Несанкціонований доступ до інформації і ресурсів


НСД грунтується, як правило, на застосуванні спеціального програмно-апаратного забезпечення, яке називається атакуючим, і яке дозволяє зловмисникові обходити парольний захист, встановлені в КС правила розмежування доступу, змінювати настройки механізмів безпеки аж до повного їх виключення і т.д.

З наявного і доступного сьогодні арсеналу що атакує ПО найбільше розповсюдження отримали:

• Програмні закладки.

• Парольні зломщики.

• Клавіатурні шпигуни.

• Комп'ютерні віруси.

Програмна закладка(ПЗ) - несанкціоновано впроваджена програма, що здійснює приховану загрозу інформації.

Попередниками ПЗ прийнято вважати троянські програми, основний пік розповсюдження яких доводиться на 1983 - 1988 роки. "Троянський кінь", "Троян" і т.д. є програмою, яка разом з функціями, описаними в її документації, виконує деякі інші дії, що ведуть до порушення інформаційної безпеки КС. Зазвичай для цього затверджується, що така програма виконує деякі вельми корисні функції. Зокрема, такі програми маскуються під які-небудь корисні утиліти.

Небезпека "троянського коня" полягає в додатковому блоці команд, вставленому в початкову нешкідливу програму, яка потім надається користувачам КС. Хакер підключається до зараженої машини і отримує повний контроль над нею.

 

В даний час в ІНТЕРНЕТІ набув також широкого поширення такий вид ПЗ як "комп'ютерний черв'як" - програма, що упроваджується в комп'ютерну систему і перериває хід обробки інформації в ній. На відміну від вірусів черв'як не спотворює файли даних і програми. Зазвичай черв'як виконується, залишаючись невиявленим, і потім самознищується. ПЗ типу "комп'ютерний черв'як" націлені на проникнення в системи розмежування доступу користувачів до ресурсів мережі, можуть приводити до втрати прав доступу, до порушення нормального функціонування всієї мережі і т.д.

 

За характером дія ПЗ на інформацію може бути:

· розвідувальною (перехоплення і організація прихованих каналів передачі інформації),

· руйнівною (спотворення, модифікація, видалення),

· блокуючою.

 

За методом впровадженняПЗ бувають:

програмно-апаратні;

завантажувальні;

драйверні;

прикладні;

виконувані;

замасковані;

імітатори- закладки, інтерфейс яких співпадає з інтерфейсом деяких службових програм, що вимагають введення конфіденційної інформації (ключів, паролів, номерів кредитних карток і т.д.).

 

За часом перебуванняв оперативній пам'яті можна виділити ПЗ:

резидентні- знаходяться в пам'яті постійно з деякого моменту часу (інфікування) до закінчення сеансу роботи комп'ютера;

нерезидентні- починають роботу також з моменту інфікування, але закінчують її самостійно (після закінчення деякого проміжку часу або по деякій події), при цьому вивантажують себе з пам'яті цілком.

 

Одним з базових методів комп'ютерної безпеки є механізм парольного захисту,який є у всіх сучасних програмних продуктах. Він дозволяє ідентифікувати законного користувача і визначити круг його повноважень.

Зокрема, парольний захист може бути встановлений на запуск (вхід) ОС, на документи, виконані в різних офісних застосуваннях (MS Word, MS Excel і т.д.), на архіви електронних документів (RAR, ZIP, ARJ і т.д.), на доступ в комп'ютерну мережу і до окремих ІНТЕРНЕТ - ресурсів, на електронну пошту і ін.

 

Для подолання даного захисного механізму розроблені спеціальні програми - парольні зломщики.Як правило, парольні зломщики є спеціалізованими для конкретних зламуваних систем. ПЗ для злому паролів використовує один з трьох можливих методів:

• вгадування;

• підбір варіантів;

• автоматичний перебір всіх можливих комбінацій знаків.

 

Програмні кейлоггери (keyloggers) належать до групи програмних продуктів, які здійснюють контроль над діяльністю користувача ПК. Останнім часом програмні продукти, що мають дану назву, виконують багато додаткових функцій - це перехоплення інформації з вікон, перехоплення кліків мишки, "фотографування" знімків екрану і активних вікон, ведення обліку всіх отриманих і відправлених E-mail, моніторинг файлової активності, моніторинг системного реєстру, моніторинг черги завдань тощо.

 

Апаратні кейлоггеры (keystroke recording device, hardware keylogger і ін.) є мініатюрними пристроями, які можуть бути прикріплені між клавіатурою і комп'ютером або вбудовані в саму клавіатуру.

Вони реєструють всі натиснення клавіш, зроблені на клавіатурі. Процес реєстрації абсолютно невидимий для кінцевого користувача. Апаратні кейлоггери не вимагають установки якої-небудь програми на комп'ютері об'єкту, щоб успішно перехоплювати всі натиснення клавіш.