Излагаются основы новой классификации угроз безопасности автоматизированным информационным системам с выделением самостоятельного класса — программных злоупотреблений. Рассматриваются их характеристики, тактические и стратегические цели.
Событие, которое может вызвать нарушение функционирования автоматизированной информационной системы (АИС), включая, искажение, уничтожение или несанкционированное использование обрабатываемой в ней информации, называется угрозой. Возможность реализации угроз зависит от наличия в АИС уязвимых мест, количество и специфика которых определяется видом решаемых задач, характером обрабатываемой информации, аппаратно-программными особенностями системы, наличием средств защиты и их характеристиками.
Основываясь на анализе результатов научных исследований и практических разработок, следует выделить два типа угроз:
- непреднамеренные или случайные действия, выражающиеся в неадекватной поддержке механизмов защиты и ошибками в управлении;
- преднамеренные угрозы — несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами.
Выделение двух типов угроз является недостаточным и требует детализации.
Множество непреднамеренных угроз, связанных с внешними (по отношению к АИС) факторами, обусловлено влиянием воздействий, неподдающихся предсказанию. К ним относят угрозы, связанные со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий, другими внешними воздействиями.
К внутренним непреднамеренным относят угрозы, связанные с отказами вычислительной и коммуникационной техники, ошибками программного обеспечения, персонала, другими внутренними непреднамеренными воздействиями, которые могут быть источниками угроз нормальной работе ЛИС.
К распространенным преднамеренным информационным нарушениям относят:
- несанкционированный доступ к информации, хранящейся в памяти компьютера и системы, с целью несанкционированного использования;
- разработку специального программного обеспечения, используемого для осуществления несанкционированных доступа или других действий;
- отрицание действий, связанных с манипулированием информацией и другие несанкционированные действия;
- ввод в программные продукты и проекты "логических бомб", которые срабатывают при выполнении определенных условий или по истечении определенного периода времени, частично или полностью выводят из строя компьютерную систему;
- разработку и распространение компьютерных вирусов;
- небрежность в разработке, поддержке и эксплуатации программного обеспечения, приводящие к краху компьютерной системы',
- изменение компьютерной информации и подделку электронных подписей;
- хищение информации с последующей маскировкой (например, использование идентификатора, не принадлежащего пользователю, для получения доступа к ресурсам системы);
- манипуляцию данными (например, несанкционированная модификация, приводящая к нарушению целостности данных);
- перехват (например, нарушение конфиденциальности данных II сообщений);
- отрицание действий или услуги (отрицание существования утерянной информации);
- отказ в предоставлении услуги (комплекс нарушений, вызванных системными ошибками, несовместимостью компонент и ошибками в управлении).
Заслуживает внимания подход автора, который разделяет преднамеренные угрозы безопасности на:
- физические, к которым относят хищения, разбойные нападения, уничтожение собственности, террористические акции, другие чрезвычайные обстоятельства;
- технические, к которым относят перехват информации, радиоразведку связи и управления, искажение, уничтожение и ввод ложной информации;
- интеллектуальные — уклонение от обязательств, мошеннические операции, агентурная разведка, скрытое наблюдение, психологическое воздействие.
Для получения доступа к ресурсам АИС злоумышленнику необходимо реализовать следующие действия:
- отключение или видоизменение защитных механизмов;
- использование недоработок системы защиты для входа в систему;
- вход в систему под именем и с полномочиями реального пользователя.
- Анализируя источники угроз, следует отметить классификацию нарушителей, приведенную в [19]:
- первая группа — так называемые хакеры;
- вторая группа — преступники, преследующие цели обогащения путем непосредственного внедрения в финансовые системы или получения коммерческой и другой информации для организации действий уголовного характера;
- третья группа — террористы и другие экстремистские группы, использующие внедрение в информационные системы для совершения устрашающих действий, шантажа. Следует особо отметить, что с развитием компьютерных, сетей Internet создается дополнительное киберпространство, где могут производиться различные несанкционированные действия, которые могут о статься нераскрытыми;
- четвертая группа — различные коммерческие: организации и структуры, стремящиеся вести промышленный шпионаж и борьбу с конкурентами путем добычи или искажения конфиденциальной, финансовой, технологической, проектной, рекламной и другой информации.
http://www.security.ase.md/publ/ru/pubru05.html