Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
HDD_Л_8.doc
Скачиваний:
8
Добавлен:
28.07.2019
Размер:
91.14 Кб
Скачать

Общая характеристика программно-аппаратных закладок в ас

Под программно-аппаратной закладкой понимается элемент средства вычислительной техники, скрытно внедряемый в АС или подключаемый к ней, который при определенных условиях обеспечивает реализацию недекларированных возможностей в вычислительной системе.

Программно-аппаратные закладки могут быть конструктивно встроенные и автономные.

Конструктивно встроенные программно-аппаратные закладки создаются (как преднамеренно, так и случайно) в ходе проектирования и разработки аппаратного обеспечения АС и проявляются в виде недекларированных возможностей различных элементов вычислительной системы - микросхем памяти, процессора, адаптеров различных устройств и других компонент построения элементов вычислительной системы.

Автономные аппаратные закладки являются законченными устройствами, выполняющими определенные функции перехвата, накопления, передачи или ввода/вывода информации.

К автономным аппаратным закладкам также относятся нештатные средства, подключаемые к элементам АС, например, модем или сотовый телефон.

Программно-аппаратные закладки в АС могут обеспечивать сбор информации по техническим каналам (акустическому, оптическому, ПЭМИН) с последующей ее обработкой и передачей по каналам НСД.

В настоящее время известные методы исследования программно-аппаратных элементов АС не могут гарантированно обнаруживать в них неизвестные виды программно-аппаратных закладок.

В силу отмеченных выше свойств программно-аппаратных закладок эффективная защита от них может быть обеспечена только за счет тщательного учета их специфики и соответствующей организации технической защиты информации (ТЗИ) на всех стадиях (этапах) жизненного цикла программно-аппаратных элементов АС.

Следует отметить, что существование указанных источников угроз безопасности информации современными руководящими документами просто игнорируется.

Здесь мне в качестве примера, хочется привести возможность покупки недорогого устройства, разработанного несколько лет назад и имеющегося в свободной продаже, которое может быть легко незаметно подключено между клавиатурой и системным блоком и регистрировать все нажатия клавиш. Да и сделать такое устройство самому, если умеешь держать паяльник несложно. Теперь можете мне ответить, сколько вам понадобится времени для того, чтобы вскрыть пароль вашего системного администратора (да и не только вашего)?!!

А если это банковская или критически-важная система?

Ещё одним из важнейших источников угроз являются вредоносные программы.

Общая характеристика вредоносных программ

Вредоносная программапрограмма, предназначенная для осуществления несанкционированного доступа и (или) воздействия на информацию или ресурсы автоматизированной информационной системы.

Любой программный модуль, содержащий недекларированные возможности, уязвимости или предназначенный для осуществления НСД, является вредоносной программой.

Вредоносные программы могут быть внесены (внедрены) как преднамеренно, так и случайно в ПО, используемое в АС, в процессе его разработки, сопровождения, модификации и настройки. Кроме этого, вредоносные программы могут быть внесены в процессе эксплуатации АС с внешних носителей информации или посредством межсетевого взаимодействия как в результате НСД, так и случайно пользователями АС.

Современные вредоносные программы основаны на использовании уязвимостей различного рода ПО (системного, общего, прикладного) и разнообразных сетевых технологий, обладают широким спектром деструктивных возможностей (от несанкционированного исследования параметров АС без вмешательства в функционирование АС, до уничтожения защищаемой информации и ПО АС) и могут действовать во всех видах ПО (системном, общем, прикладном, в драйверах аппаратного обеспечения и т.д.).

Вредоносные программы могут иметь следующие свойства:

– способность скрытия признаков своего присутствия в программной среде компьютера;

- возможность постоянной работы и срабатывания по заданным условиям или в любой заданный момент времени;

– способность самодублирования (копирования), модификации и ассоциирования себя с другими программами, распространения по сети и посредством отчуждаемых носителей информации;

– возможность выполнения любых деструктивных действий по нарушению целостности, конфиденциальности и доступности информации.

Важнейшей особенностью вредоносных программ является высокая трудоемкость их обнаружения в программной среде, т.к. в настоящее время не существует эффективных способов обнаружения неизвестных видов вредоносных программ. Кроме того, не существует четкой границы определения умышленно или не умышленно была предусмотрена в программном продукте та или иная возможность, которая, в конечном счете, привела к НСД.

Наличие в АС вредоносных программ открывает скрытые каналы доступа к информации, что позволяет вскрывать, обходить или блокировать защитные механизмы, предусмотренные в системе, в том числе парольную и криптографическую защиту.

Основными видами вредоносных программ являются:

- программные закладки;

- программные (компьютерные) вирусы;

- вредоносные программы, распространяющиеся по сети (сетевые черви);

- другие вредоносные программы, предназначенные для осуществления НСД.

К программным закладкам относятся недекларированные возможности ПО, программы типа "троянский конь", специальные программы – клавиатурные шпионы, программы организации удаленного доступа и т.п.

Вредоносными программами, обеспечивающими осуществление НСД, могут быть:

- программы подбора и вскрытия паролей;

- программы, реализующие сетевые атаки;

- программы, демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения АС;

- программы-генераторы компьютерных вирусов;

- программы, демонстрирующие уязвимости средств защиты информации и др.

В связи с усложнением и возрастанием разнообразия ПО число вредоносных программ быстро возрастает. В настоящее время в программном обеспечении в течение месяца обнаруживается до нескольких десятков различных недекларированных возможностей. Новые виды различных вредоносных программ (в том числе программные вирусы и сетевые черви) появляются до нескольких десятков в день.

В настоящее время предполагается, что выявление и устранение вредоносных программ в ПО АС осуществляется в ходе сертификации ПО по требованиям безопасности информации при подготовке его к использованию в АС. Однако современные методы исследования ПО не могут гарантированно обнаруживать неизвестные виды вредоносных программ.

В силу отмеченных выше свойств вредоносных программ эффективная защита от них может быть обеспечена только за счет тщательного учета их специфики и соответствующей организации ТЗИ на всех стадиях (этапах) жизненного цикла программного обеспечения АС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]