Рубрика: Безопасность

Статьи посвященные безопасности жизнедеятельности, промышленных объектов, спортивных мероприятий.

Маскарад

«Маскарад». Под маскарадом понимается выполнение каких-либо действий одним пользователем АИС от имени другого пользователя. При этом такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий. Такие нарушения называют еще симуляцией и моделированием. Цели «маскарада» – скрытие каких-либо действий за именем другого пользователя или присвоение прав и привилегий другого пользователя для доступа к его наборам данных или для присвоения его привилегий. Примером «маскарада» может служить вход в систему под именем или паролем другого пользователя, при этом система защиты не сможет распознать нарушение. В общем случае «маскараду» обычно предшествует взлом системы или перехват пароля.

Далее

Прокомментировать

Рубрика Безопасность

Взлом системы

«Взлом системы». Под «взломом системы» понимают умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при них происходит совпадение с ранее описанными угрозами. Так объектом охоты часто становится пароль другого пользователя. Пароль может быть вскрыт, например, путем перебора возможных паролей. «Взлом системы» можно осуществить также используя ошибки программы входа.

Таким образом, основную нагрузку на защиту системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Противостоять «взлому системы» поможет, например, ограничение попыток неправильного ввода пароля (т. е. исключение достаточно большого перебора) с последующей блокировкой терминала и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т. д. Такие действия помогут своевременно установить факт «взлома» и позволяют предпринять необходимые действия.

Прокомментировать

Рубрика Безопасность

Люки

«Люки». Условием, способствующим реализации многих видов угроз АИС является наличие «люков». «Люк» – скрытая, недокументированная точка входа в программный модуль, входящий в состав ПО АИС. «Люк» вставляется в программу обычно на этапе для облегчения работы: данный модуль можно будет вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо. Наличие «люка» позволяет вызывать программу нестандартным образом, что может серьезно сказаться на состоянии системы защиты.

«Люки» могли оказаться в программе по разным причинам:

  • их могли забыть убрать:
  • оставили для дальнейшей отладки;
  • оставлены для обеспечения поддержки готовой программы;
  • для реализации тайного доступа к данной программе после ее установки.

Первый из перечисленных случаев – ненамеренный промах, который может привести к бреши в системе защиты. В двух последующих случаях «люки» оставляются создателями программного средства намеренно, но они создают серьезные испытания для системы защиты, с которыми она может и не справиться. А вот четвертый случай может стать первым шагом преднамеренного проникновения к использованию данной программы. Большая опасность «люков» компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее об их наличии, так как обнаружение «люков» – результат случайного и трудоемкого поиска. Защита от «люков» одна – не допускать появления «люков» в программе, а при приемке программных продуктов, разработанных другими производителями, надо проводить анализ исходных текстов программ с целью обнаружения «люков». Наилучший вариант, если заказ на разработку программных продуктов сделан фирме, по отношению к которой имеется доверие, обсудить вопрос по наличию «люков» непосредственно с разработчиками.

Прокомментировать

Рубрика Безопасность

Атаки «салями»

Атаки «салями».  Атаки такого рода более всего характерны для систем, работающими с денежными счетами или чеками. Естественно, что наибольшую опасность они представляют именно для банков, но при некотором не затруднительном видоизменении могут быть применены в кассовых системах торговых предприятий или даже в почтовых отделениях, принимающих платежи от населения за коммунальные или другие услуги.

Принцип атак «салями» построен на том факте, что при обработке счетов используются целые единицы (центы, копейки, рубли и т. д.), а при начислении процентов или при расчете уплат при приобретении множества товаров нередко получаются дробные суммы.

Например, 6,5 % годовых от 102, 87 $ за 31 день составит 0, 5495726 $. Любая банковская система округлит эту сумму до 0,55 $. Однако, если пользователь имеет доступ к банковским счетам, или программам их обработки, он может округлить ее в другую сторону – 0, 54 $, а разницу в 1 цент записать на свой счет. Владелец счета вряд ли ее заметит, а если и обратит внимание, то спишет ее на погрешности обработки и не придаст значения. Злоумышленник же получит прибыль в один цент. При обработке 1000 счетов в день его прибыль составит 100 $, т. е. примерно 30 000 $ в год. Но многие банки, или учреждения, работающие с приемом денег обрабатывают еще большее количество счетов в день.

Далее

Прокомментировать

Рубрика Безопасность

Вредоносные программы

Большинство из перечисленных выше видов угроз (например, путей несанкционированного доступа) поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, направленных на порчу информации в БД и ПО ЭВМ. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.

Далее

Прокомментировать

Рубрика Безопасность

Компьютерные вирусы и антивирусные средства

Компьютерным вирусом называется программа, предназначенная для разрушительных действий. Она может размножаться, внедряясь в другие программы во время запуска инфицированной программы на выполнение.

Вирусы передаются вместе с ПП, записанной на каких-либо машинописных носителях, и распространяться через компьютерные сети. Способы внедрения вируса в программу различны для различных ОС. Название «вирусы» эти программы получили потому, что многие их свойства тождественны свойствам природных вирусов.

Действия вируса могут быть разрушительны или проявляться в виде помехи. К разрушительным действиям вируса относятся: замена или удаление части или всего файла, форматирование диска, разрушение таблицы размещения файлов, искажение сообщений программы пользователя и т.п.

Вирусы – помехи могут выводить на экран дисплея информацию, затрудняющую чтение сообщений программы. Вирус начинает вредить или сразу же после загрузки в ОЗУ инфицированной программы или же при наступлении определенного события, например, пятницы или 13-го числа.

Первые случаи заражения компьютерным вирусом были отмечены в 1987 г. С тех пор количество вирусов или зараженных компьютеров стало лавинообразно увеличиваться. В настоящее время насчитываются многие десятки тысяч различных вирусов и их количество продолжает нарастать. Например, только в глобальной сети Интернет ежемесячно появляется не менее 200 вирусов.

Прокомментировать

Рубрика Безопасность

Классификация компьютерных вирусов

Признаки классификации могут быть разными. Например, по среде обитания вирусы делятся на:

  • файловые вирусы, заражающие программные файлы,
  • загрузочные вирусы, заражающие загрузочную область диска;
  • файлово-загрузочные вирусы, заражающие как программные файлы, так и загрузочные записи дисков.
  • Далее

Прокомментировать

Рубрика Безопасность

Способы проявления компьютерных вирусов

Действия вирусов могут проявляться следующим образом:

  • сильно замедляется работа вычислительной системы;
  • без видимой причины изменяются размеры, содержание и количество файлов;
  • уменьшается объем доступной оперативной памяти;
  • появляются сбои в работе ОС, в том числе ее зависание или прекращение работы;
  • на экране монитора появляются необычные сообщения;
  • зажигается лампочка дисковода в то время, когда на диск ничего не должно записываться или считываться с него;
  • необычно функционирует клавиатура;
  • форматируется диск без команды пользователя;
  • искажаются данные в CMOS-памяти (память CMOS используется в ПК для хранения важных параметров ОС и конфигурации ПК).

Прокомментировать

Рубрика Безопасность

Способы распространения компьютерных вирусов

Возможными каналами проникновения вирусов в компьютер являются накопители на сменных носителях информации, а также средства межкомпьютерной связи. К последним относятся компьютерные сети, электронная почта и любая другая непосредственная связь между компьютерами [Например, система BBS (Bulletin Board System) – электронная доска объявлений; BBS – одна из функций практически любой глобальной компьютерной сети]. Наиболее опасным является распространение вирусов по компьютерной сети, так как в этом случае за короткий промежуток времени может быть заражено большое количество компьютеров. Имеются даже специальные сетевые вирусы, предназначенные для функционирования в сетях. При запуске инфицированной программы вирус старается отыскать незараженные программы и внедриться в них, а затем производит разрушительные действия.

Прокомментировать

Рубрика Безопасность

Защита от компьютерного вируса

Применяются средства:

  • профилактика;
  • диагностика;
  • лечение.

К профилактическим средствам относятся:

  • перекрытие путей проникновения вирусов в компьютер;
  • исключение возможности заражения и порчи вирусами, проникшими в компьютер, других файлов.

Диагностические средства позволяют обнаруживать вирусы в компьютере и распознавать их тип. Лечение состоит в удалении вирусов из зараженных программных средств и восстановлении пораженных файлов. Защитный комплекс основывается на применении антивирусных программ и проведении организационных мероприятий.

Прокомментировать

Рубрика Безопасность