Несанкционированная модификация структур

Большую угрозу безопасности информации в КС представляет несанкционированная модификация, программной и технической структур системы, которая приводит к изменению алгоритмов функционирования систем. Модификация структуры КС заключается в изменении элементов системы (программ, устройств, блоков), их состава (удаление, добавление и подмена элементов), а также в изменении связей между элементами.

Несанкционированная модификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название «закладка». На этапе эксплуатации системы ее несанкционированная модификация связана с нарушением целостности аппаратной и программной структур.

Компьютерная система, в которой произведено несанкционированное изменение структуры, обладает недекларированными возможностями. Недекларированные возможности КС — это функциональные возможности системы, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Аппаратные закладки могут в определенный момент времени подать высокое напряжение в цепи питания микросхем, передавать по радиоканалу информацию пересылаемую внутри компьютера между устройствами, изменять алгоритм функционирования, дублировать информацию в открытые разделы памяти и многое другое. В микросхемах, насчитывающих десятки миллионов электронных элементов (транзисторов), очень сложно обнаружить «закладку».

Программные «закладки» функционируют самостоятельно, изменяя алгоритм работы системы, или обеспечивают работу аппаратных «закладок». Программные «закладки» представляют собой измененный, добавленный или удаленный функциональный блок (программный код) существующей программы или отдельную программу. Функциональным блоком является процедура, функция, ветвь или оператор.

В процессе разработки КС «закладки» внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные КС «закладки» внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки КС во враждебное государство. Спецслужбы государств заинтересованы также в получении возможности контроля над КС, используемых в противоправных целях. «Закладки», внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных КС.

Программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции и т. п.), наступление установленной даты, достижение определенной наработки и т. д.

Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режима операционной системы), обхода средств защиты информации получили название «люки».

 

2.2.5. Вредительские программы

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредительские программы». К этим программам относятся все программы, которые способны выполнять недекларированные действия или препятствовать выполнению штатных действий, не зависимо от последствий наличия таких программ в КС.

Создатели вредительских программ преследуют различные цели. Поэтому последствия выполнения таких программ для информационных ресурсов КС находятся в очень широком диапазоне. Тем не менее, любая программа, наличие которой не предусмотрено штатной структурой, снижает эффективность работы КС. Даже если программа не наносит явный ущерб информационным ресурсам, то она, по крайней мере, требует ресурсов КС для своего хранения и выполнения.

Часто сами создатели вредительских программ не могут представить последствия внедрения в КС программ такого рода. Так 22-х летний студент Корнеллского университета (США) Роберт Моррис создал экспериментальную компьютерную программу, способную воспроизводить себя. Эта программа 2 ноября 1988 года была размещена им в только что начавший действовать сети Интернет. Прежде чем Моррис смог понять, что же он на самом деле натворил, червь поразил тысячи компьютеров и нанес ущерб, оцениваемый в 98 миллионов долларов.

В результате, Морриса приговорили к трем годам тюрьмы, $10,5 тыс. штрафа и 400 часов общественно-полезных работ. После обжалования приговора суд вынес окончательный вердикт – три месяца тюрьмы и денежный штраф 270 тысяч долларов. К тому же Моррис был исключен из университета.

Любопытно, что отец Морриса в 1989 году был избран в специальный консультативный совет при Национальном институте стандартов и технологий. Задачами совета являются выработка рекомендаций по обеспечению безопасности информации в КС правительственных ведомств США и внедрение стандартов безопасности этих систем.

В зависимости от механизма действия вредительские программы делятся на четыре класса:

¨ «логические бомбы»;

¨ «троянские кони»;

¨ «черви»;

¨ «компьютерные вирусы».

«Логические бомбы» – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при определенных условиях. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.

«Троянские кони»или «троянские программы»– это программы, полученные путем изменения или добавления/удаления программного кода в программах. Модифицированная программа реализует либо измененный алгоритм исходной программы, либо выполняет дополнительные недекларированные действия, либо имеют место оба варианта.

«Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети. Лавинообразное создание копий приводит к перегрузке каналов связи, памяти в узлах сети и, в конечном итоге, к блокировке системы. Наибольшую угрозу программы этого класса представляют для сетей ЭВМ. Именно к этому классу вредительских программ относится червь Морриса.

Наибольшее распространение среди вредительских программ получили «компьютерные вирусы». К 2003 году зарегистрировано около 70000 вирусов. Каждый день в среднем появляется 20 новых вирусов. Компьютерные вирусы отличает не только многочисленность, но и многообразие. К компьютерным вирусам относят вредительские программы, способные самостоятельно распространяться в КС путем создания своих копий (иногда видоизмененных копий). Кроме того, подавляющему большинству вирусов присущи следующие свойства:

¨ малые размеры (сотни байт — десятки килобайт);

¨ скрытность размещения и распространения;

¨ наличие деструктивной (негативной, разрушительной) функции.

Компьютерные вирусы обладают в той или иной степени свойствами всех остальных классов вредительских программ. Вирусы имеют сходный алгоритм распространения с сетевыми червями, размещаются в КС как логические бомбы или троянские кони, могут начинать выполнение деструктивной функции подобно логическим бомбам. Кроме того, вирусы могут перемещать логические бомбы и создавать троянских коней. Поэтому в последнее время любые вредительские программы часто называют вирусами.