Kuznetsov és

Így a nyílás (vagy nyílások) jelen lehet a programban, mert a programozó:

Ø elfelejtette eltávolítani;

Ø szándékosan elhagyta a programban a tesztelést vagy a hibakeresés fennmaradó részét;

Ø szándékosan hagyta azt a programban, hogy megkönnyítse a végleges szoftver termék végső összeszerelését;

Ø szándékosan elhagyta a programot annak érdekében, hogy rejtett hozzáférési eszköz legyen a programhoz, miután a végtermék részévé vált.

Luke az első lépés a rendszer támadása, a számítógépes rendszerbe való behatolás képességének megkerülésével.

Trójai programok. Vannak olyan programok, amelyek a dokumentációban leírt funkciókon kívül más olyan funkciókat is tartalmaznak, amelyek nem szerepelnek a dokumentációban. Az ilyen programokat "trójai vadásznak" nevezik.

A "trójai" felderítésének valószínűsége annál nagyobb, annál nyilvánvalóbb a műveleteinek eredményei (például fájlok törlése vagy védelme megváltoztatása). A bonyolultabb "trójaiak" maszkolhatják tevékenységeik nyomvonalait (például visszaállíthatja a fájlvédelem eredeti állapotát).

- Logikai bombák. A "logikai bomlást" általában egy programnak nevezik, vagy akár egy programkódnak egy olyan programban, amely egy bizonyos feltétel teljesülését végrehajtja. Ez a feltétel például egy bizonyos dátum előfordulása vagy egy adott névvel rendelkező fájl felderítése.

A "robbanás", a "logikai bomba" olyan funkciót valósít meg, amely váratlan, és általában nemkívánatos a felhasználó számára (például bizonyos adatok eltávolítása vagy bizonyos rendszerösszetevők elpusztítása). A "logikai bomba" a bosszúprogramozók egyik legkedveltebb módja, hogy kirúgták őket, vagy valami sértődött.

Támadás a "szalámival". A támadás "szalámi" a banki számítástechnikai rendszerek igazi zűrzavarává vált. A banki rendszerekben több ezer tranzakció történik naponta, nem pénzbeli elszámolásokkal, összegek, levonások stb.

A számlák feldolgozása során teljes egységeket (rubelt, centet) használnak, és az érdeklődés kiszámításakor gyakran szereznek frakcionált mennyiségeket. Általában a rubel (cent) felét meghaladó értékeket egész rubelbe (cent) kerekítik, és a rubel (cent) kevesebb mint felét egyszerűen eldobják. Amikor "szalámival" támadnak, ezeket a nem fontos értékeket nem törlik, hanem fokozatosan felhalmozódnak egy speciális fiókra.

Ahogy azt a gyakorlat mutatja, az összeg, amely szó szerint a semmiből áll, a "ravasz" program néhány éve működik átlagosan a bankméret szempontjából több ezer dollárért. A szalámi támadásokat nehéz felismerni, ha egy támadó nem kezdi el nagy összegek felhalmozását egy fiókban.

Rejtett csatornák. A rejtett csatornák olyan programok, amelyek információkat küldnek az embereknek, akik általában nem kapják meg ezt az információt.

Azokban a rendszerekben, ahol a kritikus információk feldolgozásra kerülnek, a programozónak nem szabad hozzáférnie a program által feldolgozott adatokhoz a program működésének megkezdése után.

Néhány hivatalos információ birtoklása miatt az ilyen információk (például az ügyfelek listája) legalábbis elemi értékesítéséhez jelentős előny származhat egy versenytárs cég számára. A megfelelően képzett programozó mindig megtalálhatja a módját, hogy rejtetten továbbítsa az információkat; míg a leginkább ártalmatlan jelentések elkészítésére tervezett program kicsit bonyolultabb, mint amennyire a feladat megköveteli.

Biztonságos információ átviteli sikeresen alkalmazható különböző elemek „ártalmatlan” formátumban jelentés, például különböző hosszúságú sorok, hézagok a sorok között, a jelenléte vagy hiánya a szolgáltatás fejlécek vezérelt kimeneti jelentéktelen számjegyek a kimeneti értékek, a rések számát vagy más szimbólumok, bizonyos helyeken jelenteni, stb .D.

Ha a támadó képes arra, hogy hozzáférjen a számítógéphez, miközben a program érdekli, rejtett csatorna lehet a kritikus információk átadása a számítógép RAM-jában létrehozott speciális adatmezőhöz.

A szolgáltatás megtagadása. A legtöbb biztonsági hiba módszer arra szolgál, hogy hozzáférjen olyan adatokhoz, amelyeket normál körülmények között a rendszer nem engedélyez. De nem kevésbé érdekes a megszállók a hozzáférést a menedzsment a számítógépes rendszer önmagában, vagy módosítsa a minőségi jellemzőit, például a kapott erőforrás (CPU, IO eszköz) a tulajdonában a szegecs, vagy provokál a helyzet számos folyamatokat.

Előfordulhat, hogy a számítógépes rendszert kifejezetten saját célokra (legalábbis a feladatok szabad megoldásáért), vagy egyszerűen a rendszer bezárásával kell elérni, így hozzáférhetetlenné válik a többi felhasználó számára. A rendszer biztonsági jellegű megsértésének ezt a típusát "szolgáltatásmegtagadásnak" vagy "előny megtagadásának" nevezik. A "szolgáltatás megtagadása" rendkívül veszélyes a valós idejű rendszerekhez - bizonyos technológiai folyamatokat vezérlő rendszerekhez, különböző típusú szinkronizáláshoz stb.

Számítógépes vírusok. A számítógépes vírusok a biztonság megsértésének minden lehetséges módozatának lényegét képezik. A vírusok terjedésének egyik leggyakoribb és legkedveltebb módja a "trójai ló" módszer. A "logikai bomba" vírusok csak abban különböznek egymástól, hogy képesek szaporodni és elindítani őket, így sok vírus a "logikai bombák" speciális formájának tekinthető.

A rendszer támadása érdekében a vírusok aktívan különböző "nyílások" -ot használnak. A vírusok számos piszkos trükköt hajthatnak végre, beleértve a "szalámi" támadást. Ezenkívül az egyik fajta támadás sikere gyakran hozzájárul a rendszer "immunitásának" csökkentéséhez, ami kedvező környezetet teremt a más fajok támadásainak sikeréhez. A betolakodók tudják ezt, és aktívan használják ezt a körülményt.

Természetesen a fent leírt tiszta formában a technikák ritkák. Sokkal gyakrabban a támadás során különböző technikák külön elemeit használják.

Információs veszélyek a számítógépes hálózatokban. Számítógépes hálózatok számos előnnyel rendelkeznek különállóan működő számítógépekkel szemben, köztük: a rendszererőforrások megosztása, a rendszer működési megbízhatóságának növelése, a hálózati csomópontok közötti terheléselosztás és a bővíthetőség új csomópontok hozzáadásával.

Ugyanakkor a számítógépes hálózatok használata során komoly problémák merülnek fel az információbiztonság biztosításában. Megjegyezhető a következő.

Megosztott erőforrások megosztása. Mivel a források megosztására az egész egy nagy számú felhasználó a hálózaton is elhelyezhető nagy távolságra egymástól, nagyban növeli a jogosulatlan hozzáférés kockázatát, mivel a hálózati meg lehet csinálni könnyebb és diszkrétebb.

Az ellenőrzési zóna bővítése. Egy különálló rendszer vagy alhálózat rendszergazdájának vagy üzemeltetőjének figyelemmel kell kísérnie az elérni kívánt felhasználók tevékenységét.

Különböző firmware kombinációja. Több rendszer összekapcsolása a hálózattal növeli a teljes rendszer sebezhetőségét, mivel minden egyes információs rendszer úgy van konfigurálva, hogy megfeleljen az adott biztonsági követelményeknek, ami esetleg nem összeegyeztethető más rendszerek követelményeivel.

Ismeretlen paraméter. A hálózatok egyszerű bővíthetősége arra vezet, hogy néha nehéz meghatározni a hálózat határait, mivel ugyanaz a csomópont érhető el a különböző hálózatok felhasználói számára. Ráadásul sok esetben nem mindig lehet pontosan meghatározni, hogy hány felhasználó fér hozzá a hálózat egy bizonyos csomópontjához és ki is.

Sok támadási pont. Hálózatokban ugyanaz az adatkészlet vagy üzenet több közbülső csomóponthoz továbbítható, amelyek mindegyike potenciális veszélyforrás. Emellett számos modern hálózat elérhető telefonos vonalakon és modemen keresztül, ami nagymértékben növeli a lehetséges támadási pontok számát.

A szabályozás és a beléptetés komplexitása a rendszerben. Számos támadás a hálózaton végezhető el anélkül, hogy fizikai hozzáférést kapna egy adott csomóponthoz - távoli pontokból származó hálózaton keresztül.

Ebben az esetben a behatoló azonosítása nagyon nehéz lehet. Ezenkívül a támadás ideje túl rövid is lehet ahhoz, hogy megfelelő intézkedéseket tegyen.

Egyrészt a hálózat egységes rendszer az egységes információfeldolgozási szabályokkal, másrészt pedig az elszigetelt rendszerek egy csoportja, amelyek mindegyike rendelkezik saját információfeldolgozási szabályokkal. Ezért, a hálózat kettős természetére tekintettel, a hálózatra irányuló támadás két szinten hajtható végre: a felső és az alsó (és ezek kombinációja lehetséges).

A hálózat támadásának felső szintjén a támadó a hálózati tulajdonságokat használja a másik csomópont behatolására és bizonyos jogosulatlan műveletek végrehajtására. Egy hálózat alacsonyabb támadási szintjén a támadók a hálózati protokollok tulajdonságait használják az egyes üzenetek titkosságának vagy integritásának megsértésére vagy az egész folyamatra.

Kapcsolódó cikkek