системе угрожает в случае умышленного воздействия из-за обиды, неудовлетворенности своим служебным и/или материальным положением, или по указанию других лиц, под угрозой шантажа. Шантаж, как одно из средств нелегального доступа к ценной информации, используется преступными организациями, проводящими для этого специальные мероприятия по дискредитации ответственных работников учреждения. Ущерб при этом тем больше, чем выше положение пользователя в служебной иерархии.

Способы предотвращения ущерба в этом случае вытекают из природы причин нарушений и преступлений. Это - соответствующая подготовка пользователей, поддержание здорового рабочего климата в коллективе, подбор персонала, своевременное обнаружение потенциальных злоумышленников и принятие соответствующих мер. Ясно, что это не только задачи администрации и детективной группы, но и коллектива в целом. Сочетание этих мер способно предотвратить сами причины нарушений и преступлений.

Таким образом, наиболее уязвимым с позиции обеспечения безопасности может стать "человеческий фактор", т.е. недисциплинированность сотрудников, недостаточный профессионализм, возможность подкупа, шантажа, угроз насилия, обиды по поводу неадекватной оценки труда и многое другое. Более детальное описание методов противодействия такого рода угрозам изложены, например, в. Отметим лишь, что коль скоро такие угрозы существуют, следует рекомендовать проведение соответствующих тщательных исследований детективной группой, отделом кадров и администрацией с привлечением профессиональных психологов, психоаналитиков, педагогов и соответствующих технических средств.

Очевидно, что для выбора оптимального варианта нейтрализации действий злоумышленника из известных методов, способов и средств противодействия нужно знать, что собой представляют возможные нарушения и злоумышленник, т.е. нужны модели нарушений, "модель" нарушителя или "модель" его возможных действий. Исследование моделей нарушителей является отправной идеей в разработке стратегии и тактики обеспечения безопасности АСОИ. В самом деле, для выбора средств защиты нужно ясно представлять, от кого защищать АСОИ.

Например, возможен такой подход: на основе доступности компонентов программного и информационного обеспечения в табл.1.1 представлены типы угроз и лица, которые могли бы вызвать такие угрозы.

При создании модели нарушителя и оценке риска потерь от действий персонала дифференцируют всех сотрудников по их возможностям доступа к системе и, следовательно, по потенциальному ущербу от каждой категории пользователей. Например, оператор или программист автоматизированной банковской системы может нанести несравненно больший ущерб, чем обычный пользователь, тем более непрофессионал.

Приведем примерный список персонала типичной АСОИ и соответствующую степень риска от каждого из них:

1. Наибольший риск:

Системный контролер;

Администратор безопасности.

2. Повышенный риск:

Оператор системы;

Оператор ввода и подготовки данных;

Менеджер обработки;

Системный программист.

3. Средний риск:

Инженер системы;

Менеджер программного обеспечения.

4. Ограниченный риск:

Прикладной программист;

Инженер или оператор по связи;

Администратор баз данных;

Инженер по оборудованию;

Оператор периферийного оборудования;

Библиотекарь системных магнитных носителей;

Пользователь-программист;

Пользователь-операционист.

5. Низкий риск:

Инженер по периферийному оборудованию;

Библиотекарь магнитных носителей пользователей.

Итак, при проектировании системы защиты АСОИ следует уделять внимание не только возможным объектам нарушений, но и вероятным нарушителям как личностям. Многолетний опыт функционирования тысяч АСОИ свидетельствует, что совершаемые без причины, а в силу случайных обстоятельств преступления очень редки.

На основе изложенных пояснений сути рассматриваемой проблемы моделирования угроз, нарушителей и их действий можно предложить следующий подход к классификации угроз безопасности АСОИ.

Отметим, что попытки дать исчерпывающую классификацию угроз безопасности АСОИ предпринимались неоднократно, однако список их постоянно расширяется, и потому в данном учебном пособии выделим лишь основные их типы.

Проводимая ниже классификация охватывает только умышленные угрозы безопасности АСОИ, оставляя в стороне такие воздействия как стихийные бедствия, сбои и отказы оборудования и др. Реализацию угрозы принято называть атакой.

Угрозы безопасности можно классифицировать по следующим признакам:

1. По цели реализации угрозы. Атака может преследовать следующие цели:

Нарушение конфиденциальности информации;

Нарушение целостности информации;

Нарушение работоспособности АСОИ. Такие нарушения могут повлечь за собой неверные результаты, отказы от обработки потока информации или отказы при обслуживании.

2. По принципу воздействия на АСОИ:

С использованием доступа субъекта системы к объекту;

С использованием скрытых каналов.

Субъектом доступа называется лицо или процесс, действия которого регламентируются правилами разграничения доступа, а объектом доступа - единица информационного ресурса АСОИ, доступ к которой регламентируется правилами разграничения доступа.

Под доступом понимается взаимодействие между субъектом и объектом, приводящее к возникновению информационного потока от второго к первому.

Под скрытым каналом понимается путь передачи информации, позволяющий двум взаимосвязанным процессам обмениваться информацией таким способом, который нарушает системную политику безопасности. Скрытые каналы бывают двух видов:

Скрытые каналы с памятью, позволяющие осуществлять чтение или запись информации другого процесса непосредственно или с помощью промежуточных объектов для хранения информации;

Скрытые временные каналы, при которых один процесс может получать информацию о действиях другого, используя интервалы между какими-либо событиями.

3. По характеру воздействия на АСОИ. Различают активное и пассивное воздействие.

Первое всегда связано с выполнением пользователем каких-либо действий, выходящих за рамки его обязанностей и нарушающих существующую политику безопасности. Это может быть доступ к наборам данных, программам, вскрытие пароля и т.д.

Пассивное воздействие осуществляется путем наблюдения пользователем каких-либо побочных эффектов и их анализа. Пример - прослушивание линии связи между двумя узлами сети. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в АСОИ, так как при нем никаких действий с объектами и субъектами не производится.

4. По факту наличия возможной для использования ошибки защиты. Реализация любой угрозы возможна только в том случае, если в данной конкретной системе есть какая-либо ошибка или брешь защиты.

Такая ошибка может быть обусловлена одной из следующих причин:

Неадекватностью политики безопасности реальной АСОИ. В той или иной степени несоответствия такого рода имеют все системы, но в одних случаях это может привести к нарушениям, а в других - нет. Если выявлена опасность такого несоответствия, необходимо усовершенствовать политику безопасности, изменив соответственно средства защиты;

Ошибками административного управления, под которыми понимают некорректную реализацию или поддержку принятой политики безопасности в данной АСОИ. Пусть, например, согласно политике безопасности в АСОИ должен быть запрещен доступ пользователей к некоторому определенному набору данных, а на самом деле этот набор данных доступен всем пользователям. Обнаружение и исправление такой ошибки требуют обычно небольшого времени, тогда как ущерб от нее может быть огромен;

Ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программ или комплекса программ и из-за которых эти программы могут быть использованы совсем не так, как описано в документации. Такие ошибки могут быть очень опасны, к тому же их трудно найти, а для устранения надо менять программу или комплекс программ;

Ошибками реализации алгоритмов программ, связей между ними и т.д., которые возникают на этапах реализации, отладки и могут служить источником недокументированных свойств.

5. По способу воздействия на объект атаки:

Непосредственное воздействие на объект атаки, например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой. Такие действия обычно легко предотвратить с помощью средств контроля доступа;

Воздействие на систему разрешений. При этом несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом;

Опосредованное воздействие:

- "маскарад". В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него;

- "использование вслепую". При таком способе один пользователь заставляет другого выполнить необходимые действия, причем последний о них может и не подозревать. Для реализации этой угрозы может использоваться вирус.

Два последних способа очень опасны. Для предотвращения подобных действий требуется постоянный контроль как со стороны администраторов и операторов за работой АСОИ в целом, так и со стороны пользователей за своими собственными наборами данных.

6. По способу воздействия на АСОИ:

В интерактивном режиме;

В пакетном режиме.

Работая с системой, пользователь всегда имеет дело с какой-либо ее программой. Одни программы составлены так, что пользователь может оперативно воздействовать на ход их выполнения, вводя различные команды или данные, а другие так, что всю информацию приходится задавать заранее. К первым относятся, например, некоторые утилиты, управляющие программы баз данных, в основном - это программы, ориентированные на работу с пользователем. Ко вторым относятся в основном системные и прикладные программы, ориентированные на выполнение каких-либо строго определенных действий без участия пользователя.

При использовании программ первого класса воздействие оказывается более длительным по времени и, следовательно, имеет более высокую вероятность обнаружения, но более гибким, позволяющим оперативно менять порядок действий. Воздействие с помощью программ второго класса является кратковременным, трудно диагностируемым, гораздо более опасным, но требует большой предварительной подготовки для того, чтобы заранее предусмотреть все возможные последствия вмешательства.

7. По объекту атаки. Объект атаки - это тот компонент АСОИ, который подвергается воздействию со стороны злоумышленника. Воздействию могут подвергаться следующие компоненты АСОИ:

АСОИ в целом: злоумышленник пытается проникнуть в систему для последующего выполнения каких-либо несанкционированных действий. Используют обычно "маскарад", перехват или подделку пароля, взлом или доступ к АСОИ через сеть;

Объекты АСОИ - данные или программы в оперативной памяти или на внешних носителях, сами устройства системы, как внешние, так и внутренние, каналы передачи данных. Воздействие на объекты системы обычно имеет целью доступ к их содержимому или нарушение их функциональности;

Субъекты АСОИ - процессы и подпроцессы пользователей. Целью таких атак является либо прямое воздействие на работу процессора - его приостановка, изменение характеристик, либо обратное воздействие - использование злоумышленником привилегий, характеристик другого процесса в своих целях. Воздействие может оказываться на процессы пользователей, системы, сети;

Каналы передачи данных. Воздействие на пакеты данных, передаваемые по каналу связи, может рассматриваться как атака на объекты сети, а воздействие на сами каналы - как специфический род атак, характерный для сети. К последним относятся: прослушивание канала и анализ графика; подмена или модификация сообщений в каналах связи и на узлах-ретрансляторах; изменение топологии и характеристик сети, правил коммутации и адресации.

8. По используемым средствам атаки. Для воздействия на систему злоумышленник может использовать стандартное программное обеспечение или специально разработанные программы. В первом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ АСОИ хорошо изучены. Использование специально разработанных программ связано с большими трудностями, но может быть более опасным, поэтому в защищенных системах рекомендуется не допускать добавления программ в АСОИ без разрешения администратора безопасности системы.

9. По состоянию объекта атаки. Состояние объекта в момент атаки весьма существенно для результатов атаки и содержания работы по ликвидации ее последствий.

Объект атаки может находиться в одном из трех состояний:

Хранения на диске, магнитной ленте, в оперативной памяти или в любом другом месте в пассивном состоянии. При этом воздействие на объект обычно осуществляется с использованием доступа;

Передачи по линии связи между узлами сети или внутри узла, Воздействие предполагает либо доступ к фрагментам передаваемой информации, либо просто прослушивание с использованием скрытых каналов;

Обработки в тех ситуациях, когда объектом атаки является процесс пользователя.

Приведенная классификация показывает сложность определения возможных угроз и способов их реализации.

Более подробно распространенные угрозы безопасности АСОИ рассмотрены, например, в.

В связи с тем, что универсального способа защиты, который мог бы предотвратить любую угрозу, не существует, для обеспечения безопасности АСОИ в целом создают защитную систему, объединяя в ней различные меры защиты.

Изложенный далеко не полно пример решения проблемы классификации угроз информационной безопасности АСОИ убеждает в необходимости проведения глубоких исследований при решении аналогичных проблем в контуре всех иных блоков задач "Системной концепции...".

И.Г. Дровникова
К.п.н., доцент Воронежского института МВД России

Т.A. Буцынская
К.т.н., доцент Академии Государственной противопожарной службы МЧС России

Модель (образ) нарушителя представляет собой его комплексную характеристику отражающую его возможное психологическое состояние, уровень физической и технической подготовленности, осведомленности, которая позволяет оценить степень его способности в практической реализации проникновения.

Создание системы тревожной сигнализации начинается с предпроектного обследования, в результате которого разрабатывается концепция охраны объекта, детализируемая затем в техническом задании на проектирование. Основная задача нарушителя в рассматриваемом аспекте состоит, как правило, в скрытном преодолении средств технической укрепленности и "обходе" сигнализации для получения несанкционированного доступа на объект. Основная цель системы -противостоять угрозе проникновения нарушителя и его действиям по отношению к объекту и самой системе охранной сигнализации. Поэтому важным при концептуальном проектировании является моделирование нарушителя и создаваемых им угроз. Модель угроз представляет собой перечень возможных способов достижения цели нарушителя, сценариев наиболее вероятных его действий при несанкционированном проникновении.

В рассматриваемом случае учитываются только угрозы объекту, включающие несанкционированное проникновение. Но следует иметь в виду, что конечная цель проникновения может быть различной, она зависит от категории объекта, облика возможного нарушителя и может варьироваться от простой кражи до террористического акта.

Такой подход дает возможность сформировать требования к инженерно-техническим средствам охраны и системы охранной сигнализации объекта, при реализации которых возможно эффективное противостояние нарушителю. В формализованной модели нарушителя его характеристики (параметры) могут задаваться качественно (вербально), либо количественно (математически).

Общими подходами к математическому описанию параметров формализованной модели являются вероятностный и детерминированный Количественное описание ряда параметров нарушителя является сложной задачей. Поэтому на практике чаще всего используется комбинированная модель, сочетающая элементы качественного и количественного описания вероятностного и детерминированного подходов.

Рассмотрим обобщенные типовые модели нарушителя и дадим определение входящих в нее параметров (табл. 1).


Типология нарушителей по подготовленности к преодолению системы охраны

Тип нарушителя характеризует его отношение к защищаемому объекту и его возможности по преодолению системы охраны.

Категория отражает социальное положение нарушителя. Условно к категории "специалист" можно отнести людей, профессионально занимающихся данным видом деятельности и имеющих специальную подготовку. Они могут действовать в интересах государства или преследовать личные цели. К категории "любитель" относятся наемники или люди, остро нуждающиеся в средствах (например, безработные), обдуманно совершающие противоправные действия.

К категории "дилетант" можно отнести хулиганов, наркоманов, алкоголиков, совершающих проникновение без предварительной подготовки. Они преследуют, как правило, корыстные цели и (или) мелкое вредительство. "Сотрудник" - это человек, работающий непосредственно на объекте защиты, его цель - обогащение.

Подготовленность нарушителя характеризуется рядом параметров, основными из которых являются психологические особенности личности, физическое состояние, техническая оснащенность и уровень осведомленности об объекте и системе охраны. Эти характеристики находятся во взаимодействии, усиливая или ослабляя друг друга.

Известно, что психология личности нарушителя определяет и вид совершаемых им противоправных действий. Следовательно, вид угрозы охраняемому объекту напрямую зависит от психологических особенностей нарушителя. К возможным угрозам особо важному объекту, объекту жизнеобеспечения, объекту повышенной опасности можно также отнести кражу, грабеж, разбой, терроризм и другие преступления, которые в соответствии с законодательством Российской Федерации могут привести к крупному (особо крупному) экономическому или социальному ущербу государству, обществу, экологии, предприятию или иному владельцу имущества.

Вид угрозы определяет размер ущерба, нанесенного объекту охраны с учетом специфики объекта. От этого напрямую зависит категория охраняемого объекта, а следовательно, и требования к формированию системы охраны и безопасности на нем.

Типология нарушителей по характеру поведения

В целом личность нарушителя можно определить как личность человека, который идет на совершение преступления вследствие присущих ему психологических особенностей, антиобщественных взглядов, отрицательного отношения к нравственным ценностям и вследствие выбора общественно опасного пути для удовлетворения своих потребностей или непроявления необходимой активности в предотвращении отрицательного результата.

Специфическая сущность личности нарушителя заключается в особенностях его психического склада, которые выражают собой внутренние предпосылки антиобщественного поведения Общественная опасность выражает потенцию личности к преступному поведению, которая понимается как внутренняя возможность совершения при определенных условиях преступных действий.

Можно выделить две группы нарушителей, отличающихся характером поведения при совершении противоправных действий на объекте, -осторожные и неосторожные.

Осторожные нарушители характеризуются:

  • низким уровнем тревожности;
  • проявляют общительность, стремятся к установлению межличностных контактов;
  • социально адаптированы;
  • в наименьшей степени упрекают себя за совершение преступления.

Неосторожные нарушители:

  • характеризуются высоким уровнем тревожности;
  • отличаются интрапунитивными реакциями в ситуации фрустрации (возложение ответственности за неудачи на себя) в отличие от умышленных преступников, для которых свойственны экстрапунитивные реакции (склонность во всем винить окружающих людей);
  • проявляют неуверенность в себе, склонность к волнениям при стрессе, избыточный самоконтроль, дезорганизованное поведение;
  • реализуют эмоциональные, а не рациональные, спокойные реакции на угрозы в экстремальной ситуации;
  • создают в максимальной степени аварийные ситуации в состоянии алкогольного опьянения при управлении транспортным средством.

Типология нарушителей-террористов

Отдельное место среди правонарушителей занимают террористы.

В наиболее обобщенном виде в литературе обоснованы три психологические модели личности террориста:

  1. Психопат-фанатик. Этот тип террористов руководствуется своими убеждениями (религиозными, идеологическими, политическими) и искренне считает, что его действия, независимо от их конкретных результатов, полезны для общества. У психопата-фанатика сфера сознания крайне сужена какими-либо доктринами, им же подчинена эмоциональная сфера. Если мотивы его действий носят объективно антиобщественный характер, то он способен совершить большие злодеяния.
  2. Фрустрированный человек. Чувство фрустрации, порожденное невозможностью для человека по каким-то причинам достичь жизненно важных для него целей, неизбежно порождает у него тенденцию к агрессивным действиям. Сознание в этом случае может сыграть роль инструмента в рационализации этих действий, то есть в подборе тех или иных поводов для их оправдания.
  3. Человек из ущербной семьи. Жестокое обращение родителей с ребенком, его социальная изоляция, дефицит добрых отношений могут привести к формированию озлобленной личности с антисоциальными наклонностями. При определенных условиях люди такого психологического склада легко могут стать инструментами террористической организации.

По мнению специалистов, говорить о существовании единого личностного террористического комплекса нет оснований.

Выделяются два относительно явных психологических типа, часто встречающиеся среди террористов. Первые отличаются высоким интеллектом, уверенностью в себе, завышенной самооценкой, стремлением к самоутверждению; вторые - не уверены в себе, неудачники со слабым "Я" и заниженной самооценкой. Для обоих типов характерны высокая агрессивность, постоянная готовность защитить свое "Я", стремление самоутвердиться, чрезмерная поглощенность собой, незначительное внимание к чувствам и желаниям других людей, фанатизм. Для большинства террористов свойственна тенденция к экстернализации (поиску источников своих личных проблем вовне). Они проецируют низкооцениваемые составляющие своего "Я" на истеблишмент, который воспринимается как источник угрозы.

Типы криминогенности личности

Описанные психологические особенности нарушителей следует рассматривать как предрасположенность к совершению преступления, то есть как систему свойств индивида, понижающую криминогенный порог. Однако реализация этой предрасположенности, генезис преступного поведения зависят от направленности личности, ее ценностных ориентации, складывающихся под влиянием социальных отношений, в которые был включен индивид.

Генезис преступного поведения заключается в формировании у индивида состояния психологической готовности к поведенческому акту в форме противоправныхдействий. Центральным моментом здесь является принятие криминальной цели и способа, в специфике которого проявляются наиболее существенные психологические особенности личности. Это позволяет выделить ряд общих типов криминогенности личности:

  • первый тип характеризуется тем, что готовность к совершению преступного деяния обусловливается наличием определенной криминальной потребности, предметом которой является не только получаемый результат, но и в значительной мере (а порой в определяющей) сами преступные действия - процесс их совершения;
  • второй тип выражается в субъективно непротиворечивом принятии преступного способа удовлетворения некоторой потребности или разрешения проблемной ситуации как наиболее предпочтительного по сравнению с правомерным или наряду с использованием правомерного;
  • третий тип выражается в том, что субъект принимает преступный способ удовлетворения определенной потребности лишь при исключительно благоприятных условиях, которые предоставляют не только достаточную возможность получения личностно ценного результата преступным способом, но и максимальную безопасность;
  • четвертый тип проявляется в вынужденном, внутренне противоречивом принятии преступного способа действий (например, когда субъект считает, что реально отсутствует возможность обеспечить правомерным способом удовлетворение потребности и в то же время невозможно оставить эту потребность без удовлетворения);
  • пятый тип характеризуется наличием склонности к импульсивному совершению противозаконных действий, проявляемой в форме реакции на некоторые обстоятельства ситуации;
  • шестой психологический тип проявляется в принятии преступной цели-способа под решающим влиянием внешнего криминогенного воздействия иных лиц либо в результате его конформного поведения в группе, обусловленного готовностью идентифицировать с ней свое поведение.

Типология нарушителей по физической и технической подготовленности

Физическая подготовленность нарушителя характеризуется развитостью его физических возможностей по перемещению на объекте, преодолению препятствий.

Объединяя психологические особенности и физическое состояние можно охарактеризовать вы-сокоподготовленного нарушителя как осторожного, решительного, физически развитого человека. Слабый уровень психофизической подготовленности характеризуются плохим физическим развитием, высоким уровнем тревожности нарушителя, неуверенностью в себе. Между ними промежуточное положение занимает средний уровень психофизической подготовленности.

Уровень технической подготовленности нарушителя характеризуется наличием специальных технических средств для проникновения и навыками в обращении с ними. Высокая степень технической подготовленности характеризуется наличием специального набора инструментов, оборудования и высокой квалификацией нарушителя по их применению. Для технически среднеподготовленного внешнего или внутреннего нарушителя это может быть подобранный под задачу наборсамодельных или усовершенствованных технических средств. Нарушитель с низким уровнем технической подготовки использует подручные, бытовые легкодоступные средства или не использует их вообще.

Типология нарушителей по осведомленности об объекте

Осведомленность нарушителя об объекте и системе охраны на нем существенно влияет на уровень его подготовленности. Можно выделить три следующих уровня осведомленности:

  • высокая - нарушитель знает практически все об объекте и системе охраны, их уязвимых местах;
  • средняя - нарушитель знает сравнительно много об объекте, но не знает его уязвимых мест, недостаточно знаний о системе охраны, значимости критических элементов объекта и точных местах их нахождения;
  • низкая - нарушитель имеет общее представление о назначении объекта и системе его физической защиты, но практически ничего не знает об уязвимых местах объекта, значимости и местах нахождения его критических элементов.

Рассмотрим обобщенную модель возможных действий нарушителя (угроз объекту) в зависимости от уровня подготовленности, полученную на основе экспертного опроса специалистов вневедомственной охраны профессором Г.Е. Шепитько:

  1. Квалифицированный нарушитель при подготовке проникновения проводит внешний осмотр здания на этапе подготовки кражи Он визуально изучает внутри здания охраняемые помещения для определения мест расположения охранных извещателей с целью выбора такого способа проникновения внутрь здания или помещения, чтобы совершить обход выявленных им средств охранной сигнализации. Его квалификация позволяет ему применять любой способ проникновения. Однако особое внимание он уделяет возможности заблаговременного выведения из строя технических средств охраны на объекте (в том числе и путем сговора с персоналом объекта) или выбору объектов, на которых охранные извещатели временно находятся в неисправном состоянии. Как правило, он предварительно оценивает время оперативного реагирования групп задержания путем инициирования ложного сигнала тревоги (удары в дверь, окна, отключение электропитания и др.).

    Квалифицированного нарушителя интересуют в первую очередь объекты с высокой стоимостью материальных ценностей, количество которых в регионе ограничено. Такие нарушители являются наиболее опасными, так как чаще всего успешно совершают кражи с большим ущербом. Однако в течение года большую серию краж они не реализуют из-за малого числа интересующих их объектов в одном регионе с допустимым для них риском неудачной кражи.

  2. Подготовленный нарушитель проводит внешний осмотр с изучением объекта на этапе подготовки проникновения также, как и квалифицированный. Степень подготовленности позволяет ему реализовать квалифицированные способы проникновения, связанные с проломом стен, пола, потолка, подбором ключей, проникновением в здание до его сдачи под охрану. Количество замыслов кражи составляет 2-5 на одну попытку проникновения. Только часть таких нарушителей задерживаются, остальные в течение года могут совершить серию из нескольких краж.
  3. Неподготовленный нарушитель при подготовке к краже ограничивается внешним осмотром здания, оценивает в основном техническую укрепленность окон и дверей и качество охранного освещения. Количество замыслов кражи редко превышает 1 на одну попытку проникновения на объект. Попытки проникновения совершает в основном путем битья стекол или выбивания дверей простых объектов в надежде совершить кражу "на рывок". В подавляющем большинстве нарушители этого типа задерживаются при совершении первой кражи на охраняемом объекте. При срабатывании автономной сигнализации (звонка "громкого боя") на объекте, расположенном в жилом массиве, такой нарушитель может прекратить дальнейшее проникновение.

Как создается "базовая" модель нарушителя

Модель наиболее вероятного нарушителя для конкретного объекта выбирается из типовых (или создается специально) в результате анализа:

  • статистики нарушений на защищаемом и аналогичных объектах;
  • криминогенной обстановки в регионе и ее прогноза;
  • возможностей круга заинтересованных к охраняемому объекту лиц (организаций).

Такая модель наделяется максимальными для выбранного типа способностями и возможностями по преодолению зоны периметра.

Созданная модель нарушителя принимается как базовая, и относительно нее проходит разработка модели угроз. Здесь могут быть полезными натурные испытания по количественной оценке возможностей "базового" нарушителя, например времени преодоления инженерных средств защиты и технической укрепленности объекта, возможностей "обхода" системы ОС.

Завершающим этапом разработки модели угроз является формирование требований к возможностям будущей системы охраны и безопасности объекта в виде списка сценариев действий по проникновению нарушителя "базовой" модели, которые она должна обнаружить. При этом необходимо учитывать также возможные воздействия внешних и внутренних случайных факторов, которые могут способствовать достижению нарушителем своей цели.

Попытка реализовать несанкционированный доступ к информационным сетям с целью что ли бо сделать с данными в сети есть компьютерное пиратство . Прослеживая это социальное явление есть тенденция к стремительному росту атак на информационные сети. Компьютерных злоумышленников не интересует как хорошо реализован контроль информационной системы, они ищут одну лазейку которая даст им нужную цель. Используя разные факторы они реализуют преступления, которые как считают они, легче чем ограбление банка в живую. При этом могут быть использованы методы вымогательства или взяточничества. Мало предприятий, где высшее руководство верит в то, что их предприятие может понести убытки из-за хакеров, а еще меньше которые интересовались вопросом и . Множество менеджеров под воздействием информационных волн считают, что нарушители это школьники, и против них нужно бороться. В зависимости от целей или мотивов, действия нарушителя делят на:

  • Идейные хакеры.
  • Искатели приключений.
  • Хакеры — профессионалы.
  • Ненадежные сотрудники.

Искатель приключений , он обычно молодой студент или школьник, без продуманного плана реализации атак. Выбирает случайную цель. Идейный хакер — Он выбирает конкретные цели. Свои достижения рассказывает широкой аудитории или размещает данные на веб ресурсах. Хакер-профессионал — человек с четким планом действий. Атаки продуманы в несколько этапов. Сбор информации и сам взлом. Обычно такие люди финансируются для целей, которые ему не свойственны, но ему платят. Ненадежный сотрудник — его действие могут иметь большие последствия, так как он доверенное лицо системы. Ему не нужно выдумывать сложные атаки для реализации своей цели. Еще одна модель нарушителя показана на рис.1.

Рисунок — 1

Также у служащих, можно выделить следующие мотивы для помощи злоумышленникам:

  • Реакция на замечание или выговор от руководителя.
  • Недовольство действиями руководства.

Руководитель как неудовлетворяющий сотрудника, одна из самых больших угроз в системе коллективного пользования.

Компьютерные атаки обычно сильно спланированы и реализуются со знанием сферы деятельности. Мотивом нарушения обычно есть деньги. Все злоумышленники пытаются свести свой риск к минимуму. В современных информационных системах, где очень сложные системы защиты и других методов совершения транспортировки информации, существует дополнительный риск, что с изменением одного элемента системы может привести к сбою работы других элементов. Многие года шпионаж реализуется как метод, которые вынуждает идти сотрудников за минимальное вознаграждение.

Модель

Модель вероятного нарушителя ИС нужна для систематизации данных о возможностях и типах субъектов, целях несанкционированных воздействиях и выработки адекватных организационных и технических методов противодействия. При разработке модели нарушителя ИС нужно учитывать:

  • Категории лиц, к которым можно отнести нарушителя.
  • Цели, градации по степени опасности и важности.
  • Анализ его технической мощности.
  • Предположения и ограничения о характере действий.

По наличию права разового или постоянного доступа нарушители делятся на два типа: нарушители которые используют внешние угрозы и нарушители которые имеют доступ к ИС и используют внутренние угрозы. В таблице 1 наведены категории лиц которые могут использовать или внешние угрозы.

На предприятиях с целью уменьшения вероятности в разные части предприятия, реализован метод создания рубежей защиты. Территория предприятия делится на несколько зон, которые ранжированные по степени секретности и уровня доступа. В итоге имеет возможность для разграничения доступа к важным информационным ресуарсам. Примером может быть рис. 2.

Рисунок — 2

В таблице наведены группы внутренних нарушителей относительно рубежей защиты предприятия и возможности доступа.

# Обозначение Рубеж Характеристика нарушителя Возможности
1 M 1 Территория объекта, телекоммуникации Лица которые имеют санкционированный доступ на территорию, но не имеют доступ в здания и помещения Разрешает несанкционированный доступ к каналам связи, которые уходят за пределы здания. Перехват данных по техническим каналам
2 M 2 Здания объекта, телекоммуникации Лица имеют санкционированный доступ на территорию, здания но не имеют доступ в служебные помещения -//-, иметь информацию о размещении поста охраны, системе видеонаблюдения и помещении для приема посетителей
3 M 3 Представительские помещения, ПЭВМ, коммуникации Лица имеют доступ в специальные помещения, но не имеют доступ в служебные помещения -//-
4 M 4 Кабинеты пользователей ИС, администраторов ИС 1. Зарегистрированные пользователи ИС, имеющие ограниченный доступ к ресурсам. 2. Зарегистрированные пользователи ИС которые имеют удаленный доступ к информационной системе. 3. Зарегистрированные пользователи ИС с правами админа безопасности сегмента. 4. Зарег. пользователи с правами сис. админа ИС. 5. Зарег. пользователи с правами админа безопасности ИС. 6. Программисты-разработчики ПО. 7. Лица реализующие обслуживание ИС 1. Иметь доступ к кускам конфиденциальным данным. Иметь куски данных о топологии ИС. Вносить программно-аппаратные закладки. 2. Имеет данные о топологии сегмента, имеет физический доступ к сегментам и элементам сети. 3. Имеет полную информации о ИС. 4. Имеет всю информацию о ИС, имеет полный доступ. 5. Имеет доступ к методам защиты ИС 6. Имеет данные о алгоритмах и ПО для обработки данных в ИС 7. Имеет доступ к внесению закладок в технические средства ИС
5 M 5 Серверные, комнаты конфиденциальных переговоров, ПЭВМ 1. Зарег. польз. с правами администратора безопасности. 2. Зарег. польз. с правами сис. админа. 3. Работники которые имеют право доступа в помещения конфиденциальных переговоров 1. Имеет доступ к настройке сегмента сети. 2. Имеет санкционированный доступ в помещение, имеет свое ипя пользователи и доступ к конфигурации ИС. 3. Имеет доступ в помещение
6 M 6 Методы защиты информации Зарег. польз. сервера с правами админа безопасности ИС Имеет доступ во все помещения, имеет доступ ко всей информации о ИС

Итоги

После систематизации знаний о потенциальных нарушителей для ИС, реализуется модель безопасности информации. После построения модели угроз, определяется частота возникновения угроз. Определяя частоту реализации угроз, нужно учитывать возможности нарушителя.

Попытка получить несанкционированный доступ к компьютерным сетям с целью ознакомиться с ними, оставить записку, выполнить, уничтожить, изменить или похи­тить программу или иную информацию квалифицируется как компьютерное пират­ство.

Удивительно мало фирм, где руководство верит в то, что их фирма может постра­дать от хакеров, и еще меньше таких, где анализировались возможные угрозы и обес­печивалась защита компьютерных систем. Они не осознают серьезной опасности, исходящей от профессиональных программис­тов или обиженных руководителей, поскольку не понимают мотивов, которыми руко­водствуются эти люди при совершении компьютерных пиратств.

Для предотвращения возможных угроз фир­мы должны не только обеспечить защиту опе­рационных систем, программного обеспечения и контроль доступа, но и попытаться выявить категории нарушителей и те методы, которые они используют.

В зависимости от мотивов, целей и методов, действия нарушителей безопасности информа­ции можно разделить на четыре категории:

– искатели приключений;

– идейные хакеры;

– хакеры-профессионалы;

– ненадежные (неблагополучные) сотруд­ники.

Искатель приключений, как правило, молод: очень часто это студент или стар­шеклассник, и у него редко имеется продуманный план атаки. Он выбирает цель слу­чайным образом и обычно отступает, столкнувшись с трудностями. Найдя дыру в сис­теме безопасности, он старается собрать закрытую информацию, но практически никогда не пытается ее тайно изменить. Своими победами такой искатель приключе­ний делится только со своими близкими друзьями-коллегами.

Идейный хакер - это тот же искатель приключений, но более искусный. Он уже выбирает себе конкретные цели на основании своих убеждений. Его излюбленным видом атаки является изменение информационного наполнения Web-сервера или, в более редких случаях, блокирование работы атакуемого ресурса. По сравнению с искателем приключений, идейный хакер рассказывает об успешных; атаках гораздо более широкой аудитории.

Хакер-профессионал имеет четкий план действий и нацеливается на определен­ные ресурсы. Его атаки хорошо продуманы и обычно осуществляются в несколько этапов. Сначала он собирает предварительную информацию (тип ОС, предоставляе­мые сервисы и применяемые меры защиты). Затем он составляет план атаки с учетом собранных данных и подбирает (или даже разрабатывает) соответствующие инстру­менты. Далее, проведя атаку, он получает закрытую информацию, и, наконец, уничто­жает все следы своих действий. Такой атакующий профессионал обычно хорошо фи­нансируется и может работать в одиночку или в составе команды профессионалов.



Ненадежный (неблагополучный) сотрудник своими действиями может доставить столько же проблем (или даже больше), сколько промышленный шпион, к тому же его присутствие обычно сложнее обнаружить. Кроме того, ему приходится преодоле­вать не внешнюю защиту сети, а только, как правило, менее жесткую внутреннюю. Он не так изощрен в способах атаки, как промышленный шпион, и поэтому чаще до­пускает ошибки и тем самым может выдать свое присутствие. Однако в этом случае опасность его несанкционированного доступа к корпоративным данным много выше, чем любого другого злоумышленника.

Перечисленные категории нарушителей безопасности информации можно сгруп­пировать по их квалификации: начинающий (искатель приключений), специалист (идейный хакер, ненадежный сотрудник), профессионал (хакер-профессионал). А ес­ли с этими группами сопоставить мотивы нарушения безопасности и техническую ос­нащенность каждой группы, то можно получить обобщенную модель нарушителя бе­зопасности информации, как это показано на рис. 1.5.

Нарушитель безопасности информации, как правило, являясь специалистом опре­деленной квалификации, пытается узнать все о компьютерных системах и сетях и, в ча­стности, о средствах их защиты. Поэтому модель нарушителя определяет:

возможные цели нарушителя и их градации по степени важности и опасности;

– предположения о его квалификации;

– оценка его технической вооруженности;

– ограничения и предположения о характере его действий.

До недавнего времени вызывали беспокойство случаи, когда недовольные руково­дителем служащие, злоупотребляя своим положением, портили системы, допуская к ним посторонних или оставляя системы без присмотра в рабочем состоянии. Побу­дительными мотивами таких действий являются:

– реакция на выговор или замечание со стороны руководителя;

– недовольство тем, что фирма не оплатила сверхурочные часы работы;

– злой умысел в качестве, например, реванша с целью ослабить фирму как конку­рента какой-либо вновь создаваемой фирмы.

Недовольный руководителем служащий создает одну из самых больших угроз вы­числительным системам коллективного пользования. Это обусловлено еще и тем, что агентства по борьбе с хакерами с большей охотой обслуживают владельцев индивидуальных компьютеров.

Профессиональные хакеры - это компьютерные фанаты, прекрасно знающие вы­числительную технику и системы связи. Они затратили массу времени на обдумыва­ние способов проникновения в системы и еще больше, экспериментируя с самими си­стемами. Для вхождения в систему профессионалы чаще всего используют некоторую систематику и эксперименты, а не рассчитывают на удачу или догадку. Их цель - вы­явить и преодолеть защиту, изучить возможности вычислительной установки и затем удалиться, утвердившись в возможности достижения своей цели. Благодаря высокой квалификации эти люди понимают, что степень риска мала, так как отсутствуют мотивы разрушения или хищения.

– входящих в преступные группировки, преследующие политические цели;

– стремящихся получить информацию в целях промышленного шпионажа;

– хакер или группировки хакеров, стремящихся к наживе.

Компьютерные махинации обычно тщательно спланированы и совершаются со знанием дела. Мотивом нарушений, как правило, служат большие деньги, кото­рые можно было получить, практически не рискуя. Вообще профессиональные пи­раты стремятся свести риск к минимуму. Для этого они привлекают к соучастию работающих или недавно уволившихся с фирмы служащих, поскольку для посто­роннего риск быть обнаруженным при проникновении в банковские системы весьма велик.

Сегодня, когда Internet уже стучится в дверь каждого дома, хакеры становятся на­стоящим бедствием для государственных и корпоративных компьютерных сетей.

2. ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ. Часть 1.

Концентрация информации в компьютерах заставляет одних все более усиливать поиски путей доступа к инфор­мации, а других, соответственно, усиливать контроль над ней в целях защиты. Нацио­нальная безопасность, юридические вопросы, частная тайна - все это требует уси­ления внутреннего контроля в правительственных и коммерческих организациях. Работы в этом направлении привели к появлению новой дисциплины - безопасность информации.

Специалист в области безопасности информации отвечает за разработку, реализа­цию и эксплуатацию системы обеспечения информационной безопасности, направлен­ной на поддержание целостности, пригодности и конфиденциальности данных, накоп­ленных в организации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (сами данные, приклад­ные программы, операционная система) защиты информационных ресурсов.

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера, одновременно оставаясь на мес­те. Ценность некоторых данных заключается в обладании ими, а не в их уничтожении или изменении.

Обеспечение безопасности информации - дело дорогостоящее, и не столько из-за затрат на закупку или установку различных технических или программных средств, сколько из-за того, что трудно квалифицированно определить границы разумной безо­пасности и соответствующего поддержания системы в работоспособном состоянии.

Обеспечение безопасности информации в компьютерных сетях предполагает со­здание препятствий для любых несанкционированных попыток хищения или модифи­кации данных, передаваемых в сети. При этом очень важно сохранить такие свойства информации, как:

– доступность;

– целостность;

– конфиденциальность.

Доступность информации - это ее свойство, характеризующее способность обес­печивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.

Целостность информации заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).

Конфиденциальность - это свойство, указывающее на необходимость введения ограничений доступа к данной информации для определенного круга пользователей.

Проблема безопасности сети для нашей страны является очень важной и актуальной. Однако, в силу относительной новизны информационных технологий, а также того, что Internet, благодаря своей структуре, не требует высокой квалификации пользователей, сложилась довольно опасная ситуация, когда большинство работающих в Internet имеют весьма слабое представление о том, насколько опасной может оказаться эта работа.

Правовые, организационные и технические аспекты информатизации государствен­ных и коммерческих структур находятся в неразрывной связи с обеспечением безо­пасности информационных ресурсов. Достижение баланса интересов личности, об­щества и государства в информационной сфере является краеугольным камнем национальных интересов России.