Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТОКБ - оглавление в них не полное.docx
Скачиваний:
75
Добавлен:
15.12.2018
Размер:
622.6 Кб
Скачать

2.2.4. Несанкционированная модификация структур

Большую угрозу безопасности информации в компьютерной системе представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированная модификация структур может осуществляться на разных этапах жизненного цикла компьютерной системы. Несанкционированное изменение структуры компьютерной системы на этапах разработки и модернизации получило название закладка. В процессе разработки компьютерной системы закладки внедряются, как правило, в специализированные системы, предназначенные для эксплуатации какой-либо конкретной организацией или в государственных учреждениях. В универсальные компьютерные системы закладки внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки компьютерных систем во враждебное государство. Закладки, внедренные на этом этапе, трудно выявить ввиду высокой квалификации их авторов и сложности современных компьютерных систем.

Алгоритмические, программные и аппаратные закладки используются либо для непосредственного вредительского воздействия на компьютерную систему, либо для обеспечения неконтролируемого входа в систему.

Вредительские воздействия закладок на компьютерные системы осуществляется при получении соответствующей команды извне или при наступлении определенного события в системе. Такими событиями могут быть: переход в определенный режим работы, наступление установленной даты и т.д.

Программные и аппаратные закладки для осуществления неконтролируемого входа в программы с использованием привилегированных режимов работы операционной системы, обходящие средства защиты информации, получили название люки.

2.2.5. Вредоносные программы

В настоящее время одним из основных источников угроз безопасности информации в компьютерной системе является использование специальных программ, получивших общее название вредоносные программы. Такие программы используют один или несколько классов механизмов воздействия:

  • «логические бомбы»;

  • «сетевые черви»;

  • «троянские кони»;

  • «компьютерные вирусы»;

  • Методы социальной инженерии;

«Логические бомбы» - программы или их части, постоянно находящиеся в компьютерной системе и выполняемые только при соблюдении определенных условий.

«Сетевые черви» - программы, обладающие способностью перемещаться по вычислительной сети компьютерной системы и самовоспроизводить свои копии.

«Троянские кони» - программы, полученные путем явного изменения или добавления команд в пользовательские программы.

«Компьютерные вирусы» - небольшие программы, которые после внедрения в компьютерную систему самостоятельно распространяются путем создания своих копий в файлах других программ.

Классификацию угроз можно продолжать. Однако на практике чаще всего используется следующая основная классификация угроз, основанная на трех базовых свойствах защищаемой информации:

  1. угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями на ознакомление с ней;

  2. угрозы нарушения целостности информации, к которым относится любое преднамеренное искажение информации, обрабатываемой в компьютерной системе;

  3. угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу компьютерной системы для легальных пользователей блокируется.