- •Лекция
- •«Защита от несанкционированного доступа к информации. Термины и определения».
- •Несанкционированный доступ к информации – доступ к информации, нарушающий правила разграничения доступа с
- •Законодательная и нормативная база по защите информации БС РФ от НСД
- •Конституция Российской Федерации. от 12 декабря 1993 г. (с изменениями и дополнениями от
- •Закон РФ «О государственной тайне» от 21 июля 1993 г.
- •ФЗ «О банках и банковской деятельности» от 01.12.1990
- •Коммерческие риски
- •Инвестиционные риски
- •Валютно-финансовые риски
- •Соотношение между уязвимостью и угрозой
- •Уязвимость
- •Угроза
- •Основные сферы проявления угроз
- •Социальные угрозы определяются:
- •Виды информационных угроз
- •Внутренние информационные угрозы
- •ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на
- •Внешние информационные угрозы
- •4.3.2.2.2НСД к защищаемой информации.
- •Соотношение внешних и внутренних угроз
- •Классификация уязвимостей и угроз безопасности информации
- •Агенты
- •Модель нарушителя
- •Методы добывания сведений:
- •Агенты
- •Конкуренты
- •Посетители
- •Хакеры
- •Администраторы
- •Операторы
- •Технический персонал
- •1. Наибольший риск:
- •Основные параметры анализа нарушителя
- •Уровни возможностей нарушителя
- •Знания необходимые нарушителю:
- •Основные причины и мотивация нарушений
- •Безответственность. При нарушениях, вызванных безответственностью, пользователь целенаправленно производит какие-либо разрушающие действия, не связанные,
- •Общемировая статистика по процентному соотношению угроз
- •Мотивация нарушителя:
- •События
- •Классификация методов реализации угроз
- •По цели реализации несанкционированного доступа:
- •По режиму выполнения несанкционированного доступа:
- •По пути несанкционированного доступа:
- •По способу воздействия на объект атаки:
- •По непосредственному объекту атаки:
- •Незаконное использование привилегий.
- •Атаки “салями”.
- •Типовая схема подготовки и реализации атак
- •Этапы построения системы защиты информации, недостатки которой могут
- •1.Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки
- •2.Выявление уязвимых элементов, через которые возможна реализация угроз информации:
- •3. Оценка текущего состояния защиты информации и определение риска:
- •4. Разработка политики безопасности как совокупности концептуальных решений, направленных на эффективную защиту информации
- •5.Формирование полного перечня детальных требований к системе защиты информации в соответствии с необходимыми
- •6. Непосредственная разработка системы защиты информации с учетом всех предъявленных требований и влияющих
- •Основные тенденции компьютерных преступлений
- •Основные группы способов совершения компьютерных преступлений
- •Несанкционированный доступ к средствам компьютерной техники
- •"Компьютерный абордаж"
- •Характерные группы паролей
- •Неспешный выбор. Нахождение слабых мест в защите компьютерной системы. Чрезвычайно распространен среди так
- •Манипуляция данными и управляющими командами
- •Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ предусматривает незаконное создание
- •Атаки на политику безопасности и процесс администрирования
- •Атаки на постоянные компоненты системы защиты
- •Атаки на сменные элементы систем защиты информации
- •Атаки на протоколы информационного взаимодействия
- •Протокол - совокупность функциональных и эксплуатационных требований к какому-либо компоненту сетевого программно- аппаратного
- •Нападения на функциональные элементы компьютерных сетей
- •Кнападениям на функциональные элементы компьютерных сетей относятся два типа атак:
- •Некоторые сценарии реализации компьютерных атак
- •Некоторые методы реализации компьютерных атак
6. Непосредственная разработка системы защиты информации с учетом всех предъявленных требований и влияющих на защиту факторов:
формирование детальных спецификаций на компоненты системы защиты информации;
проектирование комплексных систем защиты информации для рабочих станций, серверов, а также сети в целом;
выбор сертифицированных средств защиты информации и обоснование принятых решений;
проектирование уникальных (собственных) подсистем защиты информации, не содержащих концептуальных недоработок;
реализация разработанных проектов;
интеграция подсистем защиты информации, их комплексная настройка и проверка функционирования;
оценка качества системы защиты информации по комплексным методикам, а также по отечественным и международным стандартам.
Основные тенденции компьютерных преступлений
Несанкционированный доступ к банковским базам данных посредством телекоммуникационных сетей.
Коллективность преступлений.
Непосредственное участие самих служащих банков.
Широкое использование internet.
Основные группы способов совершения компьютерных преступлений
Способ совершения преступления - объективно и субъективно обусловленная система поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления.
1.изъятие средств компьютерной техники (СКТ);
2.перехват информации;
3.несанкционированный доступ к СКТ;
4.манипуляция данными и управляющими командами;
5. комплексные методы.
Несанкционированный доступ к средствам компьютерной техники
"За дураком". Этот способ используется преступником путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место,
оставляя терминал в активном режиме.
"За хвост". При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.
"Компьютерный абордаж", по существу являющийся подготовительной стадией компьютерного преступления.
"Компьютерный абордаж"
Суть - случайный перебор абонентного номера компьютерной системы с использованием модемного устройства.
Используется специально созданная самодельная, либо заводская программа автоматического поиска пароля.
6-ти символьные пароли подбираются примерно за 6 дней непрерывной работы компьютера.
7-ми символьный пароль потребует от 150 дней для английского языка и до 200 дней для русского.
При наличии заглавных букв сроки увеличиваются вдвое.
Суть - "интеллектуального перебора", подбор предполагаемого пароля, исходя из заранее определенных тематических групп его принадлежности.
Программе "взломщику" передаются некоторые исходные данные о личности автора пароля.
По оценкам специалистов, это позволяет более чем на десять порядков сократить количество возможных вариантов перебора символов и на столько же - время на подбор пароля.
Характерные группы паролей
|
|
|
|
|
|
|
|
|
|
|
% частоты |
% |
|
№ |
|
|
|
выбора |
||
Тематические группы паролей |
вскрываемости |
|||||
п/п |
пароля |
|||||
|
|
|
пароля |
|||
|
|
|
|
человеком |
||
|
|
|
|
|
||
1 |
Имена, фамилии и производные |
22,2 |
54,5 |
|||
2 |
Интересы (хобби, спорт, музыка) |
9,5 |
29,2 |
|||
3 |
Даты рождения, знаки зодиака свои и |
11,8 |
54,5 |
|||
|
близких; их комбинации |
|
|
|
||
4 |
Адрес жительства; место рождения |
4,7 |
55,0 |
|||
|
|
|
|
|
||
5 |
Номера телефонов |
|
3,5 |
66,6 |
||
6 |
Последовательность клавиш |
ПК, повтор |
14, 1 |
72,3 |
||
|
символа |
|
|
|
|
|
7 |
Номер |
документов |
(паспорт, |
3,5 |
100,0 |
|
|
удостоверение) и т. д. |
|
|
|
||
|
|
|
|
|
|
|
8 |
Прочие |
|
|
30,7 |
5,7 |
Неспешный выбор. Нахождение слабых мест в защите компьютерной системы. Чрезвычайно распространен среди так называемых хакеров. В Интернете и других глобальных компьютерных сетях идет постоянный поиск, обмен, покупка и продажа взломанных хакерами программ. Существуют специальные телеконференции, в которых проходит обсуждение взламывающих программ, вирусов, вопросов их создания и распространения.
"Брешь". Конкретизация уязвимых мест: определяются участки, имеющие ошибку или неудачную логику программного строения. Выявленные "бреши" могут использоваться преступником многократно, пока не будут обнаружены,
"Люк". Данный способ является логическим продолжением предыдущего. В этом случае в найденной "бреши" программа "разрывается" и туда дополнительно преступник вводит одну или несколько команд. Такой "люк" "открывается" по необходимости, а включенные команды автоматически выполняются.
Манипуляция данными и управляющими командами
Подмена данных - наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, которые осуществляются, как правило, при вводе-выводе информации.
"Троянский конь". Тайное введение в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем программы, с одновременным сохранением прежней её работоспособности.
Возможные характерные последствия:
отчисление на заранее открытый счет определенных сумм с каждой операции;
увеличение избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты.
Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы "логических" и "временных бомб", разнообразных компьютерных вирусов.
Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т. п.
Проблемы, затрудняющие предупреждение и расследование компьютерных преступлений
несовершенство УК состав преступлений ст. ст. 272, 274 (требуется наличие перечисленных в законе общественно опасных последствий);
дефицит специалистов в МВД;отсутствие наработок (методических рекомендаций по
изъятию, обыску, осмотру места происшествия и т. п.);недоработанность УПК (в частности неясно, как принимать
в качестве доказательства электронный документ);