34.Информационные каналы
Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам)
Люк. Этот метод основан на использовании скрытого программного, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.
Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.(31)
Классические программы - вирусы (термин применен в 1984 году Ф. Коэном, профессором Лехайского университета). Особенностью данного класса является его ненаправленность на конкретные программы и также то, что во главу угла ставится самодублирование вируса. Разрушение информации вирусом не направлено на конкретные программы и встречается не более чем у 10% такого рода программ.
Программные закладки или разрушающие программные воздействия - класс программ с потенциально опасными последствиями.
Программные закладки можно классифицировать по методу и месту их внедрения и применения (то есть, по способу доставки в систему):
- закладки, ассоциированные с программно-аппаратной средой (BIOS);
- закладки, ассоциированные с программами первичной загрузки (находящиеся в MASTER BOOT RECORD или ВООТ-секторах активных разделов);
- закладки, ассоциированные с загрузкой драйверов DOS, командного интерпретатора, сетевых драйверов, т. е. с загрузкой операционной среды;
-закладки, ассоциированные с прикладным программным обеспечением общего назначения (встроенные в клавиатурные и экранные драйверы, программы тестирования ПЭВМ, утилиты и оболочки типа NORTON);
- исполняемые модули, содержащие только код закладки (как правило, внедряемые в пакетные файлы типа .ВАТ);
- модули-имитаторы, совпадающие с некоторыми программами, требующими ввода конфиденциальной информации, по внешнему виду;
- закладки, маскируемые под программные средства оптимизационного назначения (архиваторы, ускорители и т. д.);
- закладки, маскируемые под программные средства игрового и развлекательного назначения (как правило, используются для первичного внедрения закладок типа <исследователь>).(6)
30.Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 1.
При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.
При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АС и пользователей. Таблица 1
Способы нанесения ущерба |
Объекты воздействий |
|
|||
|
Оборудование |
Программы |
Данные |
Персонал |
|
Раскрытие (утечка) информации |
Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов |
Несанкционированное копирование перехват |
Хищение, копирование, перехват |
Передача сведений о защите, разглашение, халатность |
|
Потеря целостности информации |
Подключение, модификация, спец.вложения, изменение режимов работы, несанкционированное использование ресурсов
|
Внедрение “троянских коней” и “жучков” |
Искажение, модификация |
Вербовка персонала, “маскарад” |
|
Нарушение работоспособности автоматизированной системы |
Изменение режимов функционирования, вывод из строя, хищение, разрушение |
Искажение, удаление, подмена |
Искажение, удаление, навязывание ложных данных |
Уход, физическое устранение |
|
Незаконное тиражирование (воспроизведение) информации |
Изготовление аналогов без лицензий |
Использова-ние незаконных копий |
Публикация без ведома авторов |
|
29. Все возможные угрозы несанкционированного доступа к информации можно условно разделить на три относительно самостоятельные группы:
1. Косвенные каналы - каналы не связанные с физическим доступом к элементам АС;
2. Каналы, связанные с доступом к элементам АС, но не требующие изменения компонентов системы;
3. Каналы, связанные с доступом к элементам АС и изменением структуры ее компонентов.
К первой группе относятся каналы образующиеся за счет применения подслушивающих устройств, дистанционного наблюдения или фотографирования, перехвата электромагнитных излучений, наводок и т.п.
Ко второй группе относятся:
- наблюдение за информацией с целью ее запоминания в процессе ее обработки;
- хищение носителей информации;
- сбор производственных отходов, содержащих обрабатываемую информацию;
- преднамеренное считывание данных из файлов других пользователей;
- чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;
- копирование носителей информации;
- преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
- маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в АС;
- использование для доступа к информации возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в АС.
К третьей группе относятся:
- незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи;
- злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
- злоумышленный вывод из строя механизмов защиты.