Классификация злоумышленников информационной безопасности

Классификация злоумышленников информационной безопасности

Классификация злоумышленников информационной безопасности

Возможностиосуществления вредительских воздействийв большой степени зависят от статусазлоумышленника по отношению к КС.Злоумышленником может быть:

  • разработчик КС;
  • сотрудник из числа обслуживающего персонала;
  • пользователь;
  • постороннее лицо.

Разработчиквладеет наиболее полной информацией опрограммных и аппаратных средствах КСи имеет возможность внедрения «закладок»на этапах создания и модернизациисистем. Но он, как правило, не получаетнепосредственного доступа наэксплуатируемые объекты КС.

Пользовательимеет общее представление о структурахКС, о работе механизмов защиты информации.Он может осуществлять сбор данных осистеме защиты информации методамитрадиционного шпионажа, а такжепредпринимать попытки несанкционированногодоступа к информации. Возможностивнедрения «закладок» пользователямиочень ограничены.

Постороннее лицо, неимеющее отношения к КС, находится внаименее выгодном положении по отношениюк другим злоумышленникам. Еслипредположить, что он не имеет доступ наобъект КС, то в его распоряжении имеютсядистанционные методы традиционногошпионажа и возможность диверсионнойдеятельности.

Он может осуществлятьвредительские воздействия с использованиемэлектромагнитных излучений и наводок,а также каналов связи, если КС являетсяраспределенной.

Большиевозможности оказания вредительскихвоздействий на информацию КС имеютспециалисты,обслуживающиеэти системы.Причем, специалисты разных подразделенийобладают различными потенциальнымивозможностями злоумышленных действий.Наибольший вред могут нанести работникислужбы безопасности информации. Далееидут системные программисты, прикладныепрограммисты и инженерно-техническийперсонал.

Напрактике опасность злоумышленниказависит также от финансовых,материально-технических возможностейи квалификации злоумышленника.

Лекция 05(2 часа)

Тема:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХСИСТЕМАХ ОТ СЛУЧАЙНЫХ УГРОЗ»

1 Дублирование информации

Дляблокирования (парирования) случайныхугроз безопасности информации вкомпьютерных системах должен быть решенкомплекс задач.

Дублированиеинформации является одним из самыхэффективных способов обеспеченияцелостности информации. Оно обеспечиваетзащиту информации, как от случайныхугроз, так и от преднамеренных воздействий.

Взависимости от ценности информации,особенностей построения и режимовфункционирования КС могут использоватьсяразличные методы дублирования, которыеклассифицируются по различным признакам.

Повремени восстановления информацииметодыдублирования могут быть разделены на:

‑ оперативные;

‑ неоперативные.

Коперативнымметодамотносятся методы дублирования информации,которые позволяют использоватьдублирующую информацию в реальноммасштабе времени. Это означает, чтопереход к использованию дублирующейинформации осуществляется за время,которое позволяет выполнить запрос наиспользование информации в режимереального времени для данной КС.

Всеметоды, не обеспечивающие выполненияэтого условия, относят к неоперативнымметодамдублирования.

Поиспользуемым дляцелей дублирования средствамметодыдублирования можно разделить на методы,использующие:

‑ дополнительныевнешние запоминающие устройства (блоки);

‑ специальновыделенные области памяти на несъемныхмашинных носителях;

‑ съемныеносители информации.

Почислу копий методыдублирования делятся на:

‑ одноуровневые;

‑ многоуровневые.

Какправило, число уровней не превышаеттрех.

Постепени пространственной удаленностиносителей основной и дублирующейинформацииметоды дублирования могут быть разделенына следующие методы:

‑ сосредоточенногодублирования;

‑ рассредоточенногодублирования

Дляопределенности целесообразно считатьметодами сосредоточенногодублированиятакие методы, для которых носители сосновной и дублирующей информациейнаходятся в одном помещении. Все другиеметоды относятся крассредоточенным.

Всоответствии с процедурой дублированияразличаютметоды:

‑ полногокопирования;

‑ зеркальногокопирования;

‑ частичногокопирования;

‑ комбинированногокопирования.

Приполномкопированиидублируются все файлы.

Призеркальномкопированиилюбые изменения основной информациисопровождаются такими же изменениямидублирующей информации. При такомдублировании основная информация идубль всегда идентичны.

Частичноекопированиепредполагает создание дублей определенныхфайлов, например, файлов пользователя.Одним из видов частичного копирования,получившим название инкрементногокопирования, является метод созданиядублей файлов, измененных со временипоследнего копирования.

Комбинированноекопированиедопускает комбинации, например, полногои частичного копирования с различнойпериодичностью их проведения.

Наконец,повиду дублирующей информации методыдублирования разделяются на:

‑ методысо сжатием информации;

‑ методыбез сжатия информации.

Вкачестве внешних запоминающих устройствдля хранения дублирующей информациииспользуются накопители на жесткихмагнитных дисках и магнитных лентах.Накопители на жестких магнитных дискахприменяются обычно для оперативногодублирования информации.

Наиболеепростым методом дублирования данных вКС является использование выделенныхобластей памяти на рабочем диске. В этихобластях дублируется наиболее важнаясистемная информация.

Например, таблицыкаталогов и таблицы файлов дублируютсятаким образом, чтобы они были размещенына цилиндрах и поверхностях жесткогодиска (пакета дисков), отличных от тех,на которых находятся рабочие таблицы.

Такое дублирование защищает от полнойпотери информации при поврежденииотдельных участков поверхности дисков.

Оченьнадежным методом оперативного дублированияявляется использование зеркальныхдисков. Зеркальнымназываютжесткий магнитный диск отдельногонакопителя, на котором хранитсяинформация, полностью идентичнаяинформации на рабочем диске.

Достигаетсяэто за счет параллельного выполнениявсех операций записи на оба диска. Приотказе рабочего накопителя осуществляетсяавтоматический переход на работу сзеркальным диском в режиме реальноговремени.

Информация при этом сохраняетсяв полном объеме.

Вкомпьютерных системах, к которымпредъявляются высокие требования посохранности информации (военные системы,АСУ технологическими процессами, серверысетей, коммуникационные модули сетейи другие), как правило, используются дваи более резервных диска, подключенныхк отдельным контроллерам и блокампитания. Зеркальное дублированиеобеспечивает надежное оперативноедублирование, но требует, как минимум,вдвое больших аппаратных затрат.

Этатехнология реализует концепцию созданияблочного устройства хранения данных свозможностями параллельного выполнениязапросов и восстановления информациипри отказах отдельных блоков накопителейна жестких магнитных дисках. Устройства,реализующие эту технологию, называютподсистемами RAIDили дисковыми массивами RAID.

Читайте также  Пожарная безопасность в гараже организации

Втехнологии RAIDвыделяется 6 основных уровней: с 0-го по5-й. С учетом различных модификаций ихможет быть больше. Уровни RAIDопределяют порядок записи на независимыедиски и порядок восстановления информации.Различные уровни RAIDобеспечивают различное быстродействиеподсистемы и различную эффективностьвосстановления информации.

Источник: https://StudFiles.net/preview/2141988/page:12/

Классификация компьютерных злоумышленников

  • 1 Преступники
  • 2 Мотивы
  • 3 Классы атак

Небольшая информационная статья

Преступники

Условно я буду разделять всех компьютерных злоумышленников на несколько категорий:

  1. Хакеры;
  2. Террористы;
  3. Преступники;
  4. Националисты;
  5. Взломщики;
  6. Конкуренты;
  7. Дилетанты;
  8. Правительство;
  9. Бывшие сотрудники;

Раньше, в 80-х годах всех людей, хорошо разбирающихся в компьютерах, называли “хакерами”. Постепенно происходило расслоение общества компьютерных гениев на тех, кто использовал свои навыки во вред и на пользу. То есть стали ярко вырисовываться кибер-преступники.

Одно время даже хотели всех специалистов “неблагонадежного вектора действия” (плохих) называть не хакерами, а “взломщиками”, но термин не прижился. Сейчас, скорее, наоборот, хакер – компьютерный гений преступной направленности.

Спецы за работой

Можно разделить среду хакеров на так называемых Whitehat и Blackhat хакеров (белая шляпа и черная шляпа соответственно). Без труда можно понять, кто из них защищает системы, а кто – атакует.

Неопытные компьютерные хулиганы, бездумно использующие разные компьютерные инструменты (сканеры, взломщики, metasploit, снифферы) не вдаваясь в подробности или потехи ради, являются дилетантами. Как правило это школота, насмотревшаяся роликов с ютуба новички в Интернете, особо не обремененные моралью и чувствующие свою безнаказанность, использующие разные “хакерские штуки” из праздного любопытства с целью повыделываться перед одноклассниками удовлетворить самолюбие.

Источник: https://perekrestok-info.com/klassifikatsiya-zloumyshlennikov-informatsionnoy-bezopasnosti/

Информационная безопасность и виды возможных угроз

Классификация злоумышленников информационной безопасности

Информационная безопасность –  это защита информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб ее владельцу или пользователю.

Основные принципы информационной безопасности

1. Целостность данных —  такое свойство, в соответствии с которым информация  сохраняет свое содержание и структуру в процессе  ее передачи и хранения.  Создавать, уничтожать или изменять данные  может только пользователь, имеющий право доступа.

2. Конфиденциальность  — свойство, которое указывает на необходимость ограничения доступа к конкретной информации для обозначенного круга лиц. Таким образом, конфиденциальность дает гарантию того, что в процессе передачи данных, они могут быть известны только авторизованным пользователям

3. Доступность  информации —  это свойство характеризует способность обеспечивать своевременный и беспрепятственный доступ полноправных пользователей к требуемой  информации.

4.  Достоверность – данный  принцип выражается  в строгой принадлежности информации субъекту, который является ее источником или от которого она принята.

Задача обеспечения информационной безопасности подразумевает реализацию многоплановых и комплексных мер по предотвращению и отслеживанию несанкционированного доступа неавторизованных лиц, а также действий, предупреждающих  неправомерное использование, повреждение, искажение, копирование, блокирование информации.

Вопросы информационной безопасности становятся первоочередными в тех случаях, когда выход из строя или возникновение ошибки в конкретной компьютерной системе могут привести к тяжелым последствиям.

Виды угроз информационной безопасности

Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.

Такие угрозы, воздействуя на ресурсы, могут привести к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа. В настоящее время известно достаточно  большое количество угроз, которые классифицируют по различным признакам.

По природе возникновения различают естественные и искусственные угрозы. К первой группе относятся те, что вызваны воздействием на компьютерную систему объективных физических процессов или стихийных природных явлений. Вторая группа – те угрозы, которые обусловлены деятельностью человека.

По степени преднамеренности проявления, угрозы разделяют на случайные и преднамеренные.

Также есть разделение в зависимости от их непосредственного источника, в качестве которого может выступать природная среда (например, стихийные бедствия), человек (разглашение конфиденциальных данных), программно-аппаратные средства: санкционированные (ошибка в работе операционной системы) и несанкционированные (заражение системы вирусами).

Источник угроз может иметь разное положение. В зависимости от этого фактора также выделяют три группы:

— Угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)

— Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)

— Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).

Угрозы способны по-разному воздействовать на компьютерную  систему.  Это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). Активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).

Читайте также  Классификация линолеума по пожарной безопасности

В соответствии с разделением угроз по  этапам доступа пользователей или программ к ресурсам системы существуют  такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).

Классификация по месту расположения в системе подразумевает деление на три группы: угрозы доступа к информации, находящейся на  внешних запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи.

Угрозы могут использовать прямой стандартный путь к ресурсам с помощью незаконно полученных паролей или посредством неправомерного применения терминалов законных пользователей, а могут «обойти» существующие средства защиты иным путем.

Такие действия, как хищение информации, относят к угрозам, проявляющимся независимо от активности системы. А, например, распространение вирусов может быть обнаружено исключительно в процессе обработки данных.

Случайными, или непреднамеренными называются такие угрозы, которые не связаны с действиями злоумышленников. Механизм их реализации изучен достаточно хорошо, поэтому существуют разработанные методы противодействия.

Аварии и стихийные бедствия представляют особую опасность для компьютерных систем, так как они влекут за собой наиболее негативные последствия. Вследствие физического разрушения систем информация становится недоступной, либо утрачивается.  Кроме того, невозможно полностью избежать или предупредить сбои и отказы в сложных системах, в результате которых, как правило, хранящаяся на них информация искажается или уничтожается, нарушается алгоритм работы технических устройств.

Ошибки, которые могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств. Более того, подобные ошибки могут использоваться злоумышленниками в целях воздействия на ресурсы системы.

Ошибки пользователей приводят к ослаблению информационной безопасности в 65 % случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками на предприятиях приводит к уничтожению, нарушению целостности и конфиденциальности информации.

Выделяют также преднамеренные угрозы, которые  связаны с целенаправленными действиями нарушителя. Изучение этого класса затруднено, так как он имеет очень динамичный характер и постоянно пополняется новыми видами угроз.

Для проникновения в компьютерную систему с целью дальнейшего хищения или уничтожения информации используются такие методы и средства шпионажа, как прослушивание, хищение программ, атрибутов защиты, документов и носителей информации, визуальное наблюдение и другие.

При несанкционированном доступе к данным обычно используют штатные аппаратные и программные средства компьютерных систем, вследствие чего нарушаются установленные правила разграничения доступа пользователей или процессов к информационным ресурсам. Самые распространенные нарушения – это перехват паролей (производится с помощью специально разработанных программ), выполнение каких-либо действий под именем другого человека, а также использование злоумышленником привилегий законных пользователей.

Специальные вредоносные программы

«компьютерные вирусы» —  это небольшие программы, способные самостоятельно распространятся после внедрения в компьютер  путем создания своих копий. При определенных условиях вирусы оказывают негативное воздействие на систему;

«черви» – утилиты, которые активируются при каждой загрузке компьютера. Они обладают способностью перемещаться в пределах системы или сети и размножаться аналогично вирусам.  Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти, а затем к блокировке работы;

«троянские кони» — такие программы «скрываются» под видом полезного приложения, а, на самом деле, наносят вред компьютеру: разрушают программное обеспечение, копируют и пересылают злоумышленнику файлы с конфиденциальной информацией и т.д.

Источник: http://www.inf74.ru/safety/ofitsialno/informatsionnaya-bezopasnost-i-vidyi-vozmozhnyih-ugroz/

Угрозы информационной безопасности

Классификация злоумышленников информационной безопасности

Угрозы информационной (компьютерной) безопасности — это различные действия, которые могут привести к нарушениям состояния защиты информации. Другими словами, это — потенциально возможные события, процессы или действия, которые могут нанести ущерб информационным и компьютерным системам.

Угрозы ИБ можно разделить на два типа: естественные и искусственные. К естественным относятся природные явления, которые не зависят от человека, например ураганы, наводнения, пожары и т.д. Искусственные угрозы зависят непосредственно от человека и могут быть преднамеренными и непреднамеренными. Непреднамеренные угрозы возникают из-за неосторожности, невнимательности и незнания.

Примером таких угроз может быть установка программ, не входящих в число необходимых для работы и в дальнейшем нарушающих работу системы, что и приводит к потере информации. Преднамеренные угрозы, в отличие от предыдущих, создаются специально. К ним можно отнести атаки злоумышленников как извне, так и изнутри компании.

Результат реализации этого вида угроз — потери денежных средств и интеллектуальной собственности организации.

Классификация угроз информационной безопасности

В зависимости от различных способов классификации все возможные угрозы информационной безопасности можно разделить на следующие основные подгруппы.

Читайте также  Основы пожарной безопасности на предприятии

Нежелательный контент — это не только вредоносный код, потенциально опасные программы и спам (т.е. то, что непосредственно создано для уничтожения или кражи информации), но и сайты, запрещенные законодательством, а также нежелательные ресурсы с информацией, не соответствующей возрасту потребителя.

Источник: международное исследование EY в области информационной безопасности «Путь к киберустойчивости: прогноз, сопротивление, ответная реакция», 2016 год

Несанкционированный доступ — просмотр информации сотрудником, который не имеет разрешения пользоваться ею, путем превышения должностных полномочий. Несанкционированный доступ приводит к утечке информации. В зависимости от того, каковы данные и где они хранятся, утечки могут организовываться разными способами, а именно через атаки на сайты, взлом программ, перехват данных по сети, использование несанкционированных программ.

Утечки информации можно разделять на умышленные и случайные. Случайные утечки происходят из-за ошибок оборудования, программного обеспечения и персонала. Умышленные, в свою очередь, организовываются преднамеренно с целью получить доступ к данным, нанести ущерб.

Потерю данных можно считать одной из основных угроз информационной безопасности. Нарушение целостности информации может быть вызвано неисправностью оборудования или умышленными действиями людей, будь то сотрудники или злоумышленники.

Не менее опасной угрозой является мошенничество с использованием информационных технологий («фрод»). К мошенничеству можно отнести не только манипуляции с кредитными картами («кардинг») и взлом онлайн-банка, но и внутренний фрод. Целями этих экономических преступлений являются обход законодательства, политики безопасности или нормативных актов, присвоение имущества.

Ежегодно по всему миру возрастает террористическая угроза, постепенно перемещаясь при этом в виртуальное пространство. На сегодняшний день никого не удивляет возможность атак на автоматизированные системы управления технологическими процессами (АСУ ТП) различных предприятий. Но подобные атаки не проводятся без предварительной разведки, для чего применяется кибершпионаж, помогающий собрать необходимые данные. Существует также такое понятие, как «информационная война»; она отличается от обычной войны тем, что в качестве оружия выступает тщательно подготовленная информация.

Источник угроз информационной безопасности

Нарушение режима информационной безопасности может быть вызвано как спланированными операциями злоумышленников, так и неопытностью сотрудников. Пользователь должен иметь хоть какое-то понятие об ИБ, вредоносном программном обеспечении, чтобы своими действиями не нанести ущерб компании и самому себе. Такие инциденты, как потеря или утечка информации, могут также быть обусловлены целенаправленными действиями сотрудников компании, которые заинтересованы в получении прибыли в обмен на ценные данные организации, в которой работают или работали.

Основными источниками угроз являются отдельные злоумышленники («хакеры»), киберпреступные группы и государственные спецслужбы (киберподразделения), которые применяют весь арсенал доступных киберсредств, перечисленных и описанных выше. Чтобы пробиться через защиту и получить доступ к нужной информации, они используют слабые места и ошибки в работе программного обеспечения и веб-приложений, изъяны в конфигурациях сетевых экранов и настройках прав доступа, прибегают к прослушиванию каналов связи и использованию клавиатурных шпионов.

То, чем будет производиться атака, зависит от типа информации, ее расположения, способов доступа к ней и уровня защиты. Если атака будет рассчитана на неопытность жертвы, то возможно, например, использование спам-рассылок.

Оценивать угрозы информационной безопасности необходимо комплексно, при этом методы оценки будут различаться в каждом конкретном случае. Так, чтобы исключить потерю данных из-за неисправности оборудования, нужно использовать качественные комплектующие, проводить регулярное техническое обслуживание, устанавливать стабилизаторы напряжения. Далее следует устанавливать и регулярно обновлять программное обеспечение (ПО). Отдельное внимание нужно уделить защитному ПО, базы которого должны обновляться ежедневно.

Обучение сотрудников компании основным понятиям информационной безопасности и принципам работы различных вредоносных программ поможет избежать случайных утечек данных, исключить случайную установку потенциально опасного программного обеспечения на компьютер. Также в качестве меры предосторожности от потери информации следует делать резервные копии. Для того чтобы следить за деятельностью сотрудников на рабочих местах и иметь возможность обнаружить злоумышленника, следует использовать DLP-системы.

Организовать информационную безопасность помогут специализированные программы, разработанные на основе современных технологий:

  • защита от нежелательного контента (антивирус, антиспам, веб-фильтры, анти-шпионы);
  • сетевые экраны и системы обнаружения вторжений (IPS);
  • управление учетными данными (IDM);
  • контроль привилегированных пользователей (PUM);
  • защита от DDoS;
  • защита веб-приложений (WAF);
  • анализ исходного кода;
  • антифрод;
  • защита от таргетированных атак;
  • управление событиями безопасности (SIEM);
  • системы обнаружения аномального поведения пользователей (UEBA);
  • защита АСУ ТП;
  • защита от утечек данных (DLP);
  • шифрование;
  • защита мобильных устройств;
  • резервное копирование;
  • системы отказоустойчивости.

Источник: https://www.anti-malware.ru/threats/information-security-threats