USER-MASTER.ORG

Емельянов С. Л. Некоторые аспекты защиты от несанкционированного доступа в информационных сетях / С. Л. Емельянов // Міжвідомчий науково-технічний збірник “Електромашинобудування та електрообладнання” (Мін-во освіти та науки України, Одеський національний політехнічний університет): Київ, “Техніка”. – 2008. – Вип. 70. – С. 156-159.

УДК 65.012.8, 342.738 (477) С.Л.

Розглянуто основні види несанкціонованого доступу до інформаційних ресурсів та наслідки їх впливу на інформаційні мережі. Наведено класифікацію та принципи дії апаратних засобів інформаційних атак, а також можливі заходи протидії їм.

Рассмотрены основные виды несанкционированного доступа к информационным ресурсам и результаты их действия на информационные сети. Приведена классификация и принципы действия аппаратных средств информационных атак, а также возможные мероприятия противодействия им.

The history and technological features of modern informative wars are considered. Classification is grounded and the examples of informative weapon are resulted, intercommunication of informative wars and informative safety of the state is shown.

Согласно прогнозам XXI столетие станет веком глобальной информатизации и компьютеризации всего мира и переходом человечества к новому информационному обществу, в котором решающая роль отводится информации, информационным системам (ИС), информационным ресурсам (ИР) и информационно-телекоммуникационным технологиям (ИТТ).

Исходя из стратегического курса Украины на интеграцию в мировое информационное пространство, возникает объективная потребность в анализе как положительных, так и отрицательных явлений, сопровождающих широкомасштабное внедрение ИС и ИТТ.

Наряду с традиционными угрозами, существующими в сфере формирования, хранения и распространения ИР, постоянно возрастают угрозы несанкционированного вмешательства в работу ИС не только с целью получения закрытой информации, но и нарушения ее целостности, доступности и уничтожения, дезорганизации информационной системы.

Целью статьи является анализ сущности современных способов и средств получения конфиденциальной информации, а также организационно-технического комплекса противодействия им.

Развитие и повсеместное внедрение компьютеризированных ИС и ИТТ, расширение всемирной компьютерной сети Интернет еще более обострили данную проблему, поскольку усилилась зависимость информационных систем от качества и надежности каналов передачи информации. Таким образом, основой несанкционированного доступа к каналам связи является информация и ее свойства (полнота, адекватность, актуальность, достоверность, избыточность, доступность, объективность и др.), от которых зависит качество принимаемых решений в любой сфере человеческой деятельности.

По нашему мнению, виды несанкционированного доступа целесообразно классифицировать в зависимости от их потенциальных объектов воздействия, а также на основе способов применения и реализации (рис. 1). Например, широкое распространение в последние годы получило программное обеспечение (ПО), предназначенное для скрытого слежения за деятельностью пользователей ПК. Данная категория мониторинговых продуктов носит название "программы-шпионы" или "продукты-шпионы" [4].

Согласно недавно опубликованному исследованию компании Websense [2] на компьютерах трети из всех участвовавших в международных проектах в 2006 г. европейских компаний были обнаружены такие шпионские программы ("spyware"), позволяющие производить неавторизованный доступ к хранящейся компьютерной информации.

Рис. 1. Классификация видов несанкционированного доступа к информации

Программные кейлоггеры [keyloggers] первоначально предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (Log-файл). В последнее время такие программные продукты выполняют много дополнительных функций – перехват информации из окон, перехват кликов мыши, "фотографирование" экрана и активных окон, ведение учета всех полученных и отправленных E-mail, мониторинг файловой активности, системного реестра, очереди заданий, отправленных на принтер, перехват звука с микрофона и видеоизображения с веб-камеры, подключенных к компьютеру и др. Примерами известных программных кей-логгеров являются Activity Logger, Ghost Keylogger, HookDump, Invisible KeyLogger-Stealth, KeyLog, KeySpy, Perfect Keylogger и др.

Аппаратные кейлоггеры [keystroke recording device, hardware keylogger] представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в нее (рис. 2).

Программная закладка (ПЗ) [program bug] – несанкционированно внедренная программа (программный модуль), осуществляющая скрытую угрозу информации.

Предшественниками ПЗ принято считать троянские программы. "Троянский конь", "троянец" и т.д. представляет собой программу, которая наряду с функциями, описанными в ее документации, выполняет некоторые другие действия, ведущие к нарушению информационной безопасности ИС. Опасность "троянского коня" заключается в дополнительном блоке команд, вставленном в исходную безвредную программу, которая затем предоставляется пользователям ИС. Этот блок команд может срабатывать по истечении фиксированного времени, при выполнении определенных логических условий ("логическая бомба") или по внешним командам.

Сегодня многие угрозы безопасности ИС могут эффективно реализовываться при помощи программных вирусов (ПВ). Такое название они получили за схожесть с биологическими вирусами, в частности, из-за способности к саморазмножению.

Под ПВ понимается автономно функционирующая программа, обладающая способностью к самовключению в тела других программ и последующим самовоспроизведению, а также самораспространению в компьютерных сетях или отдельных ПК. ПВ разделяют на компьютерные и сетевые вирусы. Последние используют для размножения телекоммуникационные каналы ИС. Принципиальное отличие вируса от троянской программы состоит в том, что после запуска его в ИС он существует самостоятельно (автономно), и в процессе своего функционирования заражает (инфицирует) программы путем включения в них своего текста. Вирусы являются прямым потомком "логических бомб", т.к. в чистом виде в системе никогда не присутствуют, а являются "врезками" чужеродного кода в программу-носитель, в качестве которой может оказаться любая прикладная или системная программа.

Внешние аппаратные кейлоггеры Внутренние аппаратные кейлоггеры









Современные аппаратные кейлоггеры представляют собой встроенные приспособления, которые выглядят, как оборудование для ПК



Современный внутренний аппаратный кейлоггер представляет собой встроенное приспособление, которое выглядит, как клавиатура ПК

Небольшое устройство, внедренное в разрыв шнура клавиатуры и покрытое теплоизоляционным материалом

Рис. 2. Аппаратные кейлоггеры

Первые достаточно примитивные вирусы, появились в 1987 г., и с этого времени их количество растет по экспоненте, достигнув сегодня несколько десятков тысяч видов [3, 1].

Например, по данным за 2007 г. [3] наибольшее количество заражений в мире вызвали сетевые черви (77,19%) – вредоносные программы, имеющие функции распространения по Интернет (электронная почта, Web-сервисы, сетевые пейджеры, IRC-каналы и др.). На втором месте оказались компьютерные вирусы (16,33%), в основном макровирусы. И на третьем - троянские программы (6,49%).

В целом, средства несанкционированного доступа характеризуется высокой скрытностью, универсальностью применения, многовариантностью реализации и использования при относительно низкой стоимости. Они могут действовать избирательно, обходить трансграничные связи, что может сделать невозможным выявление источника информационной атаки.

Информационная безопасность, по мнению специалистов в этой области, [1] включает помимо чисто технического аспекта также обеспечение информационной безопасности индивидуального, группового и общественного сознания.

В настоящее время необходимо учитывать некоторые виртуальные составляющие, например, возможности компьютеров, емкость коммуникаций и надежность информационной системы "в целом".

Указанные обстоятельства требуют дальнейшего развития методологических и практических основ информационной безопасности как фундамента для обеспечения защиты информационных ресурсов вплоть до создания национальной системы информационной безопасности Украины.

Список использованной литературы

  1. Горбенко І. Д., Долгов B. I., Гріненко Т. О. Інформаційна війна – сутність, методи та засоби ведения // Матеріали ювілейної наук.-техн. конф. "Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні". – К.: – 1998. – С.11-15.
  2. Емельянов С. Л. Некоторые аспекты информационной безопасности как интегральной проблемы. // Наук. записки Одеськ. Міжнародн. гуманітарн. ун-ту. – 2004. – №1. – С. 165-170.
  3. Емельянов С. Л., Яковлев И. А. Принципы построения комплексной системы антивирусной защиты // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – К.: – 2004. – №8. – С. 124-129.
  4. Красноступ Н. А., Кудин Д. К. Шпионские программы и новейшие методы защиты от них // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – К.: – 2004. – №9. – С.67-75.

Добавить комментарий

Защитный код
Обновить

Поиск