Порушники в інформаційній безпеці

Визначення терміну "Хакер"

Хакер - особливий тип комп'ютерних спеціалістів. Нині так часто помилково називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації. Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення. З моменту появи цього слова в формі комп'ютерного терміну (започаткованого в 1960-ті роки), в нього з'явилися достатньо різноманітні значення.
Про хакерів розповідають не лише в засобах масової інформації та Інтернеті, але і в літературі з питань захисту інформації. За своїм історичним походженням і дотепер термін «хакер» застосовують до тих, хто добре розуміється на принципах роботи обчислювальних систем. Ці знання дають їм змогу виявляти вразливості систем. Тобто хакер це той, хто знаходить уразливості системи і знає, як ними можна скористатися.
Є різні думки щодо застосування терміну «хакер». Деякі фахівці в галузі захисту інформації вважають, що справжні хакери це ті, хто діє виключно в інтересах безпеки інформації. Про виявлені вразливості ці хакери повідомляють лише тих, хто у змозі виправити помилки ПЗ, які й спричинили наявність уразливості. Такі хакери можуть тісно співпрацювати з розробниками та експертами з комп'ютерної безпеки. Однак є люди, які мають кваліфікацію хакерів, але використовують свої знання та вміння або задля власної користі, або взагалі з метою вандалізму. Згадані вище фахівці вважають, що називати таких зловмисників хакерами некоректно. До них пропонують застосовувати інші терміни, наприклад, кракер (англ. сracker), що іноді перекладають як зломщик. Але у масовій свідомості, яку формує аж ніяк не спеціальна література, а здебільшого кіно і телебачення, саме зі словом «хакер» пов'язані всі комп'ютерні зловмисники. До речі, значна частина зловмисників (у наш час таких переважна більшість) не мають високої кваліфікації. Для здійснення атаки достатньо знайти необхідний інструментарій та інструкції з його використання. Усе це легко можна знайти в Інтернеті.


Кракер


Модель порушника

Модель порушника - це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації.
Порушники в комп'ютерних системах можуть бути зовнішніми (тобто такими, що не мають або не можуть мати повноважень у системі) і внутрішніми (користувачі, обслуговуючий персонал ІКС, технічний персонал, який обслуговує будинок, співробітники служби безпеки, керівники). Порушників розрізняють за рівнем їх повноважень у системі, технічною оснащеністю, кваліфікацією.

Meтa порушника

  • отримання необхідної інформації;
  • отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів;
  • завдання збитків шляхом знищення матеріальних та інформаційних цінностей.

Повноваження порушника

  • запуск фіксованого набору задач (програм);
  • створення і запуск власних програмних засобів;
  • керування функціонуванням і внесення змін у конфігурацію системи;
  • підключення чи змінення конфігурації апаратних засобів.

Технічна оснащеність порушника

  • апаратні засоби;
  • програмні засоби;
  • спеціальні засоби.

Категорії порушників

У залежності від мотивів, мети і методів, дії порушників безпеки інформації можна розділити на чотири категорії:

  1. Шукачі пригод
  2. Ідейні «хакери»
  3. «Хакери»-професіонали
  4. Ненадійні (неблагополучні) співробітники

Шукач пригод, як правило, студент або старшокласник, і в нього рідко є продуманий план атаки. Він вибирає мету випадковим чином і звичайно відступає, зіштовхнувшись зі складнощами. Знайшовши діру в системі безпеки, він намагається зібрати закриту інформацію, але практично ніколи не намагається її таємно змінити. Своїми перемогами такий шукач пригод ділиться тільки зі своїми близькими друзями-колегами.
Ідейний «хакер» - це той же шукач пригод, але більш майстерний. Він уже вибирає собі конкретні цілі (хости і ресурси) на підставі своїх переконань. Його улюбленим видом атаки є зміна інформаційного наповнення Web-сервера або, у більш рідких випадках, блокування роботи ресурсу, що атакується. У порівнянні із шукачем пригод, ідейний «хакер» розповідає про успішні атаки набагато більш широкої аудиторії, звичайно розміщаючи інформацію на хакерському Web-вузлі.
«Хакер»-професіонал має чіткий план дій і націлюється на визначені ресурси. Його атаки добре продумані і звичайно здійснюються в кілька етапів. Спочатку він збирає попередню інформацію. Потім він складає план атаки з урахуванням зібраних даних і підбирає відповідні інструменти. Далі, провівши атаку, він одержує закриту інформацію і, нарешті, знищує всі сліди своїх дій. Такий професіонал звичайно добре фінансується і може працювати один або в складі команди професіоналів.
Ненадійному співробітнику доводиться переборювати не зовнішній захист мережі, а тільки, як правило, менш жорсткіший внутрішній. Він не такий витончений у способах атаки, і тому частіше допускає помилки і тим самим може видати свою присутність. Однак, у цьому випадку, небезпека його несанкціонованого доступу до корпоративним даних набагато вища, ніж будь-якого іншого зловмисника.
Перераховані категорії порушників безпеки інформації можна згрупувати по їхній кваліфікації: початківець (шукач пригод), фахівець (ідейний «хакер», ненадійний співробітник), професіонал («хакер»-професіонал). А якщо з цими групами зіставити мотиви порушення безпеки і технічну оснащеність кожної групи, то можна одержати узагальнену модель порушника безпеки інформації, як це показано на рисунку:


Модель порушника


Види загроз безпеки інформації

Загроза безпеки інформації - подія (вплив), що у випадку своєї реалізації стане причиною порушення цілісності інформації, її втрати або заміни. Загрози можуть бути як випадковими, так і навмисними.

Випадкові загрози

  • помилки обслуговуючого персоналу і користувачів;
  • втрата інформації, обумовлена неправильним збереженням архівних даних;
  • випадкове знищення або зміна даних;
  • збої устаткування і електроживлення;
  • збої кабельної системи;
  • перебої електроживлення;
  • збої дискових систем;
  • збої систем архівування даних;
  • збої роботи серверів, робочих станцій, мережевих карт і т.д.;
  • некоректна робота програмного забезпечення;
  • зміна даних при помилках у програмному забезпеченні;
  • зараження системи комп'ютерними вірусами;
  • несанкціонований доступ;
  • випадкове ознайомлення з конфіденційною інформацією сторонніх осіб.

Найчастіше збиток наноситься не через чийсь злий намір, а просто через елементарні помилки користувачів, що випадково псують або видаляють дані, життєво важливі для системи.

Навмисні загрози

  • несанкціонований доступ до інформації і мережевих ресурсів;
  • розкриття і модифікація даних і програм, їх копіювання;
  • розкриття, модифікація або підміна трафіку обчислювальної мережі;
  • розробка і поширення комп'ютерних вірусів, введення в програмне забезпечення логічних бомб;
  • крадіжка магнітних носіїв і розрахункових документів;
  • руйнування архівної інформації або навмисне її знищення;
  • фальсифікація повідомлень, відмова від факту одержання інформації або зміна часу його прийому;
  • перехоплення та ознайомлення з інформацією, яка передана по каналах зв'язку тощо.

Основні види загроз

Виділяють три основних види загроз безпеки: загрози розкриття, цілісності і відмови в обслуговуванні.

Види загроз

‎ Загроза розкриття полягає в тому, що інформація стає відомою тому, кому не потрібно її знати. Іноді замість слова «розкриття» використовуються терміни «крадіжка» або «витік».
Загроза порушення цілісності - будь-яка навмисна зміна (модифікація або навіть видалення) даних, що зберігаються в обчислювальній системі або передаються з однієї системи в іншу. Звичайно вважається, що загрозі розкриття піддаються в більшому ступені державні структури, а загрозі порушення цілісності - ділові або комерційні.
Загроза відмови в обслуговуванні виникає кожний раз, коли в результаті певних дій блокується доступ до деякого ресурсу обчислювальної системи.


Спосіб несанкціонованого доступу

Спосіб несанкціонованого доступу (НСД) - це сукупність прийомів і порядок дій з метою одержання (добування) інформації, що охороняється, незаконним протиправним шляхом і забезпечення можливості впливати на цю інформацію (наприклад: підмінити, знищити і т.п.).
При здійсненні несанкціонованого доступу, зловмисник переслідує три мети:

  • одержати необхідну інформацію для конкурентної боротьби;
  • мати можливість вносити зміни в інформаційні потоки конкурента у відповідності зі своїми інтересами;
  • завдати шкоди конкурентові шляхом знищення матеріалу інформаційних цінностей.


Способи несанкціонованого доступу

Повний обсяг даних про діяльність конкурента не може бути отриманий тільки яким-небудь одним з можливих способів доступу до інформації.


Десятка кращих хакерів

"Білі шапки"

Стівен Возняк - ше його називають «Віз» або «Стів з Apple» (aдже Возняк напару із Джобсом заснували Apple Computer). Віз почав займатися хакерством із створення блю-боксов, які дозволяють користувачам обходити механізми перемикання в телефонних лініях, для того, щоб здійснювати міжміські дзвінки безкоштовно. Джобс і Віз продавали ці блю-бокси однокурсникам і навіть використовували один з них самі для дзвінка Папі Римському, прикидаючись Генрі Кісінджером (держсекретарем США).
Проте не дивлячись на таку успішну «комерцію», коледж Стів Возняк так і не закінчив, зате винайшов комп'ютер, що зробив його відомим. У гаражі Джобса вони зібрали 100 Apple і продали всього за $666,66 кожен – так з'явилася AppleComputer.

Лінус Торвальдс - ще один знавець копілефту – творець власної ОС, заснованої на Unix. Він називає себе інженером і говорить, що його мета проста: «Я просто хочу отримувати задоволення, створюючи кращу операційну систему в світі».
Знайомство Торвальдса з комп'ютерами почалося з Comodore VIC-20, 8-бітового домашнього комп'ютера. Пізніше він перейшов на Sinclair QL, який значно модифікував, особливо його операційну систему. Торвальдс створив ядро Linux в 1991 році, використовуючи для натхнення ОС Minix. Правда, на даний момент всього біля 2 % коди ядра написані ним самим. Успіх цього публічного запрошення до внесення змін до коду є одним з найвідоміших прикладів вільного ПО. Зараз Торвальдс є первоначальником братерства Linux і координує всі зміни, які програмісти-волонтери вносять до коду ядра. У його честь був названий астероїд, він отримав почесні докторські ступені від Університету Стокгольма і Університету Хельсінкі, а також його ім'я згадується в журналі Time «60 років героїв».

Тім Бернерс-Лі - винахідник Усесвітньої мережі (WWW), що отримав немало нагород, включаючи Премію тисячоліття в області технологій, теж цілком можна назвати законопокірним хакером. Бернерса-Лі вперше зловили на хакерстві, коли він зламував коди доступу на університетських комп'ютерах в його рідному Оксфорді.
Бернерс-Лі після цього і сформулював ідею WWW: «Мені потрібно було всього лише узяти ідею гіпертексту, з'єднати її з ідеями TCP і DNS, і. вуаля — Усесвітня мережа». До речі, як дійсний хакер Бернерс-Лі поширює свої винаходи безкоштовно, без патентів або правових відрахувань.

Річард Столмен - став відомий широкій громадськості після створення GNUProject, заснованого для розробки безкоштовної операційної системи. Завдяки цьому проекту його вважають за отця вільного програмного забезпечення і ліцензії копілефту – «авторського лева», яка оперує авторським правом, що дозволяє використовувати, змінювати, копіювати і вільно поширювати програмне забезпечення.
Столмен, який вважає за краще, щоб його називали RMS (по ініціалах його імені — Richard Matthew Stallman), почав займатися хакерством в Массачусетсськом технологічному інституті (МТІ). Він працював штатним хакером на проекті Emacs і ін.
Хрестовий похід Столмена в ім'я вільного програмного забезпечення почався із-за принтера. У лабораторії МТІ йому і іншим «хакерам» було дозволено змінити код принтерів для того, щоб вони у разі проблеми видавали зрозумілі повідомлення про помилки. Проте прибув новий принтер, ПО для якого заборонили переписувати. Оскільки принтер досить часто видавав помилки при друці і знаходився далеко від лабораторії, працювати з ним почало складно. Саме у цей момент Столмен «переконався в тому, що ПО має бути вільним».
Життя Столмена продовжує крутитися навколо просування ідеї вільного програмного забезпечення. Саме завдяки цьому він став відомий на весь світ, а також отримав безліч нагород, стипендій і чотири почесні докторські ступені.

Тсутому Шимомура - цей хакер і комп'ютерний експерт прославився своєю наполегливістю в пошуку і упійманні відомого «чорношапочника» Кевіна Мітника. Приголомшений атакою Мітника на свій домашній комп'ютер, Шимомура зробив метою свого життя допомогти ФБР зловити злочинця.
Тсутому Шимомура усвідомлено відкрив свій комп'ютер для другої атаки, щоб вислідити Мітника. Незабаром після виявлення злому він зібрав команду і продовжив роботу по упійманню. За допомогою відстежування мобільного телефону Мітника зловили в міжнародному аеропорту Raleigh-Durham (США). На основі цих подій Шимомура разом з журналістом Джоном Маркоффом написав книгу, яка згодом була екранізована (www.takedown.com).

"Чорні шапки"

Кевін Мітник - його ім'я, ймовірно, вже є синонімом слова «хакер». Міністерство юстиції США до цих пір називає його «самим розшукуваним комп'ютерним злочинцем». Мітник почав свій шлях із злому лос-анджелієвської системи видачі карт для проїзду на автобусах. А вперше він був засуджений за те, що проник в комп'ютерну мережу DEC. В середині 80-х ця компанія поставляла найпопулярніші корпоративні персоналки, і безліч мереж були побудовані на них. Тому коди новітніх продуктів Digital Equipment були ласим шматочком.
Пізніше Мітник протягом двох з половиною років займався незаконним хакерством: зламував комп'ютери, пробирався в телефонні мережі, крав корпоративні секрети і навіть проник в національну систему попередження атак. Після того, як його в 1995 році зловили за допомогою Тсутому Шимомури, Мітник провів 5 років і 8 місяців в одиночному висновку. Після виходу з в'язниці він став законопокірним громадянином і сьогодні є автором захисних комп'ютерних систем, консультантом і лектором по комп'ютерній безпеці.

Роберт Таппан Моріс - творець відомого «черв'яка Моріса», першого вірусу, що розповсюджується через інтернет. Причому він написав «черв'яка» швидше з банальної цікавості – програмістові було цікаво, наскільки великою була Усесвітня мережа в 1988 році. Вірус же почав розповсюджуватися по Cети безконтрольно і з величезною швидкістю, відключаючи і приводячи в несправність багато комп'ютерів. Експерти підрахували, що в цілому було пошкоджене більше 6 тис. ПК. Після цього Моріс отримав 3 року випробувального терміну, його засудили до 400 годин суспільних робіт і зобов'язали виплатити $10 500. Сьогодні колишній «чорношапочник» є штатним професором в МТІ в лабораторії комп'ютерних наук і штучного інтелекту. Його область — архітектура комп'ютерних мереж.

Адріан Ламо - по прізвиську «Бездомний хакер» (із-за своєї пристрасті працювати на публічних комп'ютерах в кафе і бібліотеках) відомий тим, що наносив серйозну утрату крупним організаціям, знаходячи помилки в системах. Список «перемог» Ламо включає такі компанії, як Yahoo!, Citigroup, Bankof America і Cingular. Вторгнення Ламо в мережу NY Times привернуло до нього увагу борців з кіберприступністю. Саме за останню атаку на газетного гіганта суд зобов'язав його виплатити $65 000 як компенсація. На додаток він був засуджений до 6 місяців домашнього арешту і отримав 2 року випробувального терміну, який закінчився торік. Тепер Ламо працює журналістом і читає лекції про комп'ютерну безпеку.

Джонатан Джеймс - Джеймс став наймолодшим хакером в історії. Ще в 16 років його відправили до в'язниці за комп'ютерні атаки на підрозділи Міністерства оборони США. Завдяки цьому злому він дістав доступ до імен користувачів і паролів, а також зміг проглядати листи високої секретності. Серед його «перемог» потрібно відзначити проникнення в мережу NASA (він вмудрився вкрасти ПО на суму більше чим в $1,5 млн). Після виявлення злому NASA довелося відключити систему для перевірки, що обійшлося платникам податків в $41 000. Зараз Джеймс, як багато інших його колеги-«чорношапочники», став законопокірним громадянином і планує відкрити компанію по забезпеченню комп'ютерної безпеки.

Кевін Поулсен - ФБР почало пошуки Поулсена після того, як той зламав їх базу даних і дістав доступ до засекреченої інформації, що стосується прослуховування телефонних розмов. Поулсен довго ховався, змінюючи адреси і навіть зовнішність, але врешті-решт він був спійманий і засуджений на 5 років. Після виходу з в'язниці він почав працювати журналістом, потім став головним редактором WiredNews. Його найпопулярніша стаття описує процес ідентифікації 744 сексуальних маніяків по їх профілях в MySpace.