ВУЗ:
Составители:
105
государственных учреждениях. В универсальные КС "закладки" внедряются реже, в основном для
дискредитации таких систем конкурентом или на государственном уровне, если предполагаются
поставки КС во враждебное государство. "Закладки", внедренные на этапе разработки, сложно
выявить ввиду высокой квалификации их авторов и сложности современных КС.
Алгоритмические, программные и аппаратные "закладки" используются либо для
непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого
входа в систему. Вредительские воздействия "закладок" на КС осуществляются при получении
соответствующей команды извне (в основном, характерно для программных "закладок") и при
наступлении определенных событий в системе. Такими событиями могут быть: переход на
определенный режим работы (например, боевой режим системы управления оружием или режим
устранения аварийной ситуации на атомной электростанции и т.п.), наступление установленной
даты, достижение определенной наработки и т.д.
Программные и аппаратные "закладки" для осуществления неконтролируемого входа в
программы (например, режимов операционной системы), обхода средств защиты информации
получили название "люки".
Вредительские программы
Одним из основных источников угроз безопасности информации в КС является
использование специальных программ, получивших общее название "вредительские программы".
В зависимости от механизма действия вредительские программы делятся на четыре класса:
• "логические бомбы";
• "черви";
• "троянские кони";
• "компьютернрые вирусы".
"Логические бомбы" - это программы или их части, постоянно находящиеся в ЭВМ или
вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.
Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный
режим работы, наступление некоторых событий установленное число раз и т.п.
"Червями" называются программы, которые выполняются каждый раз при загрузке
системы, обладают способностью перемещаться в ВС или сети и самопроизводить копии.
Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в
конечном итоге, к блокировке системы.
"Троянские кони" - это программы, полученные путем явного изменения или добавления
команд в пользовательские программы. При последующем выполнении пользовательских
программ наряду с заданными функциями выполняются несанкционированные, измененные или
какие-то новые функции.
"Компьютерные вирусы" - это небольшие программы, которые после внедрения в ЭВМ
самостоятельно распространяются путем создания своих копий, а при выполнении определенных
условий оказывают негативное воздействие на КС. Поскольку вирусам присущи свойства всех
классов вредительских программ, то в последнее время любые вредительские программы часто
называют вирусами.
Классификация злоумышленников
Возможности осуществления вредительских воздействий в большой степени зависят от
статуса злоумышленника по отношению к КС. Злоумышленником может быть:
• разработчик КС;
• сотрудник из числа обслуживающего персонала;
• пользователь;
• постороннее лицо.
Разработчик владеет наиболее полной информацией о программных и аппаратных
средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации
систем. Но он, как правило, не получает непосредственного доступа на эксплуатируемые объекты
КС. Пользователь имеет общее представление о структурах КС, о работе механизмов защиты
информации. Он может осуществлять сбор данных о системе защиты информации методами
традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к
информации. Возможности внедрения "закладок" пользователями очень ограничены. Постороннее
лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к
другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его
распоряжении имеются дистанционные методы традиционного шпионажа и возможность
государственных учреждениях. В универсальные КС "закладки" внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки КС во враждебное государство. "Закладки", внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных КС. Алгоритмические, программные и аппаратные "закладки" используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия "закладок" на КС осуществляются при получении соответствующей команды извне (в основном, характерно для программных "закладок") и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции и т.п.), наступление установленной даты, достижение определенной наработки и т.д. Программные и аппаратные "закладки" для осуществления неконтролируемого входа в программы (например, режимов операционной системы), обхода средств защиты информации получили название "люки". Вредительские программы Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название "вредительские программы". В зависимости от механизма действия вредительские программы делятся на четыре класса: • "логические бомбы"; • "черви"; • "троянские кони"; • "компьютернрые вирусы". "Логические бомбы" - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п. "Червями" называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самопроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы. "Троянские кони" - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции. "Компьютерные вирусы" - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС. Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами. Классификация злоумышленников Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть: • разработчик КС; • сотрудник из числа обслуживающего персонала; • пользователь; • постороннее лицо. Разработчик владеет наиболее полной информацией о программных и аппаратных средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации систем. Но он, как правило, не получает непосредственного доступа на эксплуатируемые объекты КС. Пользователь имеет общее представление о структурах КС, о работе механизмов защиты информации. Он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Возможности внедрения "закладок" пользователями очень ограничены. Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его распоряжении имеются дистанционные методы традиционного шпионажа и возможность 105
Страницы
- « первая
- ‹ предыдущая
- …
- 102
- 103
- 104
- 105
- 106
- …
- следующая ›
- последняя »