Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
комплекс ИБ новый для публикации в ИНТЕРНЕТ .doc
Скачиваний:
649
Добавлен:
10.02.2015
Размер:
6.19 Mб
Скачать

Тема 4. Виды возможных нарушений информационной системы. Виды защиты. Типовая операция враждебного воздействия .

4.1. Типовая операция враждебного воздействия.

Типовая операция враждебного воздействия содержит следующие этапы:

  1. Подготовительный этап

  2. Несанкционированный доступ

  3. Основной этап (разведывательный, диверсионный)

  4. Скрытая передача информации

  5. Сокрытие следов воздействия

Опишем методы и противодействия для каждого из этапов:

I. Подготовительный этап

Методы:

  • асинхронная атака

Используя асинхронную природу ОС компьютерную систему заставляют работать в сложных условиях, из-за чего работа нарушается. Данная ситуация используется для внесения изменений в ОС, при чем эти изменения не будут заметны.

Противодействия: точное выполнение требование принятой политики безопасности

  • моделирование

Строится модель поведения компьютерной системы в различных условиях и на основе изучения организации работы оптимизируется способ манипулирования данными с целью их хищения.

Противодействия: точное выполнение требование принятой политики безопасности

II. Несанкционированный доступ

Методы:

  • «за дураком»

- электронное проникновение в средства вычислительной техники ( т.е. подключается дополнительный компьютерный терминал к каналам связи в момент кратковременного выхода законного пользователя)

Противодействия: Покидая рабочее место, не оставлять свой терминал в активном режиме.

  • Физическое проникновение в производственное помещение

Противодействие: использовать эффективные электронные средства контроля и управления доступом.

  • «за хвост»

подключение к линиям связи и перехват работы после окончания сеанса законного пользователя

Противодействие: обеспечить эффективный контроль доступа к данной линии связи (физическая защита)

  • компьютерный абордаж (взлом системы) – подбор кода к системе вручную или с использованием специальной программы

Противодействие: ограничение количества попыток неправильного ввода пароля с последующей блокировкой терминала и уведомление администратора

  • «неспешный выбор» - изучается система защиты от НСД, выявляются участки, имеющие ошибки или разрывы программ, вводятся дополнительные программы, разрешающие доступ.

Противодействие: постоянный контроль, жесткое администрирование.

  • «маскарад» - проникновение в компьютерную систему, выдавая себя за пользователя, с применением его кодов (паролей) и др. шифров.

Противодействие: использовать надежные средства идентификации, блокирование попыток взлома системы, фиксировать все события в журнале для последующего анализа.

  • «мистификация» - создание условий, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи уверенным в том, что он работает с необходимым ему абонентом.

  • «аварийный» - создание условий для возникновения сбоев с возможностью отключения средств защиты информации.

III. Основной этап (разведывательный, диверсионный)

  • Атаки «Салями» - использование погрешности вычислений, позволяющих трактовать правила округления в ту или иную сторону.

Противодействие: Обеспечение целостности и корректности прикладных программ, обрабатывающих информацию.

  • «Сборка мусора» - после окончания работы, обрабатываемая информация не всегда полностью удаляется, часть данных, оставшаяся на дисках, лентах, в оперативной памяти собирается и обрабатывается. Противодействие: Забить освобождающуюся память 0 или 1, или перезапись на это место другой информации.

  • «Люки». Недокументированная точка входа в программный модуль используется для активного воздействия.

Противодействие: при приемке программных продуктов анализировать исходный текст программ с целью обнаружения люка.

  • «Троянский конь» - программа, выполняющая дополнительные, не описанные в документации действия.

Радикальным способом защиты является замкнутость среды исполнения программы.

  • «Вирус» - программа, заражающая другие программы, путем включения в них своей модифицированной копии, при чем последняя имеет способность к дальнейшему распространению. Вирусы распространяются локально, в пределах узла сети, для передачи по сети им требуется внешняя помощь (например, пересылка зараженного файла).

Противодействия: антивирусное ПО, специальное ПО.

  • «Червь» - программа, способная самостоятельно, т.е. без внедрения в другие программы, вызывать распространение своих копий по ИС и их выполнение. Для активации вируса требуется запуск зараженной программы, а для червя – нет. Черви ориентированы на путешествие по сети.

  • «Жадные программы» - программы, которые при выполнении стремятся монополизировать какие-либо ресурсы системы, не давая другим программам их использовать.

Противодействия: введение ограничений на использование времени процессора, на количество операций ввода-вывода, на объем оперативной памяти.

  • «Захватчики паролей» - программы специально предназначенные для перехвата паролей

  • Программные закладки. Существуют следующие методы воздействие программных закладок на компьютеры:

  • «Перехват»

  • Программная закладка (ПЗ) записывается в ПЗУ, в системное или прикладное обеспечение и сохраняет вводимую, выводимую информацию в скрытую область памяти локального или удаленного компьютера.

Противодействие: разработка специального ПО для защиты от ПЗ.

  • «Искажение»

ПЗ изменяет информацию, которая записывается в память компьютерной системы или инициирует возникновение ошибочной ситуации в компьютерной системе.

  • «Наблюдатель»

ПЗ встраивается в сетевое или телекоммуникационное ПО. Внедренная ПЗ может следить за всеми процессами обработки информации, а также осуществлять установку и удаление др. ПЗ.

  • «Компрометация» – после получения доступа к перехваченной информации, изменение её содержания.