Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lab_rob_druk_IS2012_33__33 (1).doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3.35 Mб
Скачать

Класифікація комп'ютерних вірусів, потенційно небезпечних з погляду несанкціонованого доступу до інформації

Клас вірусу

Вид

Характер дії

Такі, що не ушкоджують файлову структуру

Що розмножуються в ОЗУ

Дратують оператора

Мережеві

Іммітация несправності процесора, пам'яті, НМД, НГМД, принтера, портів Rs-232, дисплея, клавіатури

Формування на терміналі текстових і графічних повідомлень. Синтез мови, формування мелодії і звукових сигналів.

Перемикання режимів настройки клавіатури, дисплея, принтера, портів RS-232

Такі, що ушкоджують файлову структуру

Ушкоджують призначені для користувача програми і дані

Що руйнують системну інформацію (зокрема кріптовіруси)

Руйнування початкових текстів програм, виконуваних програм, бібліотек компіляторів, спотворення баз даних, текстових документів, графічних зображень і електронних таблиць.

Руйнування логічної системи диска, спотворення структури заповнення носія, форматування носіїв, пошкодження файлів ОС

Такі, що діють на апаратуру і оператора

Що виводять з ладу апаратуру

Що діють на оператора

Випалювання люмінофора, пошкодження мікросхем, магнітних дисків, принтера. Дія на психіку і тому подібне.

Як видно з табл. 1, найбільшої шкоди з погляду просочування інформації завдають кріптовіруси, здатні пробити пролом навіть в такому могутньому засобі оборони, як криптозахист. У момент введення електронного підпису кріптовіруси перехоплюють секретні ключі і копіюють їх в задане місце. Більш того, при перевірці електронного підпису вони можуть викликати команду підтвердження достовірності свідомо неправильному підпису. І навіть при введенні в систему лише один раз, у момент генерації ключів, кріптовірус приводить до створення слабких ключів. Наприклад, при формуванні ключа на основі датчика випадкових чисел з використанням вбудованого таймера кріптовірус може викликати зміну свідчень таймера з подальшим поверненням в початковий стан. В результаті ключі легко розкрити. Сьогодні практично єдиний захист від таких кріптовірусов - завантаження інформації з чистої дискети і використання "чистого" (фірмового) програмного продукту.

Всі розглянуті вище канали просочування інформації по суті є зовнішніми по відношенню до джерела. Проте не можна забувати і про так звані внутрішні канали, яким зазвичай не додається належного значення, що нерідко приводить до втрати інформації. Такі канали витоку (16), як правило, пов'язані з адміністрацією і обслуговуючим персоналом. В першу чергу це розкрадання носіїв інформації (13), знімання інформації із стрічки принтера і погано стертих дискет (2), з виробничих і технологічних відходів (8), візуальне знімання інформації з екрану дисплея і принтера (22), несанкціоноване копіювання (17).

У табл. 2 на основі аналізу розглянутих каналів витоку узагальнені можливі методи і засоби знімання і захисту інформації в типових ситуаціях (табл. 2). У табл. 3 приведені порівняльні характеристики сучасних електронних засобів знімання інформації, які можуть послужити основою при виборі оптимальних методів і засобів її захисту.

Ефективність активних і пасивних пристроїв захисту залежить від методів і засобів отримання інформації. Наприклад, для запобігання зніманню інформації за допомогою мікрофону з автономним живленням необхідно здійснити одну або декілька з перерахованих мерів: провести візуальний пошук, забезпечити екранування, встановити генератори шуму і радіоперешкод, селектори сигналів, детектори електромагнітного поля і випромінювання, нелінійні локатори, пристрої дії на мікрофон (табл. 4).

Таблиця 2

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]