Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
91
Добавлен:
20.02.2016
Размер:
2.1 Mб
Скачать

Основные причины и мотивация нарушений

Причины:

неопытность,

безответственность (самоутверждение),

корыстный интерес.

Неопытность - наиболее безвредная, и, вместе с тем, широко распространенная среди новых пользователей систем.

Характерными чертами неопытности являются:

непреднамеренные ошибки, совершаемые пользователями при вводе данных. Указанный тип нарушений легко блокируется введением в

интерфейс программного комплекса, с которым работает пользователь, внутренних правил проверки заполняемых форм и системы уведомления пользователя о совершенных ошибках;

непонимание пользователями правил работы в сети, и, как следствие, невыполнение этих требований. Борьба с указанным типом нарушителей заключается в проведении подробного инструктажа пользователя и разъяснения ему целей и политики компании.

непонимание пользователями требований безопасности при работе с данными, и, как следствие, передача другим пользователям или посторонним лицам, своих паролей для входа в систему.

Безответственность. При нарушениях, вызванных безответственностью, пользователь целенаправленно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.

Хотя намерения могут быть и безвредными, эксплуатация ресурсов

автоматизированной системы считается нарушением политики безопасности.

Пользователи с более серьезными намерениями могут найти конфиденциальные данные, попытаться испортить или уничтожить их при этом.

Большинство систем имеет ряд средств противодействия подобным "шалостям". В случае необходимости администратор защиты использует их временно или постоянно. Такой вид нарушения называется

зондированием системы.

Корыстный интерес. Это наиболее опасный вид нарушений. Борьба с указанным видом нарушителей заключается в проведении методических проверок сотрудников Объекта различными службами безопасности.

Общемировая статистика по процентному соотношению угроз

Тип нарушений

Процентное

 

соотношение

Внутренние угрозы

 

Совершается служащими, из них:

70-75%

 

 

случайные ошибки персонала

50-55%

совершается персоналом умышленно

20%

 

 

Нарушения, связанные с раскрытием паролей

30%

Организации, понесшие значительные убытки в результате вирусных воздействий

44%

 

 

Организации, понесшие значительные убытки в результате аварийных ситуации

50%

Внешние угрозы

 

 

 

Подбор паролей

15%

Отказ в обслуживании

16%

Анализ трафика

12%

Сканирование

16%

Подмена адресов

13%

Подмена данных в канале

13%

Другие виды атак

15%

Мотивация нарушителя:

Побуждающее действие (первичная цель).

привлечение внимания - желание похвастаться своими «победами»;

алчность - жажда выгоды (денег, товаров, услуг или информации);

злые намерения - желание причинить вред организации или отдельному лицу.

События

Способы, с помощью которых агенты угроз могут причинить вред организации.

злоупотребление санкционированным доступом к информации, системам или сайтам;

злонамеренное изменение информации;

случайное изменение информации;

несанкционированный доступ к информации, системам или сайтам;

злонамеренное разрушение информации, систем или сайтов;

случайное разрушение информации, систем или сайтов;

злонамеренное физическое вмешательство в системы или операции;

случайное физическое вмешательство в системы или операции;

естественные физические события, которые мешают системам или операциям;

ввод в действие злоумышленного программного обеспечения (намеренно или нет);

нарушение внутренних или внешних коммуникаций;

несанкционированный пассивный перехват информации внутренних или внешних коммуникаций;

кража аппаратного или программного обеспечения.

Классификация методов реализации угроз

По принципу несанкционированного доступа:

 

физический доступ

 

преодоление рубежей территориальной защиты и доступ к

 

незащищенным информационным ресурсам;

 

хищение документов и носителей информации;

 

визуальный перехват информации, выводимой на экраны

 

мониторов и принтеры, а также подслушивание;

 

перехват электромагнитных излучений.

 

 

 

логический доступ

 

логическое преодоление системы защиты ресурсов активной

 

 

компьютерной сети.

По положению источника несанкционированного доступа:

атаки, источник которых расположен в локальной сети;атаки, источник которых расположен вне локальной сети.

По цели реализации несанкционированного доступа:

Нарушение конфиденциальности информации. Использование информации другими лицами наносит значительный ущерб интересам владельца;

Нарушение целостности информации. Потеря целостности информации (полная или частичная, компрометация, дезинформация) - угроза близкая к ее раскрытию.

Нарушение (частичное или полное) работоспособности АС (нарушение доступности). Вывод из строя или некорректное изменение режимов работы компонентов АС, их модификация или подмена могут привести к получению неверных результатов, отказу АС от потока информации или отказам при обслуживании. Отказ от потока информации означает непризнание одной из взаимодействующих сторон факта передачи или приема сообщений.

По режиму выполнения несанкционированного доступа:

выполненный при постоянном участии человека

может использоваться стандартное программное обеспечение

выполненный специальными программами без непосредственного участия человека

специально разработанные программы, в основу функционирования которых положена вирусная технология

По типу используемых слабостей системы защиты:

недостатки установленной политики безопасностиошибки административного управления

некорректная организационная реализация или недостаточная административная поддержка принятой в компьютерной сети политики безопасности.

недостатки алгоритмов защитыошибки реализации проекта системы защиты

По пути несанкционированного доступа:

использование прямого стандартного пути доступа

использование слабостей установленной политики безопасности, а также недостатков процесса административного управления компьютерной сетью

использование скрытого нестандартного пути доступа

использования недокументированных особенностей системы информационно-компьютерной безопасности.

По текущему месту расположения конечного объекта атаки:

атаки на информацию, хранящуюся на запоминающих устройствах

атаки на информацию, передаваемую по линиям связи

атаки на информацию, обрабатываемую в оперативной памяти компьютера

По способу воздействия на объект атаки:

непосредственное воздействие на объект атаки (в том числе с использованием привилегий), например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой.

воздействие на систему разрешений (в том числе захват привилегий). При этом способе несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом.

опосредованное воздействие (через других пользователей):

“маскарад”. В этом случае пользователь присваивает себе каким- либо образом полномочия другого пользователя выдавая себя за него;

“использование вслепую”. При таком способе воздействия один пользователь заставляет другого выполнить необходимые действия (которые для системы защиты не выглядят несанкционированными, ведь их выполняет пользователь, имеющий на это право), причем последний о них может и не подозревать. Для реализации этой угрозы может использоваться вирус (вирус выполняет необходимые действия и сообщает тому,

кто его внедрил о результате).