Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Характер, источники, виды угроз информационной безопасности. Сетевая безопасность и надежность






Под информационной безопасностью понимается состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

По своей общей направленности угрозы информационной безопасности подразделяются на следующие виды:

· угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию;

  • угрозы информационному обеспечению государственной политики;
  • угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

· угрозы безопасности информационных и телекоммуникационных средств и систем.[105]

Наиболее актуальными видами угроз, связанными непосредственно с развитием и распространением Интернет-технологий, являются угрозы безопасности информационных и телекоммуникационных средств и систем. Слабые места в современных компьютерных и телекоммуникационных системах делают эти системы потенциальным объектом широкого спектра враждебных действий. Этот спектр включает: внедрение искаженных данных и вредоносных программ в информационные системы; похищение ценных данных или программ из системы, или даже установление контроля над системой; манипулирование работой системы посредством внесения изменений в данные и программные коды; вывод из строя системы посредством разрушения данных или программных кодов, блокирования доступа и т.д. Новые возможности для враждебных акций появляются с каждым днем по мере развития информационных технологий и их новых приложений.

При этом, скрытый и удаленный характер таких акций затрудняет задачу их обнаружения и идентификации злоумышленника.

Среди потенциальных акторов, способных осуществить эти действия: хакеры, фанатики или злонамеренные инсайдеры, ради удовлетворения собственных амбиций; преступники, с целью обогащения; террористы и иные подрывные группировки, ради достижения своих программных целей; коммерческие структуры, в целях промышленного шпионажа или подрыва позиций конкурентов; государственные структуры, в экономических, военно-политических или шпионских целях. Важно отметить, что с точки зрения объекта, подвергающегося нападению, провести различие между кибератаками, инициированными теми или иными акторами, практически невозможно.

До недавнего времени подавляющее большинство посягательств на сетевую безопасность принадлежало авторству " хакеров": людей, движимых самыми разнообразными, но только не криминальными, в их собственном понимании, мотивами.

В последние годы, однако, увеличивается доля криминальных акторов в киберпространстве. При этом, по оценке экспертов из правоохранительной системы, это связано не столько с ростом компьютерной грамотности традиционного криминального элементы, сколько с процессом взросления очередного поколения хакеров и осознания некоторой (небольшой) их частью возможностей финансового обогащения посредством акций чисто криминального характера.

Инциденты с участием террористов и прочих радикальных группировок, коммерческих организаций или государственных структур в открытых источниках на сегодняшний день не описаны, однако слухи о подобной активности множатся с каждым днем.

Правоохранительные органы в развитых странах обращают внимание на появление в киберпространстве новых, специфических категорий акторов, роль которых заключается в организации и направлении некоторых видов криминальной и антиобщественной деятельности в Сети, это:

- профессиональные хакеры, разрабатывающие и поставляющие широкому кругу начинающих хакеров готовые средства взлома сетей и программ, простые в использовании конструкторы вирусов и троянов, генераторы номеров кредитных карточек и кодов, перехватчики имен и паролей, а также подробные инструкции по их использованию;

- информационные брокеры, размещающие на хакерских BBS (досках объявлений) объявления о хорошо оплачиваемой специфической информации, касающейся частных лиц, коммерческих организаций и т.д., в которой они нуждаются.

Помимо целенаправленных враждебных акций, информационные системы подвержены также угрозам непредвиденных и ненаправленных инцидентов, чреватых потенциальными или реальными опасностями как для самих этих систем, так и для их физического и человеческого окружения., среды. Нарушения безопасности могут быть результатом как ошибок в программном обеспечении, так и дефектов оборудования.

Если целенаправленные враждебные акции можно отнести к проблеме безопасности, то непредвиденные и ненаправленные инциденты следует отнести к проблеме надежности. Сегодня государство, общество и индивид в равной мере нуждаются в комплексной программе сетевой безопасности и надежности (СБН).

Можно выделить четыре категории последствий киберинцидентов, по основанию степени причиненного экономического, общественного и гуманитарного ущерба.

1) незначительное неудобство или беспокойство, не сопровождаемое серьезным ущербом или потерями, как правило с возможностью авто-устранения, не требующее значительных восстановительных усилий;

2) ограниченная неприятность, сопровождаемая экономическим, общественным либо гуманитарным ущербом, незначительным в сравнении с общими ресурсами пострадавших индивидов, организаций и структур, способы устранения которой очевидны, а восстановительные усилия укладываются в рамки бюджетов пострадавших сторон;

3) серьезная беда, сопровождаемая экономическим, общественным либо гуманитарным ущербом, значительным в сравнении с общими ресурсами пострадавших сторон, и/или чреватая последствиями для значительной части общества, устранение которой возможно но затруднительно, и восстановительные усилия существенно подрывают бюджеты пострадавших сторон;

4) крупная катастрофа, сопровождаемая большим ущербом или гибелью пострадавших, устранение которой исключительно сложно, если вообще возможно, и восстановительные усилия радикально подрывают, если не исчерпывают бюджеты пострадавших сторон.

Инциденты СБН, порождающие незначительные неудобства, на некоторых сетевых объектах (например, сети корпорации AT& T или Пентагона) случаются по несколько раз в день. Это уже стало настолько привычным делом, что многие крупные сети перестали фиксировать такие инциденты и вести статистику.

Инциденты СБН, отнесенные к категории ограниченной неприятности, - например, нарушения в работе или выход из строя сетевых объектов на некоторое время, сопровождаемое ограниченным ущербом, - происходят не столь часто, однако и их зафиксировано значительное количество по всему спектру возможных целей.[106]

Насчитывается несколько инцидентов, которые можно отнести к третьей категории: атака вируса-троянца AIDS в декабре 1989 года, в числе пострадавших от которого оказался центр исследования СПИДа в Университете Болоньи в Италии, где были невосполнимо утрачены данные за 10 лет работы; программный сбой в сети AT& T 15 января 1990 года, в результате которого практически вся международной связь в США оказалась блокирована в течении 9 часов; практически полный выход из строя компьютеров и систем управления базы ВВС США в Роме (Нью-Йорк) в течении 18 дней в начале 1994 года; наконец, известный скандал 1992-1994 гг. с телефонными картами MCI, когда в сеть компании были внедрены программы-сканеры, перехватившие около 100, 000 кодов и персональных идентификационных номеров, которые потом оказались опубликованы на многочисленных хакерских сайтах в США и Европе, в результате чего ущерб компании и ее клиентов от несанкционированных международных звонков составил около $50 млн. Глобальные эпидемии вирусов, таких как печально известный «I love you», в последние годы наносят ущерб частным лицам и организациям, исчисляемый миллиардами долларов.

Что касается инцидентов, которые можно было бы отнести к категории крупных катастроф, то таких на сегодняшний день не зарегистрировано.

В будущем, можно прогнозировать рост количества и тяжести инцидентов СБН, в связи с тем, что: число пользователей Сети растет в геометрической прогрессии, а вместе с тем и число потенциальных злоумышленников; все больше систем и инфраструктурных компонентов переводятся с механически/электрического на программно/электронное управление; и рост масштабов человеческой активности в киберпространстве значительно опережает усилия в области безопасности и надежности.

Что касается категорий инцидентов, то можно прогнозировать рост вероятности крупных катастроф на определенных объектах в особых случаях, например:

- физическая и функциональная инфраструктура, например системы управления воздушным пространством, железнодорожным движением, другие высокоскоростные транспортные системы;

- социальная инфраструктура, например системы здравоохранения, все больше зависимые от информационных, сетевых решений (манипулирование данными, могущее привести к смерти пациентов)

- стратегические оборонные и наступательные системы (ядерная кнопка)

Атаки на объекты инфраструктуры жизнеобеспечения чреваты наиболее значительным ущербом для общества, поэтому один из важнейших факторов неопределенности в прогнозе на будущее - это степень уязвимость таких объектов.

Наши оценки в этом вопросе не всегда бывают корректны. Так, до 1990 года, система международной связи AT& T считалась очень надежной, с множеством альтернативных маршрутов, проходящих через различные маршрутизаторы и узлы. Однако все маршрутизаторы имели одинаковое программное обеспечение, и когда старая операционная система была обновлена, на всех машрутизаторах оказался один и тот же дефект в программном коде, что и привело к серьезному сбою. Таким образом, надежная на уровне технической архитектуры и оборудования, система оказалась уязвимой на уровне программного обеспечения.

Эксперты в области сетевой безопасности выделяют четыре основных механизма нарушения безопасности и надежности: вскрытие, обман, разрушение, захват.. Многие известные инциденты представляли собой комбинацию тех или иных механизмов:

1. Вскрытие: несанкционированное получение доступа к охраняемым данным. Следующие угрожающие действия могут стать причиной несанкционированного вскрытия:

1.а. Разоблачение преднамеренное либо непреднамеренное (аппаратная ошибка или ошибка человека): действие, повлекшее за собой несанкционированное знание субъектом охраняемых данных;

1.в. Перехват: получение субъектом непосредственного несанкционированного доступа к охраняемым данным, циркулирующим между полномочными источниками и получателями (кража, прослушивание, анализ излучений);

1.с. Умозаключение: получение несанкционированного, но не прямого доступа к охраняемым данным путем анализа характеристик или побочных продуктов систем связи (анализ трафика, анализ сигналов);

1.d. Вторжение: получение несанкционированного доступа путем обмана средств обеспечения безопасности системы (проникновение, дешифрование)

2. Обман: получение полномочным субъектом искаженных данных, воспринимаемых им как верные. Следующие угрожающие действия могут повлечь за собой обман:

2.а Маскарад: получение несанкционированного доступа к системе или осуществление злонамеренного действия, выступая в роли полномочного субъекта (принцип действия т.н. «троянского коня» - программного средства, якобы предназначенного для поддержания эффективного и устойчивого функционирования системы, но на самом деле обеспечивающего несанкционированный доступ к системным ресурсам пользователя либо выполнение другого злонамеренного действия);

2.в Фальсификация: внесение изменений, замена истинных данных на искаженные, либо добавление искаженных данных, которые служат для обмана полномочного субъекта (подмена, вставка);

2.с Отказ: действие, посредством которого отрицается ответственность за какое-либо действие (ложный отказ источника, ложный отказ получателя)

3. Разрушение: препятствие или прерывание корректного функционирования системных служб и реализации необходимых действий. Следующие угрожающие действия могут вызвать разрушение:

3.а Вредительство: препятствие или прерывание функционирования системы путем вывода из строя ее компонентов (физическое разрушение, ошибка человека, аппаратно-программная ошибка)

3.в Порча: внесение нежелательных изменений в функционирование системы путем вредительского изменения алгоритмов функционирования или данных системы (заражение вирусом, ошибка)

4. Захват: переход управления службами системы и ее функционирования к неуполномоченному субъекту. Следующие угрожающие действия могут повлечь за собой захват:

4.а Незаконное присвоение: присваивание функции несанкционированного логического или физического управления системным ресурсом (кража служб, кража данных, кража функц. возможностей)

4.в. Злоупотребление: выполнение системным компонентом каких-либо функций или процедур, подрывающих безопасность системы (закладка, подделка, нарушение дозволенности)

Наиболее распространенным в прошлом способом получения несанкционированного доступа к охраняемым данным было проникновение в результате отсутствия или неиспользования имеющихся функций сетевой безопасности. Острота и масштаб проблемы сетевой безопасности связаны, помимо прочего, не столько с дефицитом надежных инструментов безопасности, сколько с невостребованностью имеющихся инструментов со стороны пользователей:

- большинство пользователей не принимают всерьез проблемы безопасности до тех пор, пока с ними что-нибудь не случится (не оценивают адекватно степень риска)

- пользователи не отдают себе отчет в том, что меры компьютерной безопасности являются факторами прибавочной стоимости, и потому не готовы вкладывать деньги в эти меры;

- как правило, пользовательский интерфейс систем с функциями безопасности сложнее, и работать с такими системами труднее, чем с незащищенными системами. Многие пользователи недостаточно мотивированы, чтобы прилагать дополнительные усилия;

- производители компьютерного оборудования и программного обеспечения до последнего времени не воспринимали рынок средств безопасности как привлекательной, скорее как ограниченный, нишевый рынок. Крупнейшие коммерческие производители софта не включают многие элементы безопасности в свои основные продукты.

 


[1] Palmer N., Perkins H. Unternational Relations. The World Community un Transition. NY, 1969, p.183

[2] Юридическая конфликтология /п.ред. Ю.Н.Кудрявцева – М., 1995 г.

[3] Hermann, C.F. Crises in Foreign Policy: A Simulation Analysis. Indianapolis, 1969

[4] см. Советский Энциклопедический Словарь – М., 1979

[5] Weiner, A. and Kahn, H. Crisis and Arms Control. NY, 1962 – p. 11

[6] Hermann, C.F. Crises in Foreign Policy: A Simulation Analysis. Indianapolis, 1969 – p.29






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.