Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Osnovy_informatsionnoy_bezopasnosti_Belov.pdf
Скачиваний:
119
Добавлен:
24.01.2021
Размер:
27.36 Mб
Скачать

Строки в табл. 2.9 следуют в хронологическом порядке: первые логи­ ческие инфекции имели место на основе троянских коней, затем идут ло­ гические бомбы и, наконец, черви и вирусы. Хронологический порядок довольно хорошо отражает, кроме того, степень сложности: в то время как знание одного из распространенных языков программирования, на­ пример Си или Паскаля, достаточно для написания троянского коня или логической бомбы, знание Ассемблера почти всегда необходимо для на­ писания червя или вируса.

Табл. 2.10 иллюстрирует уровни заражения, создаваемого информа­ ционными инфекциями.

Таблица 2.10. Уровни заражения, создаваемого червем и вирусом

Объект заражения

Червь

Вирус

 

 

 

Оперативная память

Да

Да

Оперативная память ЭВМ в составе сети

Да

Возможно

Накопитель на жестком магнитном диске (НЖМД)

Нет

Да

Накопитель на гибком магнитном диске (НГМД)

Нет

Да

Внешние накопители ЭВМ в составе сети

Исключено

Возможно

 

 

 

4.6. Убытки, связанные с информационным обменом

Установить информационный обмен между несколькими партнера­ ми - это значит договориться о технических (нормализация функций и используемых данных, интеграция и автоматизация процессов, специ­ фикация станций и сетей и т. д.) и юридических (ответственность сторон, право проверки передаваемой информации и др.) условиях передачи дан­ ных. К этому следует добавить еще и требования сокращения времени передачи документов, снижение стоимости, улучшение качества инфор­ мационного обслуживания.

Убытки в системе обмена данными могут иметь внешние и внутрен­ ние причины, часто взаимосвязанные и взаимообусловливаемые, причи­ ненные теми или иными угрозами, покушениями или другими факторами.

На рис. 2.13 представлена обобщенная схема злонамеренных действий.

4.6.1. Остановки или выходы из строя

Речь идет о простой остановке или выходе из строя системы (физиче­ ская поломка, отказ или авария оборудования или программных средств, случайные или более или менее частые в течение определенного време­ ни). Причины могут быть многочисленными.

 

 

Злонамеренные действия

 

Мошенничество

Саботаж

Болтливость

Хищение

 

 

 

 

 

Логическая ошибка:

 

 

 

необходима также

 

Информационные

Физический

 

линия от "мошенничества"

 

 

 

инфекции

саботаж

 

и "хищения" к "информа-

 

 

ционным инфекциям"

 

 

 

 

 

 

Простые

Самовосстанавли­

 

 

 

вающиеся

 

 

 

программы

 

 

 

 

программы

 

Логическая

Троянский

Червь

Вирус

бомба

конь

 

 

 

 

 

Системный

Программный

Рис. 2.13. Обобщенная схема злонамеренных действий

1.Происшествия, аварии, отказы системы, случайные или преднаме­ ренные, могут нарушить готовность системы передачи данных.

2.Перерывы в работе узлов или магистральных линий связи. Речь идет о собственных средствах или о сетях передачи данных или центра вашего абонента. Причины могут быть разные: забастовки, случай­ ное повреждение оборудования, происшествия (стихийные бедст­ вия), физическое стирание информации и др. Продолжительность прерывания работы зависит от многих причин и от возможностей защиты и организации восстановления.

3.Помехи. Помехи в системе связи могут значительно затруднить ин­ формационный обмен и привести к ошибкам и потере информации.

4.6.2. Потери информации

В процессе передачи данные могут быть утрачены, что создает про­ блему готовности (полная утрата), целостности (частичная утрата) или направлены не по адресу (ошибки маршрутизации), что приводит к на­ рушению конфиденциальности. Причины могут корениться в сетях пере­ дачи данных или в узлах связи. В данном случае источниками могут быть оборудование, протоколы обмена или люди (ошибки или злонамеренные действия). В числе последних могут быть, в частности, логические бом­ бы, вирусы, которые наносят удар прежде всего по целостности, а затем уже по готовности системы.

4.6.3. Изменение информации

Этот вид бедствия затрагивает и содержание, и последовательность информации (изменение порядка и формы сообщения). В основе этого может быть ошибка или злонамеренное действие. Сознательное измене­ ние информации может привести к ее утрате, задержке, модификации или служить основой для мошенничества (хищение материальных и фи­ нансовых ценностей).

Информация может быть изменена во время передачи (при вводе), при передачи или при приеме. В любом случае изменение информации может быть результатом либо некомпетентности, либо злоумышленных действий.

4.6.4. Неискренность

Передающий отрицает факт передачи или принимающий не под­ тверждает факт приема сообщения. Это может быть результатом ошибки или чаще всего нечестного поступка. Бедствие произошло, но ответст­ венность на себя никто не берет. Это приводит к росту злоумышленных действий.

4.6.5. Маскарад

Выдача себя за другого пользователя, чтобы снять с себя ответствен­ ность или же использовать его полномочия с целью формирования лож­ ной информации, изменения законной информации, применения ложного удостоверения личности для получения несанкционированного доступа, санкционирования ложных обменов информацией или же их подтвер­ ждения. Для этого могут использоваться чужие идентификаторы и паро­ ли или вноситься изменения в процесс передачи информации. Существу­ ет много способов, позволяющих убедиться в законности информацион­ ного обмена в интересах его защиты. Это может быть запрос приемной стороны на подтверждение опознавательных элементов (идентификато­ ров, контрольных сумм и др.). Следует учитывать возможность атак, предпринимаемых злоумышленниками во время обмена информацией (пиратство, перехват элементов подлинности, маскарад и др.). Пират мо­ жет выступать инициатором запроса на подтверждение подлинности со­ общения. Например, пират становится посредником между А и В. Он го­ ворит А, что он В; запрашивает у А подтверждение подлинности как В; он говорит В, что он А и что он желает обменяться опознавательными элементами. Далее следует информационный обмен.

4.6.6. Перехват информации

Информация может быть перехвачена при передаче путем подключе­ ния или за счет наводок или излучения. Подключение может быть физи­ ческим или программным в зависимости от места расположения пункта перехвата. Информация может быть перехвачена не только на узлах свя­ зи, но и на кабелях (подключение, наводки, излучение).

4.6.7. Вторжение в информационную систему

Информационный обмен можно рассматривать как «окно», через ко­ торое можно проникнуть к информационным массивам системы, поэтому следует изучать угрозы, которые могут возникнуть, если окно «не очень хорошо закрыто». Речь идет о сценарии несанкционированного доступа к информации посредством информационного обмена. Это одна из серь­ езных опасностей, поскольку она может угрожать как данным, так и функциональным элементам. Вторжение может совершаться по заранее разработанному сценарию. Одной из возможных причин, мотивирующих вторжение, может быть разглашение конфиденциальной информации, в частности паролей или идентификаторов. Подобную информацию, од­ нако, можно получить и более простыми способами: болтливостью, под­ купом, шантажом..., которые совершенно не связаны с информационным обменом в составе сети.

В общем плане угроза вторжения определяется степенью открытости системы по отношению к доступу со стороны сети.

Основные рубежи на пути вторжения. Первый рубеж - организаци­ онные и структурные элементы (выбор сети, разграничение доступа и др.). Второй рубеж образуют в основном структурные (связь «ПК - сер­ вер») и технические, (неприступность системы, элементов и ресурсов) компоненты системы информационного обмена.

По своему характеру вторжения в линии связи информационных сис­ тем по отношению к информационному обмену могут быть пассивными или активными [21] (рис. 2.14).

Пассивное проникновение - это подключение к линиям связи или прием электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ. Активное проникновение в систему представляет собой прямое использование информации из файлов, хранящихся в запоминающих устройствах. Такое проникновение реализуется обычными процедурами доступа:

Методы вторжения в линии связи

Пассивные

Активные

Злоумышленник только наблюдает

Злоумышленник стремится моди­

за прохождением информации

фицировать содержание сооб­

по линии связи

щения или маршрут его движения

1. Анализ информации:

1. Воздействие на поток сообщений:

- содержание сообщений

- модификация

- факты их прохождения

- задержка

- частота их следования

- переупорядочение

- опознавательные элементы

- удаление

(пароли, идентификаторы, коды

- дублирование регулярных и

ит.п.)

посылка ложных сообщений

2. Системно-структурный анализ:

2. Воспрепятствие передаче

- состав абонентской сети

сообщений (срыв связи)

- география сети

3. Инициализация ложных

- принадлежность и т.п.

соединений

 

Рис. 2.14. Методы вторжения в линии связи

использованием известного способа доступа к системе или ее частям с целью задания запрещенных вопросов, обращения к файлам, со­ держащим интересующую информацию;

маскировкой под истинного пользователя после получения характе­ ристик (идентификаторов) доступа;

использованием служебного положения, т. е. незапланированного просмотра (ревизии) информации файлов.

Активное проникновение в систему может осуществляться скрытно, т. е. в обход контрольных программ обеспечения сохранности информа­ ции.

Наиболее характерные приемы проникновения.

1.Использование точек входа, установленных в системе программи­ стами (обслуживающим персоналом), или точек, обнаруженных при проверках цепей системного контроля.

2.Подключение к сети связи специального терминала, обеспечивающе­ го вход в систему под видом законного пользователя ЭВМ, с после­

дующим восстановлением связи по типу ошибочного сообщения, а также в момент, когда законный пользователь не проявляет актив­ ности, но продолжает занимать канал связи.

3.Аннулирование сигнала пользователя о завершении работы с систе­ мой и последующее продолжение работы от его имени.