[МУЗЫКА] И, наконец, рассмотрим способы реализации угроз нарушителем как еще одну характеристику нарушителя, то есть чего от него можно ожидать, что может тот или иной вид нарушителя нам с вами предподнести как специалистам по безопасности информации, как лицам, ответственным за обеспечение безопасности информации в информационной системе. Как минимум угрозы безопасности информации могут быть реализованы нарушителями за счет несанкционированного доступа или воздействия на объекты на различных уровнях: на аппаратном уровне, то есть путем модификации различных компонент аппаратных информационной системы и автоматизированной системы; на общесистемном уровне, то есть путем подключения / отключения каких-то дополнительных узлов, каких-то дополнительных компьютеров, средств связи, сетевых устройств или их аналогов, то есть воздействуя на объекты на данном уровне, нарушитель может либо их перенастраивать, либо подключать свои, либо выводить из строя уже существующие, например, полностью отключив систему от связи с глобальной сетью Интернет, отключив сетевое оборудование соответствующее; на прикладном уровне, то есть на уровне программ — нарушитель может запускать свои программы, вмешиваться в работу программ, которые уже есть в информационной системе, либо вносить в них, как мы увидели в целях и мотивациях некоторых из нарушителей, различные несанкционированные возможности, в дальнейшем расширяющие возможности нарушителя, то есть дающие ему способ получить, например, несанкционированный доступ к информации; либо на сетевом уровне, то есть при помощи сетей, например, глобальной сети Интернет. На этом уровне нарушитель может воздействовать на объекты в информационной системе, может получать доступ к информации либо выводить из строя какие-то компоненты информационной системы. Кроме того, нарушитель может реализовывать свои угрозы за счет несанкционированного физического доступа или воздействия на линии и каналы связи, технические средства, машинные носители информации, то есть просто выводить их из строя. Такой нарушитель-вандал получается, который может разрушать различные сегменты информационной системы и автоматизированной системы. В качестве примера можно привести ситуацию, которая иногда встречалась лет десять назад, когда провайдеры домашнего Интернета предоставляли доступ всем желающим к глобальной сети Интернет, и их сетевое оборудование размещалось в общедоступных помещениях, таких как чердаки, подвалы. И иногда некоторые нарушители реализовывали угрозы нарушения доступности информации путем воздействия на линии связи, технические средства и таким образом отключали пользователей от глобальной сети Интернет, похищая или уничтожая сетевое оборудование, принадлежащее таким провайдерами. И еще одна возможность есть у нарушителей — это возможность воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал, то есть так называемая социальная инженерия. Этот вид воздействия включает в себя вхождение в доверие, различные методики получения от персонала конфиденциальной информации путем, возможно, навязывания ложной информации, путем, возможно, отказа от авторства какой-то информации, путем моделирования каких-то ситуаций, вызывающих сочувствие, понимание к нарушителю. Но все это объединяет стремление к получению доступа к информации, нарушению информационной безопасности. Угрозы безопасности информации могут реализовываться нарушителем за счет следующих действий: доступа к компонентам информационной системы, то есть напрямую; создания условий и средств, обеспечивающих такой доступ — на один шажок больше; доступа или воздействия на обслуживающую инфраструктуру, за которую оператор не отвечает — еще подальше. Если нарушитель не имеет доступа к компонентам информационной системы, то его первая цель, как правило, заключается в получении доступа к информационной системе и в получении максимально возможных прав и привилегий при таком доступе, то есть внешний нарушитель в первую очередь будет стремиться получить доступ к информационной системе, в лучшем случае — стать нарушителем внутренним, то есть получить учетную запись и права доступа кого-то из пользователей информационной системы. Нарушители могут совершать действия, следствием которых является нарушение безопасности информации, как преднамеренно, так и случайно. На основе этого выделяются две категории угроз безопасности информации — преднамеренной и непреднамеренной. Кроме того, угрозы безопасности информации преднамеренные могут быть направлены как на интересующую нарушителя информационную систему с заранее известными ему структурно-функциональными характеристиками, и тогда такая угроза называется целенаправленной. Целенаправленная угроза безопасности информации адаптирована к структурно-функциональным характеристикам информационной системы, то есть специально создана таким образом, чтобы нарушитель мог достичь цели, то есть в ней учтены все особенности информационной системы — какие аппаратные средства в ней используются, какие программные средства в ней используются, какая информация обрабатывается, какой режим ее обработки и все прочие особенности, которые нарушителю удалось установить. При подготовке и реализации целенаправленных угроз безопасности информации нарушитель может использовать методы социальной инженерии, которые позволяют ему изучить поведение пользователей и их реакцию на поступающие к ним внешние данные. Это следует учитывать, оценивая возможности нарушителя, оценивая то, каким образом нарушитель может достигать своих целей. Другой альтернативой целенаправленной угрозе является так называемая нецеленаправленная, или веерная, угроза безопасности информации, не ориентированная на конкретную информационную систему. Это, например, рассылка вирусов. Нарушитель в этом случае не стремится нарушить безопасность информации какой-то конкретной информационной системы — где повезет, там, соответственно, его угроза и реализуется. Цель такой угрозы — это, как правило, несанкционированный доступ к информации, например, похищение персональных данных пользователей или их конфиденциальной информации, популярна кража кредитных карт, пин-кодов, логинов и паролей, записанных в пользовательских файлах, либо перехват управления или воздействия на как можно большее количество информационных систем. Данная цель весьма типична и касается, по сути говоря, каждого из вас, уважаемые слушатели курса. Бытует мнение, что якобы угрозы безопасности информации направлены только на тех, у кого есть какая-то информация, которую требуется защищать, например, конфиденциальная информация на сотрудников банков, на информационные системы банков, на информационные системы крупных корпораций, мелких компаний, может быть, медийных персон, известных лиц просто, первых лиц государства и так далее, а обычным пользователям, обычным гражданам якобы нечего бояться за безопасность собственной информации. Так вот, правда заключается в том, что они также являются целями такой нецеленаправленной, веерной угрозы безопасности информации. В этом случае, если на компьютере или другом коммуникационном устройстве пользователя нет никакой конфиденциальной информации, вступает в действие вторая цель нарушителя — перехват управления или воздействие на как можно большее количество информационных систем, то есть его целью будет — контроль над вашим компьютером, мобильным телефоном, смартфоном, планшетом, ноутбуком. Зачем? Существует ряд целей, для чего можно в дальнейшем использовать такие взятые под контроль информационные системы. Во-первых, их можно использовать для распределенных вычислений, например, для взлома паролей, для взлома ключей шифрования различных действительно серьезных целей, к которым стремится злоумышленник, то есть банковских систем, правительственных сайтов и каких-то банков и баз данных. То есть ваши устройства могут поучаствовать в переборе всех возможных паролей. И вторая возможность — реализация компьютерных атак с использованием большого количества зараженных компьютеров, то есть компьютер любого пользователя может стать пешкой в такой игре нарушителя, может участвовать, сам того не подозревая, в смысле, его владелец не будет об этом подозревать, его устройство будет участвовать в реализации компьютерной атаки. О том, какие бывают компьютерные атаки и как их обнаруживать, мы с вами непременно поговорим в одной из лекций данного курса. Но здесь мне хотелось бы заострить ваше внимание на том, что информационная безопасность касается каждого, у кого есть устройство, в котором обрабатывается информация. Преднамеренные угрозы безопасности информации, как правило, включают в себя следующие действия: сбор информации об информационной системе, ее структурно-функциональных характеристиках, условиях функционирования; затем выбор методов и средств, используемых для реализации таких угроз; далее, нарушитель, как правило, непосредственно реализует угрозу безопасности информации в информационной системе, проникает в нее, закрепляется, достигает своей цели путем реализации неправомерных действий и в заключительном этапе устраняет признаки и следы неправомерных действий в информационной системе. Рассмотрев, таким образом, возможные виды угроз и нарушителей информационной безопасности, мы с вами очертили круг тех противников, с которыми приходится сталкиваться специалистам по безопасности информации. В следующей лекции мы с вами поговорим о том, как отделять актуальных нарушителей и угрозы от неактуальных, то есть выделять их из всего возможного многообразия угроз. Для этого на нашей следующей лекции мы с вами поговорим о том, как строятся модели угроз и модели нарушителей и как оценивается актуальность таких угроз, поскольку именно на актуальные угрозы рационально направлять бюджеты безопасности информации различных организаций, прилагать усилия специалистов по защите информации с тем, чтобы наиболее эффективно эту безопасность информации обеспечивать. [МУЗЫКА] [МУЗЫКА]