Джерела загроз у комп'ютерно-телекомунікаційній сфері

Сучасні системи управління в різних сферах життєдіяльності ство­рюються і функціонують за безпосередньою допомогою комп'ютерно-телекомунікаційних засобів і технологій. Протиправні дії в комп'ютерно-телекомунікаційному середовищі вже сьогодні реально загрожують на­ціональній безпеці держави, оскільки можуть порушити керування тран­спортними, енергетичними та банківськими системами, державними й військовими структурами та іншими критичними галузями.

До основних чинників, що формують джерела загроз у комп'ютерно-телекомунікаційній сфері, відносяться [1-5]:

а) соціально-економічні

- низький рівень комп'ютерної культури населення за достатньої кваліфікації вітчизняних комп'ютерних злочинців, що здійснюють несанкціоноване втручання в комп'ютерні мережі;

- відсутність у широкого загалу фінансових можливостей для придбання комп'ютерів і підключення їх до Інтернету із застосуванням ліцензованого програмного забезпечення;

- недостатня увага з боку державних органів до проблем інформатизації, незважаючи на потенційну економічну рентабельність національного
сегменту Інтернету;

б) організаційно-правові

- відставання вітчизняного законодавства в інформаційній галузі від
розвинутих країн в умовах спільного існування в єдиному інформаційному просторі;

- порушення прав інтелектуальної власності щодо вітчизняних інформаційних технологій і засобів їхнього захисту від несанкціонованого доступу;

- посилення можливостей для негативного інформаційного впливу на людину, суспільство і державу за допомогою нових комп'ютерно-
телекомунікаційних засобів і технологій, що постійно розвиваються і поширюються;

в) технологічні

-можливість перехоплення електронної пошти, паролів і файлів за
допомогою легкодоступних для зацікавлених користувачів програмно-
технічних засобів;

-відсутність ефективної політики безпеки комп'ютерних мереж і необхідних програмно-технічних засобів для обмеження доступу до конфіденційної інформації в базах даних;

-недостатня пропускна здатність і надійність каналів зв'язку, комунікаційного обладнання та ін.

Існують наступні головні причини й передумови для виникнення і реа­лізації загроз у вітчизняній комп'ютерно-телекомунікаційній сфері [5-7]:

-діючі та створювані в центральних і місцевих органах влади бази даних (соціального, фінансового, адміністративного, екологічного та іншого характеру) не мають належного нормативно-правового забезпечення й не відповідають вимогам інформаційної безпеки;

-відсутня національна система засекречування, кодування та шифрування інформації в комп'ютерно-телекомунікаційному середовищі;

-у вітчизняних комп'ютерно-телекомунікаційних системах і мережах широко використовуються імпортні програмно-технічні засоби, в основному застарілих версій і не завжди ліцензовані, що особливо небезпечно для систем управління в критичних галузях;

-законодавче не визначені функції моніторингу та регулювання українського сегменту Інтернету, що перешкоджає ефективному виявленню, попередженню, локалізації та нейтралізації комп'ютерної злочинності.

У цих умовах зростають можливості для порушення конфіденційності, цілісності й доступності інформації в комп'ютерно-телекомунікаційних системах і мережах. Реальними чи потенційними правопорушниками у цій сфері можуть бути:

- недобросовісні співробітники — особи, які мають законний доступ до
комп'ютерних систем чи мереж своєї організації і, у разі негативного відношення до роботодавців, здійснюють пошкодження або крадіжку конфіденційної інформації;

- створювачі комп'ютерних вірусів — численні розробники вірусних програм, що спрямовані на пошкодження програмно-технічних засобів чи порушення функціонування баз даних;

- хакери — висококваліфіковані програмісти, що зламують комп'ютерні системи й мережі в кримінальних цілях (крадіжка інформації, фінансова нажива, гострі відчуття та ін.);

- комп'ютерні шахраї — правопорушники, які здійснюють фінансові махінації з використанням величезної аудиторії користувачів Інтернету,

зокрема, поширюють низькоякісну неліцензовану (піратську) програмну продукцію;

- кібертерористи — злочинні угруповання, що використовують
комп'ютерно-телекомунікаційні засоби й технології (передусім Інтернет)
для терористичної пропаганди й залякування, передачі секретної інформації, пошкодження чи блокування важливих державних інфраструктур
(зокрема, веб-сайтів), допомоги з виготовлення й використання вибухових пристроїв тощо;

- Інтернет-розвідники — представники іноземних спецслужб, які за допомогою спеціальних комп'ютерних програм і відповідного обладнання здійснюють доступ через Інтернет до державних секретів, а також займаються промисловим шпигунством.

Оскільки виникнення загроз у комп'ютерно-телекомунікаційній сфері зумовлене постійним розвитком і поширенням нових програмно-технічних засобів та інформаційних технологій, повна їхня ідентифі­кація й усунення практично неможливі. Тому проблема забезпечення комп'ютерно-телекомунікаційної безпеки зводиться до визначення ак­туальних видів загроз і постійного удосконалення нормативно-правових, організаційно-адміністративних, науково-технічних та інших методів і за­собів їхнього запобігання й нейтралізації.

Всі джерела загроз у комп'ютерно-телекомунікаційній сфері мож­на умовно поділити на три основних види: антропогенні, техногенні та природні [7, 8]. Найчастіше до значних матеріально-фінансових і моральних збитків призводять антропогенні джерела - зловмисні або помилкові дії людей, а техногенні та природні чинники виступають як їхня передумова.

Антропогенні джерела загроз

Антропогенними джерелами зазвичай є суб'єкти, дії яких можуть бути кваліфіковані як свідомі або несвідомі злочини, що призводять до певних збитків. Ця група джерел є найбільш поширеною і представляє особли­вий інтерес з огляду на організацію захисту від них, оскільки діяльність суб'єктів можна оцінити, спрогнозувати і прийняти адекватні запобіжні заходи. Процеси захисту в цьому випадку є керованими і безпосередньо залежать від їхніх організаторів. Вибір методів і засобів захисту визнача­ється зовнішнім чи внутрішнім походженням цих джерел.

Зовнішні антропогенні джерела можуть бути випадковими або навмис­ними і мають різний рівень кваліфікації. До найбільш актуальних з них відносяться:

-хакери;

- кримінальні структури;

- недобросовісні партнери - технічний персонал постачальників телекомунікаційних послуг;

- представники наглядових організацій і аварійних служб;

- співробітники силових структур.

а) Хакери і кримінальні структури

Досвід показує, що для багатьох хакерів існують проблеми в налаго­дженні повноцінних міжособистісних відносин. Тому їхня деструктивна діяльність частково пояснюється потребою у відповідній психологічній компенсації.

Важливим мотивом дій хакера є матеріальна вигода, заради якої ними здійснюються крадіжки номерів карток для банкоматів або конфіденцій­ної інформації, зокрема з фінансових інформаційних систем, з подальшим шантажем власника з метою здирства чи шахрайства. Поширеним моти­вом дій хакерів є також міжнаціональні конфлікти. Як приклади можна навести хакерські «війни» між Вірменією та Азербайджаном, атаки на аме­риканські сайти з ісламських країн, напади китайських хакерів на сервери Японії, Тайваню, США та ін. Іноді зловмисні спроби здійснюються осо­бами із злочинними схильностями, які навіть не володіють спеціальними знаннями. Здебільшого хакери працюють за замовленням і під контролем організованих кримінальних структур. У мас-медіа з'являються повідо­млення про те, що замовниками комп'ютерних злочинів є також спец-служби різних країн.

б) Недобросовісні партнери й конкуренти

Останнім часом у вільному продажі з'явилися посібники з технології промислового шпигунства, що користуються значним попитом. Серед послуг охоронно-розшукових структур пропонуються такі, як отримання конфіденційної інформації, спостереження за конкурентами і партнера­ми. Аналогічні функції часто виконуються і власними службами безпе­ки у багатьох комерційних організаціях. Додатковим інструментом для отримання необхідної інформації є недобросовісні службовці державних структур. У якості інформаційного джерела недобросовісні партнери й конкуренти зазвичай використовують Web-сайти, ЗМІ, матеріали пу­блічних виступів. Для збору інформації в глобальній мережі Інтернет все частіше залучаються хакери.

Найнебезпечнішим для організації джерелом витоку конфіденційної інформації є її власні співробітники. Конкуренти можуть отримувати інформацію під час бесіди після виступів і на спеціально організованих переговорах. За умови володіння відповідними навичками зловмисники можуть ефективно використовувати сучасні психотехнології, експлуа­тувати бажання суб'єкта показати себе впливовим, обізнаним, компе­тентним, використовувати його шкідливі звички і приховані потреби.

Об'єктом атаки в першу чергу стають менеджери і висококваліфіковані фахівці, оскільки саме вони є найбільш обізнаними. Особливо корисни­ми для недобросовісних конкурентів можуть виявитися звільнені спів­робітники, а також співробітники, які отримали від конкурентів запро­шення, можливо уявне, на роботу. Штатні працівники також не завжди сповідують корпоративні інтереси.

Внутрішніми антропогенними джерелами є, як правило, висококваліфі­ковані фахівці у сфері розробки та експлуатації програмного забезпечення й технічних засобів, які професійно обізнані із структурою та основними принципами і функціями роботи програмно-апаратних засобів захисту ін­формації, а також мають практичну можливість для використання штат­ного устаткування комп'ютерної мережі. До них відносяться:

- основний персонал (користувачі, програмісти, розробники);

- представники служби захисту інформації;

- допоміжний персонал (охорона, прибиральники);

- технічний персонал (служби життєзабезпечення і експлуатації)

а) Менеджери

Управлінський персонал є найбільшою потенційною загрозою для інформаційної безпеки, оскільки володіє відповідними організаційними повноваженнями. До значних негативних наслідків може призвести роз­порядження про надання користувачеві підвищеного пріоритету доступу, або дозвіл на реалізацію комп'ютерних розрахунків з даними обмеженого користування. Інформаційні загрози можуть виникнути також при неза­довільному виконанні керівниками контролюючих функцій, наприклад у процесі списання чи продажу комп'ютерного устаткування, з магнітних дисків якого не було видалено конфіденційну інформацію.

б) Персонал

Значною загрозою є низька комп'ютерна кваліфікація працівників, що унеможливлює коректну роботу з корпоративною інформаційною системою. У багатьох організаціях відсутній контроль за встановленням програмного забезпечення на робочих станціях працівників. Не розумію­чи можливих негативних наслідків, співробітник може встановити на сво­єму робочому місці небезпечну програму і, тим самим, істотно зменшити ефективність і рівень безпеки всієї корпоративної мережі. Подібна загроза виникає також у разі підключення робочої станції, що знаходиться в ло­кальній мережі, до Інтернету через модем або мобільний телефон, оснаще­ний функцією цифрового зв'язку.

Проблеми комп'ютерно-телекомунікаційної безпеки пов'язані також із тим, що легальні користувачі можуть використовувати інформацію не за цільовим призначенням. Причиною може бути злий намір, халатність, нерозуміння негативних наслідків розповсюдження службової інформації. При цьому найбільшу небезпеку представляють співробітники, які об­ражені на організацію або її керівників. Тому випадки виникнення явних чи прихованих конфліктів у разі невідповідності існуючої ситуації очіку­ванням співробітників, можуть розглядатись як передумови порушень у комп'ютерно-телекомунікаційній сфері. Особливої уваги вимагають ви­падки звільнення працівників, оскільки вони з відчуттям особистої образи легко можуть стати джерелом негативної інформації для зловмисників.

в) ІТ-спеціалісти та адміністратори

Традиційною проблемою, пов'язаною з ІТ-співробітниками та адміні­страторами, є контроль і оцінка результатів їхньої діяльності. За відсутнос­ті посадових інструкцій і регулярної атестації, ІТ-спеціалісти часто роз­глядаються як обслуговуючий персонал, який намагаються навантажити додатковою роботою, що не відповідає професійним інтересам. Це при­зводить до погіршення виконання ними прямих обов'язків, викликає їхнє невдоволення, негативно позначається на лояльності та, врешті-решт, сут­тєво знижує рівень захисту корпоративної інформаційної системи.

Необхідно враховувати також особливу підгрупу внутрішніх джерел загроз, яку можуть складати особи з порушеною психікою та спеціаль­но впроваджені чи завербовані агенти. Це можуть бути представники основного, допоміжного чи технічного персоналу, а також співробітники служби захисту інформації. Методи і засоби захисту від них мають свою специфіку.

Техногенні джерела загроз

Техногенні джерела є менш прогнозованими, оскільки безпосеред­ньо залежать від властивостей технічних засобів і технологій. Експерти очікують на значне зростання кількості техногенних аварій і катастроф, викликаних фізичним і моральним старінням технічного устаткування, а також відсутністю матеріально-фінансових ресурсів для його модернізації та оновлення.

Технічними засобами, що є потенційними джерелами комп'ютерно-телекомунікаційних загроз, можуть бути:

-засоби телекомунікації і зв'язку;

- програмно-технічні засоби зберігання і обробки інформації;

- мережі інженерних комунікацій (системи енергопостачання і транспортування, небезпечні виробництва);

- допоміжні засоби (охоронна сигналізація та ін.).

Природні джерела загроз

Цю групу джерел об'єднують чинники, що виникають внаслідок дій непереборної сили, їм притаманний об'єктивний характер і вони набувають масштабного розповсюдження. У вітчизняному законодавстві й до­говірній практиці до дій непереборної сили відносять стихійні лиха або інші обставини, які неможливо передбачити чи запобігти, або які мож­ливо передбачити, але неможливо запобігти за сучасного рівня знань і можливостей. Прояви таких джерел майже не піддаються прогнозуван­ню, і тому захисні заходи від них мають постійно розроблятись і вдоско­налюватися.

Природні джерела, як правило, є зовнішніми по відношенню до об'єкта, що потребує захисту. До них відносяться різні форс-мажорні обставини, а саме: пожежі; повені; урагани; інші непередбачені чи нез'ясовані явища.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: