Информационная безопасность. Макаренко С.И. - 352 стр.

UptoLike

Составители: 

352
коль скоро в символьных строках кода, относящегося к записи и считыванию
паролей, присутствует слово Password. В развитие этой же темы
исследователи продемонстрировали и два существенно разных способа для
скрытного слива похищенных паролей в сеть - как на уровне ОС, так и на
уровне прямой модификации пакетов.
Подводя итог, иллинойские исследователи без ложной скромности
отмечают, что им удалось заложить фундаментальные основы
конструирования процессоров с аппаратными закладками, способными
обеспечивать весьма сложные и продвинутые атаки для тех, кто владеет
секретами конструкции. Сделано же это, по словам разработчиков, дабы
продемонстрировать, что при нынешней организации поставок микросхем
заказчикам имеются все предпосылки для злоупотреблений. То есть
заинтересованные структуры, обладающие компетентными специалистами и
надлежащими ресурсами, вполне способны разрабатывать и внедрять
вредоносные микросхемы с аппаратными закладками.
Действия алгоритмических и программных закладок условно
можно разделить на три класса:
- изменение функционирования вычислительной системы (сети),
- несанкционированное считывание информации,
- несанкционированная модификация информации, вплоть до ее
уничтожения.
Следует отметить, что указанные классы воздействий могут
пересекаться.
Класс воздействий «изменение функционирования вычислительной
системы» направлен на:
- уменьшение скорости работы вычислительной системы (сети);
- частичное или полное блокирование работы системы (сети);
- имитация физических (аппаратурных) сбоев работы
вычислительных средств и периферийных устройств;
- переадресация сообщений;
- обход программно-аппаратных средств криптографического
преобразования информации;
- обеспечение доступа в систему с непредусмотренных
периферийных устройств.
Несанкционированное считывание информации, осуществляемое в
автоматизированных системах, направлено на:
- считывание паролей и их отождествление с конкретными
пользователями;
- получение секретной информации;
- идентификацию информации, запрашиваемой пользователями;
- подмену паролей с целью доступа к информации;
коль скоро в символьных строках кода, относящегося к записи и считыванию
паролей, присутствует слово Password. В развитие этой же темы
исследователи продемонстрировали и два существенно разных способа для
скрытного слива похищенных паролей в сеть - как на уровне ОС, так и на
уровне прямой модификации пакетов.
      Подводя итог, иллинойские исследователи без ложной скромности
отмечают, что им удалось заложить фундаментальные основы
конструирования процессоров с аппаратными закладками, способными
обеспечивать весьма сложные и продвинутые атаки для тех, кто владеет
секретами конструкции. Сделано же это, по словам разработчиков, дабы
продемонстрировать, что при нынешней организации поставок микросхем
заказчикам имеются все предпосылки для злоупотреблений. То есть
заинтересованные структуры, обладающие компетентными специалистами и
надлежащими ресурсами, вполне способны разрабатывать и внедрять
вредоносные микросхемы с аппаратными закладками.
      Действия алгоритмических и программных закладок условно
можно разделить на три класса:
      - изменение функционирования вычислительной системы (сети),
      - несанкционированное считывание информации,
      - несанкционированная модификация информации, вплоть до ее
        уничтожения.
      Следует отметить, что указанные классы воздействий могут
пересекаться.

     Класс воздействий «изменение функционирования вычислительной
системы» направлен на:
     - уменьшение скорости работы вычислительной системы (сети);
     - частичное или полное блокирование работы системы (сети);
     - имитация      физических    (аппаратурных)     сбоев     работы
       вычислительных средств и периферийных устройств;
     - переадресация сообщений;
     - обход программно-аппаратных средств криптографического
       преобразования информации;
     - обеспечение     доступа  в    систему   с    непредусмотренных
       периферийных устройств.

     Несанкционированное считывание информации, осуществляемое в
автоматизированных системах, направлено на:
     - считывание паролей и их отождествление с конкретными
        пользователями;
     - получение секретной информации;
     - идентификацию информации, запрашиваемой пользователями;
     - подмену паролей с целью доступа к информации;



                                  352