Другие статьи

Цель нашей работы - изучение аминокислотного и минерального состава травы чертополоха поникшего
2010

Слово «этика» произошло от греческого «ethos», что в переводе означает обычай, нрав. Нравы и обычаи наших предков и составляли их нравственность, общепринятые нормы поведения.
2010

Артериальная гипертензия (АГ) является важнейшей медико-социальной проблемой. У 30% взрослого населения развитых стран мира определяется повышенный уровень артериального давления (АД) и у 12-15 % - наблюдается стойкая артериальная гипертензия
2010

Целью нашего исследования явилось определение эффективности применения препарата «Гинолакт» для лечения ВД у беременных.
2010

Целью нашего исследования явилось изучение эффективности и безопасности препарата лазолван 30мг у амбулаторных больных с ХОБЛ.
2010

Деформирующий остеоартроз (ДОА) в настоящее время является наиболее распространенным дегенеративно-дистрофическим заболеванием суставов, которым страдают не менее 20% населения земного шара.
2010

Целью работы явилась оценка анальгетической эффективности препарата Кетанов (кеторолак трометамин), у хирургических больных в послеоперационном периоде и возможности уменьшения использования наркотических анальгетиков.
2010

Для более объективного подтверждения мембранно-стабилизирующего влияния карбамезапина и ламиктала нами оценивались перекисная и механическая стойкости эритроцитов у больных эпилепсией
2010

Нами было проведено клинико-нейропсихологическое обследование 250 больных с ХИСФ (работающих в фосфорном производстве Каратау-Жамбылской биогеохимической провинции)
2010


C использованием разработанных алгоритмов и моделей был произведен анализ ситуации в системе здравоохранения биогеохимической провинции. Рассчитаны интегрированные показатели здоровья
2010

Специфические особенности Каратау-Жамбылской биогеохимической провинции связаны с производством фосфорных минеральных удобрений.
2010

Анализ внешних и внутренних угроз корпоративной информационной системы

Главная цель любой системы информационной безопасности заключается в обеспечении устойчивого функционирования объекта: предотвращении угроз его безопасности, защите законных интересов владельца информации от противоправных посягательств, в том числе, уголовнонаказуемых деяний в рассматриваемой сфере отношений, предусмотренных Уголовным кодексом Республики Казахстан, обеспечении нормальной производственной деятельности всех подразделений объекта.

Как уже было отмечено выше, одной из первостепенных задач для нормального функционированию корпоративной информационной сети и возможности с ее помощью успешного ведения бизнеса является безопасность информационных потоков, которые в ней циркулируют.

В общем случае, существуют следующие базовые виды угроз безопасности [2]:

  • нарушение конфиденциальности;
  • нарушение целостности;
  • нарушение доступности;
  • нарушение наблюдаемости;
  • нарушение аутентичности.

Каждой приведенной выше угрозе соответствует предоставляемая услуга защищенной системы, т.е. услуга конфиденциальности, целостности, доступности, наблюдаемости и аутентичности, соответственно. Система при этом считается защищенной или безопасной, если обеспечивает все вышеперечисленные услуги.

Все угрозы для корпоративных сетей в общем случае могут быть поделены на две категории:

  • угрозы, исходящие от злоумышленника;
  • угрозы, связанные с реализацией, поддержкой или с нарушением среды функционирования корпоративной информационной сети.

Угрозы, исходящие от злоумышленника:

  • перехват (и возможно, разглашение) конфиденциальной информации – нарушение конфиденциальности;
  • не санкционированные источником модификация формируемой им информации, либо создание информации от его имени – нарушение целостности;
  • ложный отказ источником факта формирования и передачи информации определённому получателю в заданное время
  • нарушение аутентичности;
  • ложное утверждение получателем факта получения информации от определённого источника в заданное время – нарушение аутентичности;
  • ложное утверждение источником факта формирования и передачи информации определённому получателю в заданное время – нарушение аутентичности;
  • ложный отказ получателем факта получения информации от определённого источника в заданное время – нарушение аутентичности;
  • несанкционированное изменение алгоритмов функционирования некоторой подсистемы корпоративной информационной сети – возможна любая базовая угроза;
  • блокирование работоспособности некоторой подсистемы ИТС (web, pop, smtp-сервера) – нарушение доступности.

Угрозы, связанные с реализацией, поддержкой или с нарушением внутренней среды функционирования корпоративной информационной сети:

  • неверная с точки зрения безопасности реализация и развертывание продукта;
  • неверная поддержка и администрирование продукта;
  • нарушение среды функционирования продукта.

В действительности, правильная реализация продукта подразумевает надежную аутентификацию и авторизацию пользователя, а также защищенные каналы связи с ним и между составляющими частями системы [1]. Эти факторы напрямую уменьшают приведенные угрозы, связанные с нарушителем. Кроме того, верная реализация продукта подразумевает определенную настройку его составляющих частей и используемых технологий, что уменьшает риск неправильной поддержки и администрирования продукта. Кроме того, решение принципа работы с минимальными привилегиями, а также с защищенными каналами связи между компонентами системы позволяет снизить риски, связанные с безопасностью, при нарушении среды функционирования продукта, которое может быть связано как с уязвимостями операционной системы и др. компонентов, так и с преднамеренными (в том числе, физическими) действиями злоумышленника.

Остановимся более подробно на базовых угрозах и приведем примеры реализации данных угроз.

Угрозы нарушения конфиденциальности. Конфиденциальность – свойство информации, которое заключается в том, что информация не может быть получена неавторизованным пользователем, то есть пользователем, который не имеет привилегий на использование данной информации [1]. Хранение и просмотр ценной информации только теми людьми, кто по своим служебным обязанностям и полномочиям предназначен для этого. Конфиденциальность призвана обеспечить защиту передаваемых данных от пассивных атак, то есть защита потока данных от возможности его аналитического исследования. Это означает невозможность для нарушителя обнаружить, как источник информации, так и ее содержимое.

Основным способом обеспечения конфиденциальности является шифрование информации на ключах пользователей. При этом ознакомиться с содержанием информации могут только владельцы ключей, на которых зашифрована информация. Обеспечение этого свойства является, пожалуй, одним из важнейших, поскольку при нарушении целостности и доступности информации в результате порчи или кражи ее можно восстановить из архивов, а вот при нарушении конфиденциальности она станет общедоступной, что может повлечь огромные убытки [3].

К угрозам нарушения конфиденциальности информации относят хищение (копирование) и утечку информации. Основными видами атак, направленных на нарушение конфиденциальности, является пассивное подслушивание и перехват в каналах связи, незаконное использование прав (маскарадинг), похищение ключевой информации. Примером перехвата может служить прослушивание канала в сети. Такая атака является пассивным воздействием и ведет к нарушению конфиденциальности информации [4]. Наличие ключевой информации у злоумышленника может привести к нарушению конфиденциальности зашифрованных сообщений и тем самым нарушить их конфиденциальность. Зачем использовать сложные методы криптоанализа, требующие больших затрат, если можно использовать более простую схему, тем более, что чаще всего сотрудники компаний, сами того даже не подозревая, могут распространять важные данные, или к ним могут быть применены методы социальной инженерии, которые в данный момент представляют большую угрозу для всех областей информационной деятельности.

Угрозы нарушения целостности. Целостность свойство информации, которое заключается в том, что информация не может быть модифицирована неавторизованным пользователем [3]. Поддержание целостности ценной и секретной информации означает, что она защищена от неправомочной модификации.

Существует множество типов информации, которые имеют ценность только тогда, когда мы можем гарантировать, что они правильные. Основная задача мер по обеспечению целостности заключается в возможности выявления факта модификации сообщения, что информация не была повреждена, разрушена или изменена любым способом [5].

Искажение информации означает полный контроль над информационным потоком между объектами системы или возможность передачи сообщений от имени другого объекта. Для реализации целостности используются различные виды цифровой подписи и однонаправленные функции кэширования. Примером нарушения целостности информации может быть подделка писем электронной почты или документов, намеренное изменение информации с целью обмана либо выдачи себя за кого-то другого, что может повлечь за собой убытки или сказаться на репутации субъекта.

Угрозы нарушения доступности. Доступность – свойство ресурса системы (корпоративной сети, услуги, объекта корпоративной сети, информации), которое заключается в том, что пользователь и (или) процесс, который владеет соответствующими полномочиями, может использовать ресурс в соответствии с правилами установленными политикой безопасности, не ожидая больше заданного (короткого) промежутка времени, то есть когда он находится в состоянии, необходимом пользователю, в месте, необходимом пользователю, и в то время, когда он ему необходим [1]. То есть обеспечение того, чтобы информация и информационные системы были доступны и готовы к эксплуатации всегда, как только они потребовались. В этом случае, должна быть гарантия, что информация всегда доступна и поддерживается в пригодном состоянии. Цель взломщика добиться, чтобы операционная система на атакованном объекте вышла из строя, и, следовательно, для всех остальных объектов системы доступ к ресурсам данного объекта был бы невозможен [5].

Основными видами атак, приводящих к недоступности информации, являются DoS-атаки (отказ в обслуживании), что приводит к невозможности законных пользователей информации ею воспользоваться в нужный момент.

Разновидностью DoS-атаки, скорее, ее усовершенствованием, является DDoSатака. Ее отличительной чертой является распределенность по сети Internet: обычно она реализуется с узлов, на которых несанкционированно установлено вредоносное ПО с централизованным управлением, которое задействуется командой по сети, и инфицированные машины начинают забрасывать пакетами жертву. К сожалению, на данный момент нет стопроцентной защиты от данного вида атак, как, впрочем, и от остальных. Примерами такого рода атак являются атаки на публичные web-сервера, на которых хранятся разнородные данные, и, как результат, вывод их из строя и невозможность качественно предоставлять сервис. Атака может быть направлена на web-сервер компании, на почтовую службу или на шлюз корпоративной сети с целью отрезать ее от сети.

Угрозы нарушения аутентичности. Аутентичность обеспечивается при помощи процедуры аутентификации. Аутентификация – это процедура проверки соответствия предъявленного идентификатора объекта КС на предмет принадлежности его этому объекту [1]. Угрозы нарушения аутентичности заключаются в том, что в результате проведения некоторых действий пользователь и (или) процесс выдает себя за другого пользователя и имеет возможность воспользоваться чужими правами и привилегиями. Примерами реализации такой угрозы являются:

  • Атака типа человек посередине (Man in the middle). Заключается в том, что злоумышленник незаметно внедряется в канал связи между двумя абонентами и получает полный контроль над информацией (модификация, удаления, создание дезинформации), которой обмениваются участвующие стороны. При этом он остается абсолютно невидимым для абонентов. Данная атака может свести к нулю все средства по защите корпоративной информационной сети [5];
  • Навязывание ложных сетевых адресов (ARP-spoofing) и доменных имен (DNSspoofing), а также подмена web-серверов их локальными копиями, выдающими себя за легальные (phishing).

Угрозы нарушения наблюдаемости. Наблюдаемость свойство информационной системы, которое делает возможным фиксирование деятельности пользователей и процессов, использования пассивных объектов, а также однозначно устанавливать идентификаторы причастных к конкретным событиям пользователей и процессов с целью нарушения политики безопасности или скрытия факта ответственности за определенные события имевшие место [1]. Примерами реализации таких атак может быть:

  • очистка журналов аудита систем;
  • вывод из строя системы аудита;
  • перезапись журнала аудитов искусственно созданным потоком информации для затирания более важных данных, в результате чего записи о некоторых событиях пропадают;
  • внедрение вредоносного программного обеспечения.

Таким образом, представленные угрозы, безусловно, могут сказаться на всех сферах осуществляемой компанией деятельности. Информация давно уже перестала играть эфемерную, чисто вспомогательную роль, превратившись в весьма важный и весомый, чуть ли не материальный, фактор со своими стоимостными характеристиками, определяемыми той реальной прибылью, которую можно получить от ее использования. В то же время, вполне возможен сегодня и вариант ущерба, наносимого владельцу информации (предприятию) путем несанкционированного проникновения в информационную структуру и воздействия на ее компоненты. В зависимости от запланированных условий эксплуатации средств защиты информации и, соответственно, стоимости защищаемой информации, выделяют четыре уровня возможностей нарушителя:

  • нулевой уровень – случайное непреднамеренное ознакомление с информацией (случайное прослушивание в канале);
  • первый уровень – нарушитель имеет ограниченные средства и самостоятельно создает способы и методы атак на средства защиты, а также на информационно телекоммуникационные системы при помощи распространенных программных средств и ЭВМ;
  • второй уровень – нарушитель корпоративного типа имеет возможность создания специальных технических средств, стоимость которых соотносится с возможными финансовыми убытками при утере, изменении или уничтожении защищаемой информации. В этом случае, для распределения вычислительной нагрузки при реализации атак могут использоваться локальные вычислительные центры.
  • третий уровень – нарушитель имеет научно-технический ресурс, который приравнивается к научно-техническому ресурсу специальной службы экономически развитой державы.

Еще одним способом классификации нарушителей может быть их разделение на внешних и внутренних. По статистике, 80 процентов инцидентов безопасности происходит по вине сотрудников организаций, то есть внутренних нарушителей в результате своей преднамеренной или некомпетентной деятельности [5].

Мотивы для нарушения безопасности могут быть следующими:

  • недостатки используемых информационных технологий;
  • безответственность;
  • демонстрация своего превосходства (самоутверждение);
  • "борьба с системой";
  • корыстные интересы пользователей системы;
  • недостатки используемых информационных технологий.
  • ошибки пользователей и администраторов;

К внутренним нарушителям, в первую очередь, нужно отнести непосредственных пользователей и операторов информационной системы, в том числе, руководителей различных уровней:

  • прикладных и системных программистов;
  • сотрудников службы безопасности;
  • технический персонал по обслуживанию зданий и вычислительной техники;
  • прикладных и системных программистов;
  • администраторов вычислительных сетей и информационной безопасности;
  • вспомогательный персонал и временных работников.

Внешние нарушители представляют собой в первую очередь лица заинтересованные в нанесении ущерба компании. Это могут быть:

  • клиенты компании;
  • конкуренты;
  • государственные контролирующие органы;
  • сообщество хакеров.

Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также подкупа и реализации других методов воздействия.

Подводя итог, можно сказать, что в настоящее время для современной компании может существовать угроза возникновения нарушителей всех уровней. Это могут быть сотрудники компании, представляющие угрозу из-за своей некомпетентности или с целью преднамеренно нанести ущерб компании. К этой категории можно отнести обычных пользователей, которые зачастую даже не подозревают об опасности своих действий, так и администраторов сети и даже управляющий персонал некомпетентный в своей деятельности. Извне угрозу для компании представляет, в первую очередь, сообщество хакеров, которыми чаще всего движет интерес, но иногда за их действиями может стоять фирмаконкурент или «обиженный» сотрудник, пытающиеся нанести ущерб компании.

Таким образом, генеральным направлением поиска путей защиты информации является неуклонное повышение системности подхода к самой проблеме защиты информации.

 

ЛИТЕРАТУРА

  1. Гринберг А.С.,. Король И.А. Информационный менеджмент / А.С. Гринберг, И.А. Король пер с англ. М.: «ЮнитиДана», 2003.
  2. Уткин В.Б., Балдин К.В. Информационные системы в экономике / В.Б. Уткин, К.В. Балдин – М.Финансы и статистика, 2004. – 288 с.
  3. Белов Е.Б., Лось В.П., Мещеряков Р.В. Основы информационной безопасности: Учебное пособие. / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков М.: Горячая линия – Телеком, 2006.
  4. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие. / А.А. Малюк М.: Горячая линия – Телеком, 2004.
  5. Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия: Учебное пособие. 2-е изд. / А.А. Садердинов, В.А. Трайнев, А.А. Федулов М.: «Дашков и Ко», 2005.

Разделы знаний

Архитектура

Научные статьи по Архитектуре

Биология

Научные статьи по биологии 

Военное дело

Научные статьи по военному делу

Востоковедение

Научные статьи по востоковедению

География

Научные статьи по географии

Журналистика

Научные статьи по журналистике

Инженерное дело

Научные статьи по инженерному делу

Информатика

Научные статьи по информатике

История

Научные статьи по истории, историографии, источниковедению, международным отношениям и пр.

Культурология

Научные статьи по культурологии

Литература

Литература. Литературоведение. Анализ произведений русской, казахской и зарубежной литературы. В данном разделе вы можете найти анализ рассказов Мухтара Ауэзова, описание творческой деятельности Уильяма Шекспира, анализ взглядов исследователей детского фольклора.  

Математика

Научные статьи о математике

Медицина

Научные статьи о медицине Казахстана

Международные отношения

Научные статьи посвященные международным отношениям

Педагогика

Научные статьи по педагогике, воспитанию, образованию

Политика

Научные статьи посвященные политике

Политология

Научные статьи по дисциплине Политология опубликованные в Казахстанских научных журналах

Психология

В разделе "Психология" вы найдете публикации, статьи и доклады по научной и практической психологии, опубликованные в научных журналах и сборниках статей Казахстана. В своих работах авторы делают обзоры теорий различных психологических направлений и школ, описывают результаты исследований, приводят примеры методик и техник диагностики, а также дают свои рекомендации в различных вопросах психологии человека. Этот раздел подойдет для тех, кто интересуется последними исследованиями в области научной психологии. Здесь вы найдете материалы по психологии личности, психологии разивития, социальной и возрастной психологии и другим отраслям психологии.  

Религиоведение

Научные статьи по дисциплине Религиоведение опубликованные в Казахстанских научных журналах

Сельское хозяйство

Научные статьи по дисциплине Сельское хозяйство опубликованные в Казахстанских научных журналах

Социология

Научные статьи по дисциплине Социология опубликованные в Казахстанских научных журналах

Технические науки

Научные статьи по техническим наукам опубликованные в Казахстанских научных журналах

Физика

Научные статьи по дисциплине Физика опубликованные в Казахстанских научных журналах

Физическая культура

Научные статьи по дисциплине Физическая культура опубликованные в Казахстанских научных журналах

Филология

Научные статьи по дисциплине Филология опубликованные в Казахстанских научных журналах

Философия

Научные статьи по дисциплине Философия опубликованные в Казахстанских научных журналах

Химия

Научные статьи по дисциплине Химия опубликованные в Казахстанских научных журналах

Экология

Данный раздел посвящен экологии человека. Здесь вы найдете статьи и доклады об экологических проблемах в Казахстане, охране природы и защите окружающей среды, опубликованные в научных журналах и сборниках статей Казахстана. Авторы рассматривают такие вопросы экологии, как последствия испытаний на Чернобыльском и Семипалатинском полигонах, "зеленая экономика", экологическая безопасность продуктов питания, питьевая вода и природные ресурсы Казахстана. Раздел будет полезен тем, кто интересуется современным состоянием экологии Казахстана, а также последними разработками ученых в данном направлении науки.  

Экономика

Научные статьи по экономике, менеджменту, маркетингу, бухгалтерскому учету, аудиту, оценке недвижимости и пр.

Этнология

Научные статьи по Этнологии опубликованные в Казахстане

Юриспруденция

Раздел посвящен государству и праву, юридической науке, современным проблемам международного права, обзору действующих законов Республики Казахстан Здесь опубликованы статьи из научных журналов и сборников по следующим темам: международное право, государственное право, уголовное право, гражданское право, а также основные тенденции развития национальной правовой системы.