Основные каналы утечки информации и степень их угроз

Автор: Пользователь скрыл имя, 26 Апреля 2012 в 12:16, реферат

Описание работы

Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.
Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты. Однако защите подлежат не всякие данные, которые имеют цену.

Работа содержит 1 файл

Документ Microsoft Office Word.docx

— 38.41 Кб (Скачать)

     Возможна  также ее работа в режиме подслушивания  – в этом случае, например, все  вводимые с клавиатуры символы записываются в отдельный файл, кроме того, «прослушиваться» может и передаваемая по сети информация. Далее вся собранная  информация отправляется атакующему для дальнейшего анализа на предмет содержания ценной информации, такой как пароли или личная пользовательская информация.

     Возможен  также и самый простой способ: при работе пользователя на компьютере программа выводит на экран системное  окно с предложением ввести имя пользователя и пароль, маскируясь под работу операционной системы. В результате пользователь «добровольно» сообщает злоумышленнику свой пароль, даже не подозревая о происшедшем. А если этим пользователем  окажется ответственный сотрудник, то перед атакующим откроются огромные возможности.

     «Программный  червь» программа, маскирующаяся под системные средства поиска свободных вычислительных ресурсов в сети. Закладки типа компьютерного червя нацелены на проникновение в системы разграниченного доступа пользователей к ресурсам сети, к наущению работы всей сети в целом и системы разграничения доступа в частности.

     Для того чтобы закладка смогла выполнить  какие – либо функции по отношению  к прикладной программе, она должна, получить управление на себя, т.е. процессор  должен начать выполнять инструкции (команды), относящиеся к коду закладки. Это возможно только при одновременном  выполнении двух условий:

     закладка  должна находиться в оперативной  памяти до начала работы программы, которая  является целью воздействия закладки; следовательно, она должна быть загружена  раньше или одновременно с этой программой;

     закладка  должна активизироваться по некоторому общему как для закладки, так и доя программы событию, т.е. при выполнении ряда условий в программно-аппаратной среде управление должно быть, передано на программу – закладку.

     К способам задействования программных закладок можно отнести:

     запуск  программы;

     прерывания;

     определенное  сочетание входных данных;

     определенное  сочетание условий применения системы.

     По  времени пребывания программной  закладки в оперативной памяти можно  выделить следующие типы закладок:

     резидентного  вида – находятся постоянно с некоторого момента до окончания сеанса работы персонального компьютера (включения питание или перезагрузке). Закладка может быть загружена в память при начальной загрузке ПЭВМ, загрузке операционной среды или запуске некоторой программы (которая по традиции называется вирусоносителем), а также запущена отдельно;

     нерезидентного  вида – начинают работу по аналогичному событию, но заканчивают ее самостоятельно по истечении некоторого промежутка времени или некоторому событию, при этом выгружая себя из памяти целиком.

     Помимо  классификации программных закладок по времени пребывания в оперативной  памяти их можно классифицировать еще  по методу их внедрения и по типам  вредоносного воздействия. Представленная на рисунке 2 классификация выполнена достаточно наглядно и дополнительного пояснения не требует.

     Таким образом, программные закладки в  настоящее время являются наиболее мощным и эффективным инструментом в реализации компьютерных угроз, защита от которых должна быть динамичной и постоянно совершенствования. Одним из наиболее эффективных способов борьбы с сетевыми угрозами, в том числе с программными закладками, является совершенствования методов и средств контроля доступа к сети.

 

4. Вирусы 

     Компьютерный  вирус это программа, обладающая способностью к скрытому размножению в среде используемой операционной системы путем включения в исполняемые или хранящиеся программы своей, возможно модифицированной копии, которая сохраняет способность к дальнейшему размножению.

     Компьютерные  вирусы способны размножаться, внедряться в программы, передаваться по линиям связи, сетям обмена информации, выводить из строя системы управления.

     В принципе, не все вредоносные программы  являются вирусами. Строго определения  компьютерного вируса не существует. Разнообразие вирусов столь велико, что дать достаточное условие(перечислить набор признаков, при выполнении которых программу можно однозначно отнести к вирусам) просто невозможно – всегда найдется класс программ с данными признаками, не являющихся при этом вирусом.

     При этом большинство определений необходимого условия сходятся на том, что компьютерные вирусы – это программы, которые  умеют размножаться и внедрять свои копии в другие программы. То есть заражают уже существующие файлы.

     Необходимо  отметить, что компьютерные вирусы, или, как более правильно, программные  вирусы, являются в настоящее время  наиболее эффективным средством  доставки внедрения различных разведывательных программ. Под программные вирусом  понимается автономно функционирующая  программа, обладающая способностью к  самовключению в тела других программ и последующему самовоспроизведению  и самораспространению в информационно  – вычислительных сетях и отдельных  ЭВМ. Программные вирусы представляют собой весьма эффективное средство реализации практически всех угроз  безопасности информационно-вычислительных сетях. Поэтому вопросы анализа  возможностей программных вирусов и разработки способов противодействия вирусам в настоящее время приобрели значительную актуальность и образовали одно из наиболее приоритетных направлений работ по обеспечению безопасности информационно вычислительных сетях.

     Предшественниками программных вирусов принято  считать так называемые троянские  программы, тела которых содержат скрытые  последовательности команд, выполняющие  действия, наносящие вред пользователям. Наиболее распространенной разновидностью троянских программ являются широкоизвестные  программы массового применения (редакторы, игры, трансляторы), в которых  встроены так называемые логические бомбы, срабатывающие по наступлению некоторого события. В свою очередь, разновидностью логической бомбы являет «бомба с часовым механизмом», запускаемая в моменты времени. Следует отметить, что троянские программы не являются саморазмножающимися и распространяются по информационно – вычислительным сетям самими программистами, в частности посредством общедоступных банков данных и программ.

     Принципиальное  отличие вируса от троянской программы  состоит в том, что вирус после  запуска его в информационно- вычислительные сети существуют самостоятельно и в процессе своего функционирования заражает программы путем включения  в них своего текста. Таким образом, вирус представляет собой своеобразный генератор троянских программ. Программы, зараженные вирусом, называют также  вирусоносителем.

     Заражение программы, как правило, выполняется  таким образом, чтобы вирус получил  управление раньше самой программы, либо имплантируется в ее тело так, что первой командой зараженной программы  является безусловный переход на вирус, тест заканчивается аналогичной  командой безусловного перехода на команду  вирусоносителя, бывшую первой до заражения. Получив управление, вирус выбирает следующий файл, заражает его, возможно, выполняет какие – либо другие действия, после чего отдает управление вирусоносителю.

     «Первичное  заражение» происходит в процессе поступления инфицированных программ из памяти одной машины в память другой, причем в качестве средства перемещения этих программ могут использоваться как магнитные носители (дискеты), так и каналы информационно – вычислительных сетей. Вирусы, использующие для размножения каналы информационно – вычислительных сетей, принято называть сетевыми.

     Вероятные пути проникновения вирусов, в течение  многих лет наиболее распространенным способом заражения компьютера являлась дискета. С ростом глобальных сетей  пальма первенства перешла к сети Internet и системе электронной почты.

     Вирус может попасть на локальный компьютер  пользователя следующими способами:

     напрямую  через дискету, компакт – диск, удаленный почтовый ящик – классический способ;

     через корпоративную систему электронной  почты;

     через корпоративный канал доступа  в систему Internet;

     с корпоративного сервера.

     Цикл  жизни вируса обычно включает следующие  периоды: внедрение, инкубационный, репликация (самозаражение) и проявление. В течение  инкубационного периода вирус пассивен. Что усложняет задачу поиска и нейтрализации. На этапе проявления вирус выполняет свойственные ему целевые функции, например необратимую коррекцию информации на магнитных носителях.

     Физическая  структура вируса достаточно проста. Он состоит из головы и, возможно, хвоста. Под головой вируса понимается его компонент, получающий управление первым. Хвост – это часть вируса,, расположенная в тексте зараженной программы отдельно от головы. Вирусы, состоящие из одной головы, называются несегментированными, тогда как вирусы, содержащие голову и хвост – сегментированными. В таблице 2 даны характеристики компьютерных вирусов. 

     Таблица 2 Характеристики компьютерных вирусов

    Класс вируса Виды вируса Характер воздействия
    Не  повреждающие файловую структуру Размножающиеся  в ОЗУ

    Раздражающие оператора

    Сетевые.

    Имитация неисправности  процессора, памяти, НМД, НГМД, принтера, портов, дисплея, клавиатуры

    Формирование  на терминале текстовых и графических  сообщений. Синтез речи, формирование мелодии и звуковых спецэффектов

    Переключение  режимов настройки клавиатуры, дисплея, принтера, портов.

    Повреждающие файловую структуру Повреждающие  пользовательские программы и данные

    Разрушающие системную информацию (в том числе криптовирусы)

    Разрушение  исходных текстов программ, библиотек  компьютеров, искажений без данных, текстовых документов, графических  изображений и электронных таблиц.

    Разрушение логической системы диска, искажение структуры  заполнения носителя, формирование носителей, повреждение файлов операционной системы.

    Действующие на аппаратуру оператора Выводящие из строя аппаратуру

    Действующие на оператора

    Выжигание люминофора, повреждение микросхем, магнитных  дисков, принтера.

    Воздействие на психику оператора и т.п.


 

     Современные компьютерные вирусы обладают широкими возможностями враждебного воздействия, начиная от безобидных шуток и  кончая серьезными повреждениями аппаратуры.

     В этом направлении самым свежим примером может служить вирус Win95. CIH, он разрушает память BIOS (Basic Input\Output System), определяющий саму рабочею логику компьютера. При этом наносимые повреждения достаточно легко исправляются, профилактика деструктивной функции довольна, проста – достаточно в программе Setup установить запрет на обновление BIOS. 

СПИСОК  ЛИТЕРАТУРЫ 

1. В.С.Барсуков «Безопасность: технологии, средства, услуги» М. Кудиц - образ 2001

2. М. Бэнкс «Психи и маньяки в Интернете: Руководство по выживанию в кибернетическом пространстве» СПБ «Символ» 1998

3. С.Н. Гриняев «Интеллектуальное противодействие информационному оружию» М «Синтег» 1999

4. М.Б. Зуев «INTERNET: Советы бывалого чайника» М. ООО «Лаборатория Базовых Знаний» 1998

5. Н.И. Юсупова «Защита информации в вычислительных системах» Уфа 2000


Информация о работе Основные каналы утечки информации и степень их угроз