Похожие презентации:
Разрушающие программные воздействия и средства несанкционированного доступа
1. Лекция 5
Разрушающие программные воздействия исредства несанкционированного доступа. Понятие
несанкционированного доступа (НСД) к
информации и средства его реализации. НСД как
средство вмешательства в работу
информационной системы, нарушения ее
функционирования и создания препятствий
управлению информационной системой.
2.
В настоящее время достаточно важным разделомкомпьютерной
безопасности
является
борьба
с
так
называемыми разрушающими программными воздействиями (РПВ).
Под разрушающим программным воздействием понимается
программа, реализующая угрозы безопасности. В настоящее время
существуют три типа РПВ:
• Компьютерные вирусы (computer virus)
• Программы типа "червь" (worm)
• Программы типа "троянский конь" (trojan)
3.
Компьютерные вирусы (computer virus) - деструктивныепрограммы, которые способны в определенном окружении
(например, под управлением конкретной ОС или другого ПО)
создавать свои копии и внедрять их в объекты информационной
системы, например файлы программ или документов. При этом
термин "копия" употребляется весьма условно, поскольку на
уровне последовательности выполняемых команд созданная
"копия" может существенно отличаться от "оригинала-родителя".
Важно, что сохраняется общая функциональная эквивалентность, а
также способность к дальнейшему "размножению".
4.
Вирусы обычно классифицируются по управляющей среде.Выделяют следующие типы:
• загрузочные вирусы - вирусы, поражающие загрузочные области
дисков (например, MBR) и работающие под управлением BIOS; как
правило, функциональность таких вирусов определяется системой
команд микропроцессора;
• файловые вирусы - вирусы, заражающие исполняемые файлы ОС и
работающие под управлением ОС; функциональность этих вирусов
также определяется системой команд микропроцессора и зависит от
структуры исполняемых файлов ОС;
• макровирусы, скрипт-вирусы и т.п. - вирусы, написанные на
макроязыках или скрипт-языках и управляемые пользовательскими
приложениями (например, Microsoft Word); функциональность
вирусов этого типа вирусов определяется мощностью макроязыка
(скрипт-языка) и не зависит от ОС.
5.
Программы типа "червь" (worm) - программы,которые используют для своего распространения сеть. В
отличие от вируса, классический "червь" не сохраняет
своих копий на носителях и не внедряет их в такие
объекты, как программы, документы или почтовые
сообщения, копии передаются на удаленный компьютер
и сразу исполняются в памяти. Весьма плодотворной
средой для распространения "червей" некоторое время
назад были сети под управлением ОС UNIX. В настоящее
время, особенно в сетях Windows, где обычно не
используется полноценная распределенная обработка
классические "черви" не распространяются, но при этом
достаточно "популярны" сетевые вирусы, использующие
в качестве носителя передаваемые по сети файлы и
сообщения электронной почты. Поэтому в настоящее
время в понимании большинства пользователей
размываются границы между двумя типами РПВ "червями" и "сетевыми вирусами".
6.
Программы типа "троянский конь" (trojan) программы,которые
наряду
с
объявленными
(документированные)
разработчиками
функциями
выполняют
недокументированные.
Такого
рода
программы представляют собой обычное прикладное
или системное программное обеспечение, например
текстовый редактор, драйвер какого-либо устройства и не
имеют средств самораспространения.
С точки зрения рядовых пользователей, не
занимающихся обработкой информации высокой
стоимости, проникновение в систему разрушающих
программных воздействий, особенно компьютерных
вирусов, является основной проблемой безопасности.
7.
Несанкционированный доступ — доступк информации в нарушение должностных
полномочий сотрудника, доступ к закрытой для
публичного доступа информации со стороны лиц,
не имеющих разрешения на доступ к этой
информации.
Также
несанкционированным
доступом в отдельных случаях называют
получение доступа к информации лицом,
имеющим право на доступ к этой информации в
объёме, превышающем необходимый для
выполнения служебных обязанностей.
8.
Причины несанкционированного доступа к информацииКаналы утечки информации
ошибки конфигурации (прав доступа, файрволов, ограничений на
массовость запросов к базам данных),
слабая защищённость средств авторизации (хищение паролей, смарт-карт,
физический доступ к плохо охраняемому оборудованию, доступ к
незаблокированным рабочим местам сотрудников в отсутствие
сотрудников),
ошибки в программном обеспечении
злоупотребление служебными полномочиями (воровство резервных копий,
копирование информации на внешние носители при праве доступа к
информации),
прослушивание каналов связи при использовании незащищённых
соединений внутри ЛВС(Локальная вычислительная сеть).
9.
Последствия несанкционированного доступа к информации• утечка персональных данных (сотрудников компании и
организаций-партнеров),
• утечка коммерческой тайны и ноу-хау,
• утечка служебной переписки,
• утечка государственной тайны,
• полное либо частичное лишение работоспособности системы
безопасности компании.
10.
Способ несанкционированного доступа (способ НСД) - этотакже совокупность приемов и порядок действий, но с целью
получения охраняемых сведений незаконным противоправным путем
и обеспечения возможности воздействовать на эту информацию
(например, подменить, уничтожить и т.п.).
Существующие в настоящее время способы НСД к информации
многообразны: применение специальных технических устройств,
использование недостатков вычислительных систем и получение
секретных сведений о защищаемых данных.
Более того, способы НСД связаны с особенностями
источников конфиденциальной информации.
11.
Какие цели преследует злоумышленник, осуществляянесанкционированный
доступ
к
источникам
конфиденциальной информации?"
• Главная цель - получение информации о составе,
состоянии и деятельности объекта конфиденциальных
интересов для удовлетворения своих информационных
потребностей.
• Другая корыстная цель - изменение информации,
циркулирующей на объекте конфиденциальных интересов.
Такое действие может привести к дезинформации по
определенным сферам деятельности, учетным данным,
результатам решения некоторых задач.
• Самая опасная цель - уничтожение накопленных
информационных данных в документальной или магнитной
форме и программных продуктов.
12.
Способынесанкционированного
доступа
к
компьютерам, программному обеспечению и сетевым
ресурсам.
В настоящее время проблемы информационной
безопасности
постоянно
усугубляются
вследствие
проникновения технических средств обработки и
передачи данных и, прежде всего, информационновычислительных систем практически во все сферы
деятельности общества.
Несанкционированный доступ к файлам законного
пользователя осуществляется путем обнаружения слабых
мест в защите системы. Однажды, выявив их, нарушитель
может
исследовать
содержащуюся
в
системе
информацию, копировать ее, возвращаться к ней много
раз.
13.
Программистыиногда
допускают
ошибки
в
программах, которые не удается обнаружить в процессе
отладки. Авторы больших сложных программ могут не
заметить некоторых слабостей логики их работы. Обычно
слабости
все-таки
выявляются
при
проверке,
редактировании, отладке программы, но абсолютно
избавиться от них невозможно.
Бывает, что некто проникает в компьютерную систему,
выдавая себя за законного пользователя. Системы, которые
не обладают средствами аутентичной идентификации,
оказываются без защиты против этого приема.
14.
Самый простейший путь его осуществления получение кодов и других идентифицирующих шифровзаконных пользователей.
Это может производиться следующими способами:
• приобретением (обычно подкупом персонала) списка
пользователей со всей необходимой информацией;
• обнаружением такого документа в организациях, где
ненадежен достаточный контроль за их хранением;
• подслушивание через телефонные линии.
15.
Одной из разновидностей несанкционированного доступаявляется подделка компьютерной информации, которая
характеризуется тем, что пользоваться ей может и не
посторонний пользователь, а сам разработчик, имеющий
высокую квалификацию.
Идея преступления состоит в подделке выходной
информации
компьютеров
с
целью
имитации
работоспособности больших систем, составной частью
которых является компьютер. Если подделка выполнена
ловко, зачастую удается сдать заказчику заведомо
неисправную продукцию.
16.
К уязвимым местам относятся в вычислительных сетяхотносятся:
• применение компьютеров, не имеющих парольной защиты во
время загрузки;
• использование совместных или легко вскрываемых паролей;
• хранение паролей в пакетных файлах или на дисках компьютеров;
• отсутствие или низкая эффективность систем идентификации и
аутентификации пользователей;
• недостаточность физического контроля за сетевыми устройствами.
17.
Несанкционированный доступ к информации, хранящейсяв компьютере
Несанкционированный доступ осуществляется, как правило,
с использованием чужого имени, изменением физических
адресов, технических устройств, использованием информации,
оставшейся после решения задач, модификацией программного и
информационного обеспечения, хищением носителя информации,
установкой аппаратуры записи, подключаемой к каналам
передачи данных.
18.
Хэккеры, “электронные корсары”, “компьютерные пираты” -такназывают людей, осуществляющих несанкционированный доступ в чужие
информационные сети для забавы. Набирая наудачу один номер за
другим, они дожидаются, пока на другом конце провода не отзовется
чужой компьютер. После этого телефон подключается к приемнику
сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать
код (а слова, которые служат паролем, часто банальны и берутся обычно
из руководства по использованию компьютера), то можно внедриться в
чужую компьютерную систему.
Несанкционированный доступ к файлам законного пользователя
осуществляется также нахождением слабых мест в защите системы.
Однажды обнаружив их, нарушитель может неспеша исследовать
содержащуюся в системе информацию, копировать ее, возвращаться к
ней много раз.
19.
Программисты иногда допускают ошибки в программах,которые не удается обнаружить в процессе отладки.
Авторы больших сложных программ могут не заметить
некоторых
слабостей
логики.
Уязвимые
места
иногда
обнаруживаются и в электронных цепях. Например, не все
комбинации букв используются для команд, указанных в руководстве
по эксплуатации компьютера.
Все эти небрежности, ошибки, слабости логики приводят к
появлению “брешей”. Обычно они все-таки выявляются при
проверке, редактировании, отладке программы, но абсолютно
избавиться от них невозможно. Иногда программисты намеренно
делают
“бреши”
для
последующего
использования.
20.
Иногда случается, как, например, с ошибочнымителефонными звонками, что пользователь с удаленного терминала
подключается к чьей-то системе, будучи абсолютно уверенным,
что он работает с той системой , с какой и намеревался. Владелец
системы, к которой произошло фактическое подключение,
формируя правдоподобные отклики, может поддерживать это
заблуждение в течение определенного времени и таким образом
получить некоторую информацию, в частности коды.
Несанкционированный доступ может осуществляться и в
результате системной поломки. Например, если некоторые файлы
пользователя остаются открытыми, он может получить доступ к не
принадлежащим ему частям банка данных.