Информационные каналы
Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам)
Люк. Этот метод основан на использовании скрытого программного, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.
Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.(31)
Классические программы - вирусы (термин применен в 1984 году Ф. Коэном, профессором Лехайского университета). Особенностью данного класса является его ненаправленность на конкретные программы и также то, что во главу угла ставится самодублирование вируса. Разрушение информации вирусом не направлено на конкретные программы и встречается не более чем у 10% такого рода программ.
Программные закладки или разрушающие программные воздействия - класс программ с потенциально опасными последствиями.
Программные закладки можно классифицировать по методу и месту их внедрения и применения (то есть, по способу доставки в систему):
- закладки, ассоциированные с программно-аппаратной средой (BIOS);
- закладки, ассоциированные с программами первичной загрузки (находящиеся в MASTER BOOT RECORD или ВООТ-секторах активных разделов);
- закладки, ассоциированные с загрузкой драйверов DOS, командного интерпретатора, сетевых драйверов, т. е. с загрузкой операционной среды;
- закладки, ассоциированные с прикладным программным обеспечением общего назначения (встроенные в клавиатурные и экранные драйверы, программы тестирования ПЭВМ, утилиты и оболочки типа NORTON);
- исполняемые модули, содержащие только код закладки (как правило, внедряемые в пакетные файлы типа .ВАТ);
- модули-имитаторы, совпадающие с некоторыми программами, требующими ввода конфиденциальной информации, по внешнему виду;
- закладки, маскируемые под программные средства оптимизационного назначения (архиваторы, ускорители и т. д.);
- закладки, маскируемые под программные средства игрового и развлекательного назначения (как правило, используются для первичного внедрения закладок типа <исследователь>).(6)
Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 1.
При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.
При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АС и пользователей. Таблица 1
Способы нанесения ущерба | Объекты воздействий | ||||
Оборудование | Программы | Данные | Персонал | ||
Раскрытие (утечка) информации | Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов | Несанкционированное копирование перехват | Хищение, копирование, перехват | Передача сведений о защите, разглашение, халатность | |
Потеря целостности информации | Подключение, модификация, спец.вложения, изменение режимов работы, несанкционированное использование ресурсов | Внедрение “троянских коней” и “жучков” | Искажение, модификация | Вербовка персонала, “маскарад” | |
Нарушение работоспособности автоматизированной системы | Изменение режимов функционирования, вывод из строя, хищение, разрушение | Искажение, удаление, подмена | Искажение, удаление, навязывание ложных данных | Уход, физическое устранение | |
Незаконное тиражирование (воспроизведение) информации | Изготовление аналогов без лицензий | Использова-ние незаконных копий | Публикация без ведома авторов | ||
Все возможные угрозы несанкционированного доступа к информации можно условно разделить на три относительно самостоятельные группы:
1. Косвенные каналы - каналы не связанные с физическим доступом к элементам АС;
2. Каналы, связанные с доступом к элементам АС, но не требующие изменения компонентов системы;
3. Каналы, связанные с доступом к элементам АС и изменением структуры ее компонентов.
К первой группе относятся каналы образующиеся за счет применения подслушивающих устройств, дистанционного наблюдения или фотографирования, перехвата электромагнитных излучений, наводок и т.п.
Ко второй группе относятся:
- наблюдение за информацией с целью ее запоминания в процессе ее обработки;
- хищение носителей информации;
- сбор производственных отходов, содержащих обрабатываемую информацию;
- преднамеренное считывание данных из файлов других пользователей;
- чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;
- копирование носителей информации;
- преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
- маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в АС;
- использование для доступа к информации возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в АС.
К третьей группе относятся:
- незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи;
- злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
- злоумышленный вывод из строя механизмов защиты.
Кроме утечки, обрабатываемая в АС информация может быть подвержена несанкционированному физическому уничтожению или искажению, а также при санкционированном доступе к информации она может быть несанкционированно использована - т.е. совершены противоправные несанкционированные действия непосредственно с информацией. В этих условиях естественно возникает проблема принятия специальных мер по защите информации от несанкционированного использования, причем задача защиты в самом общем виде может быть сформулирована как введение в АСОД специальных средств и проведение мероприятий, гарантирующих достаточно надежное и регулярное перекрытие потенциальных каналов утечки или несанкционированного использования информации, а также минимизации других видов угроз. Совокупность указанных средств и мероприятий образует механизм защиты
Дата добавления: 2015-12-16; просмотров: 1794;