Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник.doc
Скачиваний:
445
Добавлен:
09.02.2016
Размер:
1.07 Mб
Скачать

3. Способы несанкционированного доступа к защищаемой информации, обрабатываемой средствами вычислительной техники

Средства вычислительной техники (СВТ) постепенно вытесняют традиционные способы обработки, хранения и использования информации, становятся технологической основой информационных систем соединений и частей, оборонных и гражданских организаций и учреждений. СВТ способны оказывать помощь управленческому персоналу в решении информационно-справочных и расчетно-аналитических задач, используются также для целей организационного и технического проектирования, обрабатывают как открытую и общедоступную информацию, так и сведения ограниченного доступа. Насыщение органов управления большими и малыми ЭВМ, создание локальных и глобальных вычислительных сетей, способствует переводу СВТ в разряд “первоочередных” объектов разведки со стороны противника и конкурентов. С точки зрения возникновения возможных каналов утечки информации, СВТ относятся к категории ТСПИ. Для них также характерно возникновение прямых и побочных электромагнитных КУИ, а значит, существует возможность использования противником средств РРТР. Объекты, оснащенные СВТ являются объектами акустической и (что значительно реже фиксируется) оптической разведки, не застрахованы от агентурного проникновения. Но, кроме прочего, СВТ обладают возможностью создания так называемых “виртуальных” каналов несанкционированного получения информации, при внедрении противника в программную среду различного уровня построения, или при специализированном воздействии на эту среду. Злоумышленник при таком взаимодействии с информационной системой должен иметь навыки программиста высокого уровня. Появились даже термины, обозначающие лиц, специализирующихся на несанкционированном внедрении в программную среду СВТ – хакеры.

Классифицированы способы несанкционированного доступа в программно-информационную среду СВТ, при этом СВТ, как правило, объединяются в сеть.

Несанкционированная модификация алгоритмической и программной структуры системы. Модификация возможна на любом этапе жизненного цикла системы. На этапе разработки и модернизации такие действия классифицируются под термином “закладка”. “Закладки” могут осуществляться целевым порядком, например, перед массовой закупкой СВТ для оснащения штабов Вооруженных Сил. Несанкционированная модификация создает условия для неконтролируемого входа в программную среду, и затем в базу данных. Вредоносное действие “закладок” проявляется при наступлении какого-либо события, получения какой-либо команды. К событиям, активизирующим “закладки” относятся переход компьютерной системы на определенный режим работы (например, на режим обслуживания процесса сопровождения целей в системе ВВС и ПВО), наступление определенной даты, достижение запланированной наработки и некоторые другие. Программные “закладки” в ряде случаев внедряются совместно с проведением аппаратурной (аппаратной) модификации. Программно-аппаратные “закладки”, обеспечивающие неконтролируемый вход в программную среду, например, в обход средств защиты, через несанкционированное использование привилегий отдельных пользователей, имеют название “люки”.

Троянский конь” - программа, представляющая вариант “закладки”, уничтожающая определенные типы файлов, или изменяющая их защищенность.

Атака” - проводится на основе тщательного анализа уязвимости программного обеспечения, обеспечивающего разграничение доступа к базам данных. На основе анализа незаконный пользователь вводит ряд команд, позволяющих, по его мнению, получить необходимые данные. “Атака” для злоумышленника может оканчиваться результативно или с неудачей.

Методы аналитической работы злоумышленника многообразны. Могут, например, выявляться и использоваться временные промежутки в действиях законного пользователя по работе с базой данных. В указанные промежутки база данных с точки зрения программного доступа, как правило, бывает открытой.

Более сложный аналитический вариант состоит в выяснении параметров информационного трафика, а именно мест и времени возникновения потоков сообщений, пунктов конечного назначения сообщений, их длинны и принятой классификации, пунктов промежуточного хранения, частоты и методики контактов законных пользователей с базой данных. Особое внимание обращается на порядок взаимодействия пользователей с информационными потоками, порядок и правила такого взаимодействия используются для целей несанкционированного получения информации.

В ходе даже неудавшихся атак противник отрабатывает тактику дальнейших действий. Существует целый перечень стандартных тактических приемов.

Манипуляции с линиями связи. Осуществляются при введении выбранных (вредоносных) команд. Линия связи с базой данных может переключаться на злоумышленника, без проявления на средствах контроля такого события, и с сохранением связи для законного пользователя. Компьютерная система выдает данные как для законного пользователя, так и для нарушителя. Нарушитель может также отыскивать “разрывы” в линии связи, подключаясь к ним. Линия связи при определенных условиях может использоваться для получения пароля или идентификатора пользователя.

Поиск остатков и восстановление уничтоженной информации. Противником изучаются соответствующие сектора информационной системы, в которых информация уничтожена.

Использование программ-имитаторов. Специально созданные программы могут моделировать элементы компьютерной сети и создавать у пользователя ложные впечатления системного взаимодействия. При этом возможен перехват пользовательской информации, паролей и идентификаторов.

Таким образом, возможности программного доступа к информации, обрабатываемой на СВТ, со стороны противника, наряду с наличием традиционных ТКУИ, характерных для СВТ как ТСПИ, создает повышенную уязвимость информационных систем построенных с использованием компьютерных технологий.