И методы сбора информации для проникновения в ИС
Для анализа значительного набора источников, объектов и действий целесообразно использовать методы моделирования, при которых заранее формируется «заместитель» реальных ситуаций. Компонентами концептуальной модели безопасности информации могут быть следующие:
■ объекты угроз;
■ угрозы;
■ источники угроз;
■ цели угроз со стороны злоумышленников;
■ источники информации;
■ способы неправомерного овладения конфиденциальной информацией (способы доступа);
■ направления защиты информации;
■ способы защиты информации;
■ средства защиты информации.
Главным при построении такой модели должна стать попытатка выявить категории нарушителей и те методы, которые они используют.
Определение характеристики нарушителя называют составлением его модели. Модель нарушителя позволяет более развернуто представить возможные пути его действий.
Ожидаемая модель поведения нарушителя определяется его исходной позицией, квалификацией, степенью владения объемом информации о принципах построения системы и ее защиты. Исходная позиция нарушителя зависит от того, является ли он посторонним человеком или законным пользователем информационной системы. В последнем случае нарушитель уже имеет санкционированный доступ к информации и ресурсам информационной системы в рамках данных ему полномочий, если в системе существуют средства разграничения доступа, которые он попытается преодолеть.
Нарушитель безопасности информации, как правило, являясь специалистом определенной квалификации, пытается узнать все о компьютерных системах и сетях и, в частности, о средствах их защиты. Поэтому модель нарушителя определяет:
· категории лиц, в числе которых может оказаться нарушитель;
· возможные цели нарушителя и их градации по степени важности и опасности;
· предположения о его квалификации;
· оценка его технической вооруженности;
· ограничения и предположения о характере его действий.
В зависимости от мотивов, целей и методов, действия нарушителей безопасности информации можно разделить на четыре категории:
· искатели приключений;
· идейные хакеры;
· хакеры-профессионалы;
· ненадежные (неблагополучные) сотрудники.
Искатель приключений, как правило, молод: очень часто это студент или старшеклассник, и у него редко имеется продуманный план атаки. Он выбирает цель случайным образом и обычно отступает, столкнувшись с трудностями. Найдя дыру в системе безопасности, он старается собрать закрытую информацию, но практически никогда не пытается ее тайно изменить. Своими победами такой искатель приключений делится только со своими близкими друзьями-коллегами.
Идейный хакер – это тот же искатель приключений, но более искусный. Он уже выбирает себе конкретные цели на основании своих убеждений. Его излюбленным видом атаки является изменение информационного наполнения Web-сервера или, в более редких случаях, блокирование работы атакуемого ресурса. По сравнению с искателем приключений, идейный хакер рассказывает об успешных; атаках гораздо более широкой аудитории.
Хакер-профессионал имеет четкий план действий и нацеливается на определенные ресурсы. Его атаки хорошо продуманы и обычно осуществляются в несколько этапов. Сначала он собирает предварительную информацию (тип ОС, предоставляемые сервисы и применяемые меры защиты). Затем он составляет план атаки с учетом собранных данных и подбирает (или даже разрабатывает) соответствующие инструменты. Далее, проведя атаку, он получает закрытую информацию, и, наконец, уничтожает все следы своих действий. Такой атакующий профессионал обычно хорошо финансируется и может работать в одиночку или в составе команды профессионалов.
Профессиональные хакеры – это компьютерные фанаты, прекрасно знающие вычислительную технику и системы связи. Они затратили массу времени на обдумывание способов проникновения в системы и еще больше, экспериментируя с самими системами. Для вхождения в систему профессионалы чаще всего используют некоторую систематику и эксперименты, а не рассчитывают на удачу или догадку. Их цель – выявить и преодолеть защиту, изучить возможности вычислительной установки и затем удалиться, утвердившись в возможности достижения своей цели. Благодаря высокой квалификации эти люди понимают, что степень риска мала, так как отсутствуют мотивы разрушения или хищения.
К категории хакеров-профессионалов обычно относят следующих лиц:
· входящих в преступные группировки, преследующие политические цели;
· стремящихся получить информацию в целях промышленного шпионажа;
· хакер или группировки хакеров, стремящихся к наживе.
Компьютерные махинации обычно тщательно спланированы и совершаются со знанием дела. Мотивом нарушений, как правило, служат большие деньги, которые можно было получить, практически не рискуя. Вообще профессиональные пираты стремятся свести риск к минимуму. Для этого они привлекают к соучастию работающих или недавно уволившихся с фирмы служащих, поскольку для постороннего риск быть обнаруженным при проникновении в банковские системы весьма велик.
К угрозам, преднамеренно создаваемым злоумышленником или группой лиц (умышленные угрозы) относятся:
· несанкционированный доступ к информации и сетевым ресурсам;
· раскрытие и модификация данных и программ, их копирование;
· раскрытие, модификация или подмена трафика вычислительной сети;
· разработка и распространение компьютерных вирусов, ввод в программное обеспечение логических бомб;
· кража магнитных носителей и расчетных документов;
· разрушение архивной информации или умышленное ее уничтожение;
· фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема;
· перехват и ознакомление с информацией, передаваемой по каналам связи, и т. п.
Перечисленные категории нарушителей безопасности информации можно сгруппировать по их квалификации: начинающий (искатель приключений), специалист (идейный хакер, ненадежный сотрудник), профессионал (хакер-профессионал). А если с этими группами сопоставить мотивы нарушения безопасности и техническую оснащенность каждой группы, то можно получить обобщенную модель нарушителя безопасности информации, как это показано на рис. 1.5.
До недавнего времени вызывали беспокойство случаи, когда недовольные руководителем служащие, злоупотребляя своим положением, портили системы, допуская к ним посторонних или оставляя системы без присмотра в рабочем состоянии. Побудительными мотивами таких действий являются:
· реакция на выговор или замечание со стороны руководителя;
· недовольство тем, что фирма не оплатила сверхурочные часы работы;
· злой умысел в качестве, например, реванша с целью ослабить фирму как конкурента какой-либо вновь создаваемой фирмы.
Ненадежный (неблагополучный) сотрудник своими действиями может доставить столько же проблем (или даже больше), сколько промышленный шпион, к тому же его присутствие обычно сложнее обнаружить.Ему приходится преодолевать не внешнюю защиту сети, а только, как правило, менее жесткую внутреннюю. Он не так изощрен в способах атаки, как промышленный шпион, и поэтому чаще допускает ошибки и тем самым может выдать свое присутствие. Однако в этом случае опасность его несанкционированного доступа к корпоративным данным много выше, чем любого другого злоумышленника.
Стандартность архитектурных принципов построения оборудования и программ обеспечивает сравнительно легкий доступ к информации, находящейся в персональном компьютере и не требует порой высокой профессиональной квалификации. Включить компьютер и снять код доступа к системе не вызывает особых затруднений: достаточно отключить аккумулятор на материнской плате. На некоторых моделях материнских плат для этого предусмотрен специальный переключатель. Также многие изготовители программы BIOS предусматривают коды, имеющие приоритет перед любыми пользовательскими, набрав которые можно получить доступ к системе. В крайнем случае можно украсть системный блок компьютера или извлечь жесткий диск и уже в спокойной обстановке получить доступ к необходимой информации.
Многие владельцы систем часто не представляют, какую кропотливую подготовительную работу должен провести нарушитель чтобы проникнуть в ту или иную информационную систему. Поэтому они самонадеянно полагают: чтобы защитить файл, необходимо только указать для него пароль, и забывают, что любая информация о тех или иных слабых местах системы может помочь злоумышленнику найти лазейку и обойти пароль, получив доступ к файлу. Таким образом, информация становится легко доступной, если злоумышленник знает, где и что смотреть. Так, даже простая брошюра, описывающая возможности системы, может оказаться весьма полезной хакеру, который не знаком с системой, и может послужить ключом для вхождения в систему.
Следует учитывать, что в зависимости от профессионализма злоумышленника и поставленных им целей возможны различные направления сбора сведений:
· подбор соучастников;
· анализ периодических изданий, ведомственных бюллетеней, документации и распечаток;
· перехват сообщений электронной почты;
· подслушивание разговоров, телексов, телефонов;
· перехват информации и электромагнитного излучения;
· организация краж;
· вымогательство и взятки.
Подбор соучастников требует большой и кропотливой работы. Он основан на подслушивании разговоров в барах, фойе отелей, ресторанах, такси, подключении к телефонам, изучении содержимого потерянных портфелей и документов. Иногда полезную информацию можно извлечь, если предоставляется возможность подсесть к группе программистов, например, в баре. Этот способ часто используют репортеры и профессиональные агенты.
Хакеры могут почерпнуть много полезной информации из газет и других периодических изданий, телевизионных и радиопередач. Это один из наиболее эффективных и наименее рискованных путей получения конфиденциальной информации. Многочисленные фирмы все еще теряют информацию со своих компьютерных систем, ошибочно полагая, во-первых, что она не содержит конфиденциальной информации, и, во-вторых, что все черновые распечатки добросовестно уничтожаются.
Дата добавления: 2015-10-06; просмотров: 2131;