При близком расположении отдельных ЭВМ, их объединение в одну общую систему обработки данных не требует узлов связи и сети передачи данных. В этом случае все эти ЭВМ объединяются в общую сеть ЭВМ, называемую локальной вы-числительной сетью. В локальную вычислительную сеть объединяются ПЭВМ, если они расположены в пределах одного здания или на небольшой территории.
Связи между отдельными локальными сетями осуществляются с помощью сер-веров локальной сети. Серверы локальной сети могут быть подключены к коммута-ционному оборудованию, объединяющему потоки информации с нескольких локаль-ных сетей и (или) отдельных компьютеров.
Таким образом, можно выделить следующие функционально законченные эле-менты сети:
1. Локальные сегменты сети (с различной архитектурой). Их особенностью является возможность использования удаленных ресурсов серверов или других рабо-чих станций.
2. Коммуникационные сегменты сети, которые производят фрагментирование
и объединение пакетов данных, их коммутацию и собственно передачу.
Как правило, рабочие станции не могут использоваться для доступа к ресурсам коммуникационных фрагментов вне решения задач передачи сообщений или уста-новления логических соединений.
Остановимся более подробно на программных закладках и их влиянии на про-цесс функционирования сетей ЭВМ. Существующие закладки вирусного типа спо-собны вызывать уничтожение или искажение информации, нарушение сеансов рабо-ты. Основную опасность они представляют для рабочих станций локальной сети, так как могут распространяться с потоком передаваемых файлов или инфицировать про-граммное обеспечение рабочей станции при использовании удаленных ресурсов.
Закладки типа «троянский конь» проявляют себя в определенных условиях (по времени, ключевым сообщениям и так далее) и могут разрушать (искажать) информа-цию, копировать фрагменты конфиденциальной информации или пароли (ключи), за-сылать сообщения не по адресу или блокировать прием (отправку) сообщений.
Закладки типа «компьютерный червь» нацелены на проникновение в системы разграничения доступа пользователей к ресурсам сети, могут приводить к утере мат-риц установления полномочий пользователей, к нарушению работы всей сети в целом и системы разграничения доступа в частности.
Возможно существование сразу двух этих типов закладок или одной, объеди-няющей в себе черты обеих. Специальные программы-закладки представляют опас-ность как для компьютеров и их программного обеспечения, так и для коммутацион-ного оборудования и серверов локальной сети.
159
Рассмотрим пути проникновения (внедрения) закладок в сеть:
заражение программного обеспечения путем нерегламентированных действий пользователей (запуск посторонних программ, игр и так далее);
умышленное внедрение закладок типа «троянский конь» в в программное обеспечение компьютеров путем их ассоциирования с выполняемыми модулями или программами начальной загрузки, либо использование в виде отдельных модулей;
передача вирусов с пересылаемыми файлами и заражение компьютеров; распространение вирусов внутри локальной сети; внедрение вирусов в при запуске программ с удаленного сервера;
внедрение вирусов в пересылаемые файлы на сервер локальной сети. Используя перечисленные пути проникновения вирусов, определим потенци-
ально опасные места применения информационно-программного оружия путем обобщения потенциальных угроз элементам сети ЭВМ.
1. Угрозы для компьютеров и их программного обеспечения:
искажение (разрушение) файлов и системных областей, уменьшение скорости работы, неадекватная реакция на команды, вмешательство в процесс обмена сообще-ниями по сети путем непрерывной посылки хаотических сообщений;
блокирование принимаемых или передаваемых сообщений, их искажение; имитация физических сбоев типа «потеря линий» и других; имитация пользовательского интерфейса или приглашений ввода пароля (клю-
ча) с целью запоминания этих паролей; накопление обрабатываемой конфиденциальной информации в скрытых обла-
стях внешней памяти; доминирование оперативной памяти с целью выявления ключевых таблиц или
фрагментов ценной информации; искажение программ и данных в оперативной памяти.
2. Угрозы для серверов локальной сети: искажение проходящей через сервер информации;
сохранение проходящей информации в скрытых областях внешней памяти; искажение или уничтожение собственной информации сервера и, как след-
ствие, нарушение работы локальной сети; 3. Угрозы для коммутационного оборудования:
вывод из строя коммутационного узла вместе со всеми присоединенными ло-кальными сетями;
засылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, подме-на пакетов;
внедрение вирусов в коммутируемые пакеты.
4. Угрозы, исходящие от средств перехвата/имитации, навязывания информа-ции в локальной сети:
перехват, искажение, навязывание информации со стороны глобальной сети; имитация посылки ложных сообщений на компьютеры локальной сети; имитация логического канала (удаленный доступ) к ресурсам локальной сети; внедрение в проходящую информацию различных функционально значимых
блоков кода и данных, способных реализовать разрушающее воздействие на про-граммное обеспечение и базы данных сети.
160
Дата: 2019-02-25, просмотров: 301.