ПредишенСледващото

Така люка (или шахти) може да присъства в програмата, защото програмист:

Ø забравих да го махна;

Ø умишлено го остави в програмата за тестване или извършване на останалата част от отстраняване на грешки;

Ø умишлено го остави в програмата, за да се улесни окончателното сглобяване на крайния продукт;

Ø умишлено го остави в програмата, за да има скрити средства за достъп до програмата, дори след като стана част от крайния продукт.

Hatch - първата стъпка за атака на системата, възможността да се проникне в компютърната система да се заобиколят механизмите за сигурност.

"троянски коне". Има програми, които прилагат в допълнение към функциите, описани в документацията, както и някои други функции, които не са описани в документацията. Тези програми се наричат ​​"троянски коне".

Вероятността за откриване на "троянски кон" е по-висока, очевидно резултат от неговите действия (например изтриване на файлове или да се променя тяхната защита). По-сложни "троянски коне" могат да маскират следи от тяхната дейност (например, се връщат защитата на файла в първоначалното му състояние).

"Логически бомби". "Логически бомби" обикновено са посочени като програма или част от код в програма, която изпълнява функция при определени условия. Това състояние може да бъде, например, появата на определена дата, или откриване на файл с конкретно име.

"Експлозия", "логика бомба" изпълнява функцията неочаквано и обикновено е нежелателно за потребителя (например, премахва някои данни или разрушава някои системни структури). "Logic бомба" е един от най-популярните начини за програмисти отмъщение компании, които са били уволнени или нещо нарани.

Атака "салам". Атака "салам" се превърна в истински бич на компютърни системи банкови. банкови системи са произведени, всеки ден хиляди операции, свързани с клиринг, сумата на превода, удръжки и т.н.

цели единици (рубли цента) се използват при обработката на фактури, и при изчисляването на процента на частични количества често са получени. Обикновено стойност над рубли половина (цента), закръглени до най-близкото цяло рубла (цента), и стойност, по-малко от половината рубли (цента) е просто изхвърлят. Когато атака "салама", тези несъществени стойности не са отстранени, и постепенно се натрупват по някакъв специален профил.

Както показва практиката, сумата, съставена от нищо, след няколко години на работа, "хитър" програма в средни банка може да достигне до хиляди долари. Атака "салам" е доста трудно да се открие, ако нападателят не започва да се натрупват върху една и съща сметка на голямо количество.

Скритите канали. Скрити под стойката на телевизора за програми, които предават информация за лица, които при нормални условия, тази информация не трябва да получава.

В тези системи, където чувствителна информация се обработва, програмистът не трябва да имат достъп до данни, обработвани от програмата след началото на операцията на програмата.

От това, за притежаване на служебна информация може да се извлече значителна печалба, дори и елементарни продажба тази информация (например, списък на клиентите) конкурентна фирма. винаги са достатъчно обучени програмист може да намери начин да се осигури защитата на предаването на информацията; В програмата, предназначена за създаване на най-безобидните отчети, може да бъде малко по-сложно, отколкото се изисква от задачата.

За да се осигури защитата на предаването на информация може да се използва успешно различни елементи "безобидни" доклади формат, например различна дължина на линиите, фуги между редовете, наличие или отсъствие на заглавията на услуги, контролирани изходни незначителни цифри в изходните стойности, броят на пропуски или други символи на определени места докладват, и т.н. .d.

Ако нашественика има достъп до компютъра си, докато програмата на интерес към него, погребан канал може да изпращате чувствителна информация в специално създадена за масив RAM данни на компютъра.

Отказ на услуга. Повечето методи нарушения на сигурността, целящи, за да получите достъп до данните, не позволи на системата при нормални условия. Но не по-малко интересен за нашествениците е достъпът до управлението на самата компютърна или променят своите качествени характеристики, например, за да се получи един ресурс (CPU, IO устройство) в собствеността на клинч или провокира ситуацията за редица процеси система.

Това може да е необходимо да се използва изрично компютърната система в своя полза (поне за безплатно решение на техните проблеми), или само да заключите системата, което го прави недостъпен за други потребители. Този вид сигурност нарушение на системата се нарича "отказ на услуга" или "отхвърляне на употребата". "Отказ на услуга" са изключително опасни за системите за реално време - системи, които контролират някои процеси, провеждане на различни видове синхронизация и т.н.

Компютърни вируси. Компютърните вируси са квинтесенцията на всички възможни техники за нарушаване на сигурността. Един от най-често срещаните и най-популярните начини за разпространение на вируси, е методът на "троянски кон". От "логика бомба" вируси се различават само по отношение на способността да се размножават и да се започне, така че много вируси може да се разглежда като особена форма на "логически бомби със закъснител".

използвате "излюпват" всички видове вируси за атака на системата е активна. Вирусите могат да се реализират различни мръсни трикове, включително нападението "салам". В допълнение, за успеха на атаката един вид често намалява "имунитет" на системата, създава благоприятна среда за успеха на други видове атаки. Нашествениците знаят това и са активно използват този факт.

Разбира се, чисти техники, описани по-горе са доста редки. Много по-често отделните елементи на различни методи, използвани в нападението.

Заплахи за информация в областта на компютърните мрежи. Компютърни мрежи имат много предимства пред събирането на отделните компютри, работещи, като сред тях са следните: разделянето на ресурсите на системата, повишаване на надеждността на работа на системата, балансиране на натоварването между мрежовите възли и мащабируемост чрез добавяне на повече възли.

Въпреки това, съществуват сериозни проблеми на информационната сигурност при използването на компютърни мрежи. Са следните.

Разделянето на споделени ресурси. Благодарение на споделянето на ресурси между голям брой потребители в мрежата могат да бъдат разположени на голямо разстояние един от друг, значително увеличава риска от неоторизиран достъп, като мрежата може да се направи по-лесно и по-дискретен.

Разширяване на зоната на контрол. Администраторът или оператора на системата или отделна подмрежа трябва да наблюдава дейността на потребители, които са извън обсега му.

Комбинацията от различен софтуер и хардуер. Свързвайте множество системи към мрежата увеличава уязвимостта на цялата система, тъй като всяка информационна система е създадена, за да изпълняват своите специфични изисквания за сигурност, които може да не са съвместими с изискванията на други системи.

Неизвестният параметър. Лесно мащабируемост на мрежи води до факта, че определянето на границите на мрежата, понякога е трудно, тъй като една и съща единица може да бъде на разположение за различните ползватели на мрежата. Освен това, за много от тях това не винаги е възможно да се определи точно колко потребители имат достъп до специфичен мрежов възел, както и кои са те.

Точките на настройка на атака. В мрежите на същия набор от данни или съобщения може да се предава чрез редица междинни възли, всеки от които е потенциален източник на опасност. В допълнение, много от съвременните мрежи могат да бъдат достъпни чрез комутируема линии и модем, който е многократно увеличава броя на възможните точки на атака.

Сложността на системата за контрол и управление на достъпа. Много атаки в мрежата могат да се извършват без физически достъп до даден възел - чрез мрежата от отдалечени места.

В този случай, идентифицирането на нарушителя може да бъде много трудно. В допълнение, времето за атака може да е твърде малък, за да се вземат адекватни мерки.

От една страна, мрежата - това е една система с единичен правила за обработка на информация, а от друга - набор от отделни системи, всяка от които има свои собствени правила за обработка на информация. Следователно, с оглед на дуалността на мрежа характер, атаката на мрежата може да се прилага с две нива, горна и долна (и евентуално една комбинация от тях).

По-високо ниво на атака върху свойствата на мрежата на нарушител мрежа използва, за да проникне в друга възлова точка и да изпълнява някои неразрешени действия. На по-ниско ниво на атака срещу натрапника мрежа използва свойствата на мрежовите протоколи за нарушаване на конфиденциалността или целостта на отделни съобщения или поток като цяло.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!