ВУЗ:
Составители:
109
• искажение программы цифровой подписи (вносятся изменения в исполняемый код программы
с целью модификации реализованного алгоритма).
В рамках модели "искажение" также реализуются программные закладки, действие
которых основывается на инициировании или подавлении сигнала о возникновении ошибочных
ситуаций в КС, т.е. тех, которые приводят к отличному от нормального завершения исполняемой
программы (предписанного соответствующей документацией).
Для инициирования статической ошибки на устройствах хранения информации создается
область, при обращении к которой (чтение, запись, форматирование и т.п.) возникает ошибка, что
может затруднить или блокировать некоторые нежелательные для злоумышленника действия
системных или прикладных программ (например, не позволять осуществлять корректно
уничтожить конфиденциальную информацию на жестком диске).
При инициировании динамической ошибки для некоторой операции генерируется ложная
ошибка из числа тех ошибок, которые могут возникать при выполнении данной операции.
Например, для блокирования приема или передачи информации в КС может постоянно
инициироваться ошибочная ситуация "МОДЕМ ЗАНЯТ". Или при прочтении первого блока
информации длиной 512 байт может устанавливаться соответствующий флажок для того, чтобы
не допустить прочтения второго и последующих блоков и в итоге подделать цифровую подпись
под документом.
Чтобы маскировать ошибочные ситуации, злоумышленники обычно используют
подавление статической или динамической ошибки. Целью такого подавления часто является
стремление блокировать нормальное функционирование КС или желание заставить ее
неправильно работать. Чрезвычайно важно, чтобы КС адекватно реагировала на возникновение
всех без исключения ошибочных ситуаций, поскольку отсутствие должной реакции на любую
ошибку эквивалентно ее подавлению и может быть использовано злоумышленником. Известен
случай успешной атаки пары аргентинских самолетов-торпедоносцев на английский эсминец
"Шеффилд", закончившийся нанесением серьезных повреждений этому кораблю. Из-за ошибок в
программном обеспечении установленная на нем система противовоздушной обороны не смогла
выбрать цель, которую полагалось сбивать первой, поскольку атакующие самолеты летели
слишком близко друг от друга.
Разновидностью искажения является также модель типа троянский конь. В этом случае
программная закладка встраивается в постоянно используемое программное обеспечение и по
некоторому активизирующему событию вызывает возникновение сбойной ситуации в КС. Тем
самым достигаются сразу две цели: парализуется ее нормальное функционирование, а
злоумышленник, получив доступ к КС для устранения неполадок, сможет, например, извлечь из
нее информацию, перехваченную другими программными закладками. В качестве
активизирующего события обычно используется наступление определенного момента времени,
сигнал из канала связи или состояние некоторых счетчиков (например, счетчика количества
запусков программы).
Уборка мусора
Как известно, при хранении компьютерных данных на внешних носителях прямого
доступа выделяется несколько уровней иерархии: сектора, кластеры и файлы. Сектора являются
единицами хранения информации на аппаратном уровне. Кластеры состоят из одного или
нескольких подряд идущих секторов. Файл - это множество кластеров, связанных по
определенному закону.
Работа с конфиденциальными электронными документами обычно сводится к
последовательности следующих манипуляций файлами:
• создание;
• хранение;
• коррекция;
• уничтожение.
Для защиты конфиденциальной информации обычно используется шифрование. Основная
угроза исходит отнюдь не от использования нестойких алгоритмов шифрования и "плохих"
криптографических ключей (как это может показаться на первый взгляд), а от обыкновенных
текстовых редакторов и баз данных, применяемых для создания и коррекции конфиденциальных
документов.
Дело в том, что подобные программные средства, как правило, в процессе
функционирования создают в оперативной или внешней памяти КС временные копии документов,
• искажение программы цифровой подписи (вносятся изменения в исполняемый код программы с целью модификации реализованного алгоритма). В рамках модели "искажение" также реализуются программные закладки, действие которых основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в КС, т.е. тех, которые приводят к отличному от нормального завершения исполняемой программы (предписанного соответствующей документацией). Для инициирования статической ошибки на устройствах хранения информации создается область, при обращении к которой (чтение, запись, форматирование и т.п.) возникает ошибка, что может затруднить или блокировать некоторые нежелательные для злоумышленника действия системных или прикладных программ (например, не позволять осуществлять корректно уничтожить конфиденциальную информацию на жестком диске). При инициировании динамической ошибки для некоторой операции генерируется ложная ошибка из числа тех ошибок, которые могут возникать при выполнении данной операции. Например, для блокирования приема или передачи информации в КС может постоянно инициироваться ошибочная ситуация "МОДЕМ ЗАНЯТ". Или при прочтении первого блока информации длиной 512 байт может устанавливаться соответствующий флажок для того, чтобы не допустить прочтения второго и последующих блоков и в итоге подделать цифровую подпись под документом. Чтобы маскировать ошибочные ситуации, злоумышленники обычно используют подавление статической или динамической ошибки. Целью такого подавления часто является стремление блокировать нормальное функционирование КС или желание заставить ее неправильно работать. Чрезвычайно важно, чтобы КС адекватно реагировала на возникновение всех без исключения ошибочных ситуаций, поскольку отсутствие должной реакции на любую ошибку эквивалентно ее подавлению и может быть использовано злоумышленником. Известен случай успешной атаки пары аргентинских самолетов-торпедоносцев на английский эсминец "Шеффилд", закончившийся нанесением серьезных повреждений этому кораблю. Из-за ошибок в программном обеспечении установленная на нем система противовоздушной обороны не смогла выбрать цель, которую полагалось сбивать первой, поскольку атакующие самолеты летели слишком близко друг от друга. Разновидностью искажения является также модель типа троянский конь. В этом случае программная закладка встраивается в постоянно используемое программное обеспечение и по некоторому активизирующему событию вызывает возникновение сбойной ситуации в КС. Тем самым достигаются сразу две цели: парализуется ее нормальное функционирование, а злоумышленник, получив доступ к КС для устранения неполадок, сможет, например, извлечь из нее информацию, перехваченную другими программными закладками. В качестве активизирующего события обычно используется наступление определенного момента времени, сигнал из канала связи или состояние некоторых счетчиков (например, счетчика количества запусков программы). Уборка мусора Как известно, при хранении компьютерных данных на внешних носителях прямого доступа выделяется несколько уровней иерархии: сектора, кластеры и файлы. Сектора являются единицами хранения информации на аппаратном уровне. Кластеры состоят из одного или нескольких подряд идущих секторов. Файл - это множество кластеров, связанных по определенному закону. Работа с конфиденциальными электронными документами обычно сводится к последовательности следующих манипуляций файлами: • создание; • хранение; • коррекция; • уничтожение. Для защиты конфиденциальной информации обычно используется шифрование. Основная угроза исходит отнюдь не от использования нестойких алгоритмов шифрования и "плохих" криптографических ключей (как это может показаться на первый взгляд), а от обыкновенных текстовых редакторов и баз данных, применяемых для создания и коррекции конфиденциальных документов. Дело в том, что подобные программные средства, как правило, в процессе функционирования создают в оперативной или внешней памяти КС временные копии документов, 109
Страницы
- « первая
- ‹ предыдущая
- …
- 106
- 107
- 108
- 109
- 110
- …
- следующая ›
- последняя »