Безопасность информационных систем /Укр./

Основні джерела небезпек діляться на навмисні та випадкові.
Навмисні загрози – це задумані заборонені дії людей, спрямовані на доступ до
відомостей, що зберігаються в інформаційній системі. Випадкові загрози можуть
виникати від таких джерел, як помилки в діяльності персоналу, збої устаткування
та стихійні лиха. Частота виникнення випадкових загроз значно вища, ніж
навмисних. загроза конфіденційності, – перехоплення
інформації загроза доступності, – блокування доступу до
інформації За способами реалізації загроз на інформацію виділяються
пасивні та активні способи. Пасивний спосіб – це спосіб реалізації загроз без
порушення цілісності системи та якогось впливу на її елементи. При активному
способі відбувається контакт джерела загроз з елементами інформаційної системи
за посередництвом якогось впливу. Перевага пасивних способів полягає в тому, що
їх звичайно складніше виявити. Реалізація активних способів дозволяє добитись
результатів, досягнення яких при використанні пасивних загроз неможливо. Одною з
фаз впливу на інформацію при використанні активних способів може бути
відновлення попереднього стану інформації після того, як мета досягнута. В
активних та пасивних способах можуть застосовуватись інструменти (спеціальні або
штатні технічні та програмні засоби) або використовуватись лише фізіологічні
можливості людини. конфіденційності, цілісності,
доступності Частота: Апаратний збій може порушити конфіденційність, якщо
він відбувається у пристрої керування доступом, або відновлення працездатності
вимагає зниження рівня захисту, пр.: заміна зламаного жорсткого диску;
цілісність, пр.: збій мікросхеми пам'яті при копіюванні; доступність, пр.:
невміння відновити дані.
потенційно дуже великі, але на практиці менш сумні Віруси можуть
замінити терористів, коли будуть наносити збитки і при цьому не залишаючи
слідів, за якими можна було б виявити організатора
акції. дуже складне, потрібне
застосування TEMPEST-подібного захисту. TEMPEST призначається для вивчення та
контролю наведених електронних сигналів, що випромінюються обладнанням
автоматичної обробки даних
потенційно дуже великі Випромінювання (emanations), – це випускання
електромагнітних сигналів, що є одним із слабких місць у комп'ютерному захисті.
Як кабелі, так і підключені за їх допомогою пристрої (комп'ютери, принтери,
монітори, клавіатури, перехідники, підсилювачі та розподільчі коробки)
випромінюють певні сигнали. За допомогою чутливої антени можна на відстані
прочитати дані навіть при незначному рівні
випромінювань. Наслідки: Диверсія (sabotage) у більшості випадків
виражається у формі фізичного або логічного ушкодження. Якщо злочинець має
доступ до комп'ютера, то йому дуже легко нанести фізичне ушкодження. В якості
прикладів логічного ушкодження можна навести зміну внутрішніх або зовнішніх
міток, або використання програмного забезпечення, яке змінює вміст
файлу.
потенційно дуже великі Збір сміття або підглядання часто пов'язані з
необхідністю покопатись у відходах з метою знайти лістинги, стрічки, диски,
інформацію про кредитні картки, використані копірки та інші відомості, які можна
було б використати. Стосовно комп'ютерів збір сміття може означати відновлення
за допомогою відповідних утиліт файлів, видалених з диску. Зношені стрічки
великих машин звичайно не очищаються ні користувачем, ні системним оператором,
тому такі стрічки можуть містити інформацію, цікаву для людей, що займаються
промисловим шпіонажем. Крадіжка інформації трапляється частіше за крадіжку
товарів або послуг. потенційно дуже великі За
допомогою бухгалтерської програми можна визначити, скільки проводок потрібно
додати, щоб приховати недостачу. досить
складне потенційно дуже
великі Найчастіше самі великі побоювання викликає можливість
викрадання обладнання. Хоча це не є комп'ютерний злочин, але він являє певну
проблему для спеціаліста, що відповідає за комп'ютерну безпеку. Коли зникає
комп'ютер, зникає й інформація. Для того, щоб викрасти інформацію, не потрібно
викрадати комп'ютер. Достатньо просто скопіювати потрібну інформацію на
дискету. Ще один вид крадіжки – це крадіжка послуг, яка може проявлятись у
різних формах – від гри на службовому комп'ютері до таємного надання таких самих
послуг, що їх здійснює організація. Частота: Логічна
бомба – це модифікація комп'ютерної програми, в результаті якої дана програма
може виконуватись декількома способами в залежності від певних обставин. Логічні
бомби можуть використовуватись для розкрадання. Наприклад, програміст може
додати до програми нарахування заробітної платні код, що трохи підвищує його
оплату праці. Крім того логічні бомби можуть застосовуватись і для видалення
файлів. Використовуючи апаратні та програмні засоби, мережні
аналізатори можуть зчитувати будь-які параметри потоку даних, включаючи будь-
який незашифрований текст. Хоча можна уникнути наслідків від застосування
аналізаторів шляхом шифрування паролів, електронної пошти та файлів, тим не
менш, виявити працюючі аналізатори неможливо. Будь-який користувач у мережі
Token Ring за допомогою аналізатора може відслідковувати весь потік інформації.
Оскільки такий користувач не додає нових компонент до мережі, не буде помітно
якихось змін в електричному опорі або інших параметрахпід час його
роботи. може бути
ускладненим невідома, але, скоріш за все, не дуже
часто Навмисне
руйнування практично ніколи неможна попередити. Такі злочини скоюються
незадоволеними працівниками яких нещодавно
звільнили. дуже
складне Найпоширенішим джерелом небезпеки у будь-яких комп'ютерних
системах є невмілі користувачі. Деякі експерти стверджують, що 50 – 60% щорічних
комп'ютерних витрат відбувається внаслідок недбалостей, що називаються також
помилками людини, випадковостями, необачностями, виявами некомпетентності. Для
того, щоб справитись із недбалістю, потрібно зменшувати вразливість системи,
покращувати підготовку спеціалістів та забезпечувати компетентну технічну
підтримку всім користувачам.
потенційно великі Неможливість використання комп'ютерів у обробці і
вводі даних для роботодавця часто означає значне уповільнення швидкості
реалізації проектів. Неможливість використання може виникнути у вигляді
побічного ефекту від спроби запобігання загрози небезпеки.
ускладнене Неправильна
маршрутизація виникає, коли в мережі декілька комп'ютерів мають однакові або
подібні імена. Однакові імена є наслідком сліпого слідування інструкції при
встановленні. Може трапитись так, що працюючи із термінальним сервером, що
накопичує інформацію про останні підключення та автоматично здійснює доповнення
імені, користувач набере скорочене ім'я одного комп'ютера, але попаде на інший,
ім'я якого починається з тих самих літер. Запобігання: часто Характерною особливістю проблеми захисту є
постійна необхідність повного знищення недоброякісної інформації. Інформація
стає недоброякісною через те, що вона застаріла або були отримані більш точні
дані. Проблема може бути вирішена шляхом використання реляційних баз даних.
Практично не існує очевидних і недорогих методів, що ґарантують правильність
занесення інформації у базу даних. Один із найкращих способів досягнення
прийнятної точності полягає в тому, щоб інформація вводилась двічі. При цьому
кожна з цих операцій повинна здійснюватись двома різними низькооплачуваними
працівниками. Після вводу інформації редактор може за допомогою спеціальної
програми порівняти отримані файли, виявити ті місця, в яких вони відрізняються,
та вручну внести виправлення.
невідома, дуже часто зустрічається у рідко використовуваних
системах При
великих навантаженнях може зламатись все, що завгодно. Коли система
перевантажується, безпека мережі наражається на ризик. Те, що спрацьовує у
тестових умовах, може відмовити при підвищеному навантаженні. Потрібно бути
готовим до роботи в умовах перевантаження або, по меншій мірі, до виникнення
збоїв при нормальному завантаженні. просте при використанні
шифрування, в решті випадків неможливе
потенційно дуже великі Перехоплення може виконуватись як із
застосуванням елементарних затискачів типу "крокодил", так і шляхом
спостереження за випромінюванням або супутниковими передачами за допомогою
антен. Випадки перехоплення найчастіше залишаються невиявленими. Перешкода використанню – зовсім новий
комп'ютерний злочин. У нього входять "засмічування" системи непотрібними даними,
"забивання" портів, вивід на екран беззв'язної інформації, зміна імен файлів,
стирання ключових програмних файлів або захоплення системних ресурсів, який несе
в собі уповільнення роботи системи. Якщо інформація, яка обробляється системою
стала недоступною, то у фірми виникають певні труднощі. Якщо ж ця інформація
важлива, а часу не має, то труднощі можуть стати просто
величезними. досить
ускладнене Наслідки: Під
електронним піггібекінгом розуміється отримання доступу після того, якінший
користувач, що ввів пароль та підключився до системи, некоректно завершив сеанс
роботи. Електронні піггібекери можуть використовувати або основний термінал, що
залишився без нагляду, або додатковий, нелегально підключений до того ж кабеля.
Крім того, вони можуть проникнути у систему після того, як легальний користувач
завершив сеанс роботи, але не відключився від системи.
ускладнене потенційно дуже великі Пожежі
та інші стихійні лиха розглядаються як випадки, що ведуть до значних фінансових
втрат. Якщо навіть сама пожежа і не ушкодила комп'ютерну систему, то це можуть
зробити жар його полум'я, дим або вода, яку використовували для гасіння. Завжди
можна підготуватись до такого роду катастроф, але, як правило, така підготовка
ведеться поверхнево. Запобігання: Наслідки: Програмісти при написанні програм можуть помилятись. У
неперевіреному коді на кожні 50 – 60 рядків припадає, як мінімум одна помилка.
Процес видалення помилок, – відлагодження, – дозволяє позбутися багатьох з них,
але ніколи не можна бути впевненим, що виловлено всі помилки. Збої програмного
забезпечення можуть носити різний характер. Одна з проблем полягає в тому, що
збій у програмі, що працює в нормальних умовах, може виявитись лише у випадку
позаштатної ситуації. Звичайно такі помилки не є наслідком злого
умислу. Запобігання: Наслідки: Потайний
хід – це додатковий спосіб проникнення у систему, часто навмисно створений
розробником мережі, хоча іноді може виникнути випадково. Лазівка – різновид
потайного хода. Так звичайно називають допоміжні засоби, які програмісти
використовують при створенні, тестуванні або підтримці складних програм.
Натиснувши в потрібний момент певну клавішу, можна обійти захист або пастку, що
передбачено програмою.
складне На одному комп'ютері може зберігатись
декілька версій програм або документів. Неможна вирішити проблему декількох
версій видаленням старих при створенні або встановленні нових. Стосовно
програмного забезпечення, не потрібно видаляти попередні версії доти, доки не
буде встановлено, що нова працює не гірше, коректно зчитує старі файли, не
містить суттєвих помилок. Програмісти часто використовують декілька версій
створюваного ними коду. Якщо вони виявлять помилки, то у них може виникнути
необхідність повернутись до попереднього варіанту, щоб усунути їх або почати все
спочатку. Письменники часто редагують один і той самий документ у різних стилях
для різних видавництв. Виявлення: потенційно дуже
великі Розкрадання звичайно стосується внутрішньої роботи, коли
крадіжка грошей або послуг працедавця здійснюється його ж працівником.
Розкрадання є одним з найпоширеніших комп'ютерних злочинів. Найлегшим способом,
до якого вдаються зловмисники при розкраданні даних, є їх підміна, – процес
зміни даних перед введенням або під час введення. Завдяки цьому дуже поширеному,
простому та безпечному способу, працівники можуть збільшити розмір своєї
заробітної платні, робити внески на власні банківські рахунки, заволодіти
казенним майном або ж замести сліди шахрайства з грошима та матеріальними
цінностями. досить
ускладнене
потенційно дуже великі Самозванство – це використання коду доступу
іншої людини для проникнення у систему з метою вивчення даних, використання
програм або комп'ютерного часу. Застосування складних пристроїв для надання
доступу за біометричними характеристиками зменшує можливість видати себе за іншу
людину, але їх застосування не завжди
можливе. можливі
труднощі невідома, але, скоріш за все не дуже
часто Спотворення – це
використання комп'ютера для введення в оману або залякування з певною метою.
Агент може показати клієнту пачку роздруків, в яких ніби міститься перелік його
клієнтів, хоча насправді їх в нього
мало. досить
складно потенційно дуже великі SUPERZAP
– це утиліта, яка є у багатьох великих комп'ютерних системах. Вона дозволяє
оператору запускати, зупиняти або модифікувати процедуру, яка
зазбоїла. Суперзаппінг – це несанкціоноване використання якихось утиліт для
модифікації, знищення копіювання, вставки, застосування або заборони
застосування комп'ютерних даних. Ніякими програмними засобами суперзаппінг
звичайно виявити неможливо. Крім того, навіть використовуючи системні журнали
великих ЕОМ, міні-комп'ютерів або мереж, довести суперзаппінг дуже складно,
оскільки порушник може відредагувати ці журнали. Для окремих мікрокомп'ютерів
такий доказ практично нереальний. досить
складно або неможливо
потенційно дуже великі Троянський кінь – це будь-яка програма, яка
замість виконання дій, для яких вона ніби призначена, на самому ділі виконує
інші. Троянський кінь може виконувати самі різні операції, як і будь-яка інша
програма, включаючи зміну баз даних, записування у платіжні відомості,
відправлення електронної пошти або знищення
файлів. може бути
ускладнене
потенційно дуже великі Фальсифікація – це протизаконне виготовлення
документів або записів, виконане з метою використання їх замість дійсних,
офіційних документів або записів. Деякі видавничі системи зробили комп'ютер дуже
добрим інструментом для фальсифікацій. Виявлення: Шахрайство – це будь-яке використання інформаційної системи
при спробі обману організації або отриманні її ресурсів. Для виявлення
шахрайства після виявлення користувачів, що намагались насанкціоновано
доступитись до системи, можна встановити спостереження за легальними
користувачами, щоб попередити визначення стиля роботи або таких характеристик
трансакцій, як кількість, час, частота виконання, значення та математична
точність. Крім того, можна накопичувати інформацію про модифікацію програм,
файлів та системних журналів.