Виды угроз информационным объектам

 

Общая классификация угроз автоматизированной информационной системе объекта выглядит следующим образом:

1. Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи. Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки. При этом используется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих при работе компьютера. Такой съем информации представляет собой сложную техническую задачу и требует привлечения квалифицированных специалистов. С помощью приемного устройства, выполненного на базе стандартного телевизора, можно перехватывать информацию, выводимую на экраны дисплеев компьютеров с расстояния в тысячу и более метров. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за процессом обмена сообщениями (трафиком) без доступа к их содержанию.

2. Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой. Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.

3. Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации. Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на достоверность и своевременность доставки платежных документов.

4. Угрозы отказа от выполнения трансакций. Возникают в том случае, когда легальный пользователь передает или принимает Платежные документы, а потом отрицает это, чтобы снять с себя ответственность.

Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникаций,являются следующие [2]:

· перехват элeктронных излучений;

· принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

· применение подслушивающих устройств (закладок);

· дистанционное фотографирование;

· перехват акустических излучений и восстановление текста принтера;

· хищение носителей информации и производственных отходов;

· считывание данных в массивах других пользователей;

· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· мистификация (маскировка под запросы системы);

· незаконное подключение к аппаратуре и линиям связи;

· злоумышленный вывод из строя механизмов защиты;

· использование «программных ловушек».

Угрозы безопасности программного обеспечения.Обеспечение безопасности автоматизированных информационных систем зависит от безопасности используемого в них программного обеспечения и, в частности, следующих видов программ:

· обычных программ пользователей;

· специальных программ, рассчитанных на нарушение безопасности системы;

· разнообразных системных утилит и коммерческих прикладных программ, которые отличаются высоким пpoфecиoнальным уровнем разработки и тем не менее могут содержать отдельные недоработки, позволяющие захватчикам атаковать системы.

Программы могут порождать проблемы двух типов: вo-пepвых, могут перехватывать и модифицировать данные в результате действий пользователя, который к этим данным не имеет доступа, и, во-вторых, используя упущения в защите компьютерных систем, могут обеспечивать доступ к системе пользователям, не имеющим на это права, или блокировать доступ к системе законных пользователей.

Чем выше уровень подготовки программиста, тем более неявными (даже для него) становятся допускаемые им ошибки и тем более тщательно и надежно он способен скрыть умышленные механизмы, разработанные для нарушения безопасности системы.

В основном небезопасность программ состоит в том, что они могут быть использованы как средства получения критичной информации (данных), циркулирующей в системе. Целью атаки могут быть и сами программы - по следующим причинам:

· в современном мире программы могут быть, товаром, приносящим немалую прибыль, особенно тому, кто первым начнет тиражировать программу в коммерческих целях и оформит авторские права на нее;

· программы могут становиться также объектом атаки, имеющей целью модифицировать эти программы некоторым образом, что позволило бы в будущем провести атаку на другие объекты системы. Особенно часто объектом атак такого рода становятся программы, реализующие функции защиты системы.

Рассмотрим несколько типов программ и приемы, которые наиболее часто используются для атак программ и данных. Эти приемы обозначаются единым термином - «программные ловушки». К ним относятся «программные люки», «троянские кони», «логические бомбы», атаки «салями», скрытые каналы, отказы в обслуживании и компьютерные вирусы.

Люки в программах.Использование люков для проникновения в программу - один из простых и часто используемых способов нарушения безопасности автоматизированных информационных систем.

Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом.Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим).

Люки чаще всего являются результатом забывчивости разработчиков. В качестве люка может быть использован временный механизм прямого доступа к частям продукта, созданный для облегчения процесса отладки и не удаленный по ее окончании. Люки могут образовываться также в результате часто практикуемой технологии разработки программных продуктов «сверху вниз»: в их роли будут выступать оставленные по каким-либо причинам в готовом продукте «заглушки».

Таким образом, люк (или люки) может присутствовать в программе ввиду того, что программист:

· забыл удалить его;

· умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки;

return false">ссылка скрыта

· умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта;

· умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.

Люк - первый шаг к атаке системы, возможность проникнуть в компьютерную систему в обход механизмов защиты.

Троянские кони. Существуют программы, реализующие, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные. Такие программы называются троянскими конями.

Вероятность обнаружения троянского коня тем выше, чем очевиднее результаты его действий (например, удаление файлов или изменение их защиты). Более сложные троянские кони могут маскировать следы своей деятельности (например, возвращать защиту файлов в исходное состояние).

Логические бомбы. Логической бомбой обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия. Этим условием может быть, например, наступление определенной даты или обнаружение файла с определенным именем. «Взрываясь», «логическая бомба» реализует функцию, неожиданную и, как правило, нежеланную для пользователя (например, удаляет некоторые данные или разрушает некоторые системные структуры). «Логическая бомба» является одним из излюбленных способов мести программистов компаниям, которые их уволили или чем-либо обидели.

Атака «салями». Атака «салями» превратилась в настоящий бич банковских компьютерных систем. В банковских системах ежедневно производятся тысячи операций, связанных с безналичными расчетами, переводами сумм, отчислениями и т.д. при обработке счетов используются целые единицы (рубли, центы), а при исчислении процентов нередко получаются дробные суммы. Обычно величины, превышающие половину рубля (цента), округляются до целого рубля (цента), а величины менее половины рубля (цента) просто отбрасываются. При атаке «салями» эти несущественные величины не удаляются, а постепенно накапливаются на некоем специальном счете. Как свидетельствует практика, сумма, составленная буквально из ничего, за пару лет эксплуатации «хитрой» программы в среднем по размеру банке может исчисляться тысячами долларов. Атаки «салями» достаточно трудно распознаются, если злоумышленник не начинает накапливать на одном счете большие суммы.

Скрытые каналы. Под скрытыми каналами подразумеваются программы, передающие информацию лицам, которые в обычных условиях эту информацию получать не должны.

Скрытые каналы наиболее применимы в ситуациях, когда захватчика интересует даже не содержание информации, а, допустим, факт ее наличия (например, наличие в банке расчетного счета с определенным номером).

Компьютерные вирусы.Компьютерные вирусы являются квинтэссенцией всевозможных методов нарушения безопасности. Одним из самых частых и излюбленных способов распространения вирусов является метод «троянского коня». От «логической бомбы» вирусы отличаются только возможностью размножаться и обеспечивать свой запуск, так что многие вирусы можно считать особой формой «логических бомб». Для атаки системы вирусы активно используют разного рода «люки». Вирусы могут реализовывать самые разнообразные пакости, в том числе и «атаку салями». Кроме того, успех атаки одного вида часто способствует снижению «иммунитета» системы, создает благоприятную среду для успеха атак других видов. Захватчики это знают и активно используют данное обстоятельство.

Разумеется, в чистом виде описанные выше приемы встречаются достаточно редко. Гораздо чаще в ходе атаки используются отдельные элементы разных приемов.

Опасность компьютерных вирусов. Компьютерные вирусы получили широкое распространение в конце 80-х годов и представляют в настоящее время серьезную угрозу для безопасности компьютерных систем. Основную массу вирусов составляют модификации «классических» вирусов и «студенческие» вирусы (крайне примитивные и с большим количеством ошибок), написанные людьми, только что изучившими язык ассемблера. К самым опасным относятся «профессиональные» вирусы – тщательно продуманные и отлаженные программы, созданные профессиональными, нередко очень талантливыми программистами.

Известно много определений компьютерного вируса, наиболее точным можно считать следующее.

Компьютерный вирус- набор команд, который производит и распространяет свои копии в компьютерных системах и/или компьютерных сетях и преднамеренно выполняет некоторые действия, нежелательные для законных пользователей систем.

Тело вируса может состоять из команд одного или нескольких языков программирования (наиболее распространенный случай), микропрограммных инструкций, управляющих символов и комбинаций в телекоммуникационных сообщениях, различного рода параметров и т. д.

Попадая тем или иным способом в компьютерную систему, вирус копирует себя в различные места памяти системы, а затем (либо одновременно с этим) производит в ней изменения, в лучшем случае не приводящие к катастрофическим последствиям (например, разнообразные видео- и звуковые эффекты), а в худшем - выводящие систему из строя. Так как вирус самостоятельно обеспечивает свое размножение и распространение, для восстановления работоспособности системы необходимо уничтожить все копии вируса. В противном случае уцелевшие копии снова саморазмножаются, и все неприятности повторятся сначала.

Своим названием компьютерные вирусы обязаны определенному сходству с вирусами биологическими:

· способности к саморазмножению;

· высокой скорости распространения;

· избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);

· наличию в большинстве случаев определенного инкубационного периода, в течение которого выполняемые вирусом несанкционированные действия ограничиваются заражением других программ;

· трудности борьбы с вирусами

· и т.д.

Угрозы коммерческой информации. В условиях информатизации бизнеса представляют особую опасность такие способы несанкционированного доступа к конфиденциальной информации, как подслушивание, копирование, подделка, уничтожение, незаконное подключение и перехват информации [36].

Подслушивание. Наиболее активно используются следующие способы подслушивания:

· подслушивание разговоров в помещениях или в автомашине с помощью предварительно установленных радиозакладок («жучков») или магнитофонов;

· подслушивание телефонных переговоров, телексных и телефаксных линий связи, радиотелефонов и радиостанций;

· дистанционный съем информации с различных технических средств за счет их побочных электромагнитных излучений и наводок (перехват).

Существуют и другие методы подслушивания: лазерное облучение оконных стекол в помещении, где ведутся конфиденциальные переговоры; направленное радиоизлучение, заставляющее «откликнуться и заговорить» деталь в телевизоре, в радиоприемнике, в телефоне или другой технике.

Копирование. При несанкционированном доступе к конфиденциальной информации копируют: документы, содержащие интересующую злоумышленника информацию; технические носители; информацию, обрабатываемую в автоматизированных информационных системах. Используются следующие способы копирования: светокопирование, фотокопирование, термокопирование, ксерокопирование и электронное.

Подделка.В условиях конкуренции подделка, модификация и имитация приобретают большие масштабы. Злоумышленники подделывают доверительные документы, позволяющие получить определенную информацию, письма, счета, бухгалтерскую и финансовую документацию; подделывают ключи, пропуска, пароли, шифры и т. п. В автоматизированных информационных системах к подделке относят, в частности, такие злонамеренные действия, как фальсификация (абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах), маскировка (абонент-отправитель маскируется под другого абонента с целью получения им охраняемых сведений).

Уничтожение.Особую опасность представляет уничтожение информации в автоматизированных базах данных и базах знаний. Уничтожается информация на магнитных носителях с помощью компактных магнитов и программным путем («логические бомбы»). Значительное место в преступлениях против автоматизированных информационных систем занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования.

Незаконное подключение.Контактное или бесконтактное подключение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них, используется довольно широко, начиная от контактного подключения параллельного телефонного аппарата и кончая строительством мощных подслушивающих пунктов и постов. Подключение возможно к проводным линиям телефонной и телеграфной связи, линиям передачи данных, соединительным линиям периферийных устройств ЭВМ, фототелеграфным линиям, линиям радиовещания, линиям громкоговорящих систем, к сетям питания и заземления технических средств, к одно- и многопроводным волоконно-оптическим линиям связи.

Перехват.Под данным способом понимается получение конфиденциальной информации за счет приема сигналов электромагнитной энергии пассивными средствами приема, расположенными, как правило, на достаточно безопасном расстоянии от источника информации.

Радиоразведка ведется путем поиска, обнаружения и перехвата открытых, кодированных и засекреченных передач радиостанций и систем связи. Ведется также перехват электромагнитных сигналов, возникающих в электронных средствах за счет самовозбуждения, акустического воздействия, паразитных колебаний.

Кроме того, перехвату подвержены переговоры, ведущиеся с подвижных средств телефонной связи (радиотелефон); переговоры внутри помещения посредством бесшнуровых систем учрежденческой связи и т.п.