Программная реализация современных методов НСД к информации

 

Под НСД к ресурсам компьютерной системы понимаются действия по использованию, изменению и уничтожению используемых данных указанной системы, производимые субъектом, не имеющим права на такие действия. Если компьютерная система содержит механизмы защиты от НСД, то несанкционированные действия могут быть вызваны:

- отключением или видоизменением защитных механизмов нелегальным пользователем;

- входом в систему под именем и с полномочиями реального пользователя.

В обоих случаях НСД можно представить моделью опосредованного доступа, когда проникновение в систему осуществляется на основе некоторого воздействия, проведенного предварительно внедренной в систему программой. Среди подобных программ существуют программы двух типов:

- компьютерные вирусы;

- программные закладки.

 

Программные закладки

 

Программные закладки (ПЗ) – это программы, которые могут выполнять хотя бы одно из следующих действий:

- вносить произвольные искажения в коды программы, находящейся в оперативной памяти (ПЗ первого типа);

- переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие (ПЗ второго типа);

- искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ (ПЗ третьего типа).

По времени пребывания в оперативной памяти ПЗ бывают резидентные (постоянно находящиеся в ОП) и нерезидентные.

По способу внедрения в компьютерную систему ПЗ можно подразделить на:

- программно-аппаратные (т.е. ассоциированные с аппаратной средой компьютера, например, с BIOS);

- загрузочные (ассоциированные с программами первичной загрузки);

- драйверные (ассоциированные с драйверами);

- прикладные (ассоциированные с прикладным программным обеспечением);

- исполняемые (ассоциированные с исполняемыми программными модулями);

- закладки-имитаторы (интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввода конфиденциальной информации).

Чтобы ПЗ могла произвести какие-либо действия, необходимо одновременное выполнение следующих условий:

- ПЗ должна попасть в ОП компьютера;

- работа ПЗ, находящейся в ОП, начинается при выполнении ряда условий, которые называются активизирующими.

К способам задействования ПЗ можно отнести запуск программы, прерывания, определенное сочетание входных данных, определенное сочетание условий применения системы.

Из всех известных угроз наиболее часто встречаются программные закладки типа “троянского коня” и “компьютерного червя”.

Закладки типа “троянского коня” проявляют себя в определенных условиях (по времени, ключевым словам сообщениям и т.п.) и могут разрушать (искажать) информацию, копировать фрагменты конфиденциальной информации или пароли (ключи), засылать сообщения не по адресу или блокировать прием (отправку) сообщений.

Закладки типа “компьютерного червя” нацелены на проникновение в системы разграничения доступа пользователей к ресурсам сети, могут приводить к потере матриц установления полномочий (см. далее) пользователей, к нарушению работы всей системы в целом и системы разграничения доступа в частности.

Кроме “троянцев” и “червей” весьма распространены ПЗ, называемые клавиатурными шпионами. Такие ПЗ нацелены на перехват паролей пользователей ОС, а также на определение их легальных полномочий и прав доступа к компьютерным ресурсам.