Порушники в інформаційній безпеці
Зміст
Визначення терміну "Хакер"
Хакер - особливий тип комп'ютерних спеціалістів. Нині так часто помилково називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації. Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення. З моменту появи цього слова в формі комп'ютерного терміну (започаткованого в 1960-ті роки), в нього з'явилися достатньо різноманітні значення.
Про хакерів розповідають не лише в засобах масової інформації та Інтернеті, але і в літературі з питань захисту інформації. За своїм історичним походженням і дотепер термін «хакер» застосовують до тих, хто добре розуміється на принципах роботи обчислювальних систем. Ці знання дають їм змогу виявляти вразливості систем. Тобто хакер це той, хто знаходить уразливості системи і знає, як ними можна скористатися.
Є різні думки щодо застосування терміну «хакер». Деякі фахівці в галузі захисту інформації вважають, що справжні хакери це ті, хто діє виключно в інтересах безпеки інформації. Про виявлені вразливості ці хакери повідомляють лише тих, хто у змозі виправити помилки ПЗ, які й спричинили наявність уразливості. Такі хакери можуть тісно співпрацювати з розробниками та експертами з комп'ютерної безпеки. Однак є люди, які мають кваліфікацію хакерів, але використовують свої знання та вміння або задля власної користі, або взагалі з метою вандалізму. Згадані вище фахівці вважають, що називати таких зловмисників хакерами некоректно. До них пропонують застосовувати інші терміни, наприклад, кракер (англ. сracker), що іноді перекладають як зломщик. Але у масовій свідомості, яку формує аж ніяк не спеціальна література, а здебільшого кіно і телебачення, саме зі словом «хакер» пов'язані всі комп'ютерні зловмисники. До речі, значна частина зловмисників (у наш час таких переважна більшість) не мають високої кваліфікації. Для здійснення атаки достатньо знайти необхідний інструментарій та інструкції з його використання. Усе це легко можна знайти в Інтернеті.
Модель порушника
Модель порушника - це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації.
Порушники в комп'ютерних системах можуть бути зовнішніми (тобто такими, що не мають або не можуть мати повноважень у системі) і внутрішніми (користувачі, обслуговуючий персонал ІКС, технічний персонал, який обслуговує
будинок, співробітники служби безпеки, керівники). Порушників розрізняють за рівнем їх повноважень у системі, технічною оснащеністю, кваліфікацією.
Meтa порушника
- отримання необхідної інформації;
- отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів;
- завдання збитків шляхом знищення матеріальних та інформаційних цінностей.
Повноваження порушника
- запуск фіксованого набору задач (програм);
- створення і запуск власних програмних засобів;
- керування функціонуванням і внесення змін у конфігурацію системи;
- підключення чи змінення конфігурації апаратних засобів.
Технічна оснащеність порушника
- апаратні засоби;
- програмні засоби;
- спеціальні засоби.
Категорії порушників
У залежності від мотивів, мети і методів, дії порушників безпеки інформації можна розділити на чотири категорії:
- Шукачі пригод
- Ідейні «хакери»
- «Хакери»-професіонали
- Ненадійні (неблагополучні) співробітники
Шукач пригод, як правило, студент або старшокласник, і в нього рідко є продуманий план атаки. Він вибирає мету випадковим чином і звичайно відступає, зіштовхнувшись зі складнощами. Знайшовши діру в системі безпеки, він намагається зібрати закриту інформацію, але практично ніколи не намагається її таємно змінити. Своїми перемогами такий шукач пригод ділиться тільки зі своїми близькими друзями-колегами.
Ідейний «хакер» - це той же шукач пригод, але більш майстерний. Він уже вибирає собі конкретні цілі (хости і ресурси) на підставі своїх переконань. Його улюбленим видом атаки є зміна інформаційного наповнення Web-сервера або, у більш рідких випадках, блокування роботи ресурсу, що атакується. У порівнянні із шукачем пригод, ідейний «хакер» розповідає про успішні атаки набагато більш широкої аудиторії, звичайно розміщаючи інформацію на хакерському Web-вузлі.
«Хакер»-професіонал має чіткий план дій і націлюється на визначені ресурси. Його атаки добре продумані і звичайно здійснюються в кілька етапів. Спочатку він збирає попередню інформацію. Потім він складає план атаки з урахуванням зібраних даних і підбирає відповідні інструменти. Далі, провівши атаку, він одержує закриту інформацію і, нарешті, знищує всі сліди своїх дій. Такий професіонал звичайно добре фінансується і може працювати один або в складі команди професіоналів.
Ненадійному співробітнику доводиться переборювати не зовнішній захист мережі, а тільки, як правило, менш жорсткіший внутрішній. Він не такий витончений у способах атаки, і тому частіше допускає помилки і тим самим може видати свою присутність. Однак, у цьому випадку, небезпека його несанкціонованого доступу до корпоративним даних набагато вища, ніж будь-якого іншого зловмисника.
Перераховані категорії порушників безпеки інформації можна згрупувати по їхній кваліфікації: початківець (шукач пригод), фахівець (ідейний «хакер», ненадійний співробітник), професіонал («хакер»-професіонал). А якщо з цими групами зіставити мотиви порушення безпеки і технічну оснащеність кожної групи, то можна одержати узагальнену модель порушника безпеки інформації, як це показано на рисунку:
Види загроз безпеки інформації
Загроза безпеки інформації - подія (вплив), що у випадку своєї реалізації стане причиною порушення цілісності інформації, її втрати або заміни. Загрози можуть бути як випадковими, так і навмисними.
Випадкові загрози
- помилки обслуговуючого персоналу і користувачів;
- втрата інформації, обумовлена неправильним збереженням архівних даних;
- випадкове знищення або зміна даних;
- збої устаткування і електроживлення;
- збої кабельної системи;
- перебої електроживлення;
- збої дискових систем;
- збої систем архівування даних;
- збої роботи серверів, робочих станцій, мережевих карт і т.д.;
- некоректна робота програмного забезпечення;
- зміна даних при помилках у програмному забезпеченні;
- зараження системи комп'ютерними вірусами;
- несанкціонований доступ;
- випадкове ознайомлення з конфіденційною інформацією сторонніх осіб.
Найчастіше збиток наноситься не через чийсь злий намір, а просто через елементарні помилки користувачів, що випадково псують або видаляють дані, життєво важливі для системи.
Навмисні загрози
- несанкціонований доступ до інформації і мережевих ресурсів;
- розкриття і модифікація даних і програм, їх копіювання;
- розкриття, модифікація або підміна трафіку обчислювальної мережі;
- розробка і поширення комп'ютерних вірусів, введення в програмне забезпечення логічних бомб;
- крадіжка магнітних носіїв і розрахункових документів;
- руйнування архівної інформації або навмисне її знищення;
- фальсифікація повідомлень, відмова від факту одержання інформації або зміна часу його прийому;
- перехоплення та ознайомлення з інформацією, яка передана по каналах зв'язку тощо.
Основні види загроз
Виділяють три основних види загроз безпеки: загрози розкриття, цілісності і відмови в обслуговуванні.
Загроза розкриття полягає в тому, що інформація стає відомою тому, кому не потрібно її знати. Іноді замість слова «розкриття» використовуються терміни «крадіжка» або «витік».
Загроза порушення цілісності - будь-яка навмисна зміна (модифікація або навіть видалення) даних, що зберігаються в обчислювальній системі або передаються з однієї системи в іншу. Звичайно вважається, що загрозі розкриття піддаються в більшому ступені державні структури, а загрозі порушення цілісності - ділові або комерційні.
Загроза відмови в обслуговуванні виникає кожний раз, коли в результаті певних дій блокується доступ до деякого ресурсу обчислювальної системи.