Информационная безопасность. Корнюшин П.Н - 104 стр.

UptoLike

105
государственных учреждениях. В универсальные КС "закладки" внедряются реже, в основном для
дискредитации таких систем конкурентом или на государственном уровне, если предполагаются
поставки КС во враждебное государство. "Закладки", внедренные на этапе разработки, сложно
выявить ввиду высокой квалификации их авторов и сложности современных КС.
Алгоритмические, программные и аппаратные "закладки" используются либо для
непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого
входа в систему. Вредительские воздействия "закладок" на КС осуществляются при получении
соответствующей команды извне (в основном, характерно для программных "закладок") и при
наступлении определенных событий в системе. Такими событиями могут быть: переход на
определенный режим работы (например, боевой режим системы управления оружием или режим
устранения аварийной ситуации на атомной электростанции и т.п.), наступление установленной
даты, достижение определенной наработки и т.д.
Программные и аппаратные "закладки" для осуществления неконтролируемого входа в
программы (например, режимов операционной системы), обхода средств защиты информации
получили название "люки".
Вредительские программы
Одним из основных источников угроз безопасности информации в КС является
использование специальных программ, получивших общее название "вредительские программы".
В зависимости от механизма действия вредительские программы делятся на четыре класса:
"логические бомбы";
"черви";
"троянские кони";
"компьютернрые вирусы".
"Логические бомбы" - это программы или их части, постоянно находящиеся в ЭВМ или
вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.
Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный
режим работы, наступление некоторых событий установленное число раз и т.п.
"Червями" называются программы, которые выполняются каждый раз при загрузке
системы, обладают способностью перемещаться в ВС или сети и самопроизводить копии.
Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в
конечном итоге, к блокировке системы.
"Троянские кони" - это программы, полученные путем явного изменения или добавления
команд в пользовательские программы. При последующем выполнении пользовательских
программ наряду с заданными функциями выполняются несанкционированные, измененные или
какие-то новые функции.
"Компьютерные вирусы" - это небольшие программы, которые после внедрения в ЭВМ
самостоятельно распространяются путем создания своих копий, а при выполнении определенных
условий оказывают негативное воздействие на КС. Поскольку вирусам присущи свойства всех
классов вредительских программ, то в последнее время любые вредительские программы часто
называют вирусами.
Классификация злоумышленников
Возможности осуществления вредительских воздействий в большой степени зависят от
статуса злоумышленника по отношению к КС. Злоумышленником может быть:
разработчик КС;
сотрудник из числа обслуживающего персонала;
пользователь;
постороннее лицо.
Разработчик владеет наиболее полной информацией о программных и аппаратных
средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации
систем. Но он, как правило, не получает непосредственного доступа на эксплуатируемые объекты
КС. Пользователь имеет общее представление о структурах КС, о работе механизмов защиты
информации. Он может осуществлять сбор данных о системе защиты информации методами
традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к
информации. Возможности внедрения "закладок" пользователями очень ограничены. Постороннее
лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к
другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его
распоряжении имеются дистанционные методы традиционного шпионажа и возможность
государственных учреждениях. В универсальные КС "закладки" внедряются реже, в основном для
дискредитации таких систем конкурентом или на государственном уровне, если предполагаются
поставки КС во враждебное государство. "Закладки", внедренные на этапе разработки, сложно
выявить ввиду высокой квалификации их авторов и сложности современных КС.
        Алгоритмические, программные и аппаратные "закладки" используются либо для
непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого
входа в систему. Вредительские воздействия "закладок" на КС осуществляются при получении
соответствующей команды извне (в основном, характерно для программных "закладок") и при
наступлении определенных событий в системе. Такими событиями могут быть: переход на
определенный режим работы (например, боевой режим системы управления оружием или режим
устранения аварийной ситуации на атомной электростанции и т.п.), наступление установленной
даты, достижение определенной наработки и т.д.
        Программные и аппаратные "закладки" для осуществления неконтролируемого входа в
программы (например, режимов операционной системы), обхода средств защиты информации
получили название "люки".
        Вредительские программы
        Одним из основных источников угроз безопасности информации в КС является
использование специальных программ, получивших общее название "вредительские программы".
        В зависимости от механизма действия вредительские программы делятся на четыре класса:
• "логические бомбы";
• "черви";
• "троянские кони";
• "компьютернрые вирусы".
        "Логические бомбы" - это программы или их части, постоянно находящиеся в ЭВМ или
вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.
Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный
режим работы, наступление некоторых событий установленное число раз и т.п.
        "Червями" называются программы, которые выполняются каждый раз при загрузке
системы, обладают способностью перемещаться в ВС или сети и самопроизводить копии.
Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в
конечном итоге, к блокировке системы.
        "Троянские кони" - это программы, полученные путем явного изменения или добавления
команд в пользовательские программы. При последующем выполнении пользовательских
программ наряду с заданными функциями выполняются несанкционированные, измененные или
какие-то новые функции.
        "Компьютерные вирусы" - это небольшие программы, которые после внедрения в ЭВМ
самостоятельно распространяются путем создания своих копий, а при выполнении определенных
условий оказывают негативное воздействие на КС. Поскольку вирусам присущи свойства всех
классов вредительских программ, то в последнее время любые вредительские программы часто
называют вирусами.
        Классификация злоумышленников
        Возможности осуществления вредительских воздействий в большой степени зависят от
статуса злоумышленника по отношению к КС. Злоумышленником может быть:
• разработчик КС;
• сотрудник из числа обслуживающего персонала;
• пользователь;
• постороннее лицо.
        Разработчик владеет наиболее полной информацией о программных и аппаратных
средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации
систем. Но он, как правило, не получает непосредственного доступа на эксплуатируемые объекты
КС. Пользователь имеет общее представление о структурах КС, о работе механизмов защиты
информации. Он может осуществлять сбор данных о системе защиты информации методами
традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к
информации. Возможности внедрения "закладок" пользователями очень ограничены. Постороннее
лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к
другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его
распоряжении имеются дистанционные методы традиционного шпионажа и возможность

                                            105