Классификация угроз компьютерным сетям

Классификация угроз

Универсальной классификации угроз не существует, возможно, и потому, что нет предела творческим способностям человека, и каждый день применяются новые способы незаконного проникновения в сеть, разрабатываются новые средства мониторинга сетевого трафика, появляются новые вирусы, находятся новые изъяны в существующих программных и аппаратных сетевых продуктах. В ответ на это разрабатываются все более изощренные средства защиты, которые ставят преграду на пути многих типов угроз, но затем сами становятся новыми объектами атак. Тем не менее, попытаемся сделать некоторые обобщения. Так, прежде всего угрозы могут быть разделены на умышленные и неумышленные.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы. Так, например, из-за отказа диска, контроллера диска или всего файлового сервера могут оказаться недоступными данные, критически важные для работы предприятия. Поэтому вопросы безопасности так тесно переплетаются с вопросами надежности, отказоустойчивости технических средств. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры (RAID-массивы, многопроцессорные компьютеры, источники бесперебойного питания, кластерные архитектуры) или на уровне массивов данных (тиражирование файлов, резервное копирование).

Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например, нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.

В вычислительных сетях можно выделить следующие типы умышленных угроз:

  • незаконное проникновение в один из компьютеров сети под видом легального пользователя;
  • разрушение системы с помощью программ-вирусов;
  • нелегальные действия легального пользователя;
  • «подслушивание» внутрисетевого трафика.
  • несанкционированное чтение информации;
  • несанкционированное изменение информации;
  • несанкционированное уничтожение информации;
  • полное или частичное разрушение операционной системы (под разрушением операционной системы понимается целый комплекс разрушающих воздействий от кратковременного вывода из строя («завешивания») отдельных программных модулей системы до физического стирания с диска системных файлов).
  • использование известных (легальных) каналов получения информации; например, угроза несанкционированного чтения файла, доступ пользователей к которому определен некорректно – разрешен доступ пользователю, которому согласно адекватной политике безопасности доступ должен быть запрещен;
  • использование скрытых каналов получения информации; например, угроза использования злоумышленником недокументированных возможностей операционной системы;
  • создание новых каналов получения информации с помощью программных средств.
  • активное воздействие – несанкционированные действия злоумышленника в системе;
  • пассивное воздействие – несанкционированное наблюдение злоумышленника за процессами, происходящими в системе.
  • неадекватная политика безопасности, в том числе и ошибки администратора системы;
  • ошибки и недокументированные возможности программного обеспечения операционной системы, в том числе и так называемые люки случайно или преднамеренно встроенные в систему «служебные входы», позволяющие обходить систему защиты; обычно люки создаются разработчиками программного обеспечения для тестирования и отладки, и иногда разработчики забывают их удалить или оставляют специально;
  • ранее внедренная программная закладка.
  • непосредственное воздействие;
  • превышение пользователем своих полномочий;
  • работа от имени другого пользователя;
  • использование результатов работы другого пользователя (например, несанкционированный перехват информационных потоков, инициированных другим пользователем).
  • в интерактивном режиме (вручную);
  • в пакетном режиме (с помощью специально написанной программы, которая выполняет негативные воздействия на операционную систему без непосредственного участия пользователя-нарушителя).
  • операционная система в целом;
  • объекты операционной системы (файлы, устройства и т.д.);
  • субъекты операционной системы (пользователи, системные процессы и т.д.);
  • каналы передачи данных.
  • штатные средства операционной системы без использования
  • дополнительного программного обеспечения;
  • программное обеспечение третьих фирм (к этому классу программного обеспечения относятся как компьютерные вирусы и другие вредоносные программы (exploits), которые можно легко найти в Internet, так и программное обеспечение, изначально разработанное для других целей: отладчики, сетевые мониторы и сканеры и т.д.);
  • специально разработанное программное обеспечение.
  • хранение;
  • передача;
  • обработка.
Читайте также:  Дайте характеристику компьютерным сетям

Источник

2.5 Основные угрозы безопасности компьютерной сети

Для защиты от разного рода атак можно применить две стратегии. Первая заключается в приобретении самых распространенных (хотя не всегда самых лучших) систем защиты от всех возможных видов атак. Вторая стратегия, заключающаяся в предварительном анализе вероятных угроз и последующем выборе средств защиты от них.

Анализ угроз также может осуществляться двумя путями. Более эффективный способ заключается в том, что прежде, чем выбирать наиболее вероятные угрозы, осуществляется анализ информационной системы, обрабатываемой в ней информации, используемого программно-аппаратного обеспечения и т.д. Это позволит существенно сузить спектр потенциальных атак и тем самым повысить эффективность вложения денег в приобретаемые средства защиты. Однако такой анализ требует времени, средств и, что самое главное, высокой квалификации специалистов, проводящих инвентаризацию анализируемой сети. Можно сделать выбор средств защиты на основе так называемых стандартных угроз, то есть тех, которые распространены больше всего.

Данные о самых распространенных угрозах информационной безопасности, полученные самым авторитетным в этой области источником — Институт компьютерной безопасности (CSI) и группой компьютерных нападений отделения ФБР в Сан-Франциско, в марте 2000 года в ежегодном отчете «2000 CSI/FBI Computer Crime and Security Survey», говорят:

90% респондентов (крупные корпорации и государственные организации) зафиксировали различные атаки на свои информационные ресурсы; 70% респондентов зафиксировали серьезные нарушения политики безопасности, например вирусы, злоупотребления со стороны сотрудников т.д.; 74% респондентов понесли немалые финансовые потери вследствие этих нарушений. Другие данные этих организации представлены в таблицах 2.3 и 2.4.

Таблица 2.3 — Частота атак по типу субъектов

Конкуренты (на территории США)

Таблица 2.4 — Частота атак по характеру угроз

Злоупотребления в Интернет со стороны сотрудников

Читайте также:  Как называется топология сети в которой каждый компьютер соединен с центральным узлом

Несанкционированный доступ со стороны сотрудников

Атаки внешних злоумышленников

Кража конфиденциальной информации

Мошенничества с телекоммуникационными устройствами

Данные управления по борьбе с преступлениями в сфере высоких технологий МВД РФ (Управление «Р») показывают, что больше всего преступлений — 42% относиться к неправомерному доступу к компьютерной информации; 18% — это причинение имущественного ущерба с использованием компьютерных средств; 12% преступлений связано с созданием и распространением различных вирусов, а вернее, «вредоносных программ для ЭВМ»; 7% преступлений — из серии «незаконное производство или приобретение с целью сбыта технических средств для незаконного получения информации», 15% — мошенничество с применением компьютерных и телекоммуникационных сетей; 3% — нарушение правил эксплуатации ЭВМ и их сетей.

Итак, к основным угрозам безопасности компьютерной сети можно отнести:

Компьютерный вирус это программа, обладающая способностью к скрытому размножению в среде используемой операционной системы путем включения в исполняемые или хранящиеся программы своей, возможно модифицированной копии, которая сохраняет способность к дальнейшему размножению. Компьютерные вирусы способны размножаться, внедряться в программы, передаваться по линиям связи, сетям обмена информации, выводить из строя системы управления.

В принципе, не все вредоносные программы являются вирусами. Строго определения компьютерного вируса не существует. Разнообразие вирусов столь велико, что дать достаточное условие(перечислить набор признаков, при выполнении которых программу можно однозначно отнести к вирусам) просто невозможно — всегда найдется класс программ с данными признаками, не являющихся при этом вирусом. При этом большинство определений необходимого условия сходятся на том, что компьютерные вирусы — это программы, которые умеют размножаться и внедрять свои копии в другие программы. То есть заражают уже существующие файлы.

Необходимо отметить, что компьютерные вирусы, или, как более правильно, программные вирусы, являются в настоящее время наиболее эффективным средством доставки внедрения различных разведывательных программ. Под программным вирусом понимается автономно функционирующая программа, обладающая способностью к самовключению в тела других программ и последующему самовоспроизведению и самораспространению в информационно — вычислительных сетях и отдельных ЭВМ. Программные вирусы представляют собой весьма эффективное средство реализации практически всех угроз безопасности информационно-вычислительных сетях. Поэтому вопросы анализа возможностей программных вирусов и разработки способов противодействия вирусам в настоящее время приобрели значительную актуальность и образовали одно из наиболее приоритетных направлений работ по обеспечению безопасности информационно вычислительных сетях.

Читайте также:  Сетевая модель osi кратко

Принципиальное отличие вируса от троянской программы состоит в том, что вирус после запуска его в информационно- вычислительные сети существуют самостоятельно и в процессе своего функционирования заражает программы путем включения в них своего текста. Таким образом, вирус представляет собой своеобразный генератор троянских программ. Программы, зараженные вирусом, называют также вирусоносителем.

Заражение программы, как правило, выполняется таким образом, чтобы вирус получил управление раньше самой программы, либо имплантируется в ее тело так, что первой командой зараженной программы является безусловный переход на вирус, тест заканчивается аналогичной командой безусловного перехода на команду вирусоносителя, бывшую первой до заражения. Получив управление, вирус выбирает следующий файл, заражает его, возможно, выполняет какие — либо другие действия, после чего отдает управление вирусоносителю.

«Первичное заражение» происходит в процессе поступления инфицированных программ из памяти одной машины в память другой, причем в качестве средства перемещения этих программ могут использоваться как магнитные носители (дискеты), так и каналы информационно — вычислительных сетей. Вирусы, использующие для размножения каналы информационно — вычислительных сетей, принято называть сетевыми [33].

Вероятные пути проникновения вирусов, в течение многих лет наиболее распространенным способом заражения компьютера являлась дискета. С ростом глобальных сетей пальма первенства перешла к сети Интернет и системе электронной почты.

Вирус может попасть на локальный компьютер пользователя следующими способами:

  • через дискету, компакт — диск, удаленный почтовый ящик;
  • через корпоративную систему электронной почты;
  • через корпоративный канал доступа в Интернет;
  • с корпоративного сервера.

Цикл жизни вируса обычно включает следующие периоды: внедрение, инкубационный, репликация (самозаражение) и проявление.

В течение инкубационного периода вирус пассивен. Что усложняет задачу поиска и нейтрализации. На этапе проявления вирус выполняет свойственные ему целевые функции, например необратимую коррекцию информации на магнитных носителях.

Таблица 2.5 — Характеристики вирусов

Источник

Оцените статью
Adblock
detector