На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Модель нарушителя безопасности информации

Попытка получить несанкционированный доступ к компьютерным сетям с целью ознакомиться с ними, оставить записку, выполнить, уничтожить, изменить или похи­тить программу или иную информацию квалифицируется как компьютерное пират­ство. Как социальное явление, подобные действия прослеживаются в последние 10 лет, но при этом наблюдается тенденция к их стремительному росту по мере увеличения числа бытовых компьютеров.
Рост количества компьютерных нарушений ожидается в тех странах, где они ши­роко рекламируются в фильмах и книгах, а дети в процессе игр рано начинают знако­миться с компьютерами. Вместе с тем растет число и серьезных умышленных преступ­лений. Так, например, известны случаи внедрения в военные системы, нарушения телевизионной спутниковой связи, вывода из строя электронных узлов регистрации на бензоколонках, использующих высокочастотные усилители; известны попытки пе­ревода в Швейцарию сумм около 8,5 млн долларов и разрушения европейской комму­никационной сети связи. Из этого следует, что не только компьютеры, но и другие элек­тронные системы являются объектами злоумышленных действий.
Однако компьютерные преступники не интересуются, насколько хорошо осуще­ствляется в целом контроль в той или иной системе; они ищут единственную лазейку, которая приведет их к желанной цели. Для получения информации они проявляют не­заурядную изобретательность, используя психологические факторы, детальное пла­нирование и активные действия. Они совершают преступления, считая, что путь до­бывания денег с помощью компьютера более легкий, чем ограбление банкой. При этом применяются такие приемы, как взяточничество и вымогательство, о которых зауряд­ный владелец компьютера, возможно, читал, но никогда не предполагал, что сам ста­нет объектом таких действий.
Удивительно мало фирм, где руководство верит в то, что их фирма может постра­дать от хакеров, и еще меньше таких, где анализировались возможные угрозы и обес­печивалась защита компьютерных систем. Большинство менеджеров под действием средств массовой информации считают компьютерными нарушителями только школь­ников и применяют против них такое средство защиты, как пароли. При они не осознают более серьезной опасности, исходящей от профессиональных программис­тов или обиженных руководителей, поскольку не понимают мотивов, которыми руко­водствуются эти люди при совершении компьютерных пиратств.


Для предотвращения возможных угроз фир­мы должны не только обеспечить защиту опе­рационных программного обеспечения и контроль доступа, но и попытаться выявить категории нарушителей и те методы, которые они используют.
В зависимости от мотивов, целей и методов,
действия нарушителей безопасности информа­ции можно разделить на четыре категории:
□ искатели приключений;
□ идейные хакеры;
□ хакеры-профессионалы;
□ ненадежные (неблагополучные) сотруд­ники.
Искатель приключений, как правило, молод: очень часто это студент или стар­шеклассник, и у него редко имеется продуманный план атаки. Он выбирает цель слу­чайным образом и обычно отступает, столкнувшись с трудностями. Найдя дыру в сис­теме безопасности, он старается собрать закрытую информацию, но практически
никогда не пытается ее тайно изменить. Своими победами такой искатель приключе­ний делится только со своими близкими друзьями-коллегами.
Идейный хакер — это тот же искатель приключений, но более искусный. Он уже выбирает себе конкретные цели (хосты и ресурсы) на основании своих убеждений. Его излюбленным видом атаки является изменение информационного наполнения Web-сервера или, в более редких случаях, блокирование работы атакуемого ресурса. По сравнению с искателем приключений, идейный хакер рассказывает об успешных атаках гораздо более широкой аудитории, обычно размещая информацию на хакерс-ком Web-узле или в конференциях Usenet.
Хакер-профессионал имеет четкий план действий и нацеливается на определен­ные ресурсы. Его атаки хорошо продуманы и обычно осуществляются в несколько этапов. Сначала он собирает предварительную информацию (тип ОС, предоставляе­мые сервисы и применяемые меры защиты). Затем он составляет план атаки с учетом
собранных данных и подбирает (или даже разрабатывает) соответствующие инстру­менты. Далее, проведя атаку, он получает закрытую информацию, и наконец, уничто­жает все следы своих действий. Такой атакующий профессионал обычно хорошо фи­нансируется и может работать в одиночку или в составе команды профессионалов.
Ненадежный (неблагополучный) сотрудник своими действиями может доставить столько же проблем (бывает и больше), сколько промышленный шпион, к тому же его присутствие обычно сложнее обнаружить. Кроме того, ему приходится преодоле­вать не внешнюю защиту сети, а только, как правило, менее жесткую внутреннюю. Он не так изощрен в способах атаки, как промышленный шпион, и поэтому чаще до­пускает ошибки и тем самым может выдать свое присутствие. Однако в этом случае опасность его несанкционированного доступа к корпоративным данным много выше, чем любого другого злоумышленника.
Перечисленные категории нарушителей безопасности информации можно сгруп­пировать по их квалификации: начинающий (искатель приключений), специалист (идейный хакер, ненадежный сотрудник), профессионал (хакер-профессионал). А ес­ли с этими группами сопоставить мотивы нарушения безопасности и техническую ос­нащенность каждой группы, то можно получить обобщенную модель нарушителя бе­зопасности информации, как это показано безопасности информации, как правило, являясь специалистом опре­деленной квалификации, пытается узнать все о компьютерных системах и сетях и, в ча­стности, о средствах их защиты. Поэтому модель нарушителя определяет:
□ категории лиц, в числе которых может оказаться нарушитель;
О возможные цели нарушителя и их градации по степени важности и опасности;
□ предположения о его квалификации; оценка его технической вооруженности; ограничения и предположения о характере его действий.
Диапазон побудительных мотивов получения доступа к системе довольно широк: от желания испытать эмоциональный подъем при игре с компьютером до ощущения власти над ненавистным менеджером. Занимаются этим не только новички, желаю­щие позабавиться, но и профессиональные программисты. Пароли они добывают либо в результате подбора или догадки, либо путем обмена с другими хакерами.
Часть них, однако, начинает не только просматривать файлы, проявлять интерес именно к их содержимому, а это уже представляет серьезную угрозу, посколь­ку в данном случае трудно отличить безобидное баловство от злоумышленных дей­ствий.
До недавнего времени вызывали беспокойство случаи, когда недовольные руково­дителем служащие, злоупотребляя своим положением, портили системы, допуская


к ним посторонних или оставляя системы без присмотра в рабочем состоянии. Побу­дительными мотивами таких действий являются:
О реакция на выговор или замечание со стороны руководителя;
недовольство тем, что фирма не оплатила сверхурочные часы работы (хотя чаще всего сверхурочная работа возникает из-за неэффективного использования ра­бочего времени);
□ злой умысел в качестве, например, реванша с целью ослабить фирму как конку­рента какой-либо вновь создаваемой фирмы.
Недовольный руководителем служащий создает одну из самых больших угроз вы­числительным системам коллективного пользования. Это обусловлено еще и тем, что агентства по борьбе с хакерами с большей охотой обслуживают владельцев индивиду­альных компьютеров.
Профессиональные хакеры — это компьютерные фанаты, прекрасно знающие вы­числительную технику и системы связи. Они затратили массу времени на обдумыва­ние способов проникновения в системы и еще больше, экспериментируя с самими си­стемами. Для вхождения в систему профессионалы чаще всего используют некоторую систематику и эксперименты, а не рассчитывают на удачу или догадку. Их цель — вы­явить и преодолеть защиту, изучить возможности вычислительной установки и затем удалиться, утвердившись в возможности достижения своей цели.
Благодаря высокой квалификации эти люди понимают, что степень риска мала, так как отсутствуют мотивы разрушения или хищения. Действительно, задержанные и влекавшиеся к суду нарушители часто упрекали начальство в дурном к ним отноше­нии и оправдывались своей незащищенностью. Некоторые из них предлагали услуги в качестве консультантов фирмам, где накопились подобные проблемы.
Все это свидетельствует о том, насколько опасно наивное отношение к хакерам, которые по-детски стараются продемонстрировать свое умение внедряться в систе­мы, а также показать ошибки и глупость фирм, не имеющих мощных средств защи­ты. С другой стороны, если их разоблачат, хакеры хотят понести такое наказание, как если бы они не преследовали злого умысла и их действия не носили криминаль­ного характера.
Такие личности, когда ими руководят недовольство и гнев, часто отыгрываются на других относятся к категории людей, которые никогда не настаивают на проведе­нии проверок устройств защиты.
К категории хакеров-профессионалов обычно относят следующих лиц: входящих в преступные группировки, преследующие политические цели; стремящихся получить информацию в целях промышленного шпионажа; хакер или группировки хакеров, стремящихся к наживе. Приведем некоторые примеры их деятельности.
Заместитель директора одной из фирм, имея доступ к сети информационного об­мена, «спускал пары», посылая оскорбительные записки клиентам или перетасовывал
телексы. Этими действиями он фактически парализовал работу станции телексной
связи.
Другой пример. Злоупотребляя возможностями центральной телексной связи, мо­шенники смогли похитить млн долларов, пересылавшихся телеграфом. В резуль­тате прослушивания телефонных разговоров было похищено 780 тыс. ф. ст.


Компьютерные махинации обычно тщательно спланированы и совершаются со знанием дела. Мотивом нарушений, как правило, служат большие деньги, кото­рые можно было получить, практически не рискуя. Вообще профессиональные пи­раты стремятся свести риск к минимуму. Для этого они привлекают к соучастию работающих или недавно уволившихся с фирмы служащих, поскольку для посто­роннего риск быть обнаруженным при проникновении в банковские системы весьма велик.
Сложность и высокое быстродействие банковских вычислительных систем, посто­янное совершенствование методов ведения и проверки документов, отчетность дела­ют практически невозможным для постороннего лица перехват сообщений или вне­дрение в систему с целью похищения данных. Существует и дополнительный риск: изменение одного компонента может привести к сбою в работе другого и послужить сигналом к объявлению тревоги.
Чтобы уменьшить риск, хакеры обычно завязывают контакты со служащими, у ко­торых есть финансовые или семейные проблемы. Сотни лет шпионаж используется
как метод, вынуждающий людей идти на риск и преступления за минимальное вознаг­раждение или вовсе без него. Большинство людей могут ни разу в жизни так и не стол­кнуться с хакером, но бывает, что служащий, не осознавая своих слабостей, напри­мер, пристрастия к алкоголю или азартным играм, незаметно для себя становится должником какого-либо букмекера, который, возможно, связан с преступной органи­зацией. Такой служащий может сболтнуть лишнее на какой-нибудь вечеринке, не пред­полагая, что его собеседник является профессиональным агентом.
Сегодня, когда Internet уже стучится в дверь каждого дома, хакеры становятся на­стоящим бедствием для государственных и корпоративных компьютерных сетей. Так, по оценкам экспертов США, нападения хакеров на компьютеры и сети федеральных государственных систем происходят в этой стране не реже 50-и раз в Во время
опроса, проведенного совместно CSI (Computer Security Institute) и ФБР, 68% респон­дентов ответили, что они в той или иной степени пострадали из-за брешей системах защиты информации. Многие крупные компании и организации подвергаются атакам несколько раз в неделю, а некоторые даже ежедневно. Исходят такие атаки не всегда извне; 70% попыток злонамеренного проникновения в компьютерные системы имеют источник внутри самой организации.


 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика