Классификация злоумышленников информационной безопасности - VISTAGRUP.RU

Классификация злоумышленников информационной безопасности

Классификация злоумышленников

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:

¨ сотрудник из числа обслуживающего персонала;

¨ абонент открытой сети;

Разработчиквладеет наиболее полной информацией о программных и аппаратных средствах КС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем. Но он, как правило, не имеет непосредственного доступа на эксплуатируемые объекты КС. Для оказания злоумышленного воздействия на функционирующие объекты разработчик может использовать дистанционно внедренные им закладки. Для этого могут применяться каналы связи (если КС работает с удаленными объектами) или аппаратные закладки с дистанционным управлением. Если разработчик-злоумышленник имеет сообщника или может проникнуть на объект, то он может в полной мере использовать внедренные закладки для доступа к информационным ресурсам системы.

Большие возможности оказания вредительских воздействий на ресурсы КС имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал

Сотрудники службы безопасности осуществляют необходимые настройки и обеспечивают работу систем защиты информации, а также осуществляют мониторинг выполнения установленного порядка работы в КС. Им известен принцип работы защитных механизмов и возможно атрибуты защиты. Действенный постоянный контроль за деятельностью сотрудников службы безопасности затруднен. Поэтому эта категория сотрудников имеет потенциальную возможность нанести наиболее существенный ущерб информационным ресурсам.

Программисты, особенно системные, могут попытаться найти слабые звенья в системе защиты, операционной системе или прикладных программах для получения контроля над информационными ресурсами системы.

Инженерно-технический состав получает доступ к информационным ресурсам при проведении технического обслуживания и устранении неисправностей. Специалистам этой категории наиболее доступно изменение технической структуры КС.

Пользователь имеет общее представление о структурах КС, о работе механизмов защиты информации. Он может осуществлять попытки несанкционированного доступа к информации.

Сотрудники из числа обслуживающего персонала и пользователи, находясь на объекте, могут осуществлять сбор данных о системе защиты информации, предпринимать попытки хищения носителей информации и использовать другие методы традиционного шпионажа.

Абонент открытой сети имеет возможность с помощью программных средств предпринимать попытки сбора информации о системе защиты с целью осуществления несанкционированного доступа к информации, а также попытки распространения вредительских программ.

Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. В его распоряжении имеются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.

На практике опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.

Основы информационной безопасности. Часть 1: Виды угроз

Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое?

«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.

Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.

Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.

Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.

В другом случае если у Вас размещен на сервере продающий сайт или игровой сервер, то и необходимые меры защиты будут совершенно различными.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее оптимальные средства обеспечения безопасности, для этого рассмотрим основные моменты.

Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

Угрозы информационной безопасности, которые наносят наибольший ущерб

Рассмотрим ниже классификацию видов угроз по различным критериям:

  1. Угроза непосредственно информационной безопасности:
    • Доступность
    • Целостность
    • Конфиденциальность
  2. Компоненты на которые угрозы нацелены:
  • Данные
  • Программы
  • Аппаратура
  • Поддерживающая инфраструктура
  • По способу осуществления:
    • Случайные или преднамеренные
    • Природного или техногенного характера
  • По расположению источника угрозы бывают:
    • Внутренние
    • Внешние
  • Как упоминалось в начале понятие «угроза» в разных ситуациях зачастую трактуется по-разному. И необходимые меры безопасности будут разными. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной, однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

    Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.

    На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.

    Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.

    Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%.

    Угрозы непосредственно информационной безопасности

    К основным угрозам доступности можно отнести

    1. Внутренний отказ информационной системы;
    2. Отказ поддерживающей инфраструктуры.

    Основными источниками внутренних отказов являются:

    • Нарушение (случайное или умышленное) от установленных правил эксплуатации
    • Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.)
    • Ошибки при (пере)конфигурировании системы
    • Вредоносное программное обеспечение
    • Отказы программного и аппаратного обеспечения
    • Разрушение данных
    • Разрушение или повреждение аппаратуры

    По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

    • Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
    • Разрушение или повреждение помещений;
    • Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
    Читайте также  Порядок кодирования нормативной документации

    Основные угрозы целостности

    Можно разделить на угрозы статической целостности и угрозы динамической целостности.

    Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.

    С целью нарушения статической целостности злоумышленник может:

    • Ввести неверные данные
    • Изменить данные

    Угрозами динамической целостности являются, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений.

    Основные угрозы конфиденциальности

    Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

    Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

    К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

    Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.

    Рис. 1. Классификация видов угроз информационной безопасности

    Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.

    Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:

    1. Что защищать?
    2. От кого защищать, какие виды угроз являются превалирующими: внешние или внутренние?
    3. Как защищать, какими методами и средствами?

    Принимая все выше сказанное во внимание, Вы можете наиболее полно оценить актуальность, возможность и критичность угроз. Оценив всю необходимую информацию и взвесив все «за» и «против». Вы сможете подобрать наиболее эффективные и оптимальные методы и средства защиты.

    Основные методы и средства защиты, а так же минимальные и необходимые меры безопасности применяемые на виртуальных серверах в зависимости от основных целей их использования и видов угроз, нами будут рассмотрены в следующих статьях под заголовком «Основы информационной безопасности».

    Угрозы информационной безопасности

    Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.

    Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренными и непреднамеренными. Непреднамеренные угрозы возникают из-за неосторожности, невнимательности и незнания. Примером таких угроз может быть установка программ, не входящих в число необходимых для работы и в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании. Результат реализации этого вида угроз — потери денежных средств и интеллектуальной собственности организации.

    Классификация угроз информационной безопасности

    В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.

    Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя.

    Источник: международное исследование EY в области информационной безопасности «Путь к киберустойчивости: прогноз, сопротивление, ответная реакция», 2016 год

    Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

    Утечки информации можно разделять на умышленные и случайные. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и персонала. Умышленные, в свою очередь, организовываются преднамеренно с целью получить доступ к данным, нанести ущерб.

    Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действиями людей, будь то сотрудники или злоумышленники.

    Не менее опасной угрозой является мошенничество с использованием информационных технологий («фрод»). К мошенничеству можно отнести не только манипуляции с кредитными картами («кардинг » ) и взлом онлайн-банка, но и внутренний фрод. Целями этих экономических преступлений являются обход законодательства, политики безопасности или нормативных актов, присвоение имущества.

    Ежегодно по всему миру возрастает террористическая угроза, постепенно перемещаясь при этом в виртуальное пространство. На сегодняшний день никого не удивляет возможность атак на автоматизированные системы управления технологическими процессами (АСУ ТП) различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего применяется кибершпионаж, помогающий собрать необходимые данные. Существует также такое понятие, как «информационная война » ; она отличается от обычной войны тем, что в качестве оружия выступает тщательно подготовленная информация.

    Источник угроз информационной безопасности

    Нарушение режима информационной безопасности может быть вызвано как спланированными операциями злоумышленников, так и неопытностью сотрудников. Пользователь должен иметь хоть какое-то понятие об ИБ, вредоносном программном обеспечении, чтобы своими действиями не нанести ущерб компании и самому себе. Такие инциденты, как потеря или утечка информации, могут также быть обусловлены целенаправленными действиями сотрудников компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали.

    Основными источниками угроз являются отдельные злоумышленники («хакеры»), киберпреступные группы и государственные спецслужбы (киберподразделения), которые применяют весь арсенал доступных киберсредств, перечисленных и описанных выше. Чтобы пробиться через защиту и получить доступ к нужной информации, они используют слабые места и ошибки в работе программного обеспечения и веб-приложений, изъяны в конфигурациях сетевых экранов и настройках прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов.

    То, чем будет производиться атака, зависит от типа информации, ее расположения, способов доступа к ней и уровня защиты. Если атака будет рассчитана на неопытность жертвы, то возможно, например, использование спам-рассылок.

    Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае. Так, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения. Далее следует устанавливать и регулярно обновлять программное обеспечение (ПО). Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно.

    Читайте также  Зоны безопасности для МГН нормы

    Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасного программного обеспечения на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы.

    Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий:

    • защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы);
    • сетевые экраны и системы обнаружения вторжений (IPS);
    • управление учетными данными (IDM);
    • контроль привилегированных пользователей (PUM);
    • защита от DDoS;
    • защита веб-приложений (WAF);
    • анализ исходного кода;
    • антифрод;
    • защита от таргетированных атак;
    • управление событиями безопасности (SIEM);
    • системы обнаружения аномального поведения пользователей (UEBA);
    • защита АСУ ТП;
    • защита от утечек данных (DLP);
    • шифрование;
    • защита мобильных устройств;
    • резервное копирование;
    • системы отказоустойчивости.

    Классификация злоумышленников

    Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:

    · сотрудник из числа обслуживающего персонала;

    Разработчик владеет наиболее полной информацией о программных и аппаратных средствах КС и имеет возможность внедрения «закладок» на этапах создания и модернизации систем. Но он, как правило, не получает непосредственного доступа на эксплуатируемые объекты КС. Пользователь имеет общее представление о структурах КС, о работе механизмов защиты информации. Он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Возможности внедрения «закладок» пользователями очень ограничены. Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его распоряжении имеются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.

    Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

    На практике опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.

    Лекция 05(2 часа)

    Тема: «ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ ОТ СЛУЧАЙНЫХ УГРОЗ»

    1 Дублирование информации

    Для блокирования (парирования) случайных угроз безопасности информации в компьютерных системах должен быть решен комплекс задач.

    Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации, как от случайных угроз, так и от преднамеренных воздействий.

    В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут использоваться различные методы дублирования, которые классифицируются по различным признакам.

    По времени восстановления информации методы дублирования могут быть разделены на:

    К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для данной КС.

    Все методы, не обеспечивающие выполнения этого условия, относят к неоперативнымметодам дублирования.

    По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие:

    ‑ дополнительные внешние запоминающие устройства (блоки);

    ‑ специально выделенные области памяти на несъемных машинных носителях;

    ‑ съемные носители информации.

    По числу копий методы дублирования делятся на:

    Как правило, число уровней не превышает трех.

    По степени пространственной удаленности носителей основной и дублирующей информации методы дублирования могут быть разделены на следующие методы:

    Для определенности целесообразно считать методами сосредоточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным.

    В соответствии с процедурой дублирования различают методы:

    При полном копировании дублируются все файлы.

    При зеркальном копировании любые изменения основной информации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и дубль всегда идентичны.

    Частичное копирование предполагает создание дублей определенных файлов, например, файлов пользователя. Одним из видов частичного копирования, получившим название инкрементного копирования, является метод создания дублей файлов, измененных со времени последнего копирования.

    Комбинированное копирование допускает комбинации, например, полного и частичного копирования с различной периодичностью их проведения.

    Наконец, по виду дублирующей информации методы дублирования разделяются на:

    ‑ методы со сжатием информации;

    ‑ методы без сжатия информации.

    В качестве внешних запоминающих устройств для хранения дублирующей информации используются накопители на жестких магнитных дисках и магнитных лентах. Накопители на жестких магнитных дисках применяются обычно для оперативного дублирования информации.

    Наиболее простым методом дублирования данных в КС является использование выделенных областей памяти на рабочем диске. В этих областях дублируется наиболее важная системная информация. Например, таблицы каталогов и таблицы файлов дублируются таким образом, чтобы они были размещены на цилиндрах и поверхностях жесткого диска (пакета дисков), отличных от тех, на которых находятся рабочие таблицы. Такое дублирование защищает от полной потери информации при повреждении отдельных участков поверхности дисков.

    Очень надежным методом оперативного дублирования является использование зеркальных дисков. Зеркальным называют жесткий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем диске. Достигается это за счет параллельного выполнения всех операций записи на оба диска. При отказе рабочего накопителя осуществляется автоматический переход на работу с зеркальным диском в режиме реального времени. Информация при этом сохраняется в полном объеме.

    В компьютерных системах, к которым предъявляются высокие требования по сохранности информации (военные системы, АСУ технологическими процессами, серверы сетей, коммуникационные модули сетей и другие), как правило, используются два и более резервных диска, подключенных к отдельным контроллерам и блокам питания. Зеркальное дублирование обеспечивает надежное оперативное дублирование, но требует, как минимум, вдвое больших аппаратных затрат.

    Идеология надежного и эффективного хранения информации на жестких дисках нашла свое отражение в так называемой технологии RAID (Redundant Array of Independent Disks ‑ Избыточный Массив Независимых Дисков).

    Эта технология реализует концепцию создания блочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления информации при отказах отдельных блоков накопителей на жестких магнитных дисках. Устройства, реализующие эту технологию, называют подсистемами RAID или дисковыми массивами RAID.

    В технологии RAID выделяется 6 основных уровней: с 0-го по 5-й. С учетом различных модификаций их может быть больше. Уровни RAID определяют порядок записи на независимые диски и порядок восстановления информации. Различные уровни RAID обеспечивают различное быстродействие подсистемы и различную эффективность восстановления информации.

    2. Повышение надежности КС

    Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации.

    При наступлении отказа компьютерная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа компьютерная система способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.

    Читайте также  Порядок действия населения после землетрясения

    С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние КС. Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств.

    Поскольку алгоритмы в КС реализуются за счет выполнения программ или аппаратным способом, то надежность алгоритмов отдельно не рассматривается. В этом случае считается, что надежность КС обеспечивается надежностью программных и аппаратных средств.

    Надежность КС достигается на этапах:

    Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки программных средств является определяющим при создании надежных компьютерных систем.

    На этом этапе основными направлениями повышения надежности программных средств являются:

    ‑ корректная постановка задачи на разработку;

    ‑ использование прогрессивных технологий программирования;

    ‑ контроль правильности функционирования.

    Корректность постановки задачи достигается в результате совместной работы специалистов предметной области и высокопрофессиональных программистов-алгоритмистов.

    В настоящее время для повышения качества программных продуктов используются современные технологии программирования (например, CASE технология).

    CASE-технология представляет собой методологию проектирования ИС, а также набор инструментальных средств, позволяющих в наглядной форме моделировать предметную область, анализировать эту модель на всех этапах разработки и сопровождения ИС и разрабатывать приложения в соответствии с информационными потребностями пользователей. Большинство существующих CASE-средств основано на методологиях структурного (в основном) или объектно-ориентированного анализа и проектирования, использующих спецификации в виде диаграмм или текстов для описания внешних требований, связей между моделями системы, динамики поведения системы и архитектуры программных средств.

    Эти технологии позволяют значительно сократить возможности внесения субъективных ошибок разработчиков. Они характеризуются высокой автоматизацией процесса программирования, использованием стандартных программных модулей, тестированием их совместной работы.

    Контроль правильности функционирования алгоритмов и программ осуществляется на каждом этапе разработки и завершается комплексным контролем, охватывающим все решаемые задачи и режимы.

    На этапе эксплуатации программные средства дорабатываются, в них устраняются замеченные ошибки, поддерживается целостность программных средств и актуальность данных, используемых этими средствами.

    Надежность технических средств (ТС) КС обеспечивается на всех этапах. На этапе разработки выбираются элементная база, технология производства и структурные решения, обеспечивающие максимально достижимую надежность КС в целом.

    Велика роль в процессе обеспечения надежности ТС и этапа производства. Главными условиями выпуска надежной продукции являются высокий технологический уровень производства и организация эффективного контроля качества выпускаемых ТС.

    Удельный вес этапа эксплуатации ТС в решении проблемы обеспечения надежности КС в последние годы значительно снизился. Для определенных видов вычислительной техники, таких как персональные ЭВМ, уровень требований к процессу технической эксплуатации снизился практически до уровня эксплуатации бытовых приборов. Особенностью нынешнего этапа эксплуатации средств вычислительной техники является сближение эксплуатации технических и программных средств (особенно средств общего программного обеспечения). Тем не менее, роль этапа эксплуатации ТС остается достаточно значимой в решении задачи обеспечения надежности КС и, прежде всего, надежности сложных компьютерных систем.

    7.1.3. Классификация компьютерных злоумышленников

    Первый уровень — самая низкая степень возможностей ведения диалога в АС посредством запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

    Второй уровень — возможность создания и запуска собственных программ с новыми функциями по обработке информации.

    Третий уровень — возможность управления функционированием АС, т. е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

    Четвертый уровень — весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с

    новыми функциями по обработке информации.

    Внешний тип компьютерных злоумышленников. Это многочисленная группа так называемых «хакеров», включающая достаточно широкий спектр нарушителей. Упрощенно хакеры — это высокопрофессиональные специалисты по программному обеспечению компьютеров. Неслучайно около 40 % выявленных хакеров имеют высшее образование и 40 % — среднее специальное. Всех нарушителей, объединенных под этим именем, можно разделить на следующие группы.

    1. Собственно хакеры. В основном они специализируются на чисто компьютерных (программных) действиях и подразделяются, в свою очередь, на «классических» хакеров, кракеров, сетевых кракеров и хакеров-кардеров.

    «Классические» хакеры преследуют, как правило, не материальные цели, а удовлетворение чувства собственного достоинства и жажды познания.

    Кракеры осуществляют, как правило, взлом программ и программно- аппаратных средств защиты, генерацию кодов с целью получения информации, нанесения ущерба и с иными корыстными целями. Эта группа злоумышленников подразделяется на три класса:

    123 1) вандалы — самая известная и самая малочисленная часть кракеров, целью которых является взлом системы для ее дальнейшего разрушения путем ввода РПС (разрушающее программное средство) с наиболее тяжелыми для системы последствиями; 2)

    «шутники» — наиболее безобидная часть кракеров — осуществляют взлом компьютерных систем с целью внесения различных эффектов (визуально-звуковых), не наносящих этой системе существенного ущерба; 3)

    взломщики — профессиональные кракеры, целью которых является взлом системы с серьезными намерениями (например, кража или подмена хранящейся информации).

    Сетевые кракеры (киверкракеры) — специализируются на взломе компьютерных сетей. Основные виды преступлений — получение несанкционированного доступа к компьютерным системам, кража, модификация или удаление данных.

    Хакеры-кардеры выполняют незаконные операции с кредитными картами, генерацию номеров несуществующих кредиток, кражу и подбор номеров реальных кредиток. В связи со стремительным развитием в Интернете электронной торговли, при которой основным средством расчета являются кредитные карточки, этот вид преступлений становится одним из самых массовых. 2.

    Фрикеры. Они специализируются на электронных устройствах, в основном телефонии (обычной, радио-) и сигнализации (автомобильной и др.), принцип действия которых связан с нестандартным использованием стандартных возможностей телефонных станций и систем сигнализации. Основными видами злоумышленных действий являются бесплатные звонки, доступ ко внутренней информации телефонных компаний, взлом сетей пейджинговой и сотовой связи, прослушивание переговоров и др. 3.

    Наемные хакеры. Эту группу составляют хакеры, которые перешли на работу в силовые структуры и частные фирмы и используют свой богатый опыт для выявления попыток взлома компьютерных систем и построения систем их защиты. 4.

    Информационные брокеры и метахакеры. Информационные брокеры — специалисты в области шпионажа, использующие других кракеров для добывания конфиденциальной информации и передачи ее иностранным государствам и конкурирующим фирмам.

    Метахакеры отслеживают работу обыкновенных хакеров, оставаясь незамеченными, а затем пользуются результатами их труда.

    Мотивы совершения компьютерных преступлений. Для всех рассмотренных групп компьютерных преступников выделено пять наиболее распространенных мотивов совершения таких преступлений:

    1) корысть — 66 %; 2)

    политические мотивы (терроризм, шантаж, акции против предпринимателей, шпионаж и др.) — 17 %; 3)

    чисто любознательный интерес (студенты, программисты-профессионалы) — 7 %; 4)

    хулиганские побуждения и озорство — 5 %; 5)

    По оценкам специалистов, основная опасность в плане соверше-

    ния компьютерных преступлении исходит от внутренних пользователей компьютерных систем: ими совершается 94 % преступлений, внешними — только 6 %. При этом 70 % — это клиенты — пользователи системы, а 24 % — обслуживающий персонал.

    Понравилась статья? Поделиться с друзьями:
    Добавить комментарий

    ;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: