Скачиваний:
218
Добавлен:
03.02.2018
Размер:
10.57 Mб
Скачать

Защита от скрытого внедрения в программно-техническую среду компьютерных и телекоммуникационных систем

Данное направление работ связано с достаточно широкими возможностями скрытого внедрения в современную программно-техническую среду, появлением “вредных” программ и реализации идеи их саморазмножения. Скрытное внедрение осуществляется по следующим основным каналам:

• по телекоммуникационным сетям при удалённом доступе к ресурсам АСОД;

• через отчуждаемые носители информации (дискеты, компакт-диски и т.д.), которые используются для ввода новых программных компонентов в компьютерную или телекоммуникационную системы или выполнения различных манипуляций с данными;

• при приобретении и установке без должного входного контроля нового компьютерного и телекоммуникационного оборудования (программные компоненты, устройства);

• путём целенаправленных действий разработчиков прикладного программного обеспечения, а также пользователей и обслуживающего персонала, имеющего доступ к ресурсам АСОД.

Скрытое внедрение позволяет несанкционированно осуществлять съём информации или модифицировать её, а также изменять функциональные возможности программно-технической среды вплоть до её разрушения. В результате скрытного внедрения появляются скрытые возможные каналы НСД, видоизменяются установленные механизмы изоляции, разграничения доступа и действий, нарушается работоспособность средств компьютерных систем, модернизируется или разрушается информация. Все эти действия в современной терминологии являются элементами информационной войны в среде АСОД.

Средства скрытного внедрения, прежде всего, необходимо разделить на аппаратные закладки и вредоносные программы. Аппаратные закладки являются спецсредствами, предназначенными для несанкционированного съёма информации или для выполнения определённых деструктивных действий при работе оборудования компьютерных и телекоммуникационных систем. Вредоносные программы представляют собой наборы кодов или отдельные программы, задачей которых является внедрение в программное обеспечение систем и выполнение планируемых деструктивных действий.

Задачи защиты информации определяются свойствами аппаратных закладок и вредоносных программ.

Встречается различная классификация разновидностей вредоносных программ. Чаще всего они именуются программами типа “троянский конь” или просто - «программа троянский конь» (по исторической аналогии). Это специально созданные программы, которые, попадая в компьютерные системы, обычно выдают себя за известные полезные программы, но реализуют разрушающие действия.

Назначение программ типа “троянский конь” многообразно. Способы их внедрения бывают достаточно изощренными. При этом используются либо ошибки и недоработки (случайные или преднамеренные) программно-технической среды, либо стандартные свойства компьютерных систем, позволяющие скрытно разместить программы в памяти.

Одним из самых опасных свойств определенного класса вредоносных программ является их способность к размножению.

Можно выделить два типа программ, обладающих способностью к саморазмножению:

1. Программы-черви, которые, являясь самостоятельными программными компонентами, воспроизводятся, копируя себя в память одного или нескольких компьютеров независимо от наличия в ней других программ.

2. Программы-вирусы, которые представляют собой набор программных кодов, присоединяющихся к программе-носителю и изменяющих другие программы, копируя себя в них. При этом они могут либо разрушить программу, либо оставить ее в работоспособном состоянии. Но в любом случае они предназначены для выполнения деструктивных действий.

Таким образом, компьютерные вирусы могут распространяться от одной программы к другой, а зараженные программы передаваться через дискеты, компакт-диски или по сети в другие системы.

Внедрение программ типа “троянский конь”, в том числе вирусов, возможно и при поставке программной продукции.

Задачи защиты при скрытном внедрении решаются путем постоянного аудита средств компьютерных и телекоммуникационных систем, внедрения специальных контролирующих мер и средств, выполнения антивирусных мероприятий и использования антивирусных программ.