logo search
Лекции ИТ - СГМУ (Full)

В информационной технологии

Однако есть и достаточно примитивные пути несанкционированно­го доступа:

Любые способы утечки конфиденциальной информации могут при­вести к значительному материальному и моральному ущербу как для ор­ганизации, где функционирует информационная технология, так и для ее пользователей.

  1. Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционирован­ных изменений в базе данных, в результате чего ее потребитель вынуж­ден либо отказаться от нее, либо предпринимать дополнительные уси­лия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

  2. Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее ком­прометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонен­там.

5. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые согла­шения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

6. Нарушение информационного обслуживания представляет собой весьма существенную и распространенную угрозу, источником которой является сама автоматизированная информационная технология. За­держка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

7. Незаконное использование привиле­гий. Любая защищенная технология со­держит средства, используемые в чрезвы­чайных ситуациях, или средства, которые способны функционировать с нарушени­ем существующей политики безопасно­сти. Например, на случай внезапной про­верки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, опера­торами, системными программистами и другими пользователями, вы­полняющими специальные функции.

Люк — скрытая, недокументированная точка входа в программный модуль, входящий в состав программного обеспечения ИТ.

Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется оп­ределенная привилегия. Обычно пользователи имеют минимальный на­бор привилегий, администраторы — максимальный.

Наборы привилегий охраняются системой защиты. Несанкциониро­ванный (незаконный) захват привилегий возможен при наличии оши­бок в системе зашиты, но чаще всего происходит в процессе управления системой защиты, в частности, при небрежном пользовании привиле­гиями.

Строгое соблюдение правил управления системой защиты, а также принципа минимума привилегий позволяет избежать таких нарушений.

Большинство из перечисленных технических путей утечки инфор­мации поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.

8. «Взлом системы» — умышленное проникновение в информаци­онную технологию, когда взломщик не имеет санкционированных пара­метров для входа. Способы взлома могут быть различными, и при неко­торых из них происходит совпадение с ранее описанными угрозами. На­пример, использование пароля пользователя информационной технологии, который может быть вскрыт, например, путем перебора возможных паролей.

Следует отметить, что основную нагрузку защиты системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрова­ние, правила хранения и смены паролей не должны содержать ошибок. Противостоять взлому системы поможет, например, ограничение попы­ток неправильного ввода пароля (т.е. исключить достаточно большой перебор) с последующей блокировкой персонального компьютера (ра­бочей станции) и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно контроли­ровать активных пользователей системы: их имена, характер работы, время входа и выхода и т.д. Такие действия помогут своевременно уста­новить факт взлома и предпринять необходимые действия.

Реализация угроз безопасности информации в информационных технологиях приводит к различным видам прямых или косвенных по­терь.

Потери могут быть связаны с материальным ущербом:

• стоимость компенсации, возмещение другого косвенно утрачен­ного имущества;

• дополнительные расходы на восстановление информации, свя­занные с восстановлением работы и контролем данных и т.д.

Потери могут выражаться в ущемлении интересов экономического объекта, финансовых издержках или в потере клиентуры.

Специалистам информационных технологий следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной инфор­мацией, возникает из-за элементарных недоработок руководителей предприятий и организаций и их сотрудников.

Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секре­тов, могут относиться:

Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных про­грамм, т.к. эффективной зашиты против них разработать не удалось.

Этот вид угроз может быть непосредственно связан с понятием «ата­ка», который в настоящее время широко используется нарушителями против информационных технологий различных экономических объек­тов.

Атака – злонамеренные действия взломщика, попытки реализации им любого вида угрозы.

Например, атакой является применение любой из вредоносных про­грамм. Среди атак на информационные технологии часто выделяют «маскарад» и «взлом системы», которые могут быть результатом реализации разнообразных угроз (или комплекса угроз). В этой связи важно определить характеристику человека, который может реализовать угрозы безопасности информации в информационных технологиях.

Субъекты, совершившие противоправные действия по отношению к информации в информационных технологиях, называются нарушите­лями. Нарушителями в информационных технологиях экономического объекта являются, прежде всего, пользователи и работники ИТ, имею­щие доступ к информации. Поданным некоторых исследований, 81,7% нарушений совершается служащими организации, имеющими доступ к информационным технологиям, и только 17,3% — лицами со стороны (в том числе 1% приходится на случайных лиц).

Для определения потенциального нарушителя следует определить:

  1. Предполагаемую категорию лиц, к которым может принадлежать нарушитель.

  2. Мотивы действий нарушителей (цели, которые нарушители пре­следуют).

  3. Квалификацию нарушителей и их техническую оснащенность (методы и средства, используемые для совершения нарушений).

1. Предполагаемая категория лиц. По отношению к информацион­ной технологии нарушители могут быть внутренними (из числа персона­ла информационной технологии) или внешними (посторонние лица).

Внутренними нарушителями могут быть лица из следующих катего­рий персонала:

• специалисты (пользователи) информационной технологии;

Доступ к ресурсам информационной технологии других посторон­них лиц, не принадлежащих к указанным категориям, может быть огра­ничен организационно-режимными мерами.

Однако следует также учи­тывать следующие категории посторонних лиц:

• посетители (лица, приглашенные по какому-либо поводу);

• клиенты (представители сторонних организаций или граждане, с которыми работают специалисты организации);

2. Мотивы действий нарушителей. Можно выделить три основных мотива нарушений:

Безответственность

Пользователь целенаправленно или случайно производит какие-либо разру­шающие действия, не связанные со злым умыслом, которые, однако, могут привести к достаточно серьезным последствиям. В большинстве случаев та­кие действия являются следствием некомпетентности или небрежности

Самоутверждение

Специалист ИТ или пользователь хочет самоутвердиться в своих глазах или в глазах коллег, выполнив какие-либо действия, связанные с функциониро­ванием информационной технологии, доказывая свою высокую компетент­ность

Корыстный интерес

В этом случае пользователь будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации в ИТ. Даже если информационная технология имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защи­тить ее от проникновения нарушителя практически невозможно

3. Квалификация нарушителей и их уровень технической оснащенно­сти. По уровню квалификации всех нарушителей можно классифици­ровать по четырем классификационным признакам:

1. По уровню знаний об информационной технологии различают нарушителей:

2. По уровню возможностей нарушителями могут быть:

• применяющие агентурные методы получения сведений;

• применяющие методы и средства активного воздействия (моди­фикация и подключение дополнительных устройств, внедрение про­граммных «закладок» и т. д.).

3. По времени действия различают нарушителей действующих:

4. По месту действия нарушители могут быть:

Определение конкретных значений характеристик потенциальных нарушителей в значительной степени субъективно. Поэтому все выше указанные характеристики рассматриваются в комплексе с учетом тща­тельной проверки каждой.