Реферат: Угрозы и возможные каналы утечки конфиденциальной информации

В зависимости от мотивов, целей и методов,действия нарушителей безопасности информации можно разделить на четыре категории:

· искатели приключений;

· идейные хакеры;

· хакеры-профессионалы;

· ненадежные (неблагополучные) сотрудники.

Искатель приключений , как правило, молод: очень часто это студент или старшеклассник, и у него редко имеется продуманный план атаки. Он выбирает цель случайным образом и обычно отступает, столкнувшись с трудностями. Найдя дыру в системе безопасности, он старается собрать закрытую информацию, но практическиникогда не пытается ее тайно изменить. Своими победами такой искатель приключений делится только со своими близкими друзьями-коллегами.

Идейный хакер — это тот же искатель приключений, но более искусный. Он ужевыбирает себе конкретные цели (хосты и ресурсы) на основании своих убеждений. Егоизлюбленным видом атаки является изменение информационного наполнения Web-сервера или, в более редких случаях, блокирование работы атакуемого ресурса.По сравнению с искателем приключений, идейный хакер рассказывает об успешныхатаках гораздо более широкой аудитории, обычно размещая информацию на хакерском Web-узле или в конференциях Usenet.

Хакер-профессионал имеет четкий план действий и нацеливается на определенные ресурсы. Его атаки хорошо продуманы и обычно осуществляются в несколькоэтапов. Сначала он собирает предварительную информацию (тип ОС, предоставляемые сервисы и применяемые меры защиты). Затем он составляет план атаки с учетомсобранных данных и подбирает (или даже разрабатывает) соответствующие инструменты. Далее, проведя атаку, он получает закрытую информацию, и наконец, уничтожает все следы своих действий. Такой атакующий профессионал обычно хорошо финансируется и может работать в одиночку или в составе команды профессионалов.

Ненадежный (неблагополучный) сотрудник своими действиями может доставитьстолько же проблем (бывает и больше), сколько промышленный шпион, к тому жеего присутствие обычно сложнее обнаружить. Кроме того, ему приходится преодолевать не внешнюю защиту сети, а только, как правило, менее жесткую внутреннюю.Он не так изощрен в способах атаки, как промышленный шпион, и поэтому чаще допускает ошибки и тем самым может выдать свое присутствие. Однако в этом случаеопасность его несанкционированного доступа к корпоративным данным много выше,чем любого другого злоумышленника.

Перечисленные категории нарушителей безопасности информации можно сгруппировать по их квалификации: начинающий (искатель приключений), специалист (идейный хакер, ненадежный сотрудник), профессионал (хакер-профессионал). А если с этими группами сопоставить мотивы нарушения безопасности и техническую оснащенность каждой группы, то можно получить обобщенную модель нарушителя безопасности информации, как это показано на рис. 1.5.

Нарушитель безопасности информации, как правило, являясь специалистом определенной квалификации, пытается узнать все о компьютерных системах и сетях и, в частности, о средствах их защиты. Поэтому модель нарушителя определяет:

· категории лиц, в числе которых может оказаться нарушитель;

· возможные цели нарушителя и их градации по степени важности и опасности;

· предположения о его квалификации;

· оценка его технической вооруженности;

· ограничения и предположения о характере его действий.

К категории хакеров-профессионалов обычно относят следующих лиц:

· входящих в преступные группировки, преследующие политические цели;

· стремящихся получить информацию в целях промышленного шпионажа;

· хакер или группировки хакеров, стремящихся к наживе.

До недавнего времени вызывали беспокойство случаи, когда недовольные руководителем служащие, злоупотребляя своим положением, портили системы, допускаяк ним посторонних или оставляя системы без присмотра в рабочем состоянии.

К-во Просмотров: 416
Бесплатно скачать Реферат: Угрозы и возможные каналы утечки конфиденциальной информации