Технологии преступлений и злоупотреблений

ЛЕКЦИЯ 14. Уровни защиты информации

1.Общая характеристика

Угрозы информационной безопасности

3. Технологии преступлений и злоупотреблений

 

 

Различают четыре уровня защиты информации:

· предотвращение - доступ к информации и технологии имеет только персонал, который получил допуск от собственника информации;

· обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены;

· ограничение - уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;

·восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Ранее контроль за защитой информации был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого пользователя. Это требует от пользователя новых знаний и навыков. Так, например, хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.

Когда компьютеры появились впервые, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они находились в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Благодаря современным программам компьютерное оборудование стало дружественным к пользователю, поэтому много людей могут быстро и легко научиться, как его использовать. Этот процесс привел к тому, что произошла «демократизация преступления». Чем больше людей получало доступ к информационным технологиям и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.

Компьютерные преступления совершаются людьми из-за личной или финансовой выгоды, развлечений, мести, случайности, вандализма. Но значительно больший ущерб (около 60% всех потерь) наносят не умышленные преступления, а ошибки людей. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так и из-за неумышленных ошибок, требует знаний в области безопасности.

Для уменьшения ущерба от компьютерного преступления очень важно своевременно его обнаружить. Для того чтобы обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности, обращайте внимание на:

· несанкционированные попытки доступа к файлам данных;

· кражи частей компьютеров;

· кражи программ;

· физическое разрушение оборудования;

· уничтожение данных или программ.

Это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.

Меры защиты - это меры, вводимые для обеспечения безопасности информации: административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы, основной целью которых является предотвращение преступления и злоупотребления. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.

Некоторые технологии по защите информации могут быть встроены в сам компьютер, другие могут быть встроены в программы, некоторые выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах.

Принятие решения о выборе уровня сложности технологий для защиты системы требует установления критичности информации и последующего определения адекватного уровня безопасности. Что же такое критические данные? Под критическими даннымибудем понимать данные, которые требуют защиты из-за вероятности нанесения (риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных. Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

 

Угрозы информационной безопасности

Следует внимательно анализировать угрозы безопасности компьютерной системы, т. е. потенциально возможные происшествия, которые могут оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Различают следующие угрозы безопасности.

Угроза раскрытия заключается в том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова «раскрытие» используются термины «кража» или «утечка».

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.

Чтобы предупреждать и своевременно раскрывать компьютерные преступления, мы должны представлять способы и средства их совершения.

Анализ зарубежных и отечественных отчетов о выявленных компьютерных преступлениях позволяет описать основные технологии их совершения. Лишь немногие из них включают разрушение компьютеров или данных. Только в 3 процентах мошенничеств и 8 процентах злоупотреблений происходило специальное разрушение оборудования, уничтожение программ или данных. В большей части случаев мошенничеств и злоупотреблений использовалась информация — ею манипулировали, ее создавали, ее использовали.

 

Технологии преступлений и злоупотреблений

При совершении компьютерных преступлений использовались пять основных технологий.

Мошенничества

1. Ввод неавторизованной информации.

2. Манипуляции разрешенной для ввода информацией.

3. Манипуляции или неправильное использование файлов с информацией.

4. Создание неавторизованных файлов с информацией.

5. Обход внутренних мер защиты.

Примечание. Авторизация - предоставление определенных полномочий лицу (группе лиц) на выполнение некоторых действий в системе обработки данных.

Злоупотребления

1. Кража компьютерного времени, программ, информации и оборудования.

2. Ввод неавторизованной информации.

3. Создание неавторизованных файлов с информацией.

4. Разработка компьютерных программ для неслужебного использования.

5. Манипулирование или неправильное использование возможностей по проведению работ на компьютерах.

Основными методами совершения преступления являются:

1. Надувательство с даннымиявляется самым распространенным методом при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или вовремя вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.

2. Сканированиеявляется распространенным методом получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы и украдены. Существуют сканирующие программы, которые могут, просматривая лишь остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов, получать эту информацию в более полном виде.

3. Метод «троянский конь»редполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам).

4. Метод «люка»основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число выполнения определенных процедур, обработанных в определенный день, вызовет запуск неавторизованного механизма.

5. Технология «салями»основана на постепенном изменении компьютерной программы небольшими частями, настолько маленькими, что они незаметны. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступает на специально открытый счет злоумышленника.

6. Технология суперотключенияназвана по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим «мастер-ключом» дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.

Компьютерное преступление можно предотвратить, а ущерб от возможного нарушения системы информационной безопасности можно сделать минимальным, если внимательно анализировать угрозы безопасности компьютерной системы, т. е. потенциально возможные происшествия, которые могут оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

Возникновение угрозы информационной безопасности становится возможным вследствие некой неудачной характеристики информационной системы, которая делает возможной уязвимость компьютерной системы.

Различают следующие признаки уязвимых мест в информационной безопасности:

1. Не разработаны положения о защите информации или они не соблюдаются. Не назначен ответственный за информационную безопасность.

2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими людьми или они появляются на компьютерном экране при их вводе.

3. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.

4. Не существует ограничений на доступ к информации или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.

5. Не ведется системных журналов и не хранится информация о том, кто и для чего использует компьютер.

6. Изменения в программы могут вноситься без их предварительного утверждения руководством.

7.Отсутствует документация или она не позволяет делать следующее: понимать получаемые отчеты и формулы, по которым получаются результаты; модифицировать программы; готовить данные для ввода; исправлять ошибки; проводить оценку мер защиты и понимать сами данные - их источники, формат хранения, взаимосвязи между ними.

8. Делаются многочисленные попытки войти в систему с неправильными паролями.

9. Вводимые данные не проверяются на корректность и точность или при их проверке много данных отвергается из-за ошибок в них, требуется сделать много исправлений в данных, не делается записей в журналах об отвергнутых транзакциях.

10. Имеют место выходы из строя системы, приносящие большие убытки.

11. Не производится анализ информации, обрабатываемой в компьютере, с целью определения необходимого для нее уровня безопасности.

12. Мало внимания уделяется информационной безопасности, считается, что на самом деле она не нужна.

 

 

Контрольные вопросы

1. Что такое информационная безопасность?

2. Перечислите важнейшие аспекты информационной безопасности.

3. Перечислите уровни решения проблемы информационной безопасности.

4. Перечислите уровни защиты информации.

5. Охарактеризуйте угрозы информационной безопасности: раскрытия целостности, отказ в обслуживании.

6. Объясните причины компьютерных преступлений.

7.Опишите, как обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности.

8. Опишите основные технологии компьютерных преступлений.

 

 

http://www.kolomna-school7-ict.narod.ru/

 


Дата добавления: 2021-02-10; просмотров: 214; Мы поможем в написании вашей работы!

Поделиться с друзьями:




Мы поможем в написании ваших работ!