Потенциально опасные места применения информационно - программного оружия в сетях ЭВМ
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

 

При близком расположении отдельных ЭВМ, их объединение в одну общую систему обработки данных не требует узлов связи и сети передачи данных. В этом случае все эти ЭВМ объединяются в общую сеть ЭВМ, называемую локальной вы-числительной сетью. В локальную вычислительную сеть объединяются ПЭВМ, если они расположены в пределах одного здания или на небольшой территории.

 

Связи между отдельными локальными сетями осуществляются с помощью сер-веров локальной сети. Серверы локальной сети могут быть подключены к коммута-ционному оборудованию, объединяющему потоки информации с нескольких локаль-ных сетей и (или) отдельных компьютеров.

 

Таким образом, можно выделить следующие функционально законченные эле-менты сети:

 

1. Локальные сегменты сети (с различной архитектурой). Их особенностью является возможность использования удаленных ресурсов серверов или других рабо-чих станций.

 

2. Коммуникационные сегменты сети, которые производят фрагментирование

 

и объединение пакетов данных, их коммутацию и собственно передачу.

 

Как правило, рабочие станции не могут использоваться для доступа к ресурсам коммуникационных фрагментов вне решения задач передачи сообщений или уста-новления логических соединений.

 

Остановимся более подробно на программных закладках и их влиянии на про-цесс функционирования сетей ЭВМ. Существующие закладки вирусного типа спо-собны вызывать уничтожение или искажение информации, нарушение сеансов рабо-ты. Основную опасность они представляют для рабочих станций локальной сети, так как могут распространяться с потоком передаваемых файлов или инфицировать про-граммное обеспечение рабочей станции при использовании удаленных ресурсов.

 

Закладки типа «троянский конь» проявляют себя в определенных условиях (по времени, ключевым сообщениям и так далее) и могут разрушать (искажать) информа-цию, копировать фрагменты конфиденциальной информации или пароли (ключи), за-сылать сообщения не по адресу или блокировать прием (отправку) сообщений.

 

Закладки типа «компьютерный червь» нацелены на проникновение в системы разграничения доступа пользователей к ресурсам сети, могут приводить к утере мат-риц установления полномочий пользователей, к нарушению работы всей сети в целом и системы разграничения доступа в частности.

 

Возможно существование сразу двух этих типов закладок или одной, объеди-няющей в себе черты обеих. Специальные программы-закладки представляют опас-ность как для компьютеров и их программного обеспечения, так и для коммутацион-ного оборудования и серверов локальной сети.

 

 

159


Рассмотрим пути проникновения (внедрения) закладок в сеть:

 

заражение программного обеспечения путем нерегламентированных действий пользователей (запуск посторонних программ, игр и так далее);

 

умышленное внедрение закладок типа «троянский конь» в в программное обеспечение компьютеров путем их ассоциирования с выполняемыми модулями или программами начальной загрузки, либо использование в виде отдельных модулей;

 

передача вирусов с пересылаемыми файлами и заражение компьютеров; распространение вирусов внутри локальной сети; внедрение вирусов в при запуске программ с удаленного сервера;

 

внедрение вирусов в пересылаемые файлы на сервер локальной сети. Используя перечисленные пути проникновения вирусов, определим потенци-

 

ально опасные места применения информационно-программного оружия путем обобщения потенциальных угроз элементам сети ЭВМ.

 

1. Угрозы для компьютеров и их программного обеспечения:

 

искажение (разрушение) файлов и системных областей, уменьшение скорости работы, неадекватная реакция на команды, вмешательство в процесс обмена сообще-ниями по сети путем непрерывной посылки хаотических сообщений;

 

блокирование принимаемых или передаваемых сообщений, их искажение; имитация физических сбоев типа «потеря линий» и других; имитация пользовательского интерфейса или приглашений ввода пароля (клю-

 

ча) с целью запоминания этих паролей; накопление обрабатываемой конфиденциальной информации в скрытых обла-

 

стях внешней памяти; доминирование оперативной памяти с целью выявления ключевых таблиц или

 

фрагментов ценной информации; искажение программ и данных в оперативной памяти.

 

2. Угрозы для серверов локальной сети: искажение проходящей через сервер информации;

 

сохранение проходящей информации в скрытых областях внешней памяти; искажение или уничтожение собственной информации сервера и, как след-

 

ствие, нарушение работы локальной сети; 3. Угрозы для коммутационного оборудования:

 

вывод из строя коммутационного узла вместе со всеми присоединенными ло-кальными сетями;

 

засылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, подме-на пакетов;

 

внедрение вирусов в коммутируемые пакеты.

 

4. Угрозы, исходящие от средств перехвата/имитации, навязывания информа-ции в локальной сети:

 

перехват, искажение, навязывание информации со стороны глобальной сети; имитация посылки ложных сообщений на компьютеры локальной сети; имитация логического канала (удаленный доступ) к ресурсам локальной сети; внедрение в проходящую информацию различных функционально значимых

 

блоков кода и данных, способных реализовать разрушающее воздействие на про-граммное обеспечение и базы данных сети.

 

 

160




Дата: 2019-02-25, просмотров: 267.