- •Кибардин а.В. Методы и средства Защиты компьютерной информации
- •1 Информационная безопасность как часть проблемы интегральной безопасности человека
- •Виды атак на компьютерную информацию
- •Атаки на уровне субд
- •Атаки на уровне ос
- •Атаки на уровне спо
- •Основная терминология
- •Государственная политика России в области информационной безопасности
- •2 Аппаратная реализация современных методов несанкционированного доступа к информации Технические каналы утечки информации. Классификация технических средств несанкционированного доступа к информации
- •Системы контроля компьютеров и компьютерных сетей
- •Угрозы информации в вычислительных сетях
- •3 Программная реализация современных методов нсд к информации
- •Программные закладки
- •Компьютерные вирусы
- •4 Методы защиты информации Установление подлинности
- •Парольная защита
- •Физические методы аутентификации
- •Установление полномочий
- •Матрица установления полномочий
- •Уровни полномочий
- •Регистрация
- •5 Преобразование секретной информации (криптография)
- •Симметричные криптосистемы
- •Подстановки
- •Перестановки
- •Блочные шифры
- •Потоковые шифры
- •Ассимметричные криптосистемы
- •6 Компьютерная стеганография
- •7 Сжатие (архивация информации)
- •Алгоритм Хоффмана
- •Алгоритм Лемпеля–Зива
- •Алгоритмы сжатия изображений
- •8 Защита от программ-шпионов Защита от программных закладок (пз)
- •Защита от клавиатурных шпионов
- •Защита от парольных взломщиков
- •Защита от компьютерных вирусов
- •Типы антивирусов
Угрозы информации в вычислительных сетях
В следующей таблице представлены потенциально опасные места в сетях ЭВМ.
Таблица 2.3
Потенциально опасные места в сетях ЭВМ
Потенциально опасные места |
Реальные угрозы компьютерной безопасности |
Абонентские пункты (АП) и их программное обеспечение |
Искажение программ и данных в оперативной памяти АП; разрушение файлов и системных областей; уменьшение скорости работы; неадекватная реакция на команды оператора; вмешательство в процесс обмена сообщениями по сети; имитация физических сбоев; имитация пользовательского интерфейса; накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти (ВП). |
Серверы локальной сети |
Искажение проходящей через сервер информации; сохранение проходящей информации в скрытых областях ВП; искажение или уничтожение собственной информации сервера; внедрение вирусов в пересылаемые файлы. |
Средства перехвата, имитации, навязывания информации в системе передачи информации сети ЭВМ |
Перехват, накопление, навязывание информации со стороны коммуникационных фрагментов сети; имитация посылки ложных сообщений на локальные фрагменты сети; имитация логического канала к ресурсам сегментов сети; внедрение в проходящую информацию троянцев; перехват, навязывание, искажение информации при передаче по собственным линиям связи локальных, региональных и глобальных сегментов сети. |
Установлено, что в сети наибольшие угрозы исходят от специальных программ несанкционированного доступа, компьютерных вирусов и программных закладок, которые представляют опасность для всех основных объектов сетей ЭВМ (см. следующую лекцию).
Типичным представителем сетей в настоящее время является сеть Интернет. Являясь исключительно динамичной сетью, Интернет постоянно испытывает воздействия с использованием несанкционированного доступа. Поэтому на ее примере целесообразно рассмотреть угрозы безопасности.
Типовая операция враждебного воздействия на сеть в общем случае содержит следующие этапы:
- подготовительный;
- несанкционированный доступ;
- основной (разведывательный или диверсионный);
- скрытая передача данных;
- сокрытие следов воздействия.
На подготовительном этапе злоумышленники, используя асинхронную природу ОС, заставляют компьютерную систему работать в ложных условиях, из-за чего управление обработкой полностью или частично нарушается. В этой ситуации злоумышленники вносят изменения в ОС. Другой вид атаки на этом этапе – моделирование поведения компьютерной системы с целью выявления слабых мест.
На этапе несанкционированного доступа используются такие атаки, как:
- атака “за дураком” (несанкционированное подключение к системе в момент кратковременного выхода из системы законного пользователя);
- “компьютерный абордаж” (взлом системы путем подбора пароля);
- “неспешный выбор” (изучение системы защиты от НСД и выявление ошибок в ней);
- “мистификация” (создание условий, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи уверен, что работает с нужным ему абонентом;
и ряд других.
На основном этапе активного воздействия используются следующие приемы:
- незаконное использование привилегий (т.е. использование штатного ПО, функционирующего в нештатном режиме;
- использование погрешностей вычислений;
- сборка мусора (не удаленных с дисков файлов);
- люки (недокументированные точки входа в программный модуль);
- программы-шипоны (троянские кони, черви, клавиатурные шпионы и т.д.);
и ряд других.
На этапе скрытой передачи данных используются пути скрытой передачи информации между процессами системы.
На этапе сокрытия следов компьютерной атаки компьютерная система блокируется одновременной атакой НСД большим количеством злоумышленников со своих ПК из различных регионов, организующих прикрытие одной незаконной операции.