Программная реализация современных методов НСД к информации
Под НСД к ресурсам компьютерной системы понимаются действия по использованию, изменению и уничтожению используемых данных указанной системы, производимые субъектом, не имеющим права на такие действия. Если компьютерная система содержит механизмы защиты от НСД, то несанкционированные действия могут быть вызваны:
- отключением или видоизменением защитных механизмов нелегальным пользователем;
- входом в систему под именем и с полномочиями реального пользователя.
В обоих случаях НСД можно представить моделью опосредованного доступа, когда проникновение в систему осуществляется на основе некоторого воздействия, проведенного предварительно внедренной в систему программой. Среди подобных программ существуют программы двух типов:
- компьютерные вирусы;
- программные закладки.
Программные закладки
Программные закладки (ПЗ) – это программы, которые могут выполнять хотя бы одно из следующих действий:
- вносить произвольные искажения в коды программы, находящейся в оперативной памяти (ПЗ первого типа);
- переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие (ПЗ второго типа);
- искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ (ПЗ третьего типа).
По времени пребывания в оперативной памяти ПЗ бывают резидентные (постоянно находящиеся в ОП) и нерезидентные.
По способу внедрения в компьютерную систему ПЗ можно подразделить на:
- программно-аппаратные (т.е. ассоциированные с аппаратной средой компьютера, например, с BIOS);
- загрузочные (ассоциированные с программами первичной загрузки);
- драйверные (ассоциированные с драйверами);
- прикладные (ассоциированные с прикладным программным обеспечением);
- исполняемые (ассоциированные с исполняемыми программными модулями);
- закладки-имитаторы (интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввода конфиденциальной информации).
Чтобы ПЗ могла произвести какие-либо действия, необходимо одновременное выполнение следующих условий:
- ПЗ должна попасть в ОП компьютера;
- работа ПЗ, находящейся в ОП, начинается при выполнении ряда условий, которые называются активизирующими.
К способам задействования ПЗ можно отнести запуск программы, прерывания, определенное сочетание входных данных, определенное сочетание условий применения системы.
Из всех известных угроз наиболее часто встречаются программные закладки типа “троянского коня” и “компьютерного червя”.
Закладки типа “троянского коня” проявляют себя в определенных условиях (по времени, ключевым словам сообщениям и т.п.) и могут разрушать (искажать) информацию, копировать фрагменты конфиденциальной информации или пароли (ключи), засылать сообщения не по адресу или блокировать прием (отправку) сообщений.
Закладки типа “компьютерного червя” нацелены на проникновение в системы разграничения доступа пользователей к ресурсам сети, могут приводить к потере матриц установления полномочий (см. далее) пользователей, к нарушению работы всей системы в целом и системы разграничения доступа в частности.
Кроме “троянцев” и “червей” весьма распространены ПЗ, называемые клавиатурными шпионами. Такие ПЗ нацелены на перехват паролей пользователей ОС, а также на определение их легальных полномочий и прав доступа к компьютерным ресурсам.