Файл: Виды и состав угроз информационной безопасности..pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.06.2023

Просмотров: 33

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Проведя классификацию угроз можно сделать вывод, что угрозы информационной безопасности могут подразделяться на различные категории, исходя из различных методов классификации. Для дальнейшего изучения угроз мы перейдем к их анализу.

1.3 Анализ угроз

Для эффективной защиты от различных угроз информационной безопасности нужно уметь их анализировать. В предыдущем параграфе мы провели классификацию угроз теперь нужно провести анализ каждой из них, чтобы выявить объекты воздействия и источники угрозы. Зная методы воздействия и объекты воздействия гораздо проще определить, что являлось источником угрозы и каким способом осуществлялась атака на предприятие.

Нежелательный контент. К нему относятся:

  • Вредоносные программы
  • Спам
  • Потенциально опасные программы
  • Запрещенные законодательством сайты
  • Нежелательные сайты

Объектами воздействия данного вида угрозы являются персональные и корпоративные компьютеры, смартфоны, устройства, поддерживающие выход в интернет. От данного вида угрозы нет 100% защиты, но от большинства компонентов данной угрозы может защитить выполнение элементарных норм безопасности работы в сети Интернет. Обучения сотрудников основам информационной безопасности может помочь избежать данного вида угрозы.

Основным источником вредоносных программ является киберкриминальные элементы, использующие нежелательный контент и спам рассылки для распространения вредоносных программ и заражения как можно большего количества компьютеров.

От данного вида угрозы может помочь использование комплексных антивирусных средств класса Internet Security или же узкоспециализированное программное обеспечение для каждого вида угроз. Данное ПО постоянно обновляет базы данных, чтобы гарантировать максимальную защиту от новых видов угроз. Но стоит помнить, что само наличие антивирусной системы не гарантирует полную безопасность, так как пользователь своими действиями может отключить данное программное обеспечение, обеспечив доступ к ЭВМ. От спам рассылок может помочь установка антиспам-фильтров и добавление нежелательных адресов в черный список. Эти способы доступны и реализованы во всех популярных почтовых ресурсах (Яндекс Почта, Почта Mail.ru). Для защиты от рекламы в браузере используются специальные расширения, блокирующие рекламу и предотвращающие установку вредоносных программ через клик на рекламу. Использование антивирусных программ так же ограничит переходы на нежелательные и вредоносные сайты, а также сайты, заблокированные законодательно.


Несанкционированный доступ. Согласно ГОСТ Р 50922-96 "Защита информации. Основные термины и определения" несанкционированный доступ к информации – деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации [[10]]. Объектами воздействия данного вида угрозы являются персональные и корпоративные персональные компьютеры, локальные информационные системы, информационные сервера, закрытые локальные сети и информационные хранилища. Любое устройство, подключенное к сети Интернет или локальной сети подвергается угрозе несанкционированного доступа.

Данная угроза может быть реализована несколькими способами:

  • по принципу НСД:
    • физический. Может быть реализован при непосредственном или визуальном контакте с защищаемым объектом;
    • логический. Предполагает преодоление системы защиты с помощью программных средств путем логического проникновения в структуру АС;
  • по пути НСД:
    • использование прямого стандартного пути доступа. Используются слабости установленной политики безопасности и процесса административного управления сетью. Результатом может быть маскировка под санкционированного пользователя;
    • использование скрытого нестандартного пути доступа. Используются недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты);
    • Особую по степени опасности группу представляют угрозы ИБ, осуществляемые путем воздействий нарушителя, которые позволяют не только осуществлять несанкционированное воздействие (НСВ) на информационные ресурсы системы и влиять на них путем использования средств специального программного и программно-технического воздействия, но и обеспечивать НСД к информации.
  • по степени автоматизации:
    • выполняемые при постоянном участии человека. Может использоваться общедоступное (стандартное) ПО. Атака проводится в форме диалога нарушителя с защищаемой системой;
    • выполняемые специальными программами без непосредственного участия человека. Применяется специальное ПО, разработанное чаще всего по вирусной технологии. Как правило, такой способ НСД для реализации атаки предпочтительнее;
  • по характеру воздействия субъекта НСД на объект защиты:
    • пассивное. Не оказывает непосредственного воздействия на АС, но способно нарушить конфиденциальность информации. Примером является контроль каналов связи;
    • активное. К этой категории относится любое несанкционированное воздействие, конечной целью которого является осуществление каких-либо изменений в атакуемой АС;
  • по условию начала воздействия:
    • атака по запросу от атакуемого объекта. Субъект атаки изначально условно пассивен и ожидает от атакуемой АС запроса определенного типа, слабости которого используются для осуществления атаки;
    • атака по наступлению ожидаемого события на атакуемом объекте. За ОС объекта атаки ведется наблюдение. Атака начинается, когда АС находится в уязвимом состоянии;
    • безусловная атака. Субъект атаки производит активное воздействие на объект атаки вне зависимости от состояния последнего;
  • по цели воздействия.
    • Безопасность рассматривают как совокупность конфиденциальности, целостности, доступности ресурсов и работоспособности (устойчивости) АС, нарушение которых нашло отражение в модели конфликта;
  • по наличию обратной связи с атакуемым объектом:
    • с обратной связью. Подразумевается двунаправленное взаимодействие между субъектом и объектом атаки с целью получения от объекта атаки каких-либо данных, влияющих на дальнейший ход НСД;
    • без обратной связи. Однонаправленная атака. Субъект атаки не нуждается в диалоге с атакуемой АС. Примером является организация направленного "шторма" запросов. Цель – нарушение работоспособности (устойчивости) АС;
  • по типу используемых слабостей защиты:
    • недостатки установленной политики безопасности. Разработанная для АС политика безопасности неадекватна критериям безопасности, что и используется для выполнения НСД:
    • ошибки административного управления;
    • недокументированные особенности системы безопасности, в том числе связанные с ПО, – ошибки, неосуществленные обновления ОС, уязвимые сервисы, незащищенные конфигурации по умолчанию;
    • недостатки алгоритмов защиты. Алгоритмы защиты, использованные разработчиком для построения системы защиты информации, не отражают реальных аспектов обработки информации и содержат концептуальные ошибки;
    • ошибки реализации проекта системы защиты. Реализация проекта системы защиты информации не соответствует заложенным разработчиками системы принципам [[11]].

Методы защиты от несанкционированного доступа очень разнообразны. Их можно разделить на физические средства ограничения доступа - USB-ключи, карты доступа, SMART карты. Без такого ключа нельзя войти в операционную систему компьютера и начать с ним работать. Данный метод может быть обойден если носитель с ключевой информацией будет потерян или изъят злоумышленниками. Другим методом идентификации пользователя являются личные данные для входа в корпоративную сеть, которые могут меняться через определенный промежуток времени, чтобы не быть скомпрометированными. Данный метод может быть применен для отслеживания действий каждого пользователя и их протоколирования. Так же, как и у предыдущего метода, данные для доступа могут быть скомпрометированы. Поэтому максимальный уровень безопасности может быть достигнут только применением многофакторной идентификации как физическим носителем, так и введением личных данных для доступа. Возможно следующим шагом в методике защиты личной информации станет биоидентификация пользователей – по сетчатке глаза, отпечатку пальца или рисункам вен на ладони. К сожалению, сейчас данный метод не распространен повсеместно из-за своей сложности и высокой цены на оборудование, осуществляющее идентификацию.

Утечки информации. Для проведения анализа данной угрозы нужно сначала определить какие каналы утечки информации могут быть использованы злоумышленниками. Проведем разделение каналов утечки:

  1. Бумажные документы. С помощью бумажных носителей конфиденциальная информация становится доступной другим чаще всего. Независимо от того, сливает ее кто-то умышленно или утечка происходит случайно. Иногда документы с конфиденциальной информацией могут оказаться в мусоре за пределами предприятия и использоваться злоумышленниками для получения конфиденциальной информации на вполне законных основаниях. В ряде случаев бумажный носитель используется для продажи данных, так как он не несет в себе следов, от кого получен данный документ.
  2. Компьютеры. Компьютеры — второй по распространенности канал, через который инсайдеры сливают на сторону конфиденциальную информацию. В большинстве случаев компьютер является каналом доступа к данным предприятия. Через него злоумышленник получает доступ к корпоративным сведениям, хранящимся на сервере компании, может скачать их на съемные носители или отправить по электронной почте.
  3. Интернет. Случайная утечка может произойти, когда финансовые сведения содержатся в программах компании, работающих через интернет, а вход в них имеет примитивные пароли. Таковыми принято считать цифровые или буквенные пароли по ходу клавиатуры: 123456, 123123, 12345678, qwerty, а также abc123, dragon, 111111, iloveyou, sunshine, passw0rd, superman, football и др.
  4. Электронная почта. Сотрудники считают, что пересылать секретные данные безопаснее с личной, а не с корпоративной почты. Это заблуждение: установить, чей адрес, легко по учетным записям. Также электронная почта помогает проникнуть в тайны компании с помощью зараженных вирусами писем. Шпионы изучают интересы сотрудника (в социальных сетях, интернет переписке, блогах), затем отправляют ему такое письмо, которое он наверняка откроет, например, человеку, интересующемуся скалолазанием, могут прислать письмо с предложением скидки на снаряжение.
  5. Смартфоны, ноутбуки. Смартфоны и ноутбуки тоже не самый распространенный канал утечки секретной информации, но часто используется менеджерами высшего звена. Ситуация: идет конфиденциальное совещание. У присутствующих с собой смартфоны или, что чаще всего, ноутбуки с материалами совещания. Сотрудник компании, собирающий информацию может просто включить диктофон и собирать информацию на протяжении всего совещания. Затем просто скопировать запись и передать её конкурентной организации
  6. Съемные носители и резервные копии. Флешки, переносные жесткие диски в силу своего удобства тоже используются для передачи информации. Сотрудник предприятия после факта передачи информации может просто сослаться на обычную потерю данного носителя. Иногда информация уходит по оплошности. К примеру, сотрудник взял на флешке отчеты с финансовыми показателями домой доработать, а дома незащищенное Интернет-соединение.

Методы защиты от данной угрозы. От данной угрозы существует несколько видов защиты. Для более эффективной защиты можно комбинировать данные методы:

  • Трудовой договор. В нем можно прямо прописать, что работодатель имеет полный доступ к информации на компьютерах работников, а в случае разглашения коммерческой тайны будет требовать возмещения убытков. Эти меры являются мощным сдерживающим психологическим фактором.
  • Высокая зарплата. Боязнь ее потерять скорее всего отобьет у сотрудника желание предавать свою компанию.
  • Слежка и прослушка. Существуют программы, которые контролируют все, что происходит на компьютере. Если сотрудники знают, что она у них установлена, у них вряд ли появится желание передавать секретную информацию с рабочего компьютера. Еще устанавливают свои «жучки» в кабинетах или переговорных комнатах, а «жучки» шпионов блокируют шумогенераторами, которые создают помехи и глушат сигнал.
  • Тренинг. Устраивают провокацию: сотрудникам рассылают письма с вирусами, просят по телефону выдать конфиденциальные сведения и т. п. В результате теста выясняется, как персонал реагирует на такие действия, и разрабатываются меры защиты.
  • DLP-система (Data Leak Prevention). Она отслеживает пересылку и распечатку файлов, внезапные всплески интернет-общения, посещение нехарактерных для работы сайтов и т. д. Также проводит лингвистический анализ переписки и документов и, по ключевым словам, устанавливает опасность утечки [[12]].

Потеря данных. Под потерей данных подразумевается нарушение целостности данных на различных носителях. Данными носителями могут являться жесткие диски, флэш накопители, лазерные диски. Целостность данных может быть нарушена с целью саботажа предприятия. Данная угроза может осуществляться двумя путями – путем проникновения на компьютер и его заражение вирусом с целью повреждения данных или получение физического доступа к носителю данных и его уничтожение. Нарушение целостности данных с целью их потери может проводиться компьютерными вирусами. Вирус, попадая в незащищенный компьютер может удалить информацию, являющуюся важной для данного предприятия. Физическое же уничтожение носителей информации может производится при проникновении непосредственно на предприятие одним или группой лиц, с целью разрушения хранилищ данных.

Защита от потери данных. Защитой от потери данных является антивирусное программное обеспечение, настроенное на максимальную защиту от вирусных атак и вирусов-шифровальщиков. Так же хорошей защитой является установка сетевого экрана, проверяющего весь трафик.
Защитой же от физического уничтожения носителей являются различного рода системы защиты от несанкционированного доступа на предприятие, пропускной режим, ограничение персонала в зонах прямого доступа к информационным хранилищам, разделение основного хранилища данных и хранилища резервных копий. При комбинировании всех средств защиты можно достигнуть высокой степени защищенности от потери данных.


Мошенничество. Данный вид угрозы очень распространен в сети Интернет и может быть реализован различными способами. От мошенничества в сфере высоких технологий страдает широкий круг людей: это владельцы интернет-магазинов, банки, телеком операторы, теряющие огромное количество денег из-за мошенников, которые покупают у них товары с помощью чужих карт, после чего владелец карты обязательно запросит возврат средств. Например, потери телеком операторов составляют от 3 до 7% от общего дохода за продажи услуг (ip-news.ru). Таким образом, магазин останется и без товара, и без денег. Кроме того, банки часто вводят санкции против магазина в виде штрафа в размере от $5000 до $200000. Однако, обычные пользователи страдают не меньше - с их счетов мошенники воруют деньги, заполучают их учетные данные, берут под их именем кредиты. Источник мошенничества В интернете существует огромное количество форумов, посвященных мошенничеству через интернет. На них мошенники объединяются в группы, делятся опытом и учат мошенничеству новичков. Из-за такой доступности информации число кибермошенников растет. На данный момент огромное количество пользователей разного возраста и народности промышляют мошенничеством: покупают на черном рынке данные о реквизитах платежной карты, занимаются фишингом, "обворовывают" интернет-магазины. Для этого не нужно много знаний и опыта, достаточно найти схему в интернете и действовать. Особую опасность представляют организованные группировки, которые занимаются мошенничеством на профессиональной основе. Они нацеливаются на опустошения счетов сотовых операторов, использования бонусов в интернет-магазинах для получения товаров и т.д.

Анализ риска мошенничества. Мошенничество - огромный риск и огромные потери для интернет-предпринимателей и обычных пользователей. К счастью, для интернет-магазинов, банков, телеком операторов разработано много различных защитных систем, которые следят за тем, чтобы на сайте не было мошенничества. Одним из видов борьбы с мошенничеством являются ручные методы - в этом случае трудозатраты на ручные работы составляют не менее 80% от общего объема работ. Еще один вид - ИТ-зависимые методы, при таком подходе борьба основывается на специальных выборках, предоставляемых ИТ подразделениями компании, благодаря чему значительно сокращаются трудозатраты и возрастают число контролируемых потоков данных. Третий вид противодействия мошенничеству - автоматизированные методы - использование программно-аппаратных средств [[13]].