Программно-аппаратные средства обеспечения информационной безопасности - 29 стр.

UptoLike

29
прикладных программ (например, не позволять корректно унич-
тожать конфиденциальную информацию на жестком диске).
Для инициирования динамической ошибки для некоторой
операции генерируется ложная ошибка из числа тех, которые мо-
гут возникать при выполнении данной операции. Например, для
блокирования приема или передачи информации может постоян-
но инициироваться ошибочная ситуация «Модем занят». Или при
прочтении первого блока информации длиной 512 байт может
устанавливаться флажок для того, чтобы не допустить прочтения
второго и последующего блоков и подделать цифровую подпись
под документом.
Чтобы маскировать ошибочные ситуации, злоумышленники
используют подавление сигналов статических и динамических
ошибок. Целью таких действий является желание блокировать
нормальное функционирование компьютерной системы.
Разновидностью программных закладок
являются програм-
мы типа троянский конь. Троянской программой называется:
программа, которая является частью другой программы с
известными пользователю свойствами, способная втайне от него
выполнять некоторые дополнительные функции с целью причи-
нения ущерба;
программа с известными пользователю свойствами, в ко-
торую были внесены изменения, чтобы помимо известных функ-
ций
, она могла втайне от него выполнять некоторые разруши-
тельные действия.
Такие программные закладки по некоторому активизирую-
щему событию могут вызывать сбойную ситуацию в компьютер-
ной системе. При этом достигаются две цели: нарушается нор-
мальное функционирование системы и становится возможным
доступ злоумышленника к компьютерной системе под предлогом
устранения неисправности. При этом
злоумышленник может из-
влечь информацию, перехваченную другими закладками. В каче-
стве активизирующего события используется наступление опре-
деленного момента времени, состояние некоторых счетчиков
(например, счетчика запусков программы) или сигнал из канала
модемной связи.
                             29


прикладных программ (например, не позволять корректно унич-
тожать конфиденциальную информацию на жестком диске).
     Для инициирования динамической ошибки для некоторой
операции генерируется ложная ошибка из числа тех, которые мо-
гут возникать при выполнении данной операции. Например, для
блокирования приема или передачи информации может постоян-
но инициироваться ошибочная ситуация «Модем занят». Или при
прочтении первого блока информации длиной 512 байт может
устанавливаться флажок для того, чтобы не допустить прочтения
второго и последующего блоков и подделать цифровую подпись
под документом.
     Чтобы маскировать ошибочные ситуации, злоумышленники
используют подавление сигналов статических и динамических
ошибок. Целью таких действий является желание блокировать
нормальное функционирование компьютерной системы.

     Разновидностью программных закладок являются програм-
мы типа троянский конь. Троянской программой называется:
     • программа, которая является частью другой программы с
известными пользователю свойствами, способная втайне от него
выполнять некоторые дополнительные функции с целью причи-
нения ущерба;
     • программа с известными пользователю свойствами, в ко-
торую были внесены изменения, чтобы помимо известных функ-
ций, она могла втайне от него выполнять некоторые разруши-
тельные действия.
     Такие программные закладки по некоторому активизирую-
щему событию могут вызывать сбойную ситуацию в компьютер-
ной системе. При этом достигаются две цели: нарушается нор-
мальное функционирование системы и становится возможным
доступ злоумышленника к компьютерной системе под предлогом
устранения неисправности. При этом злоумышленник может из-
влечь информацию, перехваченную другими закладками. В каче-
стве активизирующего события используется наступление опре-
деленного момента времени, состояние некоторых счетчиков
(например, счетчика запусков программы) или сигнал из канала
модемной связи.