Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ю.В. Романец, П.А. Тимофеев - Защита информации...docx
Скачиваний:
12
Добавлен:
01.03.2025
Размер:
1.05 Mб
Скачать

Пути реализации угроз безопасности асои

Объекты воздействия

Нарушение конфиденциальности информации

Нарушение целостности информации

Нарушение работо­способности системы

Аппаратные средства

НСД - подключение; использование ресур­сов; хищение носи­телей

НСД - подключение: использование ресурсов: модификация, изменение режимов

НСД - изменение режимов: вывод из строя; разрушение

Программное обеспечение

НСД- копирование; хищение; перехват

НСД, внедрение "троян­ского коня", "вирусов", "червей"

НСД-искажение; удаление: подмена

Данные

НСД- копирование; хищение; перехват

НСД - искажение; модификация

НСД - искажение; удаление; подмена

Персонал

Разглашение; передача сведений о защите; халатность

"Маскарад": вербовка; подкуп персонала

Уход с рабочего места; физическое устранение

В табл.1.1 приведены специфические названия и термины: "троянский конь", "вирус", "червь", которые употребляются для именования некоторых распространенных угроз безопасности АСОИ. Хотя эти названия имеют жаргонный оттенок, они уже во­шли в общепринятый компьютерный лексикон. Дадим краткую ха­рактеристику этих распространенных угроз безопасности АСОИ.

"Троянский конь" представляет собой программу, которая на­ряду с действиями, описанными в ее документации, выполняет не­которые другие действия, ведущие к нарушению безопасности сис­темы и деструктивным результатам. Аналогия такой программы с древнегреческим "троянским конем" вполне оправдана, так как в обоих случаях не вызывающая подозрений оболочка таит серьез­ную угрозу.

Термин "троянский конь" был впервые использован хакером Даном Эдварсом, позднее ставшим сотрудником Агентства Нацио­нальной Безопасности СЩА. "Троянский конь" использует в сущно­сти обман, чтобы побудить пользователя запустить программу со скрытой внутри угрозой. Обычно для этого утверждается, что такая программа выполняет некоторые весьма полезные функции. В ча­стности, такие программы маскируются под какие-нибудь полезные утилиты.

Опасность "троянского коня" заключается в дополнительном блоке команд, вставленном в исходную безвредную программу, которая затем предоставляется пользователям АСОИ. Этот блок команд может срабатывать при наступлении какого-либо условия (даты, состояния системы) либо по команде извне. Пользователь, запустивший такую программу, подвергает опасности как свои файлы, так и всю АСОИ в целом. Приведем для примера некото­рые деструртивные функции, реализуемые "троянскими конями".

  • Уничтожение информации. Выбор объектов и способов уничто­жения определяется фантазией автора вредоносной программы.

  • Перехват и передача информации. В частности, известна про­грамма, осуществляющая перехват паролей, набираемых на кла­виатуре.

  • Целенаправленная модификация текста программы, реализую­щей функции безопасности и защиты системы.

В общем, "троянские кони" наносят ущерб АСОИ посредством хищения информации и явного разрушения программного обеспе­чения системы. "Троянский конь" является одной из наиболее опасных угроз безопасности АСОИ. Радикальный способ защиты от этой угрозы заключается в создании замкнутой среды исполне­ния программ, которые должны храниться и защищаться от не­санкционированного доступа.

Компьютерный "вирус" представляет собой своеобразное яв­ление, возникшее в процессе развития компьютерной и информа­ционной техники. Суть этого явления состоит в том, что програм­мы-вирусы обладают рядом свойств, присущих живым организмам,- они рождаются, размножаются и умирают.

Термин "вирус" в применении к компьютерам был предложен Фредом Коэном из Университета Южной Калифорнии [88]. Истори­чески первое определение, данное Ф. Коэном: "Компьютерный ви­рус-это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно, измененной копии, причем последняя сохраняет способность к дальнейшему размножению". Ключевыми понятиями в определе­нии компьютерного вируса являются способность вируса к само­размножению и способность к модификации вычислительного про­цесса. Указанные свойства компьютерного вируса аналогичны па- разитированию в живой природе биологического вируса.

Вирус обычно разрабатывается злоумышленниками таким об­разом, чтобы как можно дольше оставаться необнаруженным в компьютерной системе. Начальный период "дремоты" вирусов яв­ляется механизмом их выживания. Вирус проявляется в полной мере в конкретный момент времени, когда происходит некоторое событие вызова, например пятница 13-е, известная дата и т.п.

Компьютерный вирус пытается тайно записать себя на компь­ютерные диски. Способ функционирования большинства вирусов заключается в таком изменении системных файлов компьютера, чтобы вирус начинал свою деятельность при каждой загрузке. На­пример, вирусы, поражающие загрузочный сектор, пытаются инфи­цировать часть дискеты или жесткого диска, зарезервированную, только для операционной системы и хранения файлов запуска. Эти вирусы особенно коварны, так как они загружаются в память при каждом включении компьютера. Такие вирусы обладают наиболь­шей способностью к размножению и могут постоянно распростра­няться на новые диски.

Другая группа вирусов пытается инфицировать исполняемые файлы, чтобы остаться необнаруженными. Обычно вирусы отдают предпочтение ЕХЕ- или СОМ-файлам, применяемым для выполне­ния кода программы в компьютерной системе. Некоторые вирусы используют для инфицирования компьютерной системы как загру­зочный сектор, так и метод заражения файлов. Это затрудняет вы­явление и идентификацию таких вирусов специальными програм­мами и ведет к их быстрому распространению. Существуют и дру­гие разновидности вирусов. Компьютерные вирусы наносят ущерб системе за счет многообразного размножения и разрушения среды обитания. 22

Сетевой "червь" представляет собой разновидность програм- мы-вируса, которая распространяется по глобальной сети и не ос­тавляет своей копии на магнитном носителе. Термин "червь" при­шел из научно-фантастического романа Джона Бруннера "По бур­ным волнам". Этот термин используется для именования про­грамм, которые подобно ленточным червям перемещаются по ком­пьютерной сети от одной системы к другой.

Первоначально "черви" были разработаны для поиска в сети других компьютеров со свободными ресурсами, чтобы получить возможность выполнить распределенные вычисления. При пра­вильном использовании технология "червей" может быть весьма полезной. Например, "червь" World Wide Web Worm формирует индекс поиска участков Web. Однако "червь" легко превращается во вредоносную программу. "Червь" использует механизмы под­держки сети для определения узла, который может быть поражен. Затем с помощью этих же механизмов передает свое тело в этот узел и либо активизируется, либо ждет подходящих условий для активизации.

Наиболее известным представителем этого класса вредонос­ных программ является "червь" Морриса, который представлял со­бой программу из 4000 строк на языке Си и входном языке команд­ного интерпретатора системы UNIX. Студент Корнеллского Универ­ситета Роберт Таппан Моррис-младший запустил 2 ноября 1988 г. на компьютере Массачусетсского Технологического Института свою программу-червь. Используя ошибки в операционной системе UNIX на компьютерах VAX и Sun, эта программа передавала свой код с машины на машину. Всего за 6 часов были поражены подключен­ные к сети Internet 6000 компьютеров ряда крупных университетов, институтов и исследовательских лабораторий США. Ущерб от этой акции составил многие миллионы долларов.

Сетевые "черви" являются самым опасным видом вредонос­ных программ, так как объектом их атаки может стать любой из миллионов компьютеров, подключенных к глобальной сети Internet. Цля защиты от "червя" необходимо принять меры предосторожно­сти против несанкционированного доступа к внутренней сети. Сле­дует отметить, что "троянские кони", компьютерные вирусы и сете- зые "черви" относятся к наиболее опасным угрозам АСОИ. Для за­питы от указанных вредоносных программ необходимо приме­нение ряда мер:

» исключение несанкционированного доступа к исполняемым файлам;

» тестирование приобретаемых программных средств; » контроль целостности исполняемых файлов и системных облас­тей;

> создание замкнутой среды исполнения программ.