Кузнєцов і

Таким чином, люк (або люки) може бути присутнім в програмі з огляду на те, що програміст:

Ø забув видалити його;

Ø навмисне залишив його в програмі для забезпечення тестування або виконання решти налагодження;

Ø навмисне залишив його в програмі в інтересах полегшення остаточного складання кінцевого програмного продукту;

Ø навмисне залишив його в програмі з тим, щоб мати приховане засіб доступу до програми вже після того, як вона увійшла до складу кінцевого продукту.

Люк - перший крок до атаки системи, можливість проникнути в комп'ютерну систему в обхід механізмів захисту.

«Троянські коні». Існують програми, що реалізують, крім функцій, описаних в документації, і деякі інші функції, в документації не описані. Такі програми називаються «троянськими кіньми».

Ймовірність виявлення «троянського коня» тим вище, чим очевидніше результати його дій (наприклад, видалення файлів або зміна їх захисту). Більш складні «троянські коні» можуть маскувати сліди своєї діяльності (наприклад, повертати захист файлів в початковий стан).

«Логічні бомби». «Логічною бомбою» зазвичай називають програму або навіть ділянку коду в програмі, який реалізує деяку функцію при виконанні певної умови. Цією умовою може бути, наприклад, наступ певної дати або виявлення файлу з певним ім'ям.

«Вибухаючи», «логічна бомба» реалізує функцію, несподівану і, як правило, небажану для користувача (наприклад, видаляє деякі дані або руйнує деякі системні структури). «Логічна бомба» є одним з улюблених способів помсти програмістів компаніям, які їх звільнили або чим-небудь образили.

Атака «салямі». Атака «салямі» перетворилася на справжній бич банківських комп'ютерних систем. У банківських системах щодня виробляються тисячі операцій, пов'язаних з безготівковими розрахунками, перекладами сум, відрахуваннями і т.д.

При обробці рахунків використовуються цілі одиниці (рублі, центи), а при обчисленні відсотків нерідко виходять дробові суми. Зазвичай величини, що перевищують половину рубля (цента), округлюються до цілого рубля (цента), а величини менше половини рубля (цента) просто відкидаються. При атаці «салямі» ці несуттєві величини не видаляються, а поступово накопичуються на якомусь спеціальному рахунку.

Як свідчить практика, сума, складена буквально з нічого, за пару років експлуатації «хитрої» програми в середньому за розміром банку може обчислюватися тисячами доларів. Атаки «салямі» досить важко розпізнаються, якщо зловмисник не починає накопичувати на одному рахунку великі суми.

Приховані канали. Під прихованими каналами маються на увазі програми, що передають інформацію особам, які в звичайних умовах цю інформацію отримувати не повинні.

У тих системах, де ведеться обробка критичної інформації, програміст не повинен мати доступу до оброблюваних програмою даними після початку експлуатації цієї програми.

З факту володіння деякою службовою інформацією можна отримати чималу вигоду, хоча б елементарно продавши цю інформацію (наприклад, список клієнтів) конкуруючій фірмі. Досить кваліфікований програміст завжди може знайти спосіб прихованої передачі інформації; при цьому програма, призначена для створення найшкідливіших звітів, може бути трохи складніше, ніж того вимагає завдання.

Для прихованої передачі інформації можна з успіхом використовувати різні елементи формату «нешкідливих» звітів, наприклад різну довжину рядків, пропуски між рядками, наявність або відсутність службових заголовків, керований висновок незначущих цифр в виводяться величинах, кількість прогалин або інших символів в певних місцях звіту і т . Д.

Якщо загарбник має можливість доступу до комп'ютера під час роботи, що цікавить його програми, прихованим каналом може стати пересилання критичної інформації в спеціально створений в оперативній пам'яті комп'ютера масив даних.

Відмова в обслуговуванні. Більшість методів порушення безпеки направлено на те, щоб отримати доступ до даних, що не допускається системою в нормальних умовах. Однак не менш цікавим для загарбників є доступ до управління самої комп'ютерною системою або зміна її якісних характеристик, наприклад, отримати певний ресурс (процесор, пристрій введення-виведення) в монопольне використання або спровокувати ситуацію клінчу для декількох процесів.

Це може знадобитися для того, щоб явно використовувати комп'ютерну систему в своїх цілях (хоча б для безкоштовного вирішення своїх завдань) або просто заблокувати систему, зробивши її недоступною іншим користувачам. Такий вид порушення безпеки системи називається «відмовою в обслуговуванні» або «відмовою від користі». «Відмова в обслуговуванні» надзвичайно небезпечний для систем реального часу - систем, керуючих деякими технологічними процесами, які здійснюють різного роду синхронізацію і т.д.

Комп'ютерні віруси. Комп'ютерні віруси є квінтесенцією всіляких методів порушення безпеки. Одним з найбільш частих і улюблених способів поширення вірусів є метод «троянського коня». Від «логічної бомби» віруси відрізняються тільки можливістю розмножуватися і забезпечувати свій запуск, так що багато вірусів можна вважати особливою формою «логічних бомб».

Для атаки системи віруси активно використовують різного роду «люки». Віруси можуть реалізовувати найрізноманітніші капості, в тому числі і атаку «салямі». Крім того, успіх атаки одного виду часто сприяє зниженню «імунітету» системи, створює сприятливе середовище для успіху атак інших видів. Загарбники це знають і активно використовують цю обставину.

Зрозуміло, в чистому вигляді описані вище прийоми зустрічаються досить рідко. Набагато частіше в ході атаки використовуються окремі елементи різних прийомів.

Загрози інформації в комп'ютерних мережах. Мережі комп'ютерів мають багато переваг перед сукупністю окремо працюючих комп'ютерів, в їх числі можна відзначити: поділ ресурсів системи, підвищення надійності функціонування системи, розподіл завантаження серед вузлів мережі і розширюваність за рахунок додавання нових вузлів.

Разом з тим при використанні комп'ютерних мереж виникають серйозні проблеми забезпечення інформаційної безпеки. Можна відзначити наступні з них.

Поділ спільно використовуваних ресурсів. В силу спільного використання великої кількості ресурсів різними користувачами мережі, можливо, знаходяться на великій відстані один від одного, сильно підвищується ризик несанкціонованого доступу, так як в мережі його можна здійснити простіше і непомітніше.

Розширення зони контролю. Адміністратор або оператор окремої системи або підмережі повинен контролювати діяльність користувачів, що знаходяться поза межами його досяжності.

Комбінація різних програмно-апаратних засобів. З'єднання декількох систем в мережу збільшує вразливість всієї системи в цілому, оскільки кожна інформаційна система налаштована на виконання своїх специфічних вимог безпеки, які можуть виявитися несумісними з вимогами на інших системах.

Невідомий параметр. Легка розширюваність мереж веде до того, що визначити межі мережі часом буває складно, так як один і той же вузол може бути доступний для користувачів різних мереж. Більш того, для багатьох з них не завжди можна точно визначити, скільки користувачів мають доступ до певного вузла мережі і хто вони.

Безліч точок атаки. У мережах один і той же набір даних або повідомлення може передаватися через кілька проміжних вузлів, кожен з яких є потенційним джерелом загрози. Крім того, до багатьох сучасних мереж можна отримати доступ за допомогою комутованих ліній зв'язку та модему, що у багато разів збільшує кількість можливих точок атаки.

Складність управління і контролю доступу до системи. Багато атаки на мережу можуть здійснюватися без отримання фізичного доступу до певного вузла - за допомогою мережі з віддалених точок.

В цьому випадку ідентифікація порушника може виявитися дуже складною. Крім того, час атаки може виявитися занадто малим для прийняття адекватних заходів.

З одного боку, мережа - це єдина система з єдиними правилами обробки інформації, а з іншого - сукупність відокремлених систем, кожна з яких має свої власні правила обробки інформації. Тому, з урахуванням подвійності характеру мережі, атака на мережу може здійснюватися з двох рівнів: верхнього і нижнього (можлива і їх комбінація).

При верхньому рівні атаки на мережу зловмисник використовує властивості мережі для проникнення на інший вузол і виконання певних несанкціонованих дій. При нижньому рівні атаки на мережу зловмисник використовує властивості мережевих протоколів для порушення конфіденційності або цілісності окремих повідомлень або потоку в цілому.

Схожі статті