Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / 2004 / Лекци6.doc
Скачиваний:
61
Добавлен:
16.04.2013
Размер:
50.69 Кб
Скачать

Информационные каналы

Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам)

Люк. Этот метод основан на использовании скрытого программного, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.

Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.

Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.(31)

Классические программы - вирусы (термин применен в 1984 году Ф. Коэном, профессором Лехайского университета). Особенностью данного класса является его ненаправленность на конкретные программы и также то, что во главу угла ставится самодублирование вируса. Разрушение информации вирусом не направлено на конкретные программы и встречается не более чем у 10% такого рода программ.

Программные закладки или разрушающие программные воздействия - класс программ с потенциально опасными последствиями.

Программные закладки можно классифицировать по методу и месту их внедрения и применения (то есть, по способу доставки в систему):

- закладки, ассоциированные с программно-аппаратной средой (BIOS);

- закладки, ассоциированные с программами первичной загрузки (находящиеся в MASTER BOOT RECORD или ВООТ-секторах активных разделов);

- закладки, ассоциированные с загрузкой драйверов DOS, командного интерпретатора, сетевых драйверов, т. е. с загрузкой операционной среды;

-закладки, ассоциированные с прикладным программным обеспечением общего назначения (встроенные в клавиатурные и экранные драйверы, программы тестирования ПЭВМ, утилиты и оболочки типа NORTON);

- исполняемые модули, содержащие только код закладки (как правило, внедряемые в пакетные файлы типа .ВАТ);

- модули-имитаторы, совпадающие с некоторыми программами, требующими ввода конфиденциальной информации, по внешнему виду;

- закладки, маскируемые под программные средства оптимизационного назначения (архиваторы, ускорители и т. д.);

- закладки, маскируемые под программные средства игрового и развлекательного назначения (как правило, используются для первичного внедрения закладок типа <исследователь>).(6)

Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 1.

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.

При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АС и пользователей. Таблица 1

Способы нанесения ущерба

Объекты воздействий

Оборудование

Программы

Данные

Персонал

Раскрытие (утечка) информации

Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов

Несанкционированное копирование перехват

Хищение, копирование,

перехват

Передача сведений о защите, разглашение,

халатность

Потеря целостности информации

Подключение, модификация, спец.вложения, изменение режимов работы, несанкционированное использование ресурсов

Внедрение “троянских коней” и “жучков”

Искажение, модификация

Вербовка персонала, “маскарад”

Нарушение работоспособности автоматизированной системы

Изменение режимов функционирования, вывод из строя, хищение, разрушение

Искажение, удаление, подмена

Искажение, удаление, навязывание ложных данных

Уход, физическое устранение

Незаконное тиражирование (воспроизведение) информации

Изготовление аналогов без лицензий

Использова-ние незаконных копий

Публикация без ведома авторов

Все возможные угрозы несанкционированного доступа к информации можно условно разделить на три относительно самостоятельные группы:

1. Косвенные каналы - каналы не связанные с физическим доступом к элементам АС;

2. Каналы, связанные с доступом к элементам АС, но не требующие изменения компонентов системы;

3. Каналы, связанные с доступом к элементам АС и изменением структуры ее компонентов.

К первой группе относятся каналы образующиеся за счет применения подслушивающих устройств, дистанционного наблюдения или фотографирования, перехвата электромагнитных излучений, наводок и т.п.

Ко второй группе относятся:

- наблюдение за информацией с целью ее запоминания в процессе ее обработки;

- хищение носителей информации;

- сбор производственных отходов, содержащих обрабатываемую информацию;

- преднамеренное считывание данных из файлов других пользователей;

- чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;

- копирование носителей информации;

- преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;

- маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в АС;

- использование для доступа к информации возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в АС.

К третьей группе относятся:

- незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи;

- злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;

- злоумышленный вывод из строя механизмов защиты.

Кроме утечки, обрабатываемая в АС информация может быть подвержена несанкционированному физическому уничтожению или искажению, а также при санкционированном доступе к информации она может быть несанкционированно использована - т.е. совершены противоправные несанкционированные действия непосредственно с информацией. В этих условиях естественно возникает проблема принятия специальных мер по защите информации от несанкционированного использования, причем задача защиты в самом общем виде может быть сформулирована как введение в АСОД специальных средств и проведение мероприятий, гарантирующих достаточно надежное и регулярное перекрытие потенциальных каналов утечки или несанкционированного использования информации, а также минимизации других видов угроз. Совокупность указанных средств и мероприятий образует механизм защиты

Соседние файлы в папке 2004