Группа атак, не связанных с физическим доступом к элементам ИВС

Группа атак, не связанных с физическим доступом к элементам ИВС

Существует достаточно большая группа атак, не связанных с физическим доступом к элементам ИВС. Каждое устройство хранения, передачи, обработки информации является источником излучения различной природы (электромагнитные, акустические волны).

Перехватывая и обрабатывая излучения ИВС иногда возможно получать достаточно разнообразные и ценные сведения о процессах, сопровождающих обработку данных в ИВС. Источником подобного рода излучений могут быть различные электронные устройства (системные блоки и мониторы компьютеров, принтеры, сканеры и т. п.). Особенно опасны с точки зрения защищенности информации электромагнитные излучения мониторов и линий передачи данных. Причем для перехвата информации за счет регистрации и обработки вторичных электромагнитных излучений и акустических волн зачастую достаточно использовать простое и, соответственно, недорогое и доступное оборудование. Расстояние, с которого потенциально возможен перехват вторичных излучений, зависит от характера источника ц вида создаваемого им излучения.

Величина этого опасного расстояния колеблется в пределах до нескольких десятков и сотен метров. Опасность такого вида угроз заключается в том, что злоумышленник получает оперативный доступ к обрабатываемой информации дистанционно, без непосредственного контакта с системой защиты. Поэтому информационные атаки не регистрируется системой защиты или регистрируется слишком поздно. Мероприятия и средства по нейтрализации НСД по каналам перехвата паразитных и непреднамеренных излучений должны разрабатываться и строго контролироваться на всех этапах проектирования и эксплуатации ИВС.

Таким образом, потенциальные угрозы информации в современных ИВС отличаются многообразием, сложностью своей структуры и функций. Их действие направлено практически против всех структурных компонентов современных систем управления, а их источники могут располагаться как в самой ИВС, так быть и вне ее, в том числе удаленными на значительное расстояние. В связи с тем, что объем материальных средств, выделяемых на защиту информации, обычно ограничен, возникает задача рационального их распределения. При этом материальные средства целесообразно расходовать в первую очередь на нейтрализацию угроз, реализация которых может нанести ИВС наибольший вред. Общую задачу оценки угроз можно представить совокупностью следующих составных элементов:

•    обоснование структуры и содержания системы показателей, необходимых для исследований и практического решения всех задач, связанных с защитой информации;

•    обоснование структуры и содержания тех параметров, которые оказывают существенное влияние на значение показателей уязвимости информации;

•    разработка комплексов моделей, отображающих функциональные зависимости показателей от параметров и позволяющих определять значения всех необходимых показателей уязвимости информации во всех представляющих интерес состояниях и условиях жизнедеятельности ИВС;

•    разработка моделей для оценки показателей уязвимости при исследованиях и практическом решении различных вопросов защиты. При этом уязвимость информации должна быть оцениваема на всех стадиях и этапах разработки и функционирования ИВС.

Угрозы информационным ресурсам в вычислительных системах и средах реализуются с использованием специальных деструктивных программ. Такие программы, работа которых вызывает нежелательные и даже опасные последствия, обладают целым рядом свойств. И эти свойства можно рассматривать как классификационные признаки деструктивных программ. В частности, такие программы, осуществляющие реализацию угроз информационному ресурсу, должны обладать скрытностью работы (и даже присутствия в программно-аппаратной среде), возможностью разрушать (искажать) коды программ и данных в памяти ЭВМ, нейтрализовывать работу систем защиты информационных ресурсов.

Деструктивные программы в зависимости от их свойств, целей и способов воздействия на информационные ресурсы подразделяются на компьютерные вирусы, средства несанкционированного доступа к информации и программные закладки.

Программное обеспечение и атакаи со стороны хакеров

Программное обеспечение и атакаи со стороны хакеров

По масштабу воздействий рассматриваются локальные и глобальные (широкомасштабные) атаки. Глобальным атакам подвергаются несколько сегментов сети одновременно или последовательно.

Удаленные атаки предусматривают межсетевое взаимодействие информационных систем. Такие взаимодействия описываются иерархической семиуровневой моделью. Каждый конкретный уровень может взаимодействовать только с соседним, а правила взаимодействия полностью описываются соответствующим протоколом. Модель предусматривает декомпозицию процесса межсетевого взаимодействия открытых информационных систем на семь уровней: физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной.

На основе иерархической модели можно описать и исследовать любой сетевой протокол обмена, как и любую сетевую программу. Удаленная атака реализуется также при использовании специальной сетевой программы. Поэтому модель вполне подходит для оценки возможностей и опасностей информационных атак на ИВС.

Удаленные атаки обычно реализует специалист или группа специалистов очень высокой квалификации (не ниже администратора системы, а зачастую, и ее разработчика). Одним из таких источников преднамеренных угроз информации (в том числе и удаленных атак) в компьютерных системах являются действия хакеров. Из многих определений и описаний явления хакерства в настоящее время употребительно единственное: хакер — это человек (а иногда группа людей), стремящийся обойти защиты компьютерной системы. Цели хакера могут быть разными, но чаще всего компьютерный взломщик стремится получить дополнительные привилегии и права доступа к ИВС.

Программное обеспечение, наиболее часто подвергаемое атакам со стороны хакеров, — это системы управления базами данных (СУБД), компоненты операционной системы (ОС), сетевое программное обеспечение. Из этой тройки реже всего подвергаются атакам СУБД. Данный факт можно объяснить тем, что СУБД имеют строгую внутреннюю структуру и четко определенный набор операций над данными, хранящимися в базе (базах) данных. Такую структуру легче защищать: доступ к ее элементам легко регламентируется и контролируется. Поэтому взломщики предпочитают получать доступ к файлам базы данных не на уровне СУБД, а средствами ОС.

В отличие от СУБД защитить ОС гораздо сложнее, поэтому адекватная организация безопасности является значительно более трудной задачей, чем в случае с СУБД. Реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависят от архитектуры и конфигурации конкретной ОС. Однако есть несколько видов атак, которым может быть подвергнута практически любая ОС. Это кража и (или) подбор пароля, сканирование носителей информации, превышение полномочий.

Запрос от атакуемого объекта

Запрос от атакуемого объекта

По характеру начала осуществления воздействия атака может производиться по запросу от атакуемого объекта, наступлению ожидаемого события на атакуемом объекте или быть безусловной.

В первом случае атакующий ожидает передачи от потенциальной цели атаки запроса определенного типа. Этот запрос служит условием начала воздействия. Во втором случае атакующий сервер постоянно наблюдает за состоянием операционной системы удаленной цели атаки и при наступлении определенного события в этой системе начинает воздействие. Как и в первом случае, инициатором осуществления начала атаки выступает сам атакуемый объект. Безусловная атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта. В этом случае атакующий сервер является инициатором начала осуществления атаки.

По условию ситуации осуществления воздействия атаки делятся на информационное нападение и ответные (ответно-встречные) воздействия.

Информационным нападением называется внезапное применение информационного оружия для осуществления воздействий на ИВС противостоящей стороны. Информационное нападение эффективно тогда, когда обеспечены его широкомасштабность, долговременность и скрытность. Ответные воздействия осуществляются после установления факта информационного нападения на объекты ИВС и идентификации противника. В случае правильно спланированного противником информационного нападения эффективность ответных воздействий существенно снижается.

Удаленная атака может осуществляться при наличии обратной связи с атакуемым объектом. При этом на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответную реакцию. Атакующая сторона при этом приобретает возможность управления удаленной атакой (в идеальном случае — в масштабе реального времени). В то же время прерывание обратной связи может привести к потере управления атакой, снижению ее эффективности и, скорее всего, прекращению атаки.

При атаках без обратной связи на атакуемый объект обычно передаются одиночные запросы, ответы на которые атакующему серверу не нужны.

По расположению субъекта атаки относительно атакуемого объекта можно выделить внутрисегментные и межсегментные удаленные информационные атаки. При осуществлении внутрисегментной атаки субъект и объект атаки находятся в одном сегменте сети ЭВМ. На практике межсегментную атаку осуществлять значительно труднее, чем внутрисегментную, но при этом межсегментная удаленная атака представляет собой большую опасность.

По продолжительности воздействий могут быть разовые и долговременные атаки. Разовые атаки заключаются в ограниченных во времени целенаправленных воздействиях на объекты ИВС. При осуществлении долговременных атак предусматривается проведение продолжительных по срокам многоразовых атак на объекты ИВС, как правило, с использованием различных видов информационного оружия.

Преднамеренные угрозы

Преднамеренные угрозы

По сравнению со случайными угрозами шире и опаснее круг искусственных или, как их еще называют, преднамеренных угроз информационным системам и обрабатываемой информации.

Угрозы преднамеренных атак обусловливаются человеческой деятельностью. Преднамеренные угрозы могут быть направлены практически против всех без исключения элементов ИВС. Они целенаправлены, опасны и регулярны. Большинство наиболее часто реализуемых преднамеренных угроз предусматривает несанкционированный доступ (НСД) посторонних лиц, не принадлежащих к числу законных, легальных пользователей, и ознакомление их с конфиденциальной информацией. Именно НСД открывает возможности для копирования программ и данных, кражи физических носителей, содержащих конфиденциальную информацию; умышленного уничтожения информации; модификации документов и баз данных; фальсификации сообщений, передаваемых по каналам связи; отказа от авторства сообщения; отказа от факта получения информации; навязывания ложного или ранее переданного сообщения.

Учитывая то, что современные ИВС, построенные на базе сетей ЭВМ, интегрированы в глобальные информационно-вычислительные сети, наиболее опасным является реализация угроз информации, источник которых является внешним по отношению к элементам и подсистемам ИВС. Попытки реализации подобного рода угроз называются удаленными атаками. Можно выделить два вида удаленных атак.

Во-первых, удаленные атаки на инфраструктуру и протоколы сетей передачи и обработки данных, входящих в ИВС. Во-вторых, удаленные атаки на телекоммуникационные службы. По характеру воздействия удаленные атаки могут быть пассивными, активными и условно пассивными.

Пассивные атаки не оказывают непосредственного влияния на работу ИВС, но могут нарушать систему обеспечения ее безопасности. Активные атаки имеют целью нанесение прямого ущерба ИВС и предусматривают нарушение конфиденциальности, целостности и доступности информации, а также специальное психологическое воздействие на пользователей ИВС. Очевидной особенностью активного воздействия, по сравнению с пассивным, является принципиальная возможность его обнаружения. Могут случиться и условно-пассивные атаки. Они имеют целью подготовку к активной информационной атаке и включают в себя ведение компьютерной разведки, преодоление (взлом) системы защиты информации.

Удаленные атаки могут преследовать цели нарушения конфиденциальности информации, целостности информации, работоспособности ИВС, блокирования информации. Этот классификационный признак удаленных атак, очевидно, является прямой проекцией трех перечисленных выше основных типов угроз информации. Но все цели достигаются при условии получения несанкционированного доступа к информации.

Сознательная дезинформация

Сознательная дезинформация

Незаконное, несанкционированное ограничение доступа к данным не так опасно, как сознательная дезинформация. Действительно, обнаружение информационных ограничений, необоснованно сужающих полномочия и затрудняющих работу человека в автоматизированной системе, всегда рефлексивно навязывают желание преодолеть это препятствие. И в таком конфликте побеждает, как правило, человек. Преодоление ограничений доступа требует затраты некоторого ресурса, прежде всего времени, но и такая потеря оперативности работы вычислительной системы, среды или сети далеко не всегда допустима.

Разумеется, приведенные выше рассуждения носят весьма общий характер и способны помочь в деле защиты информации только в принципе, а не в конкретных жизненных ситуациях (инженеры умеют отличать технические решения, пригодные для воплощения «в принципе», от решений, годящихся для реализации «в кожухе»). Поэтому необходима детализация и конкретизация приведенных общих рассуждений.

Попытки реализации угроз информации в вычислительных системах и средах, а также в сетях сбора и передачи данных (сокращенно информационно-вычислительных системах — ИВС) в дальнейшем именуются общепринятым в настоящее время термином «информационные атаки» или просто называются атаками. Защита циркулирующей и обрабатываемой информации требует осознания и выявления потенциальных угроз на всех этапах жизненного цикла ИВС от замысла, проектирования, создания, эксплуатации и модернизации до утилизации. Каждый их трех перечисленных больших классов информационных атак можно разделить на несколько групп.

Причинами случайных воздействий на элементы ИВС могут быть отказы и сбои аппаратуры, помехи в каналах связи, непреднамеренные ошибки обслуживающего персонала, схемные и системотехнические ошибки разработчиков ИВС, структурные, алгоритмические и программные ошибки, аварийные ситуации.

Частота отказов и сбоев аппаратуры обычно увеличивается при усложнении аппаратно-программных комплексов. Человеческий фактор может обусловливать ошибки логические (неправильно принятые решения), сенсорные (неправильное восприятие оператором информации), а также оперативные или моторные (неправильная реализация решения). Интенсивность ошибок человека может колебаться в широких пределах. Хотя человек, как элемент автоматизированной системы, обладает по сравнению с техническими средствами рядом преимуществ (обучаемость, избирательность, способность к работе в конфликтных ситуациях), он имеет и ряд недостатков (зависимость психологических параметров от возраста и психофизиологического состояния, чувствительностью к изменениям окружающей среды и т. п.).

Аварийные ситуации могут возникнуть на объектах размещения элементов и подсистем ИВС вследствие стихийных бедствий и других происшествий, имеющих катастрофические последствия. Вероятность этих событий связана прежде всего с правильным выбором места размещения подсистем ИВК, организацией внутриобъектовых служб и взаимодействия ИВК с внешней средой.

Основные угрозы информации в вычислительных системах

Основные угрозы информации в вычислительных системах

Основные угрозы информации, хранимой и перерабатываемой в вычислительных системах, сетях и средах, — это видоизменение и ограничение доступа к данным, нарушение конфиденциальности. В силу нескольких причин угрозы безопасности информации в вычислительных средах особенно опасны.

Во-первых, появились новые информационные технологии, увеличившие не только мощность, но и доступность компьютеров. Во-вторых, развитие коммуникаций и универсальность международных стандартов построения информационных систем и протоколов обмена данными открыли возможность дистанционного доступа к информации без физического преодоления систем их охраны и защиты. Особенно остро проблемы защиты данных проявляются при использовании ЭВМ для обработки и хранения информации конфиденциального и секретного характера.

Несанкционированное раскрытие содержания информации встречается наиболее часто. Последствия раскрытия содержания конфиденциальных данных могут быть самыми разными. Так, похищение важных материалов, содержащих государственные или стратегические военные секреты, чревато непредсказуемыми по тяжести последствиями для одной стороны и огромным выигрышем для другой. В большинстве конфликтных взаимодействий (от военных конфликтов до переговоров) знание секретных сведений о возможностях, планах, приоритетах и позициях противника существенно облегчают выбор и оптимизацию стратегии поведения для достижения желаемого результата. Если похищены результаты некоторого исследования или проекта, то для коллектива авторов это существенная потеря, возможно даже катастрофа, имеющая следствием большие материальные и моральные потери. Однако если результаты работы уже опубликованы, факт похищения может даже послужить на пользу работе, сделав ей рекламу. Недаром часто приходится слышать парадоксальные на первый взгляд сообщения об утечке информации, организованной ее владельцами.

Часто конфиденциальная информация, более или менее тщательно оберегаемая от раскрытия, содержит персональные сведения: биографии, анкетные данные, истории болезни, письма, сведения о доходах и расходах. Обычно данные о людях наиболее важны для них самих, но, как бы это не муссировалось в детективных романах и фильмах, мало что значат для похитителей. Иногда личные данные могут использоваться для компрометации. Тем не менее персональная информация ценна сама по себе, основной ущерб от ее разглашения — личное несчастье человека.

Другое дело — раскрытие стратегической управляющей информации. Если вскрыт долгосрочный план развития производства или анализ конъюнктуры на рынке, то потери для держателя этой информации будут невелики (владельцы информации все равно останутся при своих сведениях). Но такие сведения очень ценны для конкурентов. Поэтому хотя несанкционированный доступ и раскрытие содержания конфиденциальной информации случаются довольно часто, но редко когда приносят существенный вред.

Большую опасность представляют искажения информации. Во многих организациях важные данные (инвентарные описи, графики работ, контракты) хранятся в компьютерных файлах. Если такие данные будут искажены или стерты, то работа парализуется. Самое опасное в этом то, что шифрация данных не гарантирует их устойчивость против искажения: в примитивных криптографических системах искажения могут быть внесены и без знания ключа. По-видимому, наиболее уязвима для искажения экономическая информация. Потери от ее искажения могут быть чрезвычайно велики.

Яндекс.Метрика