- •Кибардин а.В. Методы и средства Защиты компьютерной информации
- •1 Информационная безопасность как часть проблемы интегральной безопасности человека
- •Виды атак на компьютерную информацию
- •Атаки на уровне субд
- •Атаки на уровне ос
- •Атаки на уровне спо
- •Основная терминология
- •Государственная политика России в области информационной безопасности
- •2 Аппаратная реализация современных методов несанкционированного доступа к информации Технические каналы утечки информации. Классификация технических средств несанкционированного доступа к информации
- •Системы контроля компьютеров и компьютерных сетей
- •Угрозы информации в вычислительных сетях
- •3 Программная реализация современных методов нсд к информации
- •Программные закладки
- •Компьютерные вирусы
- •4 Методы защиты информации Установление подлинности
- •Парольная защита
- •Физические методы аутентификации
- •Установление полномочий
- •Матрица установления полномочий
- •Уровни полномочий
- •Регистрация
- •5 Преобразование секретной информации (криптография)
- •Симметричные криптосистемы
- •Подстановки
- •Перестановки
- •Блочные шифры
- •Потоковые шифры
- •Ассимметричные криптосистемы
- •6 Компьютерная стеганография
- •7 Сжатие (архивация информации)
- •Алгоритм Хоффмана
- •Алгоритм Лемпеля–Зива
- •Алгоритмы сжатия изображений
- •8 Защита от программ-шпионов Защита от программных закладок (пз)
- •Защита от клавиатурных шпионов
- •Защита от парольных взломщиков
- •Защита от компьютерных вирусов
- •Типы антивирусов
3 Программная реализация современных методов нсд к информации
Под НСД к ресурсам компьютерной системы понимаются действия по использованию, изменению и уничтожению используемых данных указанной системы, производимые субъектом, не имеющим права на такие действия. Если компьютерная система содержит механизмы защиты от НСД, то несанкционированные действия могут быть вызваны:
- отключением или видоизменением защитных механизмов нелегальным пользователем;
- входом в систему под именем и с полномочиями реального пользователя.
В обоих случаях НСД можно представить моделью опосредованного доступа, когда проникновение в систему осуществляется на основе некоторого воздействия, проведенного предварительно внедренной в систему программой. Среди подобных программ существуют программы двух типов:
- компьютерные вирусы;
- программные закладки.
Программные закладки
Программные закладки (ПЗ) – это программы, которые могут выполнять хотя бы одно из следующих действий:
- вносить произвольные искажения в коды программы, находящейся в оперативной памяти (ПЗ первого типа);
- переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие (ПЗ второго типа);
- искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ (ПЗ третьего типа).
По времени пребывания в оперативной памяти ПЗ бывают резидентные (постоянно находящиеся в ОП) и нерезидентные.
По способу внедрения в компьютерную систему ПЗ можно подразделить на:
- программно-аппаратные (т.е. ассоциированные с аппаратной средой компьютера, например, с BIOS);
- загрузочные (ассоциированные с программами первичной загрузки);
- драйверные (ассоциированные с драйверами);
- прикладные (ассоциированные с прикладным программным обеспечением);
- исполняемые (ассоциированные с исполняемыми программными модулями);
- закладки-имитаторы (интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввода конфиденциальной информации).
Чтобы ПЗ могла произвести какие-либо действия, необходимо одновременное выполнение следующих условий:
- ПЗ должна попасть в ОП компьютера;
- работа ПЗ, находящейся в ОП, начинается при выполнении ряда условий, которые называются активизирующими.
К способам задействования ПЗ можно отнести запуск программы, прерывания, определенное сочетание входных данных, определенное сочетание условий применения системы.
Из всех известных угроз наиболее часто встречаются программные закладки типа “троянского коня” и “компьютерного червя”.
Закладки типа “троянского коня” проявляют себя в определенных условиях (по времени, ключевым словам сообщениям и т.п.) и могут разрушать (искажать) информацию, копировать фрагменты конфиденциальной информации или пароли (ключи), засылать сообщения не по адресу или блокировать прием (отправку) сообщений.
Закладки типа “компьютерного червя” нацелены на проникновение в системы разграничения доступа пользователей к ресурсам сети, могут приводить к потере матриц установления полномочий (см. далее) пользователей, к нарушению работы всей системы в целом и системы разграничения доступа в частности.
Кроме “троянцев” и “червей” весьма распространены ПЗ, называемые клавиатурными шпионами. Такие ПЗ нацелены на перехват паролей пользователей ОС, а также на определение их легальных полномочий и прав доступа к компьютерным ресурсам.