S и методи за неоторизиран достъп до поверителна информация

За да се окаже дестабилизиращо въздействие върху защитена (конфиденциална) информация, хората, които нямат оторизиран достъп до нея, трябва да я получат. Такъв достъп се нарича неоторизиран (UAS). По правило неоторизираният достъп е умишлен и има за цел да има умишлен дестабилизиращ ефект върху защитената информация.

Неоторизираният достъп, дори умишлен, не винаги е незаконен. Най-често, разбира се, е незаконно, но често няма криминален характер.

Неоторизиран достъп се осъществява чрез съществуващ или специално създаден канал за достъп, който се определя като път, по който може да се получи неоторизиран достъп до защитена информация.

NSD каналитесе класифицират според компонентите на автоматизираните информационни системи:

  • кражба на носители за съхранение;
  • четене на информация от екрана или клавиатурата;
  • четене на информация от разпечатка.
  • дешифриране на криптирана информация;
  • свързване на специално проектиран хардуер, осигуряващ достъп до информация;
  • прихващане на фалшиво електромагнитно излъчване от оборудване, комуникационни линии, електрозахранващи мрежи и др.

Методите за неоторизиран достъпдона защитена информация включват:

1. Осъществяване на контакт с лица, които имат или са имали достъп до защитена информация;

2. Набиране и (или) проникване на агенти;

3. Организиране на физическо проникване до носителя на защитена информация;

4. Свързване към средствата за показване, съхраняване, обработка, възпроизвеждане и предаване на информация, средствакомуникации;

5. Слушане на реч поверителна информация;

6. Визуално премахване на поверителна информация;

7. Прихващане на електромагнитно излъчване;

8. Изследване на произведени продукти, производствени отпадъци и отпадъци от процесите на обработка на информация;

9. Проучване на наличните източници на информация;

10. Връзка със системите за осигуряване на производствената дейност на предприятието;

11. Измервания и вземане на проби от околната среда около обекта;

11. Модел на натрапник.

Опит за получаване на неоторизиран достъп до компютърни мрежи с цел запознаване с тях, оставяне на бележка, изпълнение, унищожаване, модифициране или кражба на програма или друга информация се квалифицира катософтуерно пиратство.

Има изненадващо малко фирми, където ръководството вярва, че фирмата им може да бъде наранена от хакери, и още по-малко са тези, в които възможните заплахи са анализирани и компютърните системи са защитени. Те не осъзнават сериозната опасност, която представляват професионални програмисти или негодуващи ръководители, защото не разбират мотивите, които ръководят тези хора при извършването на софтуерно пиратство.

- ненадеждни (неблагоприятни) служители.

Авантюристътобикновено е млад: много често студент или гимназист и рядко има добре обмислен план за атака. Той избира цел на случаен принцип и обикновено се оттегля, когато е изправен пред трудности. След като е открил дупка в системата за сигурност, той се опитва да събира класифицирана информация, но почти никога не се опитва да я промени тайно. Такъв авантюрист споделя своите победи само с близките си приятели-колеги.

Хакерът на идеие същият авантюрист, но по-умел. Той вечеизбира конкретни цели за себе си въз основа на своите убеждения. Любимият му вид атака е да промени съдържанието на уеб сървъра или в по-редки случаи да блокира работата на атакувания ресурс. В сравнение с авантюриста, хакерът на идеи говори за успешния; атаки към много по-широка аудитория.

Професионален хакерима ясен план за действие и се насочва към конкретни ресурси. Атаките му са добре обмислени и обикновено се извършват на няколко етапа. Първо, той събира предварителна информация (тип на ОС, предоставени услуги и приложени мерки за защита). След това той изготвя план за атака въз основа на събраните данни и избира (или дори разработва) подходящите инструменти. Освен това, след извършване на атака, той получава класифицирана информация и накрая унищожава всички следи от действията си. Такъв атакуващ професионалист обикновено е добре финансиран и може да работи сам или като част от екип от професионалисти.

информация
Един ненадежден (неработещ) служителможе да причини толкова проблеми (или повече), колкото индустриален шпионин с действията си и присъствието му обикновено е по-трудно за откриване. Освен това той не трябва да преодолява външната защита на мрежата, а само, като правило, по-малко твърда вътрешна. Той не е толкова усъвършенстван в методите си за атака като индустриален шпионин и следователно прави грешки по-често и по този начин може да издаде присъствието си. В този случай обаче рискът от неоторизиран достъп до корпоративни данни е много по-висок от този на всеки друг нарушител.

Нарушителят на информационната сигурност, като правило, като специалист с определена квалификация, се опитва да научи всичко за компютърните системи и мрежи и по-специално за средствата за тяхната защита. Следователно моделът на нарушителя дефинира:

- възможни цели на нарушителя и тяхното градиране според степента на важност и опасност;

- предположения за неговата квалификация;

– оценка на техническото му оборудване;

– ограничения и предположения за характера на действията му.

Доскоро беше повод за безпокойство, когато недоволни служители злоупотребяваха с положението си, за да корумпират системи, като допускаха външни хора вътре или оставяха системите да работят без надзор. Мотивите за подобни действия са:

- реакция на порицание или забележка от ръководителя;

- недоволство от факта, че фирмата не заплаща извънреден труд;

- злонамерени намерения, като например отмъщение, за да се отслаби фирмата като конкурент на всяка новосъздадена фирма.

Недоволен служител представлява една от най-големите заплахи за споделените компютърни системи. Това се дължи и на факта, че антихакерските агенции са по-склонни да обслужват собствениците на отделни компютри.

Професионалните хакери са компютърни маниаци, които имат отлични познания по компютърни технологии и комуникационни системи. Те прекараха много време в мислене за начини да влязат в системите и още повече експериментирайки със самите системи. За да влязат в системата, професионалистите най-често използват някаква систематика и експерименти, а не разчитат на късмет или догадки. Тяхната цел е да идентифицират и преодолеят защитата, да проучат възможностите на изчислителното съоръжение и след това да се оттеглят, след като са се утвърдили във възможността да постигнат целта си. Благодарение на високата си квалификация, тези хора разбират, че степента на риск е ниска, тъй като няма мотиви за унищожаване или кражба.

- членове на престъпни групи, преследващи политически цели;

– търсене на информация с цел индустриален шпионаж;

- хакер или групи от хакери, търсещи печалба.

Компютърните манипулации обикновено са внимателно планирани и експертно изпълнени. Мотивът за нарушенията по правило са големите пари, които могат да бъдат получени с малък или никакъв риск. Като цяло професионалните пирати са склонни да минимизират риска. За да направят това, те включват настоящи или наскоро пенсионирани служители като съучастници, тъй като за външен човек рискът да бъде открит при проникване в банковите системи е много висок.