Kuznetsov și

Astfel, trapa (sau trapele) poate fi prezentă în program, deoarece programatorul:

Ø ați uitat să o eliminați;

Ø lăsat în mod deliberat în program pentru a asigura testarea sau porțiunea rămasă din depanare;







Ø lăsat în mod deliberat în program pentru a facilita asamblarea finală a produsului software final;

Ø lăsat în mod deliberat în program pentru a avea un mijloc ascuns de acces la program după ce a devenit parte a produsului final.

Luke este primul pas pentru a ataca sistemul, capacitatea de a penetra sistemul informatic prin ocolirea mecanismelor de protecție.

Cai troieni. Există programe care implementează, pe lângă funcțiile descrise în documentație, și alte funcții care nu sunt descrise în documentație. Astfel de programe sunt numite "cai troieni".

Probabilitatea de a detecta un "cal troian" este mai mare, cu atât sunt mai evidente rezultatele acțiunilor sale (de exemplu, ștergerea fișierelor sau schimbarea protecției acestora). Cai troieni mai complexi pot masca urmele activităților lor (de exemplu, restaurarea protecției fișierelor în starea inițială).

"Bombe logice". O "bomba logică" este numită, de obicei, un program sau chiar o bucată de cod într-un program care implementează o funcție atunci când o anumită condiție este îndeplinită. Această condiție poate fi, de exemplu, apariția unei anumite date sau detectarea unui fișier cu un anumit nume.

„Explozie“, „logica bombă“ implementează funcția neașteptate și nedorite, de obicei, pentru utilizator (de exemplu, elimină unele date sau distruge unele structuri ale sistemului). "Bomba logică" este una dintre modalitățile preferate de a recompensa companiile de programatori că au fost concediați sau ceva ofensat.

Atac cu "salam". Atacul "salam" sa transformat într-un adevărat flagel al sistemelor informatice bancare. În sistemele bancare, se efectuează zilnic mii de tranzacții, legate de decontări fără numerar, transferuri de sume, deduceri etc.

La procesarea facturilor se utilizează unități întregi (ruble, cenți), iar atunci când se calculează dobânzile, se obțin adesea sume fracționate. De obicei, valorile care depășesc jumătate din ruble (cent) sunt rotunjite până la întreaga ruble (cent), iar valorile mai puțin de jumătate din ruble (cent) sunt pur și simplu eliminate. Când atacați cu "salam", aceste valori neesențiale nu sunt șterse, ci se acumulează treptat pe un cont special.

După cum arată practica, suma, compusă literalmente din nimic, pentru câțiva ani de funcționare a programului "viclean", în medie, în termeni de mărime a băncii, poate ajunge la mii de dolari. Atacurile salamului sunt greu de recunoscut dacă un atacator nu începe să acumuleze sume mari pe un singur cont.

Canale ascunse. Canalele ascunse sunt programe care transmit informații persoanelor care, în mod normal, nu ar trebui să primească aceste informații.

În sistemele în care se procesează informații critice, programatorul nu ar trebui să aibă acces la datele procesate de program după începerea funcționării acestui program.

Din faptul că posedă anumite informații oficiale, se poate obține beneficii considerabile prin vânzarea cel puțin a acestor informații (de exemplu, o listă de clienți) unei firme concurente. Un programator suficient de calificat poate găsi întotdeauna o modalitate de transmitere ascunsă a informațiilor; în timp ce programul conceput pentru a crea cele mai inofensive rapoarte poate fi un pic mai complicat decât sarcina impune.

Pentru a asigura transmisia de informații pot fi folosite cu succes diverse elemente rapoarte „inofensive“ format, lungimea de exemplu, diferite de linii, decalaje între linii, prezența sau absența antete de servicii controlate de ieșire cifre nesemnificative în valorile de ieșire, numărul de lacune sau alte simboluri în anumite locații, raport etc. .D.







Dacă invadatorul are capacitatea de a accesa computerul în timp ce programul îi interesează, un canal ascuns poate fi transferul informațiilor critice într-o matrice de date specială creată în memoria RAM a computerului.

Refuzul de serviciu. Majoritatea metodelor de încălcare a securității sunt concepute pentru a avea acces la date care nu sunt permise de sistem în condiții normale. Dar nu mai puțin interesant pentru invadatorii este accesul la gestionarea sistemului de calcul sau de a modifica caracteristicile calitative, de exemplu, pentru a obține o resursă (CPU, dispozitiv IO), în proprietatea țintui sau provoca situația pentru o serie de procese.

Poate fi necesar să se folosească în mod explicit sistemul informatic pentru propriile scopuri (cel puțin pentru rezolvarea sarcinilor lor) sau pur și simplu să se blocheze sistemul, făcându-l inaccesibil altor utilizatori. Acest tip de încălcare a securității sistemului se numește "refuzul de serviciu" sau "negarea beneficiului". "Nerespectarea serviciului" este extrem de periculoasă pentru sistemele în timp real - sisteme care controlează anumite procese tehnologice, efectuează diferite tipuri de sincronizare etc.

Virușii de calculator. Virușii de calculator sunt chintesența tuturor metodelor posibile de încălcare a securității. Una dintre căile cele mai frecvente și preferate de răspândire a virușilor este metoda "Troian Horse". Din "bomba logică", virușii diferă doar prin capacitatea de a se multiplica și de a le oferi lansarea, astfel încât mulți viruși să poată fi considerați o formă specială de "bombe logice".

Pentru a ataca sistemul, virușii folosesc activ o varietate de "catarame". Virușii pot implementa o varietate de trucuri murdare, inclusiv atacul "salami". În plus, succesul unui atac de un fel contribuie adesea la reducerea "imunității" sistemului, creând un mediu favorabil pentru succesul atacurilor altor specii. Invadatorii cunosc acest lucru și folosesc în mod activ această circumstanță.

Desigur, în forma pură descrisă mai sus, tehnicile sunt rare. Mult mai des în timpul atacului, se utilizează elemente separate de diferite tehnici.

Amenințări ale informațiilor din rețelele de calculatoare. Rețelele de calculatoare au multe avantaje față de colectarea de calculatoare individuale de lucru, printre ei sunt următoarele: împărțirea resurselor sistemului, creșterea fiabilității funcționării sistemului, echilibrarea încărcării între nodurile de rețea și scalabilitate prin adăugarea de mai multe noduri.

În același timp, atunci când se utilizează rețele de calculatoare, apar probleme grave în asigurarea securității informațiilor. Pot fi notate următoarele.

Partajarea resurselor partajate. Datorită schimbul de resurse într-un număr mare de utilizatori în rețea ar putea fi situat la o distanță mare unul de altul, crește foarte mult riscul accesului neautorizat, deoarece rețeaua se poate face mai ușor și mai discret.

Extinderea zonei de control. Administratorul sau operatorul unui sistem sau subrețea separat ar trebui să monitorizeze activitățile utilizatorilor care nu sunt la îndemână.

O combinație de firmware diferite. Conectați mai multe sisteme la rețea crește vulnerabilitatea întregului sistem, deoarece fiecare sistem de informații este configurat pentru a îndeplini cerințele lor specifice de securitate, care să nu fie compatibile cu cerințele altor sisteme.

Parametru necunoscut. Ușor extensibilitatea rețelelor conduce la faptul că este uneori dificil să se determine limitele unei rețele, deoarece același nod poate fi accesat pentru utilizatorii diferitelor rețele. Mai mult, pentru multe dintre ele nu este întotdeauna posibil să se determine exact câte utilizatori au acces la un anumit nod al rețelei și cine sunt.

Multe puncte de atac. În rețele, același set de date sau un mesaj poate fi transmis prin mai multe noduri intermediare, fiecare dintre acestea fiind o sursă potențială de amenințare. În plus, multe rețele moderne pot fi accesate prin linii dial-up și un modem, ceea ce sporește considerabil numărul de posibile puncte de atac.

Complexitatea controlului și controlul accesului la sistem. Multe atacuri asupra rețelei pot fi efectuate fără a obține acces fizic la un anumit nod - folosind o rețea din puncte de la distanță.

În acest caz, identificarea intrusului poate fi foarte dificilă. În plus, timpul de atac poate fi prea scurt pentru a lua măsuri adecvate.

Pe de o parte, rețeaua este un sistem unic cu reguli unificate de procesare a informațiilor, iar pe de altă parte - un set de sisteme izolate, fiecare dintre ele având propriile reguli de prelucrare a informațiilor. Prin urmare, având în vedere natura duală a rețelei, un atac asupra rețelei poate fi realizat din două niveluri: partea superioară și inferioară (și combinația lor este posibilă).

La nivelul superior al atacului pe rețea, atacatorul folosește proprietățile rețelei pentru a pătrunde într-un alt nod și pentru a efectua anumite acțiuni neautorizate. La un nivel de atac mai scăzut într-o rețea, un atacator utilizează proprietățile protocoalelor de rețea pentru a încălca confidențialitatea sau integritatea mesajelor individuale sau fluxul în ansamblu.







Articole similare

Trimiteți-le prietenilor: