Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика 2014.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
1.8 Mб
Скачать

28Угрозы информационной безопасности: несанкционированный доступ к данным, влияние деструктивных программ, преступления в сфере информационных технологий.

Виды умышленных угроз безопасности информации: 1) Пассивные угрозы направлены в основном на несанкционированное использование информацион­ных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционирован­ный доступ к базам данных, прослушивание каналов связи и т.д. 2)Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправ­ленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компью­тера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные про­граммы и т.п. Несанкционированный доступ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

1)перехват электронных излучений; 2)принудительное электромагнитное облучение (подсветка) линий связи с целью получения пара­зитной модуляции несущей; 3)применение подслушивающих устройств (закладок); 4)дистанционное фотографирование; 5)перехват акустических излучений и восстановление текста принтера; 6)чтение остаточной информации в памяти системы после выполнения санкционированных запро­сов; 7)копирование носителей информации с преодолением мер защиты 8)маскировка под зарегистрированного пользователя;

  • маскировка под запросы системы; 9)использование программных ловушек; 10)использование недостатков языков программирования и операционных систем; 11) незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации; 12)злоумышленный вывод из строя механизмов защиты; 13) расшифровка специальными программами зашифрованной информации; 14)информационные инфекции

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной инфор­мации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных ре­шений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал пе­редачи информации— канал утечки.

Большинство из перечисленных технических путей несанкционированного доступа поддаются на­дежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопас­ности. Но борьба с информационными инфекциями представляет значительные трудности, так как сущест­вует и постоянно разрабатывается огромное множество вредоносных программ, цель которых — порча ин­формации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Логические бомбы, Троянский конь,Червь, Захватчик паролей —с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за эле­ментарной небрежности. Соблюдение специально разработанных правил использования паролей — необхо­димое условие надежной защиты. Компрометация информации (один из видов информационных инфекций). Реализуется, как прави­ло, посредством несанкционированных изменений в базе данных в результате чего ее потребитель вынуж­ден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и вос­становления истинных сведений. При использовании скомпрометированной информации потребитель под­вергается опасности принятия неверных решений.

Деструктивные вредоносные

С точки зрения принципов работы можно выделить несколько типовых алгоритмов реализации деструктивной функции.

Удаление файлов по заданным условиям - Обычно деструктивная программа данного типа осуществляет попытки удаления или повреждения файлов, необходимых для загрузки системы, например содержимого папки system32\Drivers или системных файлов в корне диска. Показательный пример — троянская программа Trojan.Win32.KillFiles.mx, которая ищет и уничтожает файлы с именами ntldr.* в корне системного диска, в результате чего загрузка системы становится невозможной. В качестве другого примера можно рассмотреть программу Trojan.Win32.KillFiles.eu, которая удаляет набор системных файлов по списку (список жестко задан и хранится в исполняемом файле). Более сложные вредоносные программы могут динамически определять местоположение удаляемых файлов путем анализа реестра, списка запущенных процессов и системных служб. Подобные подходы нередко используются в программах класса Trojan.Win32.KillAV — троянах, применяемых для борьбы с антивирусами и защитным ПО. Примером может служить руткит-компонент червя Bagle, который повреждает исполняемые файлы с заданными именами.Рекурсивное удаление или повреждение всех файлов на диске - Данный метод опаснее предыдущего, так как помимо повреждения файлов операционной системы могут быть уничтожены документы пользователя. По принципу работы данные технологии подразделяются на несколько типов: простейший случай — удаление файла через стандартный API, реализованное в большинстве зловредов. Trojan.Win32.DelFiles.bc, Trojan.Win32.KillFiles.nl и т.п.; урезание размера файла до нулевой длины (или как вариант ненулевой — порядка 20-100 байт) Email-Worm.VBS.Agent.j.; замена файла —Virus.VBS.Agent.c; необратимое стирание файлов; шифровка файлов Virus.Win32.Gpcode.Подобные «диск-киллеры» были распространены во времена MS-DOS, но с появлением Windows утратили свою популярность и стали неработоспособными. Как следствие, появилось целое семейство современных диск-киллеров различных типов. По реализации их можно подразделить на несколько типов: вредоносные программы на базе системной утилиты format; вредоносные программы, уничтожающие Boot- или MBR-сектор диска; вредоносные программы, уничтожающие все данные на диске.

Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые людьми, использующими информационные технологии для преступных целей.

Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг), так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет, коммунальные объекты[1].

Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Другой пример мошенничества - интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

В зарубежных государствах, в частности США, получили распространение аферы, связанные с продажей доменных имен: производится массовая рассылка электронных сообщений, в которых, например, сообщают о попытках неизвестных лиц зарегистрировать доменные имена, похожие на адреса принадлежавших адресатам сайтов и владельцам сайтов предлагается зарегистрировать ненужное им доменное имя, чтобы опередить этих лиц. Так, вскоре после терактов 11 сентября 2001 г. Федеральная торговая комиссия США отметила факт массовой продажи доменных имен зоны "usa".

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.