Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






ПОГРОЗИ БЕЗПЕКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ І ПРИКЛАДИ ЇХ РЕАЛІЗАЦІЇ В СУЧАСНОМУ КОМП'ЮТЕРНОМУ СВІТІ

Загрози безпеці інформації і програмного забезпечення КС виникають як в процесі їх експлуатації, так і при створенні цих систем, що особливо характерний для процесу розробки ПЗ, баз даних і інших інформаційних компонентів КС.

Найуразливіші з погляду захищеності інформаційних ресурсів є так звані критичні комп'ютерні системи. Під критичними комп'ютерними системами розумітимемо складні комп'ютеризовані організаційно-технічні і технічні системи, блокування або порушення функціонування яких потенційно приводить до втрати стійкості організаційних систем державного управління і контролю, втрати обороноздатності держави, руйнування системи фінансового звернення, дезорганізації систем енергетичного і комунікаційно - транспортного забезпечення держави, глобальним екологічним і техногенним катастрофам.

При рішенні проблеми підвищення рівня захищеності інформаційних ресурсів КС необхідно виходити з того, що найбільш вірогідним інформаційним об'єктом дії виступатиме програмне забезпечення, що становить основу комплексу засобів отримання, семантичної переробки, розподілу і зберігання даних, використовуваних при експлуатації критичних систем.

В даний час одним з найбільш небезпечних засобів інформаційної дії на комп'ютерні системи є програми - віруси або комп'ютерні віруси.

Найбільшого поширення комп'ютерні віруси набули з розвитком персональних ЕОМ (ПЕВМ) і появою мікропроцесорів фірми Intel. Це обумовлено тим, що для ПЕВМ найбільш поширеними операційними системами (ОС) були і використовуються по теперішній час (у нових версіях) ОС MS-DOS і ОС Windows, які по багатьох параметрах відкриті і беззахисні до вірусної загрози. У відомих класифікаціях вірусів більше 90% від їх загального числа складають саме віруси для середовища цих операційних систем. Для найбільш поширених сучасних мережевих і багатозадачних операційних систем ряду Windows OS/2 і клона Unix в порівнянні з цим вірусів виявлено не так багато.

У останні 10-15 років комп'ютерні віруси завдали значного збитку, як окремим засобам обчислювальної техніки, так і складним телекомунікаційним системам різного призначення. Інтенсивні прояви вірусних заражень почалися приблизно у середині 80-х років. Так, з 1986 по 1989 рік було зареєстровано 450 випадків проникнення через мережу INTERNET комп'ютерних вірусів в мережу Міністерства оборони США DDN, з яких 220 були класифіковані як успішні. Тільки вартість операцій по виявленню джерел вірусних атак в DDN перевищила 100 тисяч доларів. Факти спроб проникнення з використанням комп'ютерних вірусів в інформаційні банки критичних систем в першій половині 80-х були зареєстровані в різних мережах США, Франції, Великобританії, ФРН, Ізраїлю, Пакистану і Японії. На думку дослідників, після зараження однієї ЕОМ в мережі середній час зараження наступного вузла мережі складає від 10 до 20 хвилин. При такій інтенсивності розмноження деякі віруси здатні за декілька годин вивести з ладу всю мережу.

Класичним прикладом широкомасштабної вірусної загрози є відомий вірус Моріса, що вивів 21 листопада 1988 на 24 години з ладу мережа ARPARNET. Промислова асоціація комп'ютерних вірусів (Computer Virus Industry Association - CVIA) виконала детальний аналіз витрат, пов'язаних з дією цього вірусу, що заразив 7,3% або 6200 з 85200 комп'ютерів мережі. Користувачі втратили понад 8 млн. годин робочого часу, а оператори і адміністратори мережі витратили близько 1,13 млн. людино-годин на те, щоб привести мережу в робочий стан. Витрати від втраченої можливості доступу в мережу і засоби, витрачені на її відновлення, склали 98 млн. доларів. До грудня 1988 р. в Ліверморськой лабораторії США (Lawrence Livermore National Laboratories), яка займається, зокрема, розробкою ядерної зброї 3-го покоління, було зафіксовано не менше 10 спроб проникнення в мережу лабораторії через канали зв'язку із Стендфордськім університетом, університетом штату Вашингтон і через мережу INTERNET. В результаті було уражено 800 комп'ютерів. У тому ж році було зафіксовано 200 спроб зараження (з них 150 - успішних) глобальної комп'ютерної мережі NASA. Причому 16 травня протягом 7 годин було заражено 70 ЕОМ, а після зараження в них була створена спеціальна програма для полегшення проникнення в мережу в майбутньому. Найбільш характерні історичні приклади прояву комп'ютерних вірусів і тенденції їх зростання в даний час можна знайти в таблиці 1.1 і на рис.1.1.

Як основні засоби шкідливої (деструктивної) дії на КС необхідно, разом з іншими засобами інформаційної дії, розглядати алгоритмічні і програмні закладки.

Під алгоритмічною закладкою розумітимемо навмисне завуальоване спотворення якої-небудь частини алгоритму рішення задачі, або побудову його таким чином, що в результаті кінцевої програмної реалізації цього алгоритму у складі програмного компоненту або комплексу програм, останні матимуть обмеження на виконання необхідних функцій, заданих специфікацією, або зовсім їх не виконувати за певних умов протікання обчислювального процесу, що задається семантикою даних, що переробляються програмою. Крім того, можливо поява у програмного компоненту функцій, не передбачених прямо або побічно специфікацією, і які можуть бути виконані за строго певних умов протікання обчислювального процесу.

Під програмною закладкою розумітимемо сукупність операторів і (або) операндів, що навмисно в завуальованій формі включається до складу виконуваного коду програмного компоненту на будь-якому етапі його розробки. Програмна закладка реалізує певний несанкціонований алгоритм з метою обмеження або блокування виконання програмним компонентом необхідних функцій за певних умов протікання обчислювального процесу, що задається семантикою даних, що переробляються програмним компонентом, або з метою постачання програмного компоненту не передбаченими специфікацією функціями, які можуть бути виконані за строго певних умов протікання обчислювального процесу.

Дії алгоритмічних і програмних закладок умовно можна розділити на три класи: зміна функціонування обчислювальної системи (мережі), несанкціоноване прочитування інформації і несанкціонована модифікація інформації, аж до її знищення. У останньому випадку під інформацією розуміються як дані, так і коди програм. Слід зазначити, що вказані класи дій можуть перетинатися.

Рис. 1.1. Графік зростання поширеності комп'ютерних вірусів

У першому класі дій виділимо наступні:

  • зменшення швидкості роботи обчислювальної системи (мережі);
  • часткове або повне блокування роботи системи (мережі);
  • імітація фізичних (апаратурних) збоїв роботи обчислювальних засобів і периферійних пристроїв;
  • переадресація повідомлень;
  • обхід програмно-апаратних засобів криптографічного перетворення інформації;
  • забезпечення доступу в систему з непередбачених периферійних пристроїв.

Несанкціоноване прочитування інформації, здійснюване в автоматизованих системах, направлене:

  • прочитування паролів і їх ототожнення з конкретними користувачами;
  • отримання секретної інформації;
  • ідентифікацію інформації, що запрошується користувачами;
  • підміну паролів з метою доступу до інформації;
  • контроль активності абонентів мережі для отримання непрямої інформації про взаємодію користувачів і характер інформації, якій обмінюються абоненти мережі.

Несанкціонована модифікація інформації є найбільш небезпечним різновидом дій програмних закладок, оскільки приводить до найбільш небезпечних наслідків. У цьому класі дій можна виділити наступні:

  • руйнування даних і кодів виконуваних програм внесення тонких змін, що важко виявляються, в інформаційні масиви;
  • впровадження програмних закладок в інші програми і підпрограми (вірусний механізм дій);
  • спотворення або знищення власної інформації сервера і тим самим порушення роботи мережі;
  • модифікація пакетів повідомлень.

З викладеного виходить висновок про те, що алгоритмічні і програмні закладки мають широкий спектр дій на інформацію, що обробляється обчислювальними засобами в КС. Отже, при контролі технологічної безпеки програмного забезпечення необхідно враховувати його призначення і склад апаратних засобів і загальносистемного програмного забезпечення (програмно-апаратне середовище) КС.

З погляду часу внесення програмних закладок в програми їх можна розділити на дві категорії: апріорні і апостеріорні, тобто закладки, внесені при розробці ПЗ (або "природжені") і закладки, внесені при випробуваннях, експлуатації або модернізації ПЗ (або "придбані") відповідно. Хоча останній різновид закладок і відносяться більше до проблеми забезпечення експлуатаційної, а не технологічної безпеки ПЗ, проте методи тестування програмних комплексів, імовірнісні методи розрахунку наявність програмних дефектів і методи оцінювання рівня безпеки ПЗ можуть значною мірою перетинатися і доповнювати один одного. Тим більше що дія програмної закладки після того, як вона була внесена до ПЗ або на етапі розробки, або на подальших етапах життєвого циклу ПЗ, практично не буде нічим не відрізнятися.

Таким чином, розглянуті програмні засоби деструктивної дії за своєю природою носять, як правило, руйнівний, шкідливий характер, а наслідки їх активізації і застосування можуть привести до значного або навіть непоправному збитку в тих областях людської діяльності, де застосування комп'ютерних систем є життєво необхідним. У зв'язку з цим такі шкідливі програми називатимемо руйнуючими програмними засобами (РПЗ), а їх узагальнена класифікація може виглядати таким чином:

  • комп'ютерні віруси - програми, здатні розмножуватися, прикріплятися до інших програм, передаватися по лініях зв'язку і мережах передачі даних, проникати в електронні телефонні станції і системи управління і виводити їх з ладу;
  • програмні закладки - програмні компоненти, що наперед упроваджуються в комп'ютерні системи, які по сигналу або у встановлений час приводяться в дію, знищуючи або спотворюючи інформацію, або дезорганізуя роботу програмно-технічних засобів;
  • способи і засоби, що дозволяють упроваджувати комп'ютерні віруси і програмні закладки в комп'ютерні системи і управляти ними на відстані.



Переглядів: 1266

<== попередня сторінка | наступна сторінка ==>
НАВІЩО І ВІД КОГО ПОТРІБНО ЗАХИЩАТИ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ КОМП'ЮТЕРНИХ СИСТЕМ | Теоретичні основи

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.006 сек.