Статья опубликована в рамках: Научного журнала «Инновации в науке» № 12(88)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал
РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ БЕСПРОВОДНОЙ СЕТИ
Общее
Попытка реализовать несанкционированный доступ к информационным сетям с целью что либо сделать с данными в сети есть компьютерное пиратство. Прослеживая это социальное явление есть тенденция к стремительному росту атак на информационные сети.
Компьютерных злоумышленников не интересует как хорошо реализован контроль информационной системы, они ищут одну лазейку которая даст им нужную цель. Используя различные методы они реализуют преступления, которые как считают они, проще чем ограбление банка в живую. В таких случаях могут быть использованы методы вымогательства или взяточничества. Предприятий, где применяется высокий уровень защиты от уязвимости мало, руководство в этом случае верит в то, что их предприятие может понести убытки нанесенные хакерами, а ещё меньше которые заинтересованы вопросом угрозы информационной безопасности и проблемой защиты информации в сетях. Множество администраторов под воздействием информационных волн считают, что нарушители это непрофессионалы в своей деятельности (школьники), и против них нужно бороться.
В зависимости от мотивов и целей действия нарушителя делятся на:
• Идейные хакеры
• Искатели приключений
• Хакеры - профессионалы
• Ненадежный сотрудник
Искатель приключений, он обычно молодой студент или школьник, без обдуманного плана реализации атак. Выбирает случайную цель. В отличии от неопытного искателя приключений, идейный хакер выбирает - конкретные. О своих достижениях он рассказывает широкой аудитории или размещает данные на веб-ресурсах. Хакер-профессионал - человек с продуманным и чётким планом действий. Обычно они финансируются для конкретных целей, которые ему не свойственны, но ему платят. Ненадежный сотрудник - его действия могут иметь большие последствия, так как он доверенное лицо системы. Ему не нужно выдумывать сложные атаки для реализации своей цели. Ещё одна модель нарушителя показана ниже на рис. 1
Рисунок 1. Модель нарушителя безопасности информации
Нарушитель, обычно специалист определенной квалификации, который пытается узнать всё о информационной системе и о средствах их защиты информации. Также у служащих, сложно выделить следующий метод для помощи злоумышленнику.
• Реакция на замечание или выговор от начальника
• Недовольство действиями начальства
Руководство неудовлетворяющее сотрудников, является одной из самых больших угроз в системе коллективного пользования.
Компьютерные атаки всегда сильно спланированы и осуществляются со знанием сферы деятельности. Мотивом нарушения обычно есть деньги. Всё злоумышленники, пытаются свести свой риск к минимуму. В современной ИС, где очень организована система защиты и других методов совершения транзита информации, присутствует дополнительный риск, что с изменение одного элемента системы может привести к сбою работы других элементов.
Многие года шпионаж реализуется как метод который вынуждает идти сотрудников за минимальное вознаграждение.
Модель
Модель подозреваемого нарушителя целостности ИС нужен для систематизации данных о возможностях и типах субъектов, целях несанкционированных воздействий и выработки соответствующую организацию и технических методов противодействия.
Категории лиц, к которым можно отнести нарушителя:
• Цели, градации по степени опасности и важности.
• Анализ его технической мощности.
• Предложение и ограничение о характере действий.
По наличию разового или постоянного доступа нарушители делятся на 2 типа: нарушители которые применяют внешние угрозы и нарушители которые имеют доступ к ИС и применяют внутренние угрозы. В таблице 1 приведены категории лиц которые могут использовать внутренние и внешние угрозы.
Таблица 1.
Категории лиц нарушителей безопасности информации
Тип нарушителя |
Категории лиц |
---|---|
Внешний |
криминальные структуры; посетители; Разведывательные службы государств; лица, случайно или умышленно нарушившие пропускной режим; любые лица за пределами контролируемой территории. |
Внутренний |
персонал, обслуживающий технические средства (инженеры, техники); сотрудники отделов; администраторы ИС; сотрудники службы безопасности; руководители различных уровней должностной иерархии. |
Метод создания рубежей защиты, реализован в разных частях предприятия с целью уменьшения вероятности несанкционированного доступа. Территорию предприятия делят на несколько зон, которые расположены по степени секретности и уровня доступа. И возможность разграничения доступа к важным информационным ресурсам в итоге имеет. Примером может служить рисунок 2
Рисунок 2. Метод создания рубежей защиты
Таблица 2.
Группы внутренних нарушителей относительно рубежей защиты предприятия и возможности доступа
#Обозначение |
Рубеж |
Характеристика нарушителя |
Возможности |
M1 |
Территория объекта, телекоммуникации |
Лица которые имеют санкционированный доступ на территорию, но не имеют доступ в здания и помещения |
Разрешает несанкционированный доступ к каналам связи, которые уходят за пределы здания. Перехват данных по техническим каналам |
M2 |
Здания объекта, телекоммуникации |
Лица имеют санкционированный доступ на территорию, здания но не имеют доступ в служебные помещения |
-//-, иметь информацию о размещении поста охраны, системе видеонаблюдения и помещении для приема посетителей |
M3 |
Представительские помещения, ПЭВМ, коммуникации |
Лица имеют доступ в специальные помещения, но не имеют доступ в служебные помещения |
-//- |
M4 |
Кабинеты пользователей ИС, администраторов ИС |
1. Зарегистрированные пользователи ИС, имеющие ограниченный доступ к ресурсам. 2. Зарегистрированные пользователи ИС которые имеют удаленный доступ к информационной системе. 3. Зарегистрированные пользователи ИС с правами админа безопасности сегмента. 4. Зарег. пользователи с правами сис. админа ИС. 5. Зарег. пользователи с правами админа безопасности ИС. 6. Программисты-разработчики ПО. 7. Лица реализующие обслуживание ИС |
1. Иметь доступ к кускам конфиденциальным данным. Иметь куски данных о топологии ИС. Вносить программно-аппаратные закладки. 2. Имеет данные о топологии сегмента, имеет физический доступ к сегментам и элементам сети. 3. Имеет полную информации о ИС. 4. Имеет всю информацию о ИС, имеет полный доступ. 5. Имеет доступ к методам защиты ИС 6. Имеет данные о алгоритмах и ПО для обработки данных в ИС 7. Имеет доступ к внесению закладок в технические средства ИС |
M5 |
Серверные, комнаты конфиденциальных переговоров, ПЭВМ |
1. Зарег. польз. с правами администратора безопасности. 2. Зарег. польз. с правами сис. админа. 3. Работники которые имеют право доступа в помещения конфиденциальных переговоров |
1. Имеет доступ к настройке сегмента сети. 2. Имеет санкционированный доступ в помещение, имеет свое имя пользователи и доступ к конфигурации ИС. 3. Имеет доступ в помещение |
M6 |
Методы защиты информации |
Зарег. польз. сервера с правами админа безопасности ИС |
Имеет доступ во все помещения, имеет доступ ко всей информации о ИС |
Итоги
Модель безопасности информации реализуется после того, как систематизируются знания о потенциальном нарушителе информационной системы. Построив модель угроз, непосредственно определяют частоту возникновения угроз. А возможности нарушителя учитываются только после определения частоты реализации угроз.
Список литературы:
- Сайт посвященный тематике безопасности информации как на компьютерах, так и в корпоративных сетях. URL: http://infoprotect.net ( дата обращения 21.11.2018 )
Оставить комментарий