Internet Derazalar Android
Kengaytirmoq

Zararli dasturlar tarmog'ida amalga oshirish tahdidlari. Masofadan buyurtma qilish tahdidlari

Xavfli uy egasi bo'yicha turli xil preparatni ishga tushirishni istashi: Xatchiklash dasturlari, viruslar, "Tarmoq josuslari", uning asosiy maqsadi - mezbonlik, yaxlitlik, ma'lumotlar mavjudligi va xostning ishini to'liq nazorat qilish. . Bundan tashqari, qoidabuzardan zarur ma'lumotlarni olish, dastur dasturi tomonidan boshqariladigan jarayonlar va boshqa jarayonlarni boshlash uchun foydalanuvchi ilova dasturlarini ruxsatsiz ishga tushirish mumkin.

Uchta tahdidlar ma'lumotlar subklassi ajratiladi:

    ruxsatsiz bajariladigan kodni o'z ichiga olgan fayllarni taqsimlash;

    to'plangan ariza to'ldirish orqali masofaviy dasturni ishga tushirish;

    yashirin dastur va apparat belgilari yoki standart vositalar tomonidan ishlatilgan masofaviy boshqarish tizimi yoki foydalaniladigan masofaviy boshqarish tizimi uchun masofaviy dasturni ishga tushirish.

Ko'rsatilgan sub'ektiv klasslarning odatiy tahdidlari, agar ularga tasodifiy kirish bo'lsa, tarqatilgan fayllarni faollashtirishga asoslanadi. Bunday fayllarning misollari quyidagilar bo'lishi mumkin: amaldagi kodni o'z ichiga olgan hujjatlar, Java, sharhlanadigan kodni o'z ichiga olgan fayllar (masalan, JavaScript-dagi matnlar); Ishlab chiqariladigan dastur kodlarini o'z ichiga olgan fayllar. Elektron pochta xizmatlari, fayllarni uzatish, tarmoq fayl tizimidan fayllarni tarqatish uchun foydalanish mumkin.

Ikkinchi subklasz tahdidlari, tarmoq xizmatlarini amalga oshiruvchi dasturlar (xususan, bufer to'lib toshgani ustidan nazorat) qo'llaniladi. Tizim registrlarini sozlash ba'zan bufer to'lib-toshganligi sababli, buferni to'ldirgan kodni tamponning badali bajarishi bilan almashtirish uchun protsessorni almashtirish mumkin. Bunday tahdidni amalga oshirishga misol "Morris virusi" ni kiritish bo'lishi mumkin.

Uchinchi subklass tahdidlarida, huquqbuzar yashirin komponentlar tomonidan berilgan tizimni masofadan boshqarish moslamasining imkoniyatlaridan foydalanadi (masalan, troya tipidagi dastur turlari. Ochat, sof avtobus) yoki xodimlarni boshqarish va boshqarish kompyuter tarmoqlari (Landesk menejmenti sulüste, menejment, orqa orifik va boshqalar). Ularning foydalanish natijasida tarmoqdagi stantsiya ustiga masofadan boshqarish pultini olish mumkin.

Agar institutni qayta ishlagan holda, PDNS tarmoqlar orqali yuborilmasa umumiy foydalanish va xalqaro almashinuv, antivirus himoyasi, keyin tahdidni amalga oshirish ehtimoli - dargumon.

Boshqa barcha holatlarda tahdid ehtimoli baholanishi kerak.

Turli xil kanallar uchun tahdidlarni amalga oshirishning umumiy ro'yxati 12-jadvalda keltirilgan.

12-jadval.

Kauden turi

Tahdid ehtimoli

Koeffitsient. qoidabuzar tahdid ehtimoli

ISPA avtonom

dargumon

Avtonom - Iitipa

Avtonom iiitipdir

dargumon

Avtonom isstip

Avtonom konchinasi

dargumon

Avtonom konch vitsepe

Tulki uchi

dargumon

Tulki iltipsa

Atapipa

dargumon

Tarqatilgan bu isipa

Harakat qilmoq Tahririyat 15.02.2008

"Shaxsiy ma'lumotlar tizimida qayta ishlashda shaxsiy ma'lumotlarning xavfsizligiga tahdidlar modeli" (UTV. 15.02.2008 FSTEC RF)

5. Shaxsiy ma'lumotlar tizimida ma'lumotlarga ruxsatsiz kirish tahdidlari

NSD tahdidlari dasturiy ta'minot va dasturiy ta'minotdan foydalanish bilan bog'liq, shu jumladan tasodifiy, erkinlik, shu jumladan tasodifiy, erkinlik, shu jumladan tasodifiy, yaxlitlik (halokat, almashtirish) va PDN-ning mavjudligi (blokirovkasi) va quyidagilarni o'z ichiga oladi:

standart dasturiy ta'minotdan foydalangan holda kompyuterning ishlash muhitida kirish (kirish) tahdidlari (kirish) operatsion tizim yoki amaliy dasturlar);

Xizmat ma'lumotlarida qasddan o'zgarganliklari sababli, dasturiy ta'minot (dasturiy ta'minot va apparat) jamg'armalarini yaratish uchun tahdidlar, tarkibidagi ma'lumotlar va tavsiflangan ma'lumotlar (o'zgartirishlar) bo'lgan ma'lumotlar uchun belgilangan tartibda, ularning o'zlarini buzish (o'zgartirishlar). va boshqalar.;

amalga oshirish tahdidlari zararli dasturlar (dasturiy ta'minot va matematik ta'sir).

NSD tahdidlarining tarkibini o'lishdagi ma'lumotlarga kiritish 3-rasmda keltirilgan.

Bundan tashqari, ushbu tahdidlarning kombinatsiyasi bo'lgan bir qator tahdidlar mumkin. Masalan, zararli dasturlarni amalga oshirish tufayli NSD-ni kompyuterning ishlash muhitiga, shu jumladan an'anaviy bo'lmagan kirish kanallarini shakllantirish orqali shartlar yaratilishi mumkin.

Standart dasturiy ta'minotdan foydalangan holda foydalanish muhitida foydalanish (kirish) tahdidlari to'g'ridan-to'g'ri tahdidlarga bo'linadi va masofadan kirish. To'g'ridan-to'g'ri kirish tahdidlari kompyuterni kiritish / chiqish dasturining dasturiy va dasturiy ta'minoti yordamida amalga oshiriladi. Masofaviy kirish tahdidlari Tarmoq o'zaro aloqa protokollari yordamida amalga oshiriladi.

Ushbu tahdidlar elektron aloqa tarmog'iga va jamoat aloqa tarmoqlari va xalqaro axborot almashinuvi tarmoqlariga ulanishga ega bo'lmagan barcha qadr-qimmatga kirishda avtomatlashtirilgan ish joyiga nisbatan ma'lumotlar bazasiga nisbatan ma'lumotlar bazasiga nisbatan amalga oshirilmoqda.

Kompyuterning ish muhitiga kirish uchun tahdidlarning tavsifi rasmiy ravishda quyidagicha ifodalanishi mumkin:

nSD-ning nuqta tahdidi: \u003d \u003d<источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (программа, протокол, данные и др.)>, <деструктивное действие>.

3-rasm. NSD tahdidlari tavsifi CDNdagi ma'lumotlarga

Dasturiy ta'minot (dasturiy ta'minot va apparat) mablag'larining favqulodda holatini yaratish uchun tahdidlar "Saqlashdan bosh tortilishni rad etish" tahdididir. Qoida tariqasida, ushbu tahdidlar ma'lumot almashishdan qat'i nazar, mahalliy va tarqatilgan axborot tizimlariga asoslangan ma'lumotlar bazasiga nisbatan ko'rib chiqiladi. Ularning amalga oshirilishi tizim yoki amaliy dasturiy ta'minotni ishlab chiqishda maqsadli o'zgarishlar uchun qasddan qilingan harakatlar ehtimoli hisobga olinmaydi:

ma'lumotlarni qayta ishlash shartlari (masalan, xabarlar to'plami uzunligiga cheklovlar bilan e'tibor bermaslik);

Ma'lumotlarning vakili formatlari (Tarmoq o'zaro ishlash protokollari ostida qayta ishlash uchun o'rnatilgan o'zgartirilgan formatlarga rioya etilishi bilan);

Ma'lumotlarni qayta ishlash dasturi.

"Ta'minotni rad etish" tahdidlari, tamponlari va blokirovka qilish protseduralari, "pastoping" ning "ma'rifiy" va boshqa tahdidlarning "ma'rifat" va boshqalarga "ma'rifat" va boshqalarga "ma'rifat" va "ma'rifat" va boshqa tahdidlar tavsifi quyidagicha ifodalangan:

"Saqlashdan bosh tortish" tahdidi: \u003d<источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (носитель ПДн)>, <непосредственный результат реализации угрозы (переполнение буфера, блокирование процедуры обработки, "зацикливание" обработки и т.п.)>.

Zararli dasturlarni (dasturiy ta'minot va matematik ta'sirni) joriy etish bilan tahdidlar yuqorida tahdidlar kabi bir xil tafsilot bilan tasvirlash mumkin emas. Buning sababi, birinchi navbatda, bugungi kunda zararli dasturlar soni yuz mingdan ancha yuqori. Ikkinchidan, axborotni muhofaza qilishni tashkil etishda, qoida tariqasida, uning zararli dasturi, usullari va oqibatlari uni amalga oshirishdan (infektsiya) klassini bilish kifoya. Shu munosabat bilan dasturiy ta'minot va matematik ta'sir tahdidi (PMW) rasmiy ravishda quyidagilardan iborat bo'lishi mumkin:

pMW dotsidagi tahdid: \u003d<класс вредоносной программы (с указанием среды обитания)>, <источник угрозы (носитель вредоносной программы)>, <способ инфицирования>, <объект воздействия (загрузочный сектор, файл и т.п.)>, <описание возможных деструктивных действий>, <дополнительная информация об угрозе (резидентность, скорость распространения, полиморфичность и др.)>.

Quyida NSD tahdidlarini amalga oshirishda foydalanilishi mumkin bo'lgan axborot xavfsizligi va zaiflik manbalarining umumiy xususiyatlari va ruxsatsiz yoki tasodifiy kirish natijalari tavsifi. Tahdidlarni amalga oshirish usullarining tavsifi (kirish) kompyuterning ish muhitiga tahdidlarni tavsiflashda (kirish) va PMW tomonidan tahdidni rad etish tahdidlarini tavsiflashda beriladi.

Dodge-dagi NSD tahdidlari manbalari quyidagilar bo'lishi mumkin:

qoidabuzar;

zararli dastur mashinasi;

apparat yorlig'i.

Apparat belgilarini amalga oshirish bilan bog'liq bo'lgan PDN xavfsizlik tahdidlari me'yoriy hujjatlarga muvofiq belgilanadi Federal xizmat Xavfsizlik Rossiya Federatsiyasi Belgilangan tartibda.

Nazoratlangan zonaga (KZ) doimiy yoki bir martalik huquq huquqlari mavjudligiga ko'ra, tajovuzkorlar ikki turga bo'linadi:

tashqi jamoat aloqa tarmoqlari va (yoki) xalqaro axborot almashinuvi tarmog'idan tahdidlarni amalga oshiradigan zanjirlovchilar tashqi tajovuzkorlar;

dodge, shu jumladan nuqta foydalanuvchilari, shu jumladan nuqta foydalanuvchilari, bevosita ichki tajovuzkorlarga tahdidlarni amalga oshirish imkoniyatiga ega bo'lgan qoidabuzarlar.

Tashqi qoidabuzarlar quyidagicha bo'lishi mumkin:

shtatlarning razvedka xizmati;

Jinoiy tuzilmalar;

raqobatchilar (raqobat tashkilotlari);

adolatsiz sheriklar;

tashqi fanlar (shaxslar).

Tashqi tajovuzkor quyidagi xususiyatlarga ega:

xizmat xonalaridan tashqarida qoldirib, aloqa kanallariga ruxsatsiz kirish huquqini qo'llang;

xalqaro aloqa tarmoqlari va (yoki) xalqaro axborot almashinuvi tarmoqlariga ulangan avtomatlashtirilgan ish joylari orqali ruxsatsiz kirish;

dasturiy ta'minot viruslari, zararli dasturlar, algoritmik yoki dasturiy ta'minot belgilari orqali maxsus dasturiy ta'minotning maxsus ta'sirlaridan foydalangan holda ma'lumotlarga ruxsat berilmagan;

SADN axborot infratuzilmasining elementlari orqali ruxsatsiz kirish huquqi hayot sikli (modernizatsiya, texnik xizmat ko'rsatish, ta'mirlash, qayta ishlash) boshqariladigan zonadan tashqarida bo'lish uchun aylantiring;

imkoniyatli bo'limlar, tashkilotlar va muassasalarning axborot tizimlari orqali ruxsatsiz kirishlar CD bilan ulanganda.

Ichki buzilishning imkoniyatlari rejim va texnik va texnik va texnik va texnik tadbirlarga, shu jumladan jismoniy shaxslarni PDN-ga qabul qilish va ish olib borish tartibini nazorat qilish bo'yicha rejim va texnik va texnik tadbirlarga bog'liq.

Ichki potentsial qoidabuzarlar PDN-ga kirish uchun kirish usuli va ruxsatlariga qarab sakkiz toifaga bo'linadi.

Birinchi toifadagi dodge-ga ruxsat berilgan kirish huquqiga ega bo'lgan shaxslar o'z ichiga oladi, ammo PDN-ga kirish huquqiga ega emas. Ushbu turdagi qoidabuzarlarda oddiy g'ayratni ta'minlaydigan mansabdor shaxslar kiradi.

pDN-ni o'z ichiga olgan ma'lumotlarning parchalariga kirish va SRMning ichki aloqa kanallari orqali kengayish;

CDN topologiyasi (qo'shimcha tarmoqning aloqa qismi) va ular qo'llanilgan aloqa protokollari to'g'risidagi ma'lumotlarni kengaytirish;

Ismlarni joylashtiring va ro'yxatdan o'tgan foydalanuvchilar parollarini aniqlash;

texnik asboblarning konfiguratsiyasini o'zgartiring, dasturiy ta'minot va apparat belgilarini yarating va to'g'ridan-to'g'ri ulanish orqali ma'lumot bering texnik vositalar Ushlandi.

birinchi toifali shaxslarning barcha imkoniyatlariga ega;

Kamida bitta huquqiy kirish nomini biladi;

Barcha kerakli atributlarga ega (masalan, parol), ma'lum bir PD Spet-ga kirishni ta'minlaydigan;

u kirishga maxfiy ma'lumotlar mavjud.

PDN-ning ma'lum bir to'plamiga kirish, autentifikatsiya va foydalanish huquqlarini ulanishni o'chirish uchun tegishli kirish orqali boshqarilishi kerak.

birinchi va ikkinchi toifadagi barcha imkoniyatlarga ega;

Mahalliy va (yoki (yoki) tarqatilgan axborot tizimi asosida mahalliy va (yoki) tarqatilgan axborot tizimi asosida va CDN texnik vositalarining tarkibi asosida ma'lumotlar bazasi to'g'risidagi ma'lumotlar mavjud;

texnik vositalarining parchalariga to'g'ridan-to'g'ri (jismoniy) kirish qobiliyatiga ega.

U SRM segmentida ishlatiladigan tizim va dasturiy ta'minot haqida to'liq ma'lumotga ega;

Bu CDN segmentining texnik vositasi va konfiguratsiyasi haqida to'liq ma'lumotlarga ega;

ma'lumotlar va ro'yxatga olish, shuningdek, segment segmentida ishlatiladigan individual elementlarni himoya qilish vositasiga kirishi, CDN;

u barcha texnik segmentlarga (pardik) kentalari (pardik);

u CDN segmentining (bo'laklari) texnik vositalarining (bo'laklarini) konfiguratsiyasi va ma'muriy konfiguratsiyasining huquqlariga ega.

Oldingi toifalardagi barcha imkoniyatlarga ega;

tizim va amaliy manbali dasturlar haqida to'liq ma'lumotga ega;

texnik vositalar va konfiguratsiyalar haqida to'liq ma'lumotga ega.

ma'lumotlar va ma'lumotlarni qo'zg'atuvchi barcha texnik vositalarga kirish;

uning texnik vositalarining konfiguratsiya va ma'muriy sozlanishining huquqlari mavjud.

Tizim ma'muri dasturiy ta'minot (dasturiy ta'minot) va jihozlarni, shu jumladan qo'riqlanadigan ob'ekt xavfsizligi uchun mas'ul uskunalarni konfiguratsiya va boshqarishni amalga oshiradi: kriptografik himoya Axborot, monitoring, ro'yxatga olish, arxivlash, himoya.

oldingi toifalardagi barcha imkoniyatlarga ega;

dodge haqida to'liq ma'lumotlar mavjud;

ma'lumotlar va ro'yxatga olish va CDN asosiy elementlarining bir qismiga ulanish imkoniyatiga ega;

U boshqaruvdan tashqari, tarmoqning texnik vositalarining konfiguratsiyasidan foydalana olmaydi (inspeksiya).

Xavfsizlik ma'muri Kalit elementlarini yaratish, parollarni uzatish uchun kirish huquqiga rioya qilish uchun javob beradi. Xavfsizlik ma'muri tizim ma'muri sifatida bir xil ob'ektni himoya qilish vositalarining tekshiruvini o'tkazadi.

dodj uchun algoritmlar va axborotni qayta ishlash dasturlari to'g'risida ma'lumot;

Xatolar, e'lon qilinmagan imkoniyatlar, dasturiy ta'minotni, dasturiy ta'minotni, uni ishlab chiqish va texnik xizmat ko'rsatish bosqichida CDN dasturiy ta'minotida modernizatsiya qilish imkoniyatlariga ega;

bu DNTning topologiyasi va SADD tomonidan qayta ishlash va himoya qilishning texnik vositalari haqida har qanday ma'lumotga ega bo'lishi mumkin.

texnik vositalarining rivojlanish bosqichida, ularni ishlab chiqish, amalga oshirish va texnik xizmat ko'rsatish imkoniyatiga ega bo'lishi mumkin;

Bu qadr-qimmatning topologiyasi va texnik vositalari va texnik vositalar to'g'risida har qanday ma'lumotga ega bo'lishi mumkin.

Zararli dasturning tashuvchisi kompyuter apparati yoki dasturiy ta'minot idishi bo'lishi mumkin. Agar zararli dastur har qanday dastur dasturi bilan bog'liq bo'lmasa, unda uning tashuvchisi hisoblanganidek:

Ajablanarliligi Media, i.e. disket, optik disk (CD-R, CD-RW), Flash xotira, begonalashtirilgan vinchester va hk .;

O'rnatilgan ommaviy axborot vositalarida (Winchester, RAM mikrossirlari, protsessor, mikrossirlar tizim kengashi, o'rnatilgan qurilmalar mikrosizitlari tizimli blok- Video adapter, tarmoq kartasi, ovoz kartasi, modem, i / ing qurilmalar magnit qattiq va optik disklarelektr ta'minoti va boshqalar, to'g'ridan-to'g'ri kirish mikrosxipi, ma'lumotlar uzatish shinalari, i / o portlari);

tashqi qurilmalarning mitinglari (monitor, klaviatura, printer, modem, skaner va boshqalar).

Agar zararli dastur har qanday dastur dasturi bilan bog'liq bo'lsa, ma'lum bir kattalikdagi fayllar yoki boshqa xususiyatlarga ega bo'lgan fayllar bilan, tarmoq orqali uzatilgan xabarlar bilan, keyin uning tashuvchilar quyidagilardan iborat:

kompyuter tarmoqlari xabarlari tomonidan uzatiladigan paketlar;

fayllar (matn, grafika, bajariladigan va boshqalar).

5.2. Shaxsiy ma'lumotlar tizimining zaif xususiyatlarining umumiy xususiyatlari

Shaxsiy ma'lumotlar to'g'risidagi ma'lumotlar tizimining zaifligi tizim yoki dasturiy ta'minot (dasturiy ta'minot dasturi (dasturiy ta'minot dasturi (dasturiy ta'minot va dasturiy ta'minot (dasturiy ta'minot va texnik dastur) shaxsiy ma'lumotlarga tahdid qilish uchun ishlatilishi mumkin bo'lgan avtomatlashtirilgan axborot tizimini ta'minlaydigan vositadir.

Zaifliklar paydo bo'lishining sabablari:

dasturiy ta'minot (dasturiy ta'minot va apparat) ning dizayni va ishlab chiqishdagi xatolari;

dasturiy ta'minot (dasturiy ta'minot va apparat) xavfsizligi paytida zaifliklarni qasddan olib chiqish uchun qasddan harakatlar;

noto'g'ri dastur sozlamalari, qurilmalar va dastur rejimlarida noqonuniy o'zgartirish;

Keyingi asossiz xarajatlar (protsessorni yuklab olish, qo'chqor va tashqi muhitda qo'chqorni ushlash) bilan amalga oshirilmagan dasturlardan ruxsatsiz amalga oshirish va foydalanish;

dasturiy ta'minotni joriy etish, dasturiy ta'minot va dasturiy ta'minot va jihozlardagi zaifliklarni yaratish;

zaifliklarga olib keladigan foydalanuvchilarning ixtiyoriy bo'lmagan xatti-harakatlari;

apparat va dasturiy ta'minotning ishida muvaffaqiyatsizliklar (elektr energiyasining ishonchliligi natijasida kelib chiqqan holda apparat elementlarining ishonchliligi, elektrotipetik maydonlarning tashqi ta'sirlari tufayli buzilishlar texnik moslamalar va boshq.).

Asosiy zaifliklarning tasnifi 4-rasmda o'zgaradi.

4-rasm. Dasturiy ta'minotning zaifliklarini tasniflash

Quyida CDN zaifliklarining asosiy guruhlarining umumiy xususiyatlari, shu jumladan:

tizimli dasturiy ta'minotning zaifligi (shu jumladan tarmoqlarni o'zaro ta'sir protokollari);

amaliy dasturiy ta'minotning zaifliklari (shu jumladan axborot xavfsizligi vositalari).

5.2.1. Tizim dasturiy ta'minotining umumiy xususiyatlari

Tizim dasturiy ta'minoti zaifliklari hisoblash tizimlari qurilishining arxitekturasiga murojaat qilish bilan ko'rib chiqilishi kerak.

Shu bilan birga, zaifliklar mumkin:

rom, PPZA prokuraturasida proshivkada;

sRMning mahalliy resurslarini boshqarish uchun mo'ljallangan operatsion tizimda (ishlashni boshqarish funktsiyalari, xotira, kirish / chiqish moslamalari, foydalanuvchi interfeysi va boshqalar), drayverlar, kommunal xizmatlar;

Yordamchi funktsiyalar - yordamchi funktsiyalarni amalga oshirish uchun mo'ljallangan operatsion tizim (arxivlash, defragmentatsiya va boshqalar), tizimga qo'shimcha xizmatlar uchun qo'shimcha xizmatlar uchun qo'shimcha xizmatlar uchun dasturlarni taqdim etish (maxsus interfeys variantlari). , kaltalatgichlar, o'yinlar va boshqalar), turli maqsadlardagi kutubxonalar (matematik funktsiyalar kutubxonalari, i / o funktsiyalari va boshqalar);

aloqa tizimining aloqa munosabatlari (tarmoq vositasi).

Mahalliy resurslarni boshqarish uchun mo'ljallangan dasturiy ta'minot va operatsion tizim vositalarida zaifliklar yordamchi funktsiyalarbalki:

Operatsion tizimga bunday o'zgarishlarni aniqlamasdan ularni ruxsatsiz kirish uchun ulardan ruxsatsiz kirish uchun foydalanish imkonini beradigan funktsiyalar, protseduralar parametrlari;

dasturchi tomonidan tasdiqlangan shaxsni identifikatsiya qilish, autentifikatsiya, yaxlitlikni tekshirish va hkazalarini chetlab o'tishga imkon beradigan dastur kodi ("teshiklar", "teshiklar", "teshiklar", "teshiklar", "teshiklar", "teshiklar", "teshiklar", "teshiklar", "teshiklar".

Muayyan sharoitlarda (masalan, mantiqiy o'tishlarni amalga oshirishda o'zgaruvchilar, funktsiyalar va protseduralar deklaratsiyasi) xatolar bo'yicha xatolar, shu jumladan pul mablag'lari va axborotni himoya qilish tizimlarining ishlamay qolishiga olib keladi.

Tarmoqlarni o'zaro ta'sirining zaifligi ularning dasturiy ta'minotni amalga oshirishning xususiyatlari bilan bog'liq va ishlatiladigan bufer hajmida, autentifikatsiya tartibining o'lchamlari bilan bog'liq, ular xizmat ko'rsatish ma'lumotining to'g'riligi va hk - qisqacha tavsif Ushbu zaifliklar protokollarga nisbatan 2-jadvalda keltirilgan.

2-jadval

TC / IP protokollarining zaifliklari, global umumiy tarmoqlar faoliyat ko'rsatmoqda.

Ism protokoliStack Stuck protokollariIsm (xarakterli) zaiflikAxborot xavfsizligi qoidalarini buzish
FTP (fayl uzatish protokoli) - tarmoq orqali fayl uzatish protokoli1. Ochiq matnlar bazasi autentifikatsiyasi (parollar ochilmagan) 2. Odatiy kirish 3. Ikkita ochiq portning mavjudligiMa'lumotni ushlab turish qobiliyati hisob (Ro'yxatdan o'tgan foydalanuvchi ismlari, parollar). Masofaviy xost kirishini olish
telnet - Masofadagi terminalni boshqarish protokoliAmaliy, vakil, sessiyaOchiq matnlar bazasi autentifikatsiyasi (parollar ochilmagan holda yuboriladi)Foydalanuvchi qayd yozuvi ma'lumotlarini ushlash qobiliyati. Masofaviy xost kirishini olish
UDP - ulanishsiz ma'lumotlarni uzatish protokoliTransportTampon ortiqcha yuklash mexanizmiUDP bo'roni amalga oshirish imkoniyati. Paketlar almashinuvi natijasida serverning ishlashi sezilarli darajada pasayishi kuzatilmoqda
Arp - IP manzilni o'zgartirish protokoli jismoniy manzildaTarmog'iOchiq matnlar bazasi autentifikatsiyasi (ma'lumotlar ochilmagan shaklda yuboriladi)Hujumchi tomonidan foydalanuvchi trafikini ushlash qobiliyati
RIP - marshrutlash ma'lumotlari bayonnomasiTransportYo'nalishni o'zgartirish haqida boshqarish xabarlarini autentifikatsiya qilish yo'qTajovuzkor mezbon orqali trafikni qayta yo'naltirish qobiliyati
TCP - Transferni boshqarish bo'yicha protokolTransport To'ldirish xizmati paketlarining to'g'riligini tekshirish uchun mexanizm yo'qTCP protokoli bo'yicha o'zboshimchalik bilan aloqalar va hatto to'liq bo'shliqni sezilarli darajada kamaytirish
DNS - mnemonik nomlar va tarmoq manzillarining muvofiqligini o'rnatish uchun protokolAmaliy, vakil, sessiyaManba ma'lumotlaridan autentifikatsiya vositalarida etishmasligiDNS server javobini qalbakilashtirish
IGMP - marshrutlash xabarlari protokoliTarmog'iMarshrut parametrlarini o'zgartirish bo'yicha autentifikatsiya xabari yo'q 9x / nt / 200 tizimi
SMTP - elektron pochta xabarlari xizmatlari uchun xizmat ko'rsatish ProtokoliAmaliy, vakil, sessiyaElektron pochta xabarlarini, shuningdek manzil yuboruvchi manzillari
SNMP - Router yo'nalishini boshqarish protokoliAmaliy, vakil, sessiyaQo'llab-quvvatlashning yo'qligini tekshirishning yo'qligiTarmoq uchun tarmoq o'tkazish qobiliyati

Miter, ISS, Cisco, Bindvewiew, akkreditiv kabi ko'plab taniqli kompaniyalar va tashkilotlar tarkibiga kiradigan zaifliklarning tavsifini tuzatish uchun qo'llaniladi. , NFR, L-3, Carnergie, Karnegi Mellon universiteti, Sans Instituti va boshqalar. Ushbu ma'lumotlar bazasi doimiy ravishda yangilanib turadi va ko'p sonli xavfsizlikni tahlil qilish dasturi va eng avvalo tarmoq skanerlari shakllanishida ishlatiladi.

5.2.2. Amaliy ta'minot zaifligining umumiy tavsifi

Ilova dasturiga umumiy amaliy dasturlar va maxsus dastur dasturlari mavjud.

Amaliy davlat amaliy dasturlari - matn va grafik muharrir, Media dasturlari (audio va video pleerlar, televizion dasturni qabul qilish dasturi va boshqalar), ma'lumotlar bazasini boshqarish tizimlari, dasturiy ta'minotni ishlab chiqish dasturi uchun umumiy dasturiy ta'minot platformalari ( delphini kiriting., Vizual bazani) ommaviy axborotni himoya qilish vositalari va boshqalar.

Maxsus dastur dasturlari ushbu kompakt-diskdagi aniq qo'llanma topshiriqlarni (shu jumladan ma'lum bir CDN uchun ishlab chiqilgan axborotni himoya qilish dasturi) maxsus dasturlar ishlab chiqilgan dasturlar.

Ilova dasturining zaif tomonlari quyidagilar bo'lishi mumkin:

tizim resurslarini taqsimlash bilan bog'liq nizolar tufayli turli xil dastur dasturlari va o'zlari nomuvofiqliklari bilan bog'liq funktsiyalar va protseduralar (bitta operatsion muhitda ishlamaydi).

Funktsiyalar, protseduralar, ulardan tez chorvachilikka kirish va operatsion tizimga bunday o'zgarishlarni aniqlab, ruxsatsiz kirishni amalga oshiruvchi operatsion tizimning standart funktsiyalarini chaqirish uchun foydalanish mumkin bo'lgan funktsiyalar, protseduralar o'zgarishi;

dasturchi tomonidan kiritilgan dastur kodi ("teshiklar", "lyuklar", "OneSews", "The Tizim", autentifikatsiya, yaxlitlikni tekshirish va boshqalar;

zarur xavfsizlik vositalarining yo'qligi (autentifikatsiyani tekshirish, to'g'ridan-to'g'ri tekshirish, ruxsatsiz o'zgartirilgan funktsiyalarni blokirovka qilish va boshqalar);

Muayyan sharoitlarda (masalan, mantiqiy o'tishlarni amalga oshirishda o'zgaruvchilar, funktsiyalar va protseduralar deklaratsiyasi) xatolar bo'yicha xatolar, shu jumladan pul mablag'lari va axborotni himoya qilish tizimlarining ishlamay qolishi mumkin kirish ma'lumotlariga ruxsatsiz kirish.

Tijorat asosida dasturiy ta'minotga asoslangan va taqsimlangan zaifliklar to'g'risidagi ma'lumotlar to'planib, CVE ma'lumotlar bazasida umumlashtirildi va tahlil qilindi<*>.

<*> Xorijiy kompaniya tomonidan tijorat asosida o'tkaziladi.

5.3. Shaxsiy ma'lumotlar ma'lumotlari tizimining foydalanish muhitiga to'g'ridan-to'g'ri kirish tahdidlarining umumiy xususiyati

Kompyuterning ishlash muhitida kirish (kirish) tahdidlari va PDN-ga ruxsatsiz kirish kirish bilan bog'liq:

axborot va buyruqlarga (BIOS) operatsion tizimni yuklash va ishonchli foydalanuvchining huquqlarini olish imkoniyati bilan saqlanadi;

operatsion muhitda alohida texnik vositalarning mahalliy operatsion tizimining ishlashi bo'yicha, operatsion tizimni kadrlar bilan ishlash yoki bunday harakatlarni amalga oshiradigan maxsus ishlab chiqilgan dasturlarni ishga tushirish imkoniyati mavjud ;

ilova dasturlarining ishlashi to'g'risida (masalan, mahalliy ma'lumotlar bazasini boshqarish tizimiga);

to'g'ridan-to'g'ri foydalanuvchi ma'lumotlariga (fayllar, matnli, audio va grafik ma'lumotlarElektron ma'lumotlar bazalarida maydonlar va yozuvlar) va uning konfidentsialligi, yaxlitligi va foydalanish imkoniyati buzilishi mumkin.

Ushbu tahdidlar yashash yoki hech bo'lmaganda, CD-da ma'lumotlarni kiritish uchun jismoniy kirishni olishda amalga oshirilishi mumkin. Ular uchta guruhga o'tish shartlariga muvofiq birlashtirish mumkin.

Birinchi guruh operatsion tizimni yuklash paytida amalga oshirilgan tahdidlarni o'z ichiga oladi. Ushbu axborot xavfsizligi tahdidlari parollar yoki identifikatorlarni, dasturiy ta'minotni o'zgartirishga qaratilgan asosiy tizim I / o (BIOS), NSD-ni ishlatish uchun kerakli texnologik ma'lumotlarni o'zgartirish bilan ushlash. Ko'pincha bunday tahdidlar begona ommaviy axborot vositalari yordamida amalga oshiriladi.

Ikkinchi guruh - foydalanish muhitini boshlaganidan qat'iy nazar, foydalanish muhitini yuklashdan keyin amalga oshirilgan tahdidlar. Ushbu tahdidlar odatda ma'lumotlarga bevosita ruxsatsiz kirishni amalga oshirishga qaratilgan. Operatsion muhitga kirish huquqini olgandan so'ng, qoidabuzarlik standart operatsion tizim funktsiyalari yoki har qanday davlat dasturi dasturidan (masalan, ma'lumotlar bazasini boshqarish tizimlaridan) foydalanishi mumkin va ular uchun maxsus yaratilgan holda, masalan:

registrni dasturni ko'rish va o'zgartirish;

Kalit so'zlar va nusxa ko'chirish bo'yicha matnli fayllardagi matnli qidiruv dasturlari;

ma'lumotlar bazalarida maxsus ko'rikdan o'tkazish dasturlari va nusxa ko'chirish materiallari;

dasturlar tez ko'rish grafik fayllar, ularni tahrirlash yoki nusxalash;

dasturiy muhitni qayta tiklash imkoniyatlarini qo'llab-quvvatlash uchun dasturlar (buzg'unchilik manfaatlarini ko'zlab saqlaydigan sozlamalar) va boshqalar.

Va nihoyat, uchinchi guruh tahdidlar, ijro etilishi dasturi foydalanuvchi tomonidan yoki har qanday dastur dasturlarini ishga tushirish haqiqati bilan belgilanadi. Ushbu tahdidlarning aksariyati zararli dasturlarni joriy etish tahdididir.

5.4. Internet tarqalish protokollari yordamida amalga oshiriladigan shaxsiy ma'lumotlar xavfsizligiga tahdidlarning umumiy xususiyatlari

Agar ma'lumotlar bazasi mahalliy yoki tarqatilgan axborot tizimi asosida amalga oshirilsa, u o'zaro bog'liq protokollar yordamida xavfsizlik tahdidida amalga oshirilishi mumkin. Bu NSD tomonidan PDN-ga yoki saqlanish tahdidi bilan ta'minlanishi mumkin. O'lish paytida ayniqsa xavfli tahdidlar tarqatiladi axborot tizimiUmumiy foydalanish tarmoqlari va (yoki) xalqaro axborot almashinuv tarmoqlariga ulangan. Tarmoq davomida amalga oshirilgan tahdidlar sxemasi 5-rasmda keltirilgan. Ushbu ettita tasnifning asosiy belgisi asosida amalga oshiriladi.

1. tahdidning mohiyati. Shu asosda tahdid passiv va faol bo'lishi mumkin. Passiv tahdid - bu CDN faoliyatiga bevosita ta'sir ko'rsatadigan tahdiddir, ammo bu PDNS yoki tarmoq resurslaridan foydalanishni ajratish qoidalari buzilgan bo'lishi mumkin. Bunday tahdidlarning misoli aloqa kanallarini tinglashga qaratilgan "tarmoq trafikni tahlil qilish" tahdididir va uzatiladigan ma'lumotni ushlab turadi.

Faol tahdid - bu CDN resurslariga ta'siri bilan bog'liq tahdiddir, shunda bu tizimning ishlashiga bevosita ta'sir ko'rsatadi (konfiguratsiyaning konfiguratsiyasining o'zgarishi va boshqalar) va PDNS yoki tarmoq resurslaridan foydalanishni ajratish uchun belgilangan qoidalarning buzilishi bilan. Bunday tahdidlarga misol "TCP so'rovi bo'ron" sifatida amalga oshirilgan "texnik xizmat ko'rsatishni rad etish" tahdididir.

2. tahdidni amalga oshirishning maqsadi. Shu asosda tahdid konfidentsiallik, yaxlitlik va ma'lumotlarning mavjudligini buzishga yo'naltirilishi mumkin (masalan, CAPR yoki uning elementlarini yoki uning elementlarini buzish).

3. Shartni amalga oshirish jarayoni tahdidni amalga oshirish jarayonini amalga oshira boshladi. Shu asosda tahdidni quyidagilarni amalga oshirish mumkin:

tahdid qilingan ob'ektning talabiga binoan. Bunday holda, qoidabuzar ma'lum bir talabning uzatilishini kutadi, bu esa ruxsatsiz kirish boshlanishining sharti bo'ladi;

5-rasm. Ortiqcha o'zaro ta'sir protokollaridan foydalangan holda tahdidlarni tasniflash sxemasi

Tahdid amalga oshiriladigan muassasada kutilgan voqea sodir bo'lganda. Bunday holda, qoidabuzar CADV operatsion tizimining doimiy monitoringini amalga oshiradi va ushbu tizimda ma'lum bir voqea yuz berganda, ruxsatsiz kirish boshlanmoqda;

shartsiz ta'sir. Bunday holda, ruxsatsiz kirishning boshlanishi, ya'ni tahdidning maqsadiga nisbatan so'zsiz qoida bermaydi, ya'ni tahdid darhol, tizim ahvoliga bog'liq emas.

4. Mavjudligi fikr-mulohaza Kin bilan. Shu asosda tahdidni amalga oshirish jarayoni aloqa va fikr-mulohazalarsiz bo'lishi mumkin. CTF-ning fikr-mulohazalari mavjud bo'lganda tahdid, buzg'unchiga joylashtirilgan ba'zi so'rovlar javob olish uchun talab qilinadi. Binobarin, qoidabuzarlik va nogiron o'rtasida CDNda ro'y berayotgan barcha o'zgarishlarga etarlicha javob berishga imkon beradigan qoidabuzarlik va nodj o'rtasida fikr-mulohaza mavjud. CD-ning fikr-mulohazalari mavjud bo'lganda, tahdidlarni amalga oshirishda amalga oshirilayotgan tahdidlardan farqli o'laroq, bosh vazirda sodir bo'ladigan o'zgarishlarga javob berish shart emas.

5. Qal'a joyining joylashgan joyi nisbatan bo'yalgan. Ushbu belgiga muvofiq, tahdid, ham gem va homiladorlikni amalga oshiradi. Tarmoq segmenti - bu xostlar jismoniy uyushmadir (tarmoq manziliga ega Dodge yoki aloqa elementlarining texnik vositalari). Masalan, nuqta segmenti shakllanadi "Umumiy avtobus" sxemasi bo'yicha serverga ulangan xostlar to'plamini tashkil qiladi. Urug'lantiradigan tahdidlar sodir bo'lganda, qoidabuzarning CAD dasturiy elementlariga jismoniy kirish huquqiga ega. Agar chorraha tahdid bo'lsa, tajovuzkor uydan tashqarida joylashgan bo'lib, boshqa tarmoqdan yoki CADning boshqa segmentidan tahdid soladi.

6. O'zaro o'zaro ta'sirning moslamas modelining darajasi ochiq tizimlar <*> (ISO / OSI), uni tahdid amalga oshiriladi. Shu asosda tahdid, ISO / OTO modelining vakillik va ariza berish darajasi bo'yicha tahdid qilinishi mumkin.

<*> Xalqaro standartlashtirish tashkiloti (ISO) Ochiq tizimlarning (OSI) o'zaro ta'sirini tavsiflovchi ISO 7498 standartini qabul qildi.

7. Tahdid amalga oshiriladigan qoidabuzarlik va qadr-qimmatning elementlarining nisbati. Shu asosda tahdid bitta qoidalarga nisbatan qo'llanilgan tahdidlar sinfiga ("bittasi tahdidi" ("biridan" tahdidi bilan bog'liq bo'lgan tahdidlar sinfiga (tahdid) zudlik bilan bog'liq (tahdid) yoki bir nechta qoidabuzarlar turli xil kompyuterlar Bir yoki bir nechta texnik vositalar, kenns (tarqatilgan yoki birlashtirilgan tahdidlar).

Taszotni hisobga olgan holda, hozirgi tahdidlarda eng ko'p qo'llaniladigan ettita ajratilishi mumkin.

1. Tarmoq trafigi (6-rasm).

6-rasm. "Tarmoq trafikni tahlil qilish" tahdidining sxemasi

Ushbu tahdidlar tarmoq segmenti orqali uzatiladigan barcha paketlarni ushlab turish va foydalanuvchilarning identifikatori va uning paroli uzatiladigan barcha paketlar uchun maxsus analizator dasturi (SHIFER) yordamida amalga oshiriladi. Tahdodni amalga oshirish jarayonida qoidabuzar tarmoq operatsiyasining mantig'ini o'rganadi - ya'ni bu tizimda sodir bo'ladigan voqealarning aniq muvofiqligini olishga intiladi va ushbu tadbirlar paytida xostlar bilan yuborilgan buyruqlar. Kelajakda bu tajovuzkorga tegishli bo'lgan harakatlar uchun zarur bo'lgan yoki uning vakolatlarini kengaytirishga, masalan, tarmoq tarkibiy qismlarini qo'llash uchun tegishli bo'lgan imtiyozlar oqimini qo'lga kiritadi, bu esa tarmoq tarkibiy qismlarini qo'llashda yordam beradigan ma'lumotlar oqimini ushlab turadi Tizim, maxfiy yoki identifikatsiya ma'lumotlarini olish uchun (masalan, statik parollar foydalanuvchilari shifrlash, o'zgartirish va hk.

2. Skanerlash tarmoq.

Ehtimol tahdidni amalga oshirish jarayonining mohiyati - bu mezbon kalitlarning tarmoq xizmatlariga so'rov o'tkazish va ulardan javoblarni tahlil qilish. Maqsad - tarmoq xizmatlari portlari, ulanish identifikatorlarini shakllantirish, faol tarmoq xizmatlarini, identifikatorlarni aniqlash, identifikatorlarni tanlash va foydalanuvchi parollarini aniqlash uchun qonun hujjatlarini aniqlash.

3. Parolni aniqlash uchun tahdid.

Ehtimol tahdidni amalga oshirishning maqsadi parolni himoya qilish orqali NSD olishdir. Hujumchi maxsus lug'atlar yordamida bir qator usullar bilan tahdidga ega bo'lishi mumkin, masalan, maxsus lug'atlardan foydalangan holda, ishonchli tarmoq ob'ekti (IPO dog ') va paketni ushlash . Asosan tahdidlarni amalga oshirish uchun mezbonga parollar izchil tanlov orqali kirishga harakat qilayotgan maxsus dasturlar qo'llaniladi. Muvaffaqiyatli bo'lsa, tajovuzkor uy egasiga kirish parolini o'zgartirishingiz kerak bo'lsa ham, kelajakdagi kirish uchun "o'tish" ni yaratishi mumkin.

4. Ishonchli tarmoq ob'ektini almashtirish va uning nomidan xabarlarni u nomidan foydalanish huquqini berish (7-rasm).

7-rasm. "Ishonchli tarmoq ob'ektini almashtirish" tahdidining sxemasi

Bunday tahdid xostlar, foydalanuvchilarni aniqlash va hokazolarni aniqlash va tasdiqlash uchun beqaror algoritmlar samarali amalga oshiriladi. Ishonchli ob'ekt ostida tarmoq ob'ekti (kompyuter, xavfsizlik devori, yo'riqnomasi va boshqalar), qonuniy ravishda ulangan server bilan bog'liq.

Belgilangan tahdidni amalga oshirish jarayonining ikkita naviga ajratish mumkin: tashkil etilishi bilan va virtual ulanishni o'rnatmasdan.

Amalga oshirish jarayoni virtual aralashmaning tashkil etilishi bilan ishonchli shaxsning ishonchli subyektining huquqlarini belgilash, bu qonunbuzarga ishonchli subyekt nomidan tarmoq ob'ekti bilan sessiya o'tkazishga imkon beradi. Ushbu turdagi tahdidni amalga oshirish uchun identifikatsiya va autentifikatsiya tizimini (masalan, Unix-xost-xost-xost hujumi) engib o'tishni talab qiladi.

Virtual ulanishni o'rnatmasdan tahdidni amalga oshirish jarayoni faqat yuboruvchining tarmog'i manzili orqali aniqlangan tarmoqlarda paydo bo'lishi mumkin. Korxona xizmatlarni boshqarish moslamalari nomidan xizmat xabarlarini tarmoq ma'lumotlarini o'zgartirish bo'yicha tarmoqni boshqarish moslamalari (masalan, marshrutlar nomidan) nomini berishdir. Shuni yodda tutish kerakki, faqat abonent identifikatorlari va ulanishlar (TCP orqali) ikkita 32 bitli parametrlar - ISS (ketma-ketlik raqami) va tasdiqlash raqami - ACK (tasdiqlash raqami). Binobarin, sizni buzish uchun noto'g'ri TCP paketini shakllantirish uchun siz ushbu ulanish uchun joriy identifikatorlarni bilishingiz kerak - ISS va ISSB:

Issa - TCP paketining ketma-ketligini tavsiflovchi ba'zi raqamli qiymat, Xostning xostiga olib borilayotgan TCP ulanishi tomonidan o'rnatilgan raqamlar sonini yubordi;

ISSB - TCP paketining ketma-ketligini tavsiflovchi ba'zi raqamli qiymat, BOKB mezbon tomonidan o'tkazilgan TCP ulanishi tomonidan o'rnatilgan raqamlar sonini yubordi.

ACK qiymati (TCP ulanishni tasdiqlash raqamlari) Respondentning ISS (ketma-ketlik raqami) plyusidan olingan raqamning qiymati deb belgilanadi (ISCB \u003d ISSA + 1 birligi.

Tahdidni amalga oshirish natijasida, qoidabuzar o'z foydalanuvchisining tahdid zichlik zichlik zichligi texnik vositalariga ishonchli abonent uchun foydalanish huquqlarini oladi.

5. Soxta tarmoq yo'nalishini joriy etish.

Ushbu tahdid ikki usul bilan amalga oshiriladi: unumdor yoki stergenmentsiyalar bilan bog'liq. Soxta yo'nalishni qo'llash qobiliyati yo'naltirish algoritmlariga xos bo'lgan kamchiliklar (xususan tarmoqni boshqarish moslamalarini aniqlash muammosi tufayli), masalan, masalan, mezbonlarga yoki ichiga olish mumkinligi sababli "Hujumchi" ning tarmog'i, bu erda siz CDNning ishlaydigan muhitida texnik vositalarning ishlash muhitini kiritishingiz mumkin. Tahdillikning amalga oshirilishi marshrut jadvallariga o'zgartirishlar kiritish uchun tahdidni amalga oshirish (RIP, Yossf, LSP) va tarmoqni boshqarish (ICMP, SNMP) yo'naltirilgan. Shu bilan birga, qoidabuzarni tarmoqni boshqarish moslamasi nomidan (masalan, yo'riqnoma) boshqarish to'g'risidagi xabar nomidan yuborilishi kerak (8 va 9-rasm).

8-rasm. Hujumning sxemalarini "soxta marshrutni" aldashni amalga oshirish uchun "Soxta yo'nalish" (ICMP-segment) bilan aloqalarni buzish uchun

9-rasm. Trafikni ushlash uchun "soxta marshrutni" (noto'g'ri yo'nalishni) (o'zgaruvchan yo'nalishni) amalga oshirish sxemasi

6. Soxta tarmoq ob'ektini amalga oshirish.

Ushbu tahdid uzoq qidiruv algoritmlarining kamchiliklaridan foydalanishga asoslanadi. Agar tarmoq ob'ektlari dastlab bir-biringiz to'g'risida ma'lumot bo'lmasa, turli xil qidiruv protokollari ishlatiladi (masalan, Novell Netware tarmoqlarida SAP; ARP, DNS, TCP / IP protokoli bilan STack), u A orqali uzatiladi. Maxsus tarmoq ma'lumot olish bilan ularga javoblarni talab qiladi va qabul qiladi. Bunday holda, qidiruv so'rovi qoidasini qo'lga olish va unga noto'g'ri javob berish mumkin, ulardan foydalanish marshrutning manzillar ma'lumotlari kerakli o'zgarishlarga olib keladi. Kelgusida ob'ektiv ob'ekt bilan bog'liq barcha ma'lumotlar oqimi soxta tarmoq ob'ekti orqali o'tadi (10 - 13 raqamlari).

10-rasm. "Noto'g'ri arp serverini amalga oshirish" qoidalari

11-rasm. "Soxta DNS serverini amalga oshirish" ni DNS so'rovini qo'lga kiritish orqali amalga oshirish

12-rasm. "Soxta DNS serverini joriy etish" DNSning javobi bo'roni tarmog'ida

13-rasm. DNS-serverga DNSning javobi bo'roni tomonidan "Soxta DNS serverini joriy qilish" tahdidining sxemasi

7. Qo'llashdan bosh tortish.

Ushbu tahdidlar tarmoq dasturiy ta'minotining kamchiliklari, uning qoidabuzarlik ish operatori kiruvchi paketlarni qayta ishlash mumkin bo'lmagan paytda shart-sharoitlarni yaratishga imkon beradigan sharoitlar kamchiliklariga asoslanadi.

Bunday tahdidlarning bir nechta navlari izolyatsiya qilinishi mumkin:

a) tajovuzkor tomonidan o'tkaziladigan paketni qayta ishlash resurslarining bir qismini aloqa kanallarining o'tkazish qobiliyati pasayishi bilan, tarmoq qurilmalari, tarmoqlar talablarini talab qilish uchun talablarni buzgan holda saqlanib qolishdan yashirin voz kechish. Ushbu turdagi tahdidlarni amalga oshirishga misollar: IMP (sintin suv bosishi) tomonidan boshqariladigan bo'ron (singan) TCP ulanishini (Sin-Serve) starty-ni belgilash uchun bo'ron;

b) tajovuzkor tomonidan etkazilgan paketlarni qayta ishlash paytida, resurslar chartyonining oldini olish uchun aniq boshíon, bu qonuniy talablar mavjud emasligi sababli qonuniy so'rovlar tarmoq orqali uzatilishi mumkin emas. Elektr tarmog'iga, xotira diskidagi bo'sh joy va boshqalarga so'rov tufayli amalga oshiradigan uzatish vositasi yoki ishlamay qolishi. Ushbu turdagi tahdidlarning misollari bo'ron (singan), pochta serveriga (Spam) ko'rsatgan ICMP-Echo so'rovlari (SMRF) tomonidan namoyish etilishi mumkin;

c) CTAQQAT texnik vositalarining buzilishi natijasida, tarmoq qurilmalari nomidan, tarmoq qurilmalari nomidan qonuniy moslamalar nomidan to'g'ri keladigan mantiqiy bog'liqlikning buzilishi natijasida aniq bosh tortish, natijada (masalan, ICMP qayta yo'naltirish xostlari). , DNS-DNS toshqini yoki identifikatsiya qilish va autentifikatsiya ma'lumotlari;

D) nostandart sifatlari ( "Land" turdagi tahdidlar, "Teardrop", "Bonk" paketi tajovuzkor uzatish oqibatida texnik bir aniq rad, "nuke", "UDP-bomba") yoki ega Maksimal ruxsat etilgan kattaligidan yuqori bo'lgan uzunlikdagi "Ping" tahdididan oshib ketishi mumkin, bu tarmoq almashinuvi protokollarini amalga oshiradigan dasturlarda xatolar yuzaga keladigan xatolarga yo'l qo'yadigan tarmoq qurilmalari to'plamiga olib kelishi mumkin.

Ushbu tahdidning bajarilishining natijasi PDN-ga masofadan olishni ta'minlash uchun tegishli xizmatni PD, CDN tarkibidagi texnik vositalarning bunday bir qator so'rovlarining bir qator so'rovlarining bir sonidan uzatishni buzishi mumkin, bu esa CDN tarkibidagi texnik vositalarda. "So'rovli so'rov" trafikni "joylashtirish" mumkinligi, bu so'rov xizmatidan o'tib, tizimning bir qismi yoki tizimning istisnolari bo'lmaganligi sababli tarmoq xizmatlaridan birini yoki kompyuterni to'liq to'xtashiga olib kelishi mumkin. So'rovni qayta ishlashdan tashqari.

8. Masofadan dasturni ishga tushirish.

Tahdid mezbonlik qilinadigan turli xil preparatni, viruslar, "tarmoq josuslari", "Tarmoq josuslari", bu konfidentsiallik, yaxlitlik, ma'lumotlarning mavjudligi va ishini to'liq boshqarish istagida yashaydi. Xost. Bundan tashqari, qoidabuzardan zarur ma'lumotlarni olish, dastur dasturi tomonidan boshqariladigan jarayonlar va boshqa jarayonlarni boshlash uchun foydalanuvchi ilova dasturlarini ruxsatsiz ishga tushirish mumkin.

Uchta tahdidlar ma'lumotlar subklassi ajratiladi:

1) ruxsatsiz bajariladigan kodni o'z ichiga olgan fayllarni taqsimlash;

2) dasturiy ta'minotni haddan tashqari oshirib yuborish orqali dasturni masofadan boshqarish;

3) yashirin dasturiy ta'minot va apparat belgilari yoki standart vositalar tomonidan ishlatiladigan tizimni masofadan boshqarish pulti yordamida ishga tushirish.

Ko'rsatilgan sub'ektiv klasslarning odatiy tahdidlari, agar ularga tasodifiy kirish bo'lsa, tarqatilgan fayllarni faollashtirishga asoslanadi. Bunday fayllarning misollari quyidagilarga xizmat qilishi mumkin: bajariladigan kodni makroma shaklida (Microsoft Word, Excel hujjatlari va boshqalar) o'z ichiga olgan fayllar; Activex elementlari sifatida bajariladigan kodni o'z ichiga olgan HTML hujjatlari skriptlar (masalan, JavaScript matnlari) tomonidan sharhlanadi; Ishlab chiqariladigan dastur kodlarini o'z ichiga olgan fayllar. Elektron pochta xizmatlari, fayllarni uzatish, tarmoq fayl tizimidan fayllarni tarqatish uchun foydalanish mumkin.

Ikkinchi sublak tahdidida tarmoq xizmatlarini amalga oshiruvchi dasturlarning kamchiliklari (xususan, nazoratni boshqarishning nazorati nazorati yo'q). Tizim registrlarini sozlash ba'zan bufer to'lib-toshganligi sababli, buferni to'ldirgan kodni tamponning badali bajarishi bilan almashtirish uchun protsessorni almashtirish mumkin. Bunday tahdidni amalga oshirishga misol "Morris virusi" ni kiritish bo'lishi mumkin.

Uchinchi subklass tahdidida, huquqbuzar yashirin tarkibiy qismlar tomonidan nazarda tutilgan tizimni masofadan boshqarish qobiliyatidan foydalanadi (masalan, Trooyan »dasturlari yoki kompyuter tarmoqlarini boshqarish va kompyuter tarmoqlarini boshqarish va kompyuter tarmoqlari , Menejer -ejim, orqa parchasi va boshqalar). Ularning foydalanish natijasida tarmoqdagi stantsiya ustiga masofadan boshqarish pultini olish mumkin.

Sxaymatik jihatdan ushbu dasturlarning asosiy bosqichlari quyidagicha ko'rinadi:

xotinada o'rnatish;

mijoz dasturi ishlayotgan va u bilan tayyor bo'lgan xabarlar almashinuvi bo'lgan masofaviy mezbonlik so'rovini kutish;

Mijozga ushlash yoki unga hujum qilingan kompyuter ustidan nazorat bilan ta'minlash.

Imkoniyat oqibatlari turli sinflar tahdidlarini amalga oshirishning 3-jadvalda keltirilgan.

3-jadval.

Turli sinflar tahdidlarini amalga oshirishning mumkin bo'lgan oqibatlari

N p / nHujum turiMumkin bo'lgan oqibatlari
1 Tarmoq trafikni tahlil qilishTarmoq trafigi xususiyatlarini, uzatiladigan ma'lumotlarni, shu jumladan foydalanuvchi identifikatorlari va parollar tekshiruvini o'rganish
2 Skanerlash tarmog'iTarmoq xizmatlari portlari, ulanishlarni aniqlash qonunlari, faol tarmoq xizmatlari, identifikatorlar va foydalanuvchi parollarini shakllantirish qonunlari
3 "Parol" hujumiRuxsatsiz kirish bilan bog'liq har qanday halokatli harakatlarni bajarish
4 Ishonchli tarmoq ob'ektini almashtirishXabarlarning o'tishini o'zgartirish, marshrut ma'lumotlarida ruxsatsiz o'zgarishlarni o'zgartirish. Soxta ma'lumotni qo'llaydigan tarmoq resurslariga ruxsatsiz kirish
5 Soxta marshrutni qo'llashYo'nalish ma'lumotlari, uzatiladigan ma'lumotlarni tahlil qilish va o'zgartirish, soxta xabarlarni qo'llash
6 Soxta tarmoq ob'ektini amalga oshirishTrafikni ushlab turish va ko'rish. Soxta ma'lumotni qo'llaydigan tarmoq resurslariga ruxsatsiz kirish
7 Xizmat qilmaslik Qisman resurslarning qisilishiAloqa kanallarining o'tkazish qobiliyatini kamaytirish, tarmoq qurilmalari. Serverga murojaat etishning pasayishi
Resurslarning to'liq charchashiUlanishni o'rnatishni rad etishdan bosh tortgan uzatish vositasidan foydalanishning yo'qligi sababli xabarlarni uzatmaslik. Xizmat ko'rsatishni rad etish (elektron pochta, fayl va boshqalar)
Axtributlar, ma'lumotlar, ob'ektlar o'rtasida mantiqiy ulanishni buzishTo'g'ri yo'nalishli marshrut ma'lumotlari yo'qligi sababli uzatish, xabarlar. Identifikatorlarning, parollar va boshqalarni ruxsatsiz o'zgartirish tufayli xizmatlarni olishning iloji yo'q.
Dasturlardagi xatolardan foydalanishTarmoq qurilmalarini buzish
8 Ilovalarni masofadan boshqarishVirusli infektsiyani o'z ichiga olgan fayllarni yuborish orqali virusli infektsiyaMaxfiylik, yaxlitlik, ma'lumotlarning mavjudligini buzish
Server dasturi tamponini to'ldirish orqali
Yashirin dasturiy ta'minot va apparat xodimi yoki standart tomonidan ishlatiladigan tizimning masofadan boshqarish imkoniyatlaridan foydalangan holdaYashirin boshqaruv tizimi

Bosh holatda tahdidni amalga oshirish jarayoni to'rt bosqichdan iborat:

axborot yig'ish;

bostirib kirish (foydalanish muhitiga kirib borish);

ruxsatsiz kirish usulida foydalanish;

ruxsatsiz kirish izlarini yo'q qilish.

Ma'lumot to'plash bosqichida qoidabuzarlar zichlik haqida turli xil ma'lumotlarga qiziqishi mumkin, shu jumladan:

a) tizim faoliyat ko'rsatadigan topologiyasida. Bu tarmoq atrofidagi hududni (masalan, tajovuzkor ishonchli, ammo kam himoyalangan xostlarga qiziqishi mumkin). Xostning mavjudligini aniqlash uchun eng oddiy buyruqlardan foydalanish mumkin (masalan, Echo_RIST ICMP-so'rovlar ICMP rezidentlarining kutilayotganligi bilan. Qisqa vaqt ichida mezbonlarning mavjudligi uchun manzil maydonining katta maydonini skanerlash uchun parallel (fping) mavjudligi parallel ravishda amalga oshirilishini amalga oshiradi. Tarmoq topologiyasi ko'pincha "tugun metr" (xostlar orasidagi masofa) asosida aniqlanadi. Bunday holda, "modeli ttl" kabi usullar qo'llanilishi mumkin.

TTL modulyatsiyasi usuli TRACERUPE tomonidan (Windows NT - Tractert.exe uchun) tomonidan amalga oshiriladi va - IP paketini o'zgartirish. Ping buyrug'i bilan yaratilgan ICMP paketlari marshrutni yozib olish uchun ishlatilishi mumkin.

Axborot yig'ish, shuningdek, so'rovlarga asoslanishi mumkin:

ro'yxatdan o'tganlar ro'yxati (va ehtimol faol) xostlar haqidagi DNS serveriga;

ma'lum marshrutlar bo'yicha RIP protokoliga (tarmoq topologiyasi to'g'risidagi ma'lumotlar);

SNMP (tarmoq topologiyasi to'g'risidagi ma'lumotlar) ni qo'llab-quvvatlaydigan tanlanmagan sozlangan qurilmalar.

Agar kenns xavfsizlik devori orqasida (men) meni va men uchun kompakt-disklarning konfiguratsiyasi to'g'risida ma'lumot to'plash, shu jumladan ichki (himoyalangan) ning barcha taxminiy mezbonlarining barcha portlariga paketlarni yuborish mumkin. tarmoq;

b) uyning (OS) turidagi (OS) turida istiqomat qilish. Xostli OS turini aniqlashning eng mashhur usuli shundaki, bunga asoslanadi turli xil turlar OS turli xil usullarda RFC standartlariga bo'lgan talablarni TCP / IP stack-ga amalga oshiradi. Bu qoidabuzarga maxsus shakllangan so'rovlarni yuborish va olingan javoblarni tahlil qilib, mezbonda o'rnatilgan OS turini masofadan aniqlashga imkon beradi.

Ushbu usullarni, xususan, NMAP va Quesoning maxsus vositalar mavjud. Siz shuningdek, OT turini Telnet-dan tashqari kirish protokoli (Telnet ulanishi) orqali ulanishning eng oddiy so'rovi sifatida qayd etishingiz mumkin, natijada xost turi "tashqi ko'rinishi" bilan aniqlanishi mumkin Javob. Ayrim xizmatlarning mavjudligi, shuningdek, xost xostning turini aniqlash uchun qo'shimcha xususiyat bo'lib xizmat qilishi mumkin;

V) xostlarda ishlaydigan xizmatlar haqida. Xost bo'yicha bajarilgan xizmatlarning ta'rifi xostning foydalanish imkoniyati to'g'risida ma'lumot to'plashga yo'naltirilgan "ochiq portlarni" aniqlash usuliga asoslanadi. Masalan, UDP porti mavjudligini aniqlash uchun siz tegishli portga UDP to'plamining binolariga javoban javob olishingiz kerak:

agar ICMP porti aniqlanmagan bo'lsa, tegishli xizmat mavjud emas;

agar ushbu xabar kelmasa, port "ochildi".

Ushbu usuldan foydalanishning haddan tashqari xilma-xilligi TCP / IP protokoli stolida ishlatiladigan protokolga qarab mumkin.

Zichlik haqidagi ma'lumotlarni to'plashni avtomatlashtirish uchun ko'plab dasturiy ta'minot ishlab chiqilgan. Bunga misol sifatida ularga quyidagilar qayd etish mumkin:

1) Strobe, Portcanner - Optimallashtirilgan ta'rifni anglatadi mavjud xizmatlar TCP porti so'rovi asosida;

2) NMAP - Linux, Freebbd, Ochiq BSD, Solaris, Windows NT uchun mo'ljallangan mavjud xizmatlarni skanerlash vositasi. Tarmoq xizmatlarini skanerlash uchun eng mashhur joriy vositadir;

3) Queso - bu to'g'ri va noto'g'ri TCP paketlari, javoblarni tahlil qilish va turli xil OT-ning ko'plab ma'lum javoblari bilan taqqoslashning yuqori aniqlik vositasi. Buning ma'nosi hozirgi kungacha skanerlash bilan tanishish;

4) Chetops - Tarmoq topologiyasi skanergi skanerlash sekremal, shu jumladan domen rasmini, IP manzillari va boshqalarni taqdim etishga imkon beradi. Shu bilan birga, mezbon OS imkon qadar aniqlanadi tarmoq qurilmalari (printerlar, marshrutchilar va boshqalar);

5) Fire Firewark - bu xavfsizlik devori konfiguratsiyasini aniqlash va topologiyani qurish uchun IP paketlarini boshqarish uchun Traceroute dasturiy usullaridan foydalangan holda skaner.

Kinsiya bosqichida tizim xizmatlari yoki tizim ma'muriyatidagi xatolar yuzaga kelganligi tekshirilmoqda. Noqonuniy foydalanuvchining buxgalteriya hisobi yoki operatsiyani qabul qilgan holda, noqonuniy foydalanuvchining hisobi yoki operatsiyani qabul qilish, noqonuniy foydalanuvchining buxgalteriya hisobi yoki ishdan bo'shatilgan holda, noqonuniy foydalanuvchining buxgalteriya hisobi hisobini ochish orqali olinadi. hujum qilingan uy egasi.

Tahdid rivojlanishining ushbu bosqichi odatda ko'paytiriladi. Tahdidni amalga oshirish jarayonining bosqichlari, masalan:

tahdid amalga oshiriladigan qarindoshi bilan aloqa o'rnatish;

Zaiflikni aniqlash;

huquqlarni kengaytirish va boshqalarga nisbatan zararli dasturning joriy etilishi.

O'tgan bosqichda amalga oshirilgan tahdidlar TCP / IP protokoli stack darajasiga bo'linadi, chunki ular ishlatilgan bosma mexanizmiga qarab tarmoq, transport yoki qo'llaniladigan darajada shakllanadi.

Tarmoq va transport sathida qo'llaniladigan tahdidlar quyidagilardan iborat:

a) ishonchli ob'ektni almashtirishga qaratilgan tahdid;

b) tarmoqdagi soxta marshrutni yaratishga qaratilgan tahdid;

C) masofaviy qidiruv algoritmlari kamchiliklaridan foydalangan holda soxta ob'ektni yaratishga qaratilgan tahdidlar;

D) IP Defragmentatsiyaga asoslanib, IC defragmentatsiyaga asoslangan, ICMP so'rovlari (masalan, o'limning "ping" va "SMRMF" yoki "SMRMF" so'rovini shakllantirishga asoslangan tahdidlar (quruqlik hujumi ») ), Ulanish so'rovlari (SH ST sinder hujumlari) va boshqalar bilan "bo'ron" to'plamlarini yaratish to'g'risida

Arizalar darajasida amalga oshirilgan odatiy tahdidlar qatoriga arizalar, tahdidlar, tahdidlarni amalga oshirishga qaratilgan tahdidlar mavjud, ular tarmoqqa kirish yoki unga kirish huquqini aniqlash bilan bog'liq dasturiy ta'minot belgilarini (masalan, troyan oti) amalga oshirish bilan bog'liq bo'lgan tahdidlar mavjud ma'lum bir xost va boshqalar.

Agar tahdidni amalga oshirish tizimdagi eng yuqori darajadagi foydalanish huquqlarini buzgan bo'lsa, ushbu huquqlarni eng yuqori darajada kengaytirishga urinish mumkin. Buning uchun nafaqat tarmoq xizmatlaridan zaif tomonlardan, balki tizim dasturiy ta'minotini dasturiy ta'minotning zaifligini ham ishlatish mumkin.

Ruxsatsiz kirish bosqichida tahdidni amalga oshirishning maqsadi quyidagilar amalga oshiriladi:

maxfiylik buzilishi (nusxa ko'chirish, noqonuniy taqsimlash);

Yaxlitlikni buzish (vayronagarchilik, o'zgartirish);

mavjudlik (blokirovka) buzilishi.

Xuddi shu bosqichda, ushbu harakatlardan so'ng, qoida tariqasida, "qora tanli" deb ataladigan "Qora kiruv" portlash va tajovuzkorlar buyruqlarini bajarishda xizmatlardan biri (jinlar) shaklida shakllanadi. "Qora kirish" tizimda garov manfaati uchun qoldiriladi:

xostga kirish imkoniyatlari, hatto administrator tahdidni muvaffaqiyatli amalga oshirish uchun ishlatiladigan zaiflikni yo'q qilsa ham;

xostlarga imkon qadar past kirish imkoniyatlari;

Xostlarga tez kirish imkoniyatlari (tahdidni amalga oshirish jarayonini takrorlamasdan).

"Qora kirish" qoidabuzarga tarmoqqa yoki ma'lum bir xostga zararli dasturni amalga oshirishga imkon beradi, masalan, "Parolni tahlil qilish" (parol) yuqori darajadagi ishlayotganda foydalanuvchi trafikidan foydalanuvchi trafikidan ajratuvchi dasturdir protokollar (ftp, telnet, rlogin va t.).). Zal buyumlarini amalga oshirish ob'ektlari autentifikatsiya qilish va identifikatsiya dasturlari, tarmoq xizmatlari, operatsion tizim yadrosi bo'lishi mumkin, fayl tizimikutubxonalar va boshqalar.

Va nihoyat, tahdid izlarini yo'q qilish bosqichida qoidabuzarning harakatlarining izlarini yo'q qilishga urinish amalga oshiriladi. Shu bilan birga, tegishli yozuvlar barcha mumkin bo'lgan audit jurnallaridan, shu jumladan axborot yig'ish haqiqati haqidagi yozuvlardan o'chiriladi.

5.5. Dasturiy ta'minot va matematik ta'sir ko'rsatish tahdidlarining umumiy tavsifi

Matematik ta'sir - zararli dasturlar yordamida ta'sir qiladi. Potentsial xavfli oqibatlar yoki zararli dastur bilan dastur ba'zi bir mustaqil dastur (ko'rsatmalar to'plami) deb ataladi, bu esa bo'sh joyni amalga oshirishga qodir quyidagi funktsiyalar:

Ularning mavjudligi belgilarini yashirish dasturiy ta'minot kompyuter;

O'z-o'zini o'ziga jalb qilish, o'zi boshqa dasturlar va (yoki) o'z bo'laklarini operatsion yoki tashqi xotiraning boshqa sohalariga o'tkazish qobiliyatiga ega;

qo'chqordagi dastur kodini yo'q qilish (o'zboshimchalik bilan buzg'unchi).

foydalanuvchidan (foydalanuvchi dasturi ijro etilishining doimiy rejimida foydalanuvchi dasturi) zararli funktsiyalar (nusxa ko'chirish, yo'q qilish, blokirovka qilish va boshqalar);

Tashqi to'g'ridan-to'g'ri kirish (mahalliy yoki masofadan turib) RAMdan ma'lumotlarning parchalarini saqlang (mahalliy yoki masofadan turib);

Tashqi xotirani yoki tashqi xotirani almashtirish uchun, blokirovka qilish yoki (yoki) tashqi xotirani yoki aloqa dasturlarini almashtirish uchun yoki ma'lumotlar massivining tashqi xotiralarida ilova dasturlarini qo'llash natijasida hosil bo'lgan ma'lumotlar.

Zararli dasturlarni ishlab chiqishda, ulanish, modifikatsiya va sozlamalar va sozlash jarayonida ataylab va tasodifiy dasturlarni amalga oshirish mumkin. Bundan tashqari, Malware CDNning tashqi muhitdan yoki NSD-dan tashqari, shuningdek, NSD-ning tasodifiy foydalanuvchisi tomonidan amalga oshirilgan holda zararli dasturni amalga oshirish mumkin.

Zamonaviy zararli dasturlar turli xil dasturiy ta'minot (tizimli, umumiy, amaliy) va turli tarmoq texnologiyalarining zaifliklaridan foydalanishga asoslangan keng spektr Zararli imkoniyatlar (PDN PDN parametrlarini, shuningdek, PDN va CDN dasturlarining buzilishiga xalaqit bermasdan, barcha turdagi dasturiy ta'minot (tizim, apparat drayverlarida) va boshqa turdagi dasturiy ta'minot va boshqa turdagi dasturiy ta'minot va hk. .).

Zararli dasturlarning mavjudligi yashirin, shu jumladan an'anaviy bo'lmagan kirish kanallari, tizimda, shu jumladan parol va kriptografik himoya vositalarini ochish, ajratish yoki blokirovka qilishga yordam beradi.

Zararli dasturlarning asosiy turlari:

dasturiy ta'minot xatcho'lari;

klassik dasturiy ta'minot (kompyuter) viruslar;

tarmoq paytida targ'ib qiluvchi zararli dasturlar (tarmoq qurtlari);

NSDni amalga oshirish uchun mo'ljallangan boshqa zararli dasturlar.

Dasturiy ta'minot belgilari, dasturlar, kodlarning parchalari, e'lon qilinmagan dasturiy ta'minot imkoniyatlarini o'z ichiga oladi. Zararli dasturlar bir turdan boshqasiga o'tishi mumkin, masalan, dasturiy ta'minotni yotqizish dasturiy tarmoq virusini yaratishi mumkin, bu esa tarmoqni amalga oshirish uchun tarmoq qurtini yoki boshqa zararli dasturni hosil qilishi mumkin.

14-rasmda dasturiy viruslar va tarmoq qurtlarining tasnifi taqdim etiladi. Asosiy zararli dasturlarning qisqacha tavsifi quyidagilarga qisqartirildi. Yuklash viruslari o'zlarini diskning yuklash sektori yoki o'z ichiga olgan sektorda yozadilar tizimni yuklash Winchester (master yuklash rekordi) yoki ko'rsatgichni faol yuklash sektoriga o'zgartiring. Ular infektsiyalangan diskdan yuklanganda kompyuter xotirasiga kiritiladi. Bunday holda, tizimni yuklash yuklab olingan diskning birinchi sektorining mazmunini o'qiydi, bu esa ko'chirilgan ma'lumotlarni xotiraga (i.e., virusni) boshqarishiga olib keladi. Shundan so'ng, virusli ko'rsatmalar boshlangan, odatda, bo'sh xotira miqdorini kamaytiradi, bo'sh joyni bekor qiladi va diskdan davom ettiriladi (agar bo'lsa), kerakli to'rdagi vektorni (odatda int 13H) asl xotirani yuklash sektorini o'qiydi va unga nazoratni uzatadi.

Kelajakda, yuklanadigan virus fayl bilan bir xil tarzda ishlaydi: operatsion tizimning diskka kirishi va ba'zi shartlar bajarilganiga qarab, operatsion tizimning bo'sh joylarini va ularni yuqtiradi. zararli harakatlar, tovush effektlari yoki video effektlarini keltirib chiqaradi.

Ushbu viruslar tomonidan bajariladigan asosiy halokatli harakatlar:

disketaning sohalarida va qattiq diskning sohalarida ma'lumotlarning yo'q qilinishi;

Operatsion tizimning imkoniyatlarini yo'q qilish (kompyuter "Rivinlar");

yuklash kodi kodini buzadi;

disket yoki qattiq diskning mantiqiy disklarini formatlash;

cOM va LTP portlariga kirish;

matnlarni bosib chiqarish paytida belgilarni almashtirish;

burish ekranida;

disk yorlig'ini yoki disketning yorlig'ini o'zgartirish;

soxta klasterlar yaratish;

ovozni yaratish va (yoki) vizual effektlar (Masalan, ekrandagi harflarni tushirish);

zararlangan ma'lumotlar fayllari;

turli xil xabarlarni ko'rsatish;

Uzish periferik asboblar (masalan, klaviatura);

ekran palitrasini o'zgartirish;

Ekranni tashqi yoki rasmlar bilan to'ldirish;

klaviaturadan ekranni qaytarish va tarjima kiritish rejimi;

vinchichester sektorlarini shifrlash;

klaviaturadan o'rnatilganda ekranda ko'rsatilgan belgilarni tanlab yo'q qilish;

qo'chqorni kamaytirish;

ekranni bosib chiqarishni chaqirish;

diskdagi yozuvlarni blokirovka qilish;

shundan so'ng, kompyuterni faqat disketadan yuklab olish mumkin;

bajariladigan fayllarning boshlanishini blokirovka qilish;

Vinchesterga kirishni blokirovka qilish.

14-rasm. Dasturiy viruslarni va tarmoq qurtlarining tasnifi

Ko'plab yuklanadigan viruslar disket disklarida yozadilar.

"Qayta yozish" infektsiya usuli eng oddiy: virus o'z tarkibini yo'q qilib, infektsiyalangan faylning kodi o'rniga o'z kodini qayd etadi. Tabiiy ravishda, fayl ishlamay qolganda va tiklanmaydi. Bunday viruslar o'zlarini tezda aniqlaydi, chunki operatsion tizim va ilovalar juda tez ishlamay qoldi.

"Hamros" turkumi infektsiyalangan fayllarni o'zgartirmaydigan viruslarni o'z ichiga oladi. Ushbu viruslarning asarining algoritmi - ifloslangan fayl uchun qo'shaloq fayl yaratilgan va infektsiyalangan fayl boshlanganda, bu egizak, ya'ni virusni oladi. Biri bir xil katalogda bir xil nomli ikkita fayl bo'lsa, birinchi nomli ikkita faylni uzaytirish xususiyatidan foydalangan holda eng keng tarqalgan Company viruslari - bu bitta katalog mavjud bo'lsa, lekin ismning turli nomlari bilan. Bunday viruslar bir xil nomga ega bo'lgan Exe fayllari uchun sun'iy yo'ldosh fayllarini yaratadi, ammo qo'shimcha fayllar bilan, masalan, xcopy.com fayli xcopy.exe fayli uchun yaratilgan. Virus komisda qayd etiladi va Exori faylini o'zgartirmaydi. Bunday DOS faylini boshlaganingizda, birinchi bo'lib com faylini aniqlaydi va bajaradi, ya'ni, keyin va Exe faylini va Exe faylini aniqlaydi. Ikkinchi guruh viruslarni yaratadi, bu infektsiyalangan bo'lsa, faylni boshqa nomga o'zgartiring, eslang (keyin xost faylining keyingi ishga tushirilishi uchun) va infektsiyalangan fayl nomi ostida o'z kodini diskka yozing. Masalan, xcopy.exe fayli xcopy.exd-ga o'zgartirildi va virus xcopy.exe nomi bilan yozilgan. Ishga boshlanganda, boshqaruv virus kodini oladi, keyin xcopy.exd nomi ostida saqlangan asl XCopyni boshlaydi. Juda qiziqarli bu usul Bu barcha operatsion tizimlarda bo'lganga o'xshaydi. Uchinchi guruh "yo'ldoshli" viruslarni o'z ichiga oladi. Ular o'z kodini infektsiyalangan fayl nomi ostida yozadilar (yuqorida, birinchi navbatda birinchi bo'lib, yuqoridagi pastki qismga qurbonlik faylini aniqlab oling) , va boshqalar.

Boshqa operatsion tizimlarning boshqa asl g'oyalar yoki xususiyatlaridan foydalangan holda boshqa turdagi va boshqa turdagi sheriklar mavjud.

Faylning qurtlari (qurtlar), mantiqiy, Kompaniya virusining bir turi, ammo ular hech qanday ish joyida ishtirok etadigan har qanday fayl bilan aloqador emas. Qayta ishlab chiqarish, ular faqat o'zlarining kodlarini har qanday diskka va ushbu yangi nusxalar foydalanuvchisi tomonidan boshqarilishi umidida har qanday disk kataloglarida nusxalashadi. Ba'zan bu viruslar foydalanuvchiga o'z nusxasini boshlashni va O'rnatish.exe yoki WinStart.batt-ni "maxsus" nomlarining nusxalarini beradi. Masalan, juda g'ayrioddiy usullardan foydalanadigan, juda g'ayrioddiy usullardan foydalanadigan Bowi viruslari mavjud, masalan, ularning arxivlarga (arj, zip va boshqalar) yozib olish. Ba'zi viruslar infektsiyalangan faylni bat fayllarida ochishni qayd etadi. Cherli fayl viruslarini tarmoq qurtlari bilan aralashtirmang. Birinchisi, har qanday operatsion tizimning fayl funktsiyalaridan foydalanadi, aksincha, ularni ko'paytirish tarmoq protokollaridan foydalanadi.

Atma viruslari, she'riyatli viruslar singari fayllarning jismoniy tarkibini o'zgartirmang, ammo infektsiyalangan fayl boshlanganda, "sababi" OS sizning kodingizni bajaradi. Ushbu maqsadlar ular kerakli fayllar tizimidagi maydonlarni o'zgartirishga erishadilar.

Viruslar, kompilyatorlar, obyekt modullari va dasturlarning manbalar matnlari kutubxonalari juda ekzotik va deyarli keng tarqalgan emas. ABJ- va Lib fayllarini yuqtirish, ularga Ob'ekt modul yoki kutubxonaning shaklida o'z kodini yozing. Shunday qilib, yuqtirilmagan fayl bajarilmaydi va hozirgi holatida virusni yanada tarqalamaydi. "Jonli" virusning tashuvchisi kombinatsiya yoki exe fayliga aylanadi.

Nazoratni qabul qilib, fayl virusi quyidagi umumiy aktsiyalarni bajaradi:

Tekshirish ram Virusning nusxasi topilsa, nusxangizning mavjudligi va kompyuter xotirasini buzadi (agar virus rezident bo'lsa), mantiqiy disk kataloglarini skanerlash orqali joriy va (yoki) ildiz katalogini qidiring va keyin Aniqlangan fayllar;

qo'shimcha funktsiyalarni bajaradi (agar har qanday funktsiyalar »: buzg'unchi harakatlar, grafik yoki tovush effektlari va boshqalar. ( qo'shimcha funktsiyalar Joriy vaqtga, tizimning konfiguratsiyasi, ichki virus hisoblagichlari yoki boshqa shartlar, tizim soatlarining holatini faollashtirishda, ularning hisoblagichlarini va hokazolarini faollashtirganda, rezident virusi deb atash mumkin. ;

Shuni ta'kidlash kerakki, virus taqsimlangan ehtimol paydo bo'lishi mumkin Ushbu virusning epidemi shundaki, virus tarqalmoqda, bu uni aniqlash qanchalik qiyin bo'lsa (agar, albatta, ushbu virus noma'lum). Rezolyutsion viruslar ko'pincha "sekin" - ularning aksariyati bir yoki ikki-uchta faylni yoqish paytida, antivirus dasturini (yoki antiirusning yangi versiyasining paydo bo'lishidan oldin kompyuterni suzishga vaqt topolmaydi bu virus). Albatta, barcha bajariladigan fayllarni qidiradigan va yuqtirgan "tezkor" viruslar juda sezilarli, ammo har bir yuqumli faylni boshlaganingizda, kompyuterda (ba'zan etarlicha uzoq vaqt) vaqt mavjud Virusni buzadigan qattiq disk bilan ishlash. Rezident viruslarda tarqatish tezligi odatda norezidentdan yuqori - ular uchun har qanday murojaat bilan fayllarni yuqtiradi. Natijada, operatsiyada ishlatiladigan barcha fayllar diskka zararlangan. Rezident firuslarini taqsimlash tezligi faqat ularni qatl etishni boshlaganda, fayllarni yuqtirgan va ochilgandan pastroq bo'ladi, deb nomlanadi, deb nomlanadi va hokazolarni o'zgartiradi va hk.

Shunday qilib, fayl viruslari tomonidan bajariladigan asosiy zararli harakatlar Fayllarning mag'lubiyati (tez-tez bajarilishi mumkin bo'lgan yoki ma'lumotlar fayllari) bilan bog'liq, ular stolni o'zgartirib, turli xil buyruqlar (formatlash, yo'q qilish, nusxalash va boshqalar) bilan bog'liq Bir vaqtning o'zida vektorlar va doktorlar yuklash viruslari uchun ko'rsatilgan ko'plab zararli harakatlar amalga oshirilishi mumkin.

MacRoviruslar (Makro Viruslar) ba'zi ma'lumotlarni qayta ishlash tizimlariga qurilgan tillar (makro ko'rinish) ( matn muharrirlari, jadvallar va boshqalar.). Rejiatsiya qilish uchun bunday viruslar makro tillarning imkoniyatlaridan foydalanadi va ularning yordami bilan boshqalarga zararlangan fayldan (hujjat yoki jadvaldan) boshqalarga topshiradi. Makroviruslar dastur paketini eng katta tarqatishni qabul qildilar Microsoft Office..

Muayyan tizimda (muharrir) viruslar mavjudligi uchun o'rnatilgan makro tilni ishlab chiqarish imkoniyatlari bilan qurish kerak:

1) ma'lum bir faylga makro tilda bog'lash;

2) makropogramlarni bitta fayldan boshqasiga nusxalash;

3) foydalanuvchi aralashuvisiz Macro dasturini boshqarish (avtomatik yoki standart makros).

Ushbu shartlar qo'llaniladi microsoft dasturlari Word, Excel va Microsoft kirish. Ular tarkibida makromasiklar mavjud: so'zlarning asosiy, vizual bazasi. Bunda:

1) makrogrammalar ma'lum bir fayl bilan bog'lanadi yoki fayl ichida;

2) makro film fayllarni nusxalash yoki Macropogogrammalarni tizim xizmati va tahrirlash fayllariga ko'chirishga imkon beradi;

3) muayyan sharoitlarda fayl bilan ishlash (ochish, yopilishi, yopilishi va boshqalar), makro ramkalar (agar mavjud bo'lsa), maxsus tarzda belgilanadi yoki standart nomlarga ega bo'ladi.

Bu xususiyat Makroadmalar katta tashkilotlarda yoki global tarmoqlarda ma'lumotlarni avtomatik ravishda qayta ishlash va sizga "avtomatlashtirilgan hujjatlar menejmenti" deb nomlangan mablag'larni tashkil etishga imkon beradi. Boshqa tomondan, bunday tizimlarning makro-tillar imkoniyatlari virusni boshqa fayllarga topshirishga va shu bilan ularni yuqtirishiga imkon beradi.

Aksariyat makrroviruslar nafaqat faylning ochilishi (yopilishi) paytida faol, balki muharrirning o'zi faol bo'lishlari mumkin. Ularda standart so'z / Excel / Office Makros shaklida barcha funktsiyalarni o'z ichiga oladi. Biroq, ularning kodini yashirish va ularning kodini makros shaklida saqlash to'g'risidagi qabrlardan foydalanadigan viruslar mavjud. Bunday uchta qabul bor, barchasi boshqa makros yaratish, tahrirlash va bajarish qobiliyatidan foydalanadilar. Qoida tariqasida, shunga o'xshash viruslar tarkibiga kiradigan makroavitni keltirib chiqaradigan kichik (ba'zan polimorfik) makroavgorni keltirib chiqaradi, bu virusning asosiy kodini yaratadi, amalga oshiriladi va qoida tariqasida, vayron qiladi (virus mavjudligining izlarini yashirish). Bunday viruslarning asosiy kodi virusda na Makro mintaqaviy qismida (ba'zan shifrlangan) yoki hujjat o'zgaruvchilarining joyida saqlanadi.

Tarmoq mahalliy va global tarmoqlarning taqsimlanishi uchun mahalliy va global tarmoqlardan foydalanadigan viruslarni o'z ichiga oladi. Tarmoq virusi asosiy printsipi - kodingizni uzoq server yoki ish stantsiyasiga o'tkazish qobiliyati. "To'liq xalaqitli" tarmoq viruslari o'zlarining kodini boshlash imkoniyatiga ega uzoq kompyuter Yoki hech bo'lmaganda "foydalanuvchini infektsiyalangan faylni ishga tushirish uchun itaring.

NSDni amalga oshirishni ta'minlaydigan zararli dasturlar quyidagilar bo'lishi mumkin:

tanlash va ochish dasturlari;

dasturlarni amalga oshirishda tahdidlar;

Talab qilinmagan dasturiy ta'minot va apparat va apparat imkoniyatlaridan foydalanishni namoyish etuvchi dasturlar

kompyuter virusi generatori dasturlari;

axborot xavfsizligi vositalari va boshqalarning zaif tomonlarini namoyish etuvchi dasturlar.

Dasturiy ta'minotning asoratlari va o'sib borishi sababli zararli dasturlar soni tez o'sib bormoqda. Bugungi kunda kompyuter viruslarining 120 mingdan ortiq imzolari ma'lum. Shu bilan birga, ularning hammasi ham haqiqiy tahdidni anglatadi. Ko'pgina hollarda, tizim yoki amaliy dasturiy ta'minotdagi zaifliklarni yo'q qilish bir qator zararli dasturlar endi ularda amalga oshira olmaydi. Ko'pincha asosiy xavf yangi zararli dasturlarni anglatadi.

5.6. An'anaviy bo'lmagan axborot kanallarining umumiy tavsiflari

An'anaviy bo'lmagan axborot kanali an'anaviy aloqa kanallari yordamida ma'lumot kanalini ta'minlaydi va kriptografik bilan bog'liq bo'lmagan uzatiladigan ma'lumotlarni maxsus o'zgarishlardir.

Usullar noan'anaviy kanallarni shakllantirish uchun ishlatilishi mumkin:

kompyuter steganografiyasi;

Manipulyatsiya asosida turli xil xususiyatlar Kiritilgan (masalan, turli so'rovlar, ishlov berish muddati, vrachlarni qayta ishlash vaqti javob berildi Xotira yoki fayllar yoki jarayonlar va jarayonlar identifikatorlarini o'qish uchun.

Kompyuterning steganografiya usullari xabarni tashqi ma'lumotni tashqi ma'lumotlarga (matn, grafika, audio yoki video fayllarida) joylashtirish orqali boshqarish faktini yashirish uchun mo'ljallangan va ikkita usulda:

Saqlash va ma'lumotlarni uzatish uchun kompyuter formatlarining maxsus xususiyatlaridan foydalanishda;

Audio, vizual yoki matn ma'lumotlari Insoniy idrokning psixo-fiziologik xususiyatlari pozitsiyasidan.

SGanografiya kompyuteri kompyuterlarining tasnifi 15-rasmda keltirilgan. Ular qiyosiy xususiyatlar 4-jadvalda ko'rsatilgan.

Hozirgi kunda eng katta rivojlanish va amaliyot grafika stegroonyerlarida ma'lumotlarni yashirish usullarini topadi. Bu konteynerlarda sezilarsiz tasvirni buzmasdan, konteynerning o'lchamlari, shovqin tuzilishi va quduqqa ega bo'lgan idishlar sonining mavjudligi bilan bog'liq nisbatan katta miqdordagi ma'lumotlar mavjud. - Raqamli tasvirni qayta ishlash va raqamli usullarni ishlab chiqish usullarini ishlab chiqish, rasmni ishlab chiqish usullarini ishlab chiqish. Hozirgi kunda ushbu ma'lumotni yashirishning taniqli taniqli seganografik usullarini amalga oshiradigan odatiy foydalanuvchi uchun tijorat va bepul dasturiy mahsulotlar mavjud. Shu bilan birga, grafika va audio perserserlar asosan ishlatilgan.

15-rasm. Steganografik axborotni o'zgartirish (SP)

4-jadval.

SGanografik ma'lumotlarni konversiyalash usullarining qiyosiy xususiyatlari

Steganografik usulQisqa xarakterli usulKamchiliklariFoyda
Audio kontsertlarda ma'lumotlarni yashirish usullari
Xabarni yozib olish asosida manbali signalning eng kichik katta qismiga. Qoida tariqasida konteyner sifatida siqilmagan audio signalSekundy xabarni uzatish. Past buzilishlar kam. Faqat ma'lum audio fayl formatida ishlatiladi.
Spektrning tarqalishiga qarab yashirish usuliPsevdo-tasodifiy shovqin avlodi asosida, bu kiritilgan xabarning funktsiyasi va natijada paydo bo'lgan shovqinni qo'shimcha komponent sifatida asosiy signalni asosiy signalga aralashtiring. Kodlangan ma'lumotlar spektrini tarqatish orqali ma'lumotni kodlash
Echo signalidan foydalanish asosida kalfish usuli AUDIO signalidan foydalanish asosida turli vaqtlar davomida amalga oshirilgan xabarga qarab ("Doardto Ech")Kam konteynerlardan foydalanish koeffitsienti. Moliyaviy hisoblash xarajatlariTartibsiz yuqori yashirin xabarlar
Signal davridagi kalfitsiya usuliInsonning qulog'ining mutlaq qiymatiga asoslanib, garmonik bosqichning mutlaq qiymatiga asoslanadi. Ovozli signal ketma-ketlik ketma-ketligiga bo'linadi, xabar birinchi segment bosqichini o'zgartirish orqali o'rnatilganKichik idishdan foydalanish koeffitsientiBu NBB-da usullarni yashirishdan ko'ra ko'proq yuqori sektorlikka ega
Matn konteynerlarida ma'lumotlarni yashirish usullari
Sonic asosidagi yashirin usul usuliSatrlar oxirida, tinish belgilaridan so'ng, satrlarning uzunligini tekislashda bo'lgan so'zlar orasida izlash joylariga qarabUsullar matnni bir formatdan boshqasiga o'tkazishga sezgir. Mumkin bo'lgan aloqa yo'qolishi. Past sirJuda katta o'tkazish qobiliyati
Matnning sintaksik xususiyatlariga asoslangan kalfitsion usuli Bu tinish qoidalari tinish belgilarini tekislashda noaniqliklar uchun ruxsat beradiJuda kam o'tkazish qobiliyati. Xabarni aniqlashning to'liqligiUshbu usulni tanlash imkoniyatiga ega bo'lishi mumkin, unda xabarni oshkor qilish uchun juda murakkab protseduralar talab qilinadi.
Sinim asosida asoslangan maxfiy maxfiylik usuliHar qanday sinonimlar guruhidan so'zlarni almashtirish orqali ma'lumotni matnga kiritish asosidaTurli xil sinonimlardagi turli xil soyalar tufayli rus tiliga nisbatan murakkablashgan Eng istiqbolli usullardan biri. Nisbatan yuqori post xabariga ega
Xatodan foydalanish asosida kalfish usuliU tabiiy xatolar, yoell va undoshliklarning kombinatsiyasida ma'lumotlarning niqoblashiga asoslangan, kirill yozuvini lotin harflarining ko'rinishi va boshqalariga almashtirish uchun asoslanadi.Past o'tkazish qobiliyati. Statistik tahlil bilan tezda aniqlanganFoydalanish juda oson. Erkak tahlil qilganda yuqori sir
Kalitectik avlod asosida asoslangan usul Qoidalarga takliflar to'plamidan foydalanib, matnli idishni avlodi asosida. Simmetrik kriptografiya ishlatiladiPast o'tkazish qobiliyati. Yaratilgan matnning matematikligiMaxfiylik shifrlash usullari va qoida tariqasida, juda yuqori
Shrift xususiyatlaridan foydalanish asosida yashirish usuliShrift va harf o'lchamidagi o'zgarishlar tufayli ma'lumotni kiritish, shuningdek brauzer identifikatorlari uchun noma'lum bo'lgan bloklarda ma'lumotlarni bo'shatish ma'lumotlari asosidaHujjatning ko'lami o'zgartirilganda, statistik styuardy bilan oson aniqlandiKonteynerdan foydalanishning yuqori koeffitsienti
Hujjat kodi va fayldan foydalanish asosida kalfitsion usuliBelgilangan va o'zgarmas bo'lgan uzunlikdagi zaxira maydonlarida joylashtirish ma'lumotlari asosidaMa'lum fayl formati bilan past sirFoydalanish oson
Jargondan foydalanish asosida kalfish usuliO'zgartirish so'zlariga asoslanibPast o'tkazish qobiliyati. Nerco ixtisoslashgan. Past sirFoydalanish oson
So'zlarning o'zgarishi asosida kalfitsion usulMatnning avlodi asosida ma'lum kodlash qoidasiga binoan ma'lum bir uzunlikdagi so'zlarni shakllantirish bilan konteynerKonteyner va xabarni shakllantirishning murakkabligiInsonni tahlil qilishda etarli darajada yuqori sir
Birinchi harflardan foydalanish asosida kalfish usuliXabarni kiritish uchun matnni tanlash bilan matnning so'zlarini birinchi harflar bilan kiritish asosidaXabarni tuzishning murakkabligi. Past sirli xabarXabarni ixtiro qilishni ixtiro qilishni tanlashda ko'proq erkinlik beradi
Grafik idishlarda ma'lumot berish usullari
Kichik ahamiyatli bitlarda yashirish usuliXabarlarni yozish asosida asl rasmning eng kichik ahamiyatli bitlariga asoslanadiSekundy xabarni uzatish. Past buzilishlarEtarlicha yuqori konteyner sig'imi (25% gacha)
Indeksni taqdim etish formatini o'zgartirish asosida kalfitarakatlik usuliRanglar palitrasini qisqartirishga (almashtirish) rangi va qo'shni raqamlar bilan pikselda buyurtma berishU asosan siqilgan rasmlarga ishlatiladi. Kam quvvatni uzatish post Raqamli ravishda yuqori konteyner sig'imi
Avtokurariy funktsiyasidan foydalanish asosida kalfish usuliO'xshash ma'lumotlarning avtorizrabsiya funktsiyasi yordamida qidirish asosidaTugatish kompleksiKo'pincha noinmalıklardagi o'zgarishlarga qarshilik
O'rnatilgan xabarning nobervi bo'lmagan o'zgartirishlardan foydalanish asosida kalfitarakatlik usuliYashirin ma'lumotni o'z ichiga olgan signal uchun soxta ma'lumot signalini o'zgartirish asosida
O'rnatilgan xabarni xaritadan foydalanish asosida kalfitsion usulYashirin ma'lumotlarni o'z ichiga olgan bipolyar signalining soxta signalining modulyatsiyasi asosidaPast aniqlash aniqligi. BuzuqlikEtarli darajada yuqori sirli xabar
Velosiped-konversiya asosida yashirish usuliVelosiped o'zgarishlarining o'ziga xos xususiyatlariga asoslanadiTugatish kompleksiYuqori sekretsiya
Diskret kozin o'zgarishidan foydalanish asosida kalfish usuli Diskret kozin o'zgarishining xususiyatlariga asoslanibTo'liqlik hisoblashYuqori sekretsiya

CDN resurslarining turli xil xususiyatlarini manipulyatsiya asosida noan'anaviy ma'lumot kanallarida bir nechta mablag'ni uzatish uchun ishlatiladi. Shu bilan birga, vaqt xususiyatlari, ishlangan resurslarning ish joyini o'zgartirish, ish vaqtini o'zgartirish (masalan, ishlov berish protsessorini modernizatsiya qilish, ilovalar ma'lumot almashish mumkin).

Xotira kanallarida resurs oraliq bufer sifatida ishlatiladi (masalan, dasturlar ularni nomlarga joylashtirish orqali ma'lumot almashish mumkin yaratilgan fayllar va katalog). Ma'lumotlar bazalari va bilimlar kanallarida ro'y beradigan ma'lumotlar orasidagi bog'liqliklardan foydalanish qisqacha asoslar Ma'lumotlar va bilimlar.

An'anaviy bo'lmagan axborot kanallari turli darajadagi bo'shliqda shakllanishi mumkin:

apparat darajasida;

mikrokodlar va qurilma haydovchilari darajasida;

operatsion tizim darajasida;

dasturiy ta'minot dasturi darajasida;

ma'lumot uzatish kanallari va aloqa liniyalarining ishlash darajasida.

Ushbu kanallardan ko'chirilgan ma'lumotlar va yashirin harakatlar bajarilishi uchun yashirin xatti-harakatlar, dasturlarni boshlashga, arizalarni ishga tushirish va boshqalarni yashirish uchun ham ishlatilishi mumkin.

Kanallarni amalga oshirish uchun, qoida tariqasida, noan'anaviy kanalni shakllantirishni ta'minlaydigan avtomatlashtirilgan tizimda dasturiy ta'minot yoki dasturiy ta'minotni amalga oshirish kerak.

Noan'anaviy axborot kanali doimiy ravishda yoki bir martalik yoki belgilangan shartlarda faollashtirilgan bo'lishi mumkin. Bunday holda, NSD mavzusi bilan aloqa mavjudligi mumkin.

5.7. Ruxsatsiz yoki tasodifiy kirish natijalarining umumiy tavsifi

NSDS tahdidlarining axborotga tahdidlarini amalga oshirish uning xavfsizlik buzilishining quyidagi turlariga olib kelishi mumkin:

konfidentsiallikni buzish (nusxa ko'chirish, noqonuniy taqsimlash);

Benuqsonlik (vayronagarchilik, o'zgartirish);

mavjudlik (blokirovka) buzilishi.

Maxfiylik buzilishi Axborot oqishida qo'llanilishi mumkin:

uni begona ommaviy axborot vositalariga nusxalash;

uni ma'lumotlar kanallari orqali uzatish;

dasturiy ta'minot va texnik vositalarni ta'mirlash, o'zgartirish va yo'q qilish paytida uni ko'rish yoki nusxalashda;

"Axlat konsallamenti" CDN faoliyati davomida buzg'unchi tomonidan.

Ma'lumotlarning yaxlitligini buzish dasturlar va foydalanuvchi ma'lumotlari, shuningdek texnologik (tizim) ma'lumotlari bo'yicha amalga oshiriladi, shu jumladan:

hisoblash tizimidagi asbob-uskunalar moslamalari, ma'lumotlar va haydovchilari;

operatsion tizimni yuklab beradigan dasturlar, ma'lumotlar va drayverlar qurilmalari;

operatsion tizimning dasturlari va ma'lumotlar va ma'lumotlar va ma'lumotlar, aniqlovchilar, tuzilmalar, stol va boshqalar);

dasturiy ta'minotning dasturlari va dasturlari;

Maxsus dasturiy ta'minot va ma'lumotlar;

Ishlov berish jarayonida dasturlar va ma'lumotlarni qayta ishlash / o'qish / yozish, qabul qilish / yuborish) qiymati va hisoblash uskunalari va asbob-uskunalari va asboblari.

CPFga ma'lumotlarning yaxlitligini buzish, shuningdek, zararli dastur va apparat dasturi yoki axborot xavfsizligi tizimiga yoki uning elementlariga ta'sir qilish bilan ham bog'liq bo'lishi mumkin.

Bundan tashqari, hisoblash tarmog'ini boshqarishning turli usullarining ishlashini ta'minlaydigan texnologik tarmoq ma'lumotlariga quyidagilar ta'sir qilishi mumkin:

tarmoq konfiguratsiyasi;

tarmoqdagi manzillar va marshrutni uzatish;

funktsional tarmoqni boshqarish;

tarmoqdagi ma'lumotlarning xavfsizligi.

Ma'lumotlarning mavjudligini buzish manba ma'lumotlarini shakllantirish orqali ta'minlanadi, ular qayta ishlashda dasturlar va uskunalar ishlashi uchun zarur bo'lgan tizim hisoblash resurslarini noto'g'ri ishlash, uskuna etishmovchiligi yoki olish (yuklash) keltirib chiqaradi.

Ushbu harakatlar deyarli har qanday texnik vositalarining ishlashini buzish yoki ishlamay qolishiga olib kelishi mumkin:

axborotni qayta ishlash;

i / O ma'lumotlari;

axborotni saqlash vositalari;

Uskunalar va uzatish kanallari;

axborot xavfsizligi vositalari.

Virus yozuvchilari va kiber jinoyatchilar vazifasi qurbonlik kompyuterida yoki qurbonlik qilish uchun qurt yoki troyan dasturini joriy qilishdir mobil telefon. Ushbu maqsad ikkita asosiy toifaga bo'linadigan turli xil usullarda erishiladi:

  • ijtimoiy muhandislik (shuningdek, "ijtimoiy muhandislik" atamasi - Inglizcha "ijtimoiy muhandislik" bilan kuzatuv;
  • zararli kodni infektsiya tizimiga kiritish uchun foydalanuvchi bilimisiz.

Ko'pincha ushbu usullar bir vaqtning o'zida qo'llaniladi. Shu bilan birga, antivirus dasturlariga qarshi kurashish uchun maxsus choralar qo'llaniladi.

Ijtimoiy muhandislik

Ijtimoiy muhandislik usullari Bir yoki boshqa usulda foydalanuvchi infektsiyalangan faylni ishga tushirish yoki havolani infektsiyalangan veb-saytga oching. Ushbu usullar nafaqat ko'plab pochta qurtlari, balki boshqa zararli dasturlarning boshqa turlari bilan ham qo'llaniladi.

Xakerlar va virus yozuvchilarining vazifasi - foydalanuvchining e'tiborini infektsiyalangan faylga jalb qilish uchun (yoki http havolasi), foizni (yoki faylga havolaga) bosing. "Janr klassi" - bu 2000 yil may oyida Lotweletter Postwall - bu kompyuter xo'jaligi ma'lumotlariga ko'ra, 2000 yil may oyida. Qurt ekranda paydo bo'lganligi haqidagi xabar quyidagicha edi:

"Men seni yaxshi ko'raman" deb tan olish juda ko'p va natijada pochta serverlari Katta kompaniyalar yukni bardosh bera olishmadi - qurt ularning nusxalarini har safar investitsiya qilingan VBS faylining ochilishida manzillar kitobidan yubordi.

2004 yil yanvar oyida Internetda Mydoomning "shoshilinch" pochta manzili pochta serverining texnik xabarlarini taqlid qiladigan matnlardan foydalandi.

Shuningdek, u Microsoft-dan xabar uchun O'zini Microsoft-dan yuborgan va derazalardagi bir qator yangi zaifliklarni yo'qotgan yamoq bilan bergan (ko'pchilikchilar Microsoft-dan keyingi bo'linmani o'rnatishga qodir emasligi ajablanarli). .

Shuningdek, 2005 yil noyabrda sodir bo'lganligi sababli, nemis jinoiy politsiyasi noqonuniy veb-saytlarni ziyorat qilish ishlarini tekshirayotgani haqida xabar qilingan. Ushbu maktubda bola pornoografiyasining muxlisiga tushdi, u buni rasmiy xat uchun qabul qildi - va itoatkorlik bilan hokimiyatga taslim bo'ldi.

Yaqinda Maktubda ko'plab mashhurlik xatida investitsiya qilingan, ammo infektsiyalangan saytda joylashgan fayllarga havola qilingan. Xabar potentsial jabrlanuvchiga - pochta orqali, ICC yoki boshqa peyjerga, kamroq, kamso Internet chatlari orqali, odatdagi etkazib berish usulida qo'llaniladi). Xabarda, beparvo foydalanuvchi havolani bosadigan har qanday ajoyib matnni o'z ichiga oladi. Bu usul Bugungi kunda qurbonlik kompyuterlar eng mashhur va samarali hisoblanadi, chunki bu sizga server serveri filtrlari elektron pochta serverlarida o'qishga imkon beradi.

Fayl almashish tarmoqlarining imkoniyatlari (P2P tarmog'i) ham qo'llaniladi. Bo'ri yoki troyan dasturi turli xil "mazali" ismlar bo'yicha tarmoqqa chiqadi, masalan:

  • Maqsad & AOL parol xaker.exe
  • Microsoft CD tugmachali generator.exe
  • Pornstar3d.exe.
  • play Stantsiya Emulyulator Crack.exe

Yangi dasturlarni izlashda P2P tarmoqlaridan foydalanuvchilar ushbu nomlar keltirilgan, fayllarni yuklab oling va ularni bajarishga undaydi.

Jabrlanuvchi erkin kommunal xizmat yoki turli xil odamlarni buzish uchun ko'rsatmalarni qo'llashda mashhur "simlar" to'lov tizimlari. Masalan, bepul Internetga kirish yoki uyali operator, Kredit karta raqami generatorini yuklab oling, shaxsiy Internet hamyonida pul miqdorini oshiring va boshqalarni kiriting. Tabiiyki, bunday firibgarlik qurbonlari huquq-tartibot idoralariga o'tishlari mumkin emas (deyarli, ularning o'zlari firibgar yo'lni topishga harakat qilishdi) va Internet-jinoyatchilar tomonidan ishlatilgan.

2005-2006 yillarda "simlar" ning noodatiy usuli Rossiyadan noma'lum tajovuzkorni ishlatgan. Trojan dasturi ish bilan ta'minlash va xodimlarni qidirish ixtisoslashgan ishbilarmon veb-saytiga topilgan manzillarga yuborildi. U erda rezyumesi bo'lganlarning ba'zilari, o'z tarkibini ochish va tanishish uchun o'zlarini ochish va tanishish taklif qilingan fayli bilan ishlash taklifini olishdi. Albatta, Trojan dasturi bo'lgan fayl. Shuningdek, hujum asosan korporativ pochta manzillarida amalga oshirilganligi qiziq. Hisoblash, ehtimol kompaniyalar xodimlari infektsiya manbai haqida xabar berishlari dargumon deb hisoblashlari mumkinligi sababli qurilgan. Shunday bo'ldi, Kasperskiy laboratoriyasi mutaxassislari olti oydan ortiq bo'lgan mutaxassislar foydalanuvchilar kompyuterlaridagi troyan dasturiga kirib borishi mumkinligi to'g'risida aniq ma'lumotlarni olishlari mumkin emas.

Shuningdek, ularning mijozlariga kirish kodlarini tasdiqlashi kerak bo'lgan investitsiya holatlari, masalan, bankning mijozidan kirish so'ralayotgan (yoki o'rniga) bo'lgan xati, hujjatni chop etish, biriktirilgan shaklni to'ldiring va keyin yuboring harfda ko'rsatilgan telefon raqamiga faks.

Boshqa g'ayrioddiy etkazib berish ishi sPYWER dasturlari dasturi "Uyga" 2005 yil kuzida Yaponiyada sodir bo'lgan. Ba'zi bir hujumchilar Yaponiya banklaridan biri bo'lgan uy manzillariga (shahar, ko'cha, uy) shodmik josuslari bilan CD-likpikasi bilan infektsiyalarni yuborishdi. Shu bilan birga, ushbu bankning o'g'irlangan mijozlar bazasidan ma'lumotlardan foydalanish uchun ma'lumotlardan foydalanilgan.

Texnologiyalarni amalga oshirish

Ushbu texnologiyalar tizimdagi zararli kodni amalga oshirish uchun tajovuzkorlar tomonidan qo'llaniladi, kompyuter egasi e'tiborini jalb qilmaydi. U operatsion tizimlar va dasturiy ta'minotning xavfsizlik tizimidagi zaifliklar orqali amalga oshiriladi. Zaifliklarning mavjudligi tarmoq qurtining qurtini yoki qurbonlik uchun troyan dasturiga yoki mustaqil ravishda ishga tushirishga imkon beradi.

Zaifliklar indeksda yoki turli dasturlarning ishi mantiqiy jihatdan xato qiladi. Zamonaviy operatsion tizimlar va dasturlar murakkab tuzilish va keng funktsional imkoniyatlarga ega va ularning dizayni va rivojlanishida xatolardan qochish mumkin emas. Bu viruslar va kompyuter tajovuzkorlari tomonidan qo'llaniladi.

Zaifliklar B. pochta mijozlari Outlook Nimada va Aliz pochta qurtlaridan foydalangan. Bo'ri faylini boshlash uchun, infektsiyalangan xatni ochish yoki kursorni oldindan ko'rish oynasida olib kelish uchun etarli edi.

Shuningdek, zararli dasturlar tarmoq tarkibiy qismlarida zaif dasturlardan faol foydalanmoqda. Uning taqsimlanishi uchun qurtlar, Soler, Slamer, Lovegan (Bler) va Windows ostida ishlaydigan boshqa ko'plab qurtlar bunday zaifliklardan foydalangan. Boliq va Linux tizimlari bo'yicha - Vorms Ramen va Seapper ushbu operatsion muhitda va unga ilovalardagi zaifliklar orqali kompyuterlar kiradi.

So'nggi yillarda infektsiyaning eng mashhur usullaridan biri veb-sahifalar orqali zararli kodni kiritishga aylandi. Ko'pincha Internet-brauzerlarda zaifliklar qo'llaniladi. Veb-sahifada oldindan brauzerdagi zaiflikni ishlatadigan proektsioner va skript dasturiga joylashtirilgan. Foydalanuvchi infektsiyalangan sahifaga etib kelganda, skript dasturi tetiklashtiriladi, bu infektsiyalangan faylni kompyuterga yuklab oladi va u erda ularni bajarishni boshlaydi. Natijada, ko'p sonli kompyuterlarni yuqtirish uchun foydalanuvchilarning bunday veb-sahifaga iloji boricha ko'proq tanishish kifoya. Buning uchun turli xil yo'llar bilan, masalan, spamni sahifaning manzili bilan yuborish, shunga o'xshash xabarlarni Internet posterlari orqali yuborish orqali, ba'zida qidiruv tizimlari orqali foydalaning. Infektsiyalangan sahifada qidiruv tizimlari tomonidan tekshirilgan va ushbu sahifaga havola boshqa sahifalardagi havolani qidiruv tizimi mavjud.

Alohida sinf - boshqa troyan dasturlarini yuklab olish va ishga tushirish uchun ishlab chiqilgan troyan dasturlari. Odatda, juda oz miqdorda, bir yo'l yoki boshqasi (masalan, tizimdagi keyingi zaiflik bilan) bo'lgan ushbu troyanslar "mos keladi", shuningdek, Internetdan kirib, boshqa zararli komponentlarni o'rnating Tizim. Ko'pincha bunday troyanlar brauzer sozlamalarini boshqa troyanlarga "yo'lga ega bo'lish" uchun eng xavfli joyga o'zgartiradi.

Ma'lumki, ishlab chiqaruvchilar tomonidan tezda taniqli bo'lgan zaifliklar doimiy ravishda tuzatiladi, ammo yangi xakerlar va viruslar tomonidan darhol ishlatilishi kerak. Ko'plab troyan "bot" yangi zaifliklaridan foydalanadilar va Microsoft Office-dagi yangi xatolar darhol kompyuterlarga muntazam ravishda qurilish dasturlarini joriy etish uchun foydalaniladi. Shu bilan birga, afsuski, keyingi zaiflik va uning qurtlari va troyansdan foydalanishning boshlanishi o'rtasidagi vaqtincha farqni kamaytirish tendentsiya mavjud. Natijada, Antivirus dasturlarining zaif dasturiy ta'minot va ishlab chiqaruvchilarning ishlab chiqaruvchilari Zeetik holatida. Birinchisi imkon qadar tezroq o'rnatilishi kerak (odatda "yamoq", "yamoq" deb ataladi (odatda "yamoq" deb ataladi. zaiflikdan foydalanish.

Ijtimoiy muhandislikning amalga oshirish va usullari uchun bir vaqtning o'zida texnologiyalardan foydalanish

Ko'pincha, kompyuterning tajovuzkorlari ikkala usulda ham qo'llaniladi. Ijtimoiy muhandislik usuli - bu potentsial jabrlanuvchi e'tiborini jalb qilish va texnik - infektsiyalangan ob'ektni tizimga kirib borish ehtimolini oshirish.

Masalan, Mimailning pochta qurti biriktirma sifatida tarqaldi elektron pochta. Foydalanuvchi xatga e'tibor berishi uchun unga alohida bezatilgan matn kiritiladi va harfga biriktirilgan ZIP arxividan qurtning nusxasini ishga tushirish internet-brauzer Explorer. Natijada, arxivdan faylni ochganda, qurt diskda nusxasini yaratdi va uni hech qanday tizimning ogohlantirishlari yoki qo'shimcha harakatlarisiz bajarishni boshladi. Aytgancha, bu qurt o'g'irlash uchun mo'ljallangan birinchilardan biri edi shaxsiy ma'lumot Internet hamyonidan foydalanuvchilar elektron oltin tizimi.

Yana bir misol - "Salom" va matn bilan "Salom" bilan "ular siz haqingizda nima yozayotganlarini ko'ring". Matn ma'lum veb-sahifaga havoladan o'tdi. Ushbu veb-sahifada boshqa zaiflikdan foydalanadigan skript dasturi mavjudligi ma'lum bo'ldi Internet Explorer.Shuningdek, LDPINCH TROJAN dasturini turli parollar o'g'irlash uchun mo'ljallangan foydalanuvchiga yuklaydi.

Antivirus dasturlariga qarshi kurash

Kompyuterning tajovuzkorlarining maqsadi qurbon kompyuterlarida zararli kodni kiritishdir, shuning uchun ular foydalanuvchini ifloslangan faylni ishga tushirish yoki har qanday zaiflik bilan tizimga kirishlari kerak, ammo o'rnatilgan antivirus filtri tomonidan. Shuning uchun, tajovuzkorlar antivirus dasturlari bilan ataylab kurashayotgani ajablanarli emas. Ishlatilgan texnik texnika juda xilma-xil, ammo ko'pincha quyidagilar topilgan:

Qadoqlash va shifrlash kodi. Zamonaviy kompyuter qurtlari va troyan dasturlarining muhim qismi (agar ko'p bo'lmasa), bu yoki boshqa yo'l bilan o'ralgan yoki shifrlangan. Bundan tashqari, kompyuterga oqilona qadoqlash va shifrlash bilan jihozlangan kompyuterlar uchun yaratilgan. Masalan, buzuq, emitexe, polietka va polietkalar va boshqa boshqa barcha fayllar mutlaqo barcha fayllar bo'lib chiqdi.

Bunday qurtlar va troyans, antivirus dasturlarini aniqlash uchun yoki shifrlash sifatini pasaytirishning har bir zararli dasturining har bir namunasi uchun imzo qo'shishi yoki har bir zararli dasturning har bir namunasi uchun imzo qo'shishi kerak, chunki mumkin bo'lgan barcha mumkin bo'lgan kod namunalari qo'lda bo'ladi antivirus kompaniyasi.

Kod mutatsiya. "Axlat" ko'rsatmalari troyan kodi. Natijada, troyan dasturining vazifalari qolmoqda, ammo u sezilarli darajada o'zgaradi " tashqi ko'rinish" Ishlar vaqti-vaqti bilan kod mutatoni real vaqt rejimida sodir bo'lganda - infektsiyalangan veb-saytdan har bir yuklab olish bilan. Ular. Bunday saytdan yiqilgan troyanning namunalarining barchasi boshqacha. Ushbu texnologiyani qo'llash misolida 2006 yilning ikkinchi yarmida sezilarli epidemiyalarga olib kelgan bir necha versiyalar katta epidemik sabab bo'lgan pochta xabaridir.

O'z ko'chishini yashirish. "Rootkit texnologiyalari" deb nomlangan (ingliz tilidagi "rootkitdan, odatda troyan dasturlarida qo'llaniladi. Tizim funktsiyalarini ushlab turish va almashtirish amalga oshiriladi, buning tufayli yuqtirilgan fayl ko'rinmaydi, na operatsion tizim va antivirus dasturlari tomonidan. Ba'zida ro'yxatga olish filiallari, shuningdek, troyan nusxasi va kompyuterning boshqa tizimlari qayd etilgan. Ushbu texnologiyalar, masalan, troyan-orqa himoyada HACDEF faol ishlatiladi.

Antivirus ishini to'xtatish va antivirus bazalarini (yangilanishlar) yangilanishini olish tizimi. Ko'plab troyan dasturlari va tarmoq qurtlari antivirus dasturlariga qarshi maxsus tadbirlarni amalga oshiradi - ularni faol dasturlar ro'yxatida qidirib, yangilanishlar va boshqalarni blokirovka qilish va boshqalarni blokirovka qilishga harakat qiling. Antivirus dasturlari o'zlarini etarlicha usullar bilan himoya qilishlari kerak - ma'lumotlar bazalarining yaxlitligini kuzatib borish, ularning jarayonlaridagi jarayonlar va boshqalar va boshqalar.

O'z kodingizni veb-saytlarda yashirish. Trojan fayllari mavjud bo'lgan veb-sahifalar manzillari, ertami-kechmi antivirus kompaniyalari ma'lum bo'ldi. Tabiiyki, bunday sahifalar antivirus tahlilchilarining diqqatiga sazovor bo'ldi - Vaqti-vaqti bilan sahifaning mazmuni, Trojan dasturlarining yangi versiyalari qayd etiladi antivirus yangilanishlari. Bunga qarshi turish uchun veb-sahifada o'zgacha tarzda o'zgartirilgan bo'lsa - agar so'rov Anti-virus kompaniyasining manzilidan kelib chiqsa, ba'zi nuklina fayli troyan o'rniga yuklab olinadi.

Hujum miqdori. Internetda avlod va tarqatish katta raqam Qisqa vaqt ichida troyan dasturlarining yangi versiyalari. Natijada antivirus kompaniyalari yangi namunalar bilan "Risen" ni tashkil etadi, bu esa varaqasini tahlil qilish uchun vaqtni tahlil qilish vaqtini talab qiladigan vaqtni talab qiladigan vaqtni talab qiladi, bu esa kompyuterlarga muvaffaqiyatli kirish uchun qo'shimcha imkoniyat yaratadi.

Antivirus dasturlariga qarshi kurashish uchun ushbu va boshqa usullardan foydalaniladi. Shu bilan birga, kiberinchinlar faoliyati yildan-yilga o'sib bormoqda va biz antivirusga qarshi sanoat va virusli soha o'rtasida bo'lgan "Texnologiyalar poygasi" haqida gaplashishimiz mumkin. Shu bilan birga, shaxsiy xakerlar va jinoiy guruhlar, shuningdek ularning professionalligi o'sib bormoqda. Bularning barchasi antivirus kompaniyalari etarli darajada darajalarini rivojlantirish uchun zarur bo'lgan ishlarning murakkabligi va miqdori ko'payadi.

Matematik ta'sir - zararli dasturlar yordamida ta'sir qiladi. Potentsial xavfli oqibatlari yoki zararli dasturlari bilan dastur quyidagi funktsiyalarni amalga oshirishga qodir bo'lgan ba'zi bir mustaqil dastur (ko'rsatmalar to'plami) deb ataladi: dasturiy ta'minot dompetalarida; O'zingizni sozlash, to'g'ri dasturlar va (yoki) o'z bo'laklarini tez yoki tashqi xotirani boshqa joylarga berish; Foydalanuvchi tomonidan boshlanmasdan chiqish (o'zboshimchalik bilan). (standart ijro rejimida foydalanuvchi dasturi) zararli funktsiyalar (nusxa ko'chirish, yo'q qilish, blokirovka qilish va o'xshash.); Mavzuli ma'lumotni yoki (mahalliy yoki qayta tiklash) qiyofadan turib, o'zboshimchalik bilan yoki (yoki) tashqi xotirani yoki Ajrating kanalida, blokori va (yoki) o'zgarishi uchun ma'lumotlarning bo'sh joylari. Amaliy dasturlar natijasida yoki ma'lumotlar massivining tashqi xotirasida joylashgan.

Zararli dasturlarni ishlab chiqishda, ulanish, modifikatsiya va sozlamalar va sozlash jarayonida ataylab va tasodifiy dasturlarni amalga oshirish mumkin. Bundan tashqari, Malware CDNning tashqi muhitdan yoki NSD-dan tashqari, shuningdek, NSD-ning tasodifiy foydalanuvchisi tomonidan amalga oshirilgan holda zararli dasturni amalga oshirish mumkin.

Zamonaviy zararli dasturlar turli xil dasturiy ta'minot (tizimli, umumiy, amaliy) va turli xil tarmoq texnologiyalarining keng ko'lamli imkoniyatlariga ega (PDN parametrlarini ishlov bermasdan ruxsatsiz o'rganishdan) CDN, PDN va dasturiy ta'minotni yo'q qilishdan oldin) va barcha turdagi dasturiy ta'minot (tizim, apparat drayverlarida) har xil dasturiy ta'minot (tizim, apparat haydovchilarida) harakat qilishi mumkin.

Zararli dasturlarning mavjudligi yashirin, shu jumladan an'anaviy bo'lmagan kirish kanallari, tizimda, shu jumladan parol va kriptografik himoya vositalarini ochish, ajratish yoki blokirovka qilishga yordam beradi.

Zararli dasturlarning asosiy turlari:

· Dasturiy ta'minot xatcho'lari;

· Classic dasturiy ta'minot (kompyuter) viruslari;

Tarmoq paytida targ'ib qiluvchi zararli dasturlar (tarmoq qurtlari);

NSDni amalga oshirish uchun mo'ljallangan boshqa zararli dasturlar.

Dasturiy ta'minot belgilari, dasturlar, kodlarning parchalari, e'lon qilinmagan dasturiy ta'minot imkoniyatlarini o'z ichiga oladi. Zararli dasturlar bir turdan boshqasiga o'tishi mumkin, masalan, dasturiy ta'minotni yotqizish dasturiy tarmoq virusini yaratishi mumkin, bu esa tarmoqni amalga oshirish uchun tarmoq qurtini yoki boshqa zararli dasturni hosil qilishi mumkin.

Asosiy zararli dasturlarning qisqacha tavsifi quyidagilarga qisqartirildi. Yuklash viruslari o'zlarini diskning yuklash sektori yoki master yuklash yozuvini o'z ichiga olgan sektorga yoki ko'rsatgichni faol yuklash sektoriga o'zgartiradilar. Ular infektsiyalangan diskdan yuklanganda kompyuter xotirasiga kiritiladi. Bunday holda, tizimni yuklash yuklab olingan diskning birinchi sektorining mazmunini o'qiydi, bu esa ko'chirilgan ma'lumotlarni xotiraga (i.e., virusni) boshqarishiga olib keladi. Shundan so'ng, virusli ko'rsatmalar boshlangan, odatda, bo'sh xotira miqdorini kamaytiradi, bo'sh joyni bekor qiladi va diskdan davom ettiriladi (agar bo'lsa), kerakli to'rdagi vektorni (odatda int 13H) asl xotirani yuklash sektorini o'qiydi va unga nazoratni uzatadi.

Kelajakda, yuklash virusi fayl bilan bir xil tarzda ishlaydi: ba'zi shartlarga qarab operatsion tizimning harakatlanishini to'xtatadi, ular buzg'unchi harakatlarni keltirib chiqaradi, tovush effektlari yoki video effektlarini keltirib chiqaradi.

Ushbu viruslar tomonidan bajariladigan asosiy halokatli harakatlar:

Floppy disk va qattiq diskning sohalarida ma'lumotlarning yo'q qilinishi;

Operatsion tizimni yuklash ehtimolini (kompyuterni "muzlatish") yuklab olishni istisno qilish;

Yuk tashuvchi kodini buzishi;

· Disk yoki qattiq diskning mantiqiy disklarini formatlash;

· COM va LTPT portlariga kirish;

Matnni bosib chiqarish uchun belgilar;

· Ekran payvandlash;

· Disk yoki disketning yorlig'ini o'zgartirish;

"Psud" xiraliklari;

· Yaratish ovozi va (yoki) vizual effektlar (masalan, tomchi
ekrandagi harflar);

· Kasal ma'lumotlari fayllari;

· Turli xil xabarlar;

· Periferik asboblar (masalan, klaviatura);

· Ekran palitrasini belgilang;

· Ekranni tashqaridagi yoki rasmlar bilan to'ldiring;

· Klaviaturadan bo'sh joy rejimida ekranni qaytarish va tarjima;

Qattiq diskning shifrlash tarmoqlari;

Klaviaturadan o'rnatilganda ekranda ko'rsatiladigan belgilarning tanlab olinishi;

· Ramni kamaytirish;

· Ekranning ekranini bosish;

Diskdagi yozuvlar;

Shundan so'ng, qo'shimcha diskdan faqat kompyuterni faqat disketadan yuklab olish mumkin;

· Bajariladigan fayllarning boshlanishini blokirovka qilish;

· Winchesterga kirish huquqini berish.


Biz

3-rasm. Dastur viruslari va tarmoq qurtlarining tasnifi


Ko'plab yuklanadigan viruslar disket disklarida yozadilar.

Infektsiya usuli - bu eng oddiy: virus o'z kodini yo'qotgan, uning tarkibini yo'q qiladigan infektsiyalangan faylning kodidan o'rniga o'z kodini qayd etadi. Tabiiy ravishda, fayl ishlamay qolganda va tiklanmaydi. Bunday viruslar o'zlarini tezda aniqlaydi, chunki operatsion tizim va ilovalar juda tez ishlamay qoldi.

"Hamrohlik" kategoriyasi ifloslangan fayllarni o'zgartirmaydigan viruslarni o'z ichiga oladi. Ushbu viruslarning asarining algoritmi - ifloslangan fayl uchun qo'shaloq fayl yaratilgan va infektsiyalangan fayl boshlanganda, bu egizak, ya'ni virusni oladi. Biri bir xil katalogda bir xil nomli ikkita fayl bo'lsa, birinchi nomli ikkita faylni uzaytirish xususiyatidan foydalangan holda eng keng tarqalgan Company viruslari - bu bitta katalog mavjud bo'lsa, lekin ismning turli nomlari bilan. Bunday viruslar bir xil nomga ega bo'lgan Exe fayllari uchun sun'iy yo'ldosh fayllarini yaratadi, ammo qo'shimcha fayllar bilan, masalan, xcopy.com fayli xcopy.exe fayli uchun yaratilgan. Virus komisda qayd etiladi va Exori faylini o'zgartirmaydi. Bunday DOS faylini boshlaganingizda, birinchi bo'lib com faylini aniqlaydi va bajaradi, ya'ni, keyin va Exe faylini va Exe faylini aniqlaydi. Ikkinchi guruh viruslarni yaratadi, bu infektsiyalangan bo'lsa, faylni boshqa nomga o'zgartiring, eslang (keyin xost faylining keyingi ishga tushirilishi uchun) va infektsiyalangan fayl nomi ostida o'z kodini diskka yozing. Masalan, xcopy.exe fayli xcopy.exd-ga o'zgartirildi va virus xcopy.exe nomi bilan yozilgan. Ishga boshlanganda, boshqaruv virus kodini oladi, keyin xcopy.exd nomi ostida saqlangan asl XCopyni boshlaydi. Shunisi qiziqki, ushbu usul barcha operatsion tizimlarda ishlaydi, ehtimol. Uchinchi guruh "yo'ldoshli" viruslarni o'z ichiga oladi. Ular o'zlarining kodini infektsiyalangan fayl nomi ostida yozadilar, ammo "yuqorida" birinchi darajali (birinchi bo'lib birinchi bo'lib, bu yuqoridagi pastki qismga bitta pastki qismga toqat qiladilar), va boshqalar.

Boshqa operatsion tizimlarning boshqa asl g'oyalar yoki xususiyatlaridan foydalangan holda boshqa turdagi va boshqa turdagi sheriklar mavjud.

Faylning qurtlari (qurtlar), mantiqiy, Kompaniya virusining bir turi, ammo ular hech qanday ish joyida ishtirok etadigan har qanday fayl bilan aloqador emas. Qayta ishlab chiqarish, ular faqat o'zlarining kodlarini har qanday diskka va ushbu yangi nusxalar foydalanuvchisi tomonidan boshqarilishi umidida har qanday disk kataloglarida nusxalashadi. Ba'zan ushbu viruslar foydalanuvchiga nusxalarini ishga tushirish uchun «maxsus» nomlarini yaratadi - masalan, installe.exe yoki WinStart.batt.batt. Masalan, juda g'ayrioddiy usullardan foydalanadigan, juda g'ayrioddiy usullardan foydalanadigan Bowi viruslari mavjud, masalan, ularning arxivlarga (arj, zip va boshqalar) yozib olish. Ba'zi viruslar infektsiyalangan faylni bat fayllarida ochishni qayd etadi. Cherli fayl viruslarini tarmoq qurtlari bilan aralashtirmang. Birinchisi, har qanday operatsion tizimning fayl funktsiyalaridan foydalanadi, aksincha, ularni ko'paytirish tarmoq protokollaridan foydalanadi.

Atmah viruslari, sheriklar-viruslar singari fayllarning jismoniy tarkibini o'zgartirmang, ammo infektsiyalangan fayl boshlanganda OS dasturi o'z kodini bajaradi. Ushbu maqsadlar ular kerakli fayllar tizimidagi maydonlarni o'zgartirishga erishadilar.

Viruslar, kompilyatorlar, obyekt modullari va dasturlarning manbalar matnlari kutubxonalari juda ekzotik va deyarli keng tarqalgan emas. ABJ- va Lib fayllarini yuqtirish, ularga Ob'ekt modul yoki kutubxonaning shaklida o'z kodini yozing. Shunday qilib, yuqtirilmagan fayl bajarilmaydi va hozirgi holatida virusni yanada tarqalamaydi. "Yashash" virusining tashuvchisi komissiya yoki exe fayliga aylanadi.

Nazoratni qabul qilib, fayl virusi quyidagi umumiy aktsiyalarni bajaradi:

· Nusxalash va infektsiyalari uchun qo'chqorlar

virusning nusxasi topilmasa, kompyuter xotirasi (virus rezident bo'lsa), mantiqiy disk kataloglarini, so'ngra aniqlangan fayllarni skanerlash orqali joriy va (yoki) ildiz katalogini qidiradi;

· Qo'shimcha funktsiyalar (agar har qanday funktsiyalar bo'lsa): buzg'unchi

harakatlar, grafik yoki ovoz effektlari va boshqalar. ishlash, tizim soat maqomini aktivlashtirishda (rezident virus qo'shimcha vazifalari, bu holda virus, joriy vaqt, tizim konfiguratsion, ichki virus counters yoki boshqa shartlar qarab, yoqilgandan keyin bir muddat keyin deyish mumkin, belgilab, uning hisoblagichlar va boshqalar);

· Asosiy dasturni boshqarish (agar bo'lsa).

Shuni ta'kidlash kerakki, virus tarqalmoqda, bu virus epidemiyasi qanchalik ko'p bo'lsa, virus tarqaldi, bu virus tarqaldi, uni aniqlash qiyinroq (agar, albatta, bu virus noma'lum). Norezident viruslar ko'pincha "sekin" - ularning aksariyati kompyuterni ishga tushirishdan oldin, antivirus dasturini ishga tushirishdan oldin kompyuterni yoki uchta faylni yuqtirmaydi (yoki konvyirus sozlangan yangi versiyasi) ushbu virusga). Albatta, barcha fayllarni qidirish va yuqtirgan "tezkor" viruslar bor, ular juda sezilarli: har bir infektsiyalangan faylni boshlaganingizda, vaqtni faol ishlaydi virusni buzadigan qattiq disk bilan. Rezident viruslarda tarqatish tezligi odatda norezidentdan yuqori - ular uchun har qanday murojaat bilan fayllarni yuqtiradi. Natijada, operatsiyada ishlatiladigan barcha fayllar diskka zararlangan. Rezident firuslarini taqsimlash tezligi faqat ularni qatl etishni boshlaganda, fayllarni yuqtirgan va ochilgandan pastroq bo'ladi, deb nomlanadi, deb nomlanadi va hokazolarni o'zgartiradi va hk.

Shunday qilib, fayl viruslari tomonidan bajariladigan asosiy zararli harakatlar Fayllarning mag'lubiyati (tez-tez bajarilishi mumkin bo'lgan yoki ma'lumotlar fayllari) bilan bog'liq, ular stolni o'zgartirib, turli xil buyruqlar (formatlash, yo'q qilish, nusxalash va boshqalar) bilan bog'liq Bir vaqtning o'zida vektorlar va doktorlar yuklash viruslari uchun ko'rsatilgan ko'plab zararli harakatlar amalga oshirilishi mumkin.

MacRoviruslari (Makro Viruslar) ba'zi ma'lumotlarni qayta ishlash tizimlariga (matn muharrirlari, jadvallar va boshqalar) o'rnatilgan tillar (makro-tili). Rejiatsiya qilish uchun bunday viruslar makro tillarning imkoniyatlaridan foydalanadi va ularning yordami bilan boshqalarga zararlangan fayldan (hujjat yoki jadvaldan) boshqalarga topshiradi. Makroviruslar Microsoft Office dasturi paketi uchun eng keng tarqalgan edi.

Muayyan tizimda (muharrir) viruslar mavjudligi uchun o'rnatilgan makro tilni ishlab chiqarish imkoniyatlari bilan qurish kerak:

1) ma'lum bir faylga makro tilda bog'lash;

2) makropogramlarni bitta fayldan boshqasiga nusxalash;

3) foydalanuvchi aralashuvisiz Macro dasturini boshqarish (avtomatik yoki standart makros).

Ushbu shartlar Microsoft Word, Excel va Microsoft Access dasturlaridan qoniqishadi. Ular tarkibida makromasiklar mavjud: so'zlarning asosiy, vizual bazasi. Bunda:

1) makrogrammalar ma'lum bir fayl bilan bog'lanadi yoki fayl ichida;

2) makro film fayllarni nusxalash yoki Macropogogrammalarni tizim xizmati va tahrirlash fayllariga ko'chirishga imkon beradi;

3) muayyan sharoitlarda fayl bilan ishlash (ochish, yopilishi, yopilishi va boshqalar), makro ramkalar (agar mavjud bo'lsa), maxsus tarzda belgilanadi yoki standart nomlarga ega bo'ladi.

Makro tilining ushbu xususiyati yirik tashkilotlarda yoki global tarmoqlarda ma'lumotlarni qayta ishlashni avtomatik qayta ishlash uchun mo'ljallangan va sizga "Avtomatlashtirilgan hujjatlar menejmenti" deb nomlangan. Boshqa tomondan, bunday tizimlarning makro-tillar imkoniyatlari virusni boshqa fayllarga topshirishga va shu bilan ularni yuqtirishiga imkon beradi.

Aksariyat makrroviruslar nafaqat faylning ochilishi (yopilishi) paytida faol, balki muharrirning o'zi faol bo'lishlari mumkin. Ularda standart so'z / Excel / Office Makros shaklida barcha funktsiyalarni o'z ichiga oladi. Biroq, ularning kodini yashirish va ularning kodini makros shaklida saqlash to'g'risidagi qabrlardan foydalanadigan viruslar mavjud. Bunday uchta qabul bor, barchasi boshqa makros yaratish, tahrirlash va bajarish qobiliyatidan foydalanadilar. Qoida tariqasida, shunga o'xshash viruslar tarkibiga kiradigan makroavitni keltirib chiqaradigan kichik (ba'zan polimorfik) makroavgorni keltirib chiqaradi, bu virusning asosiy kodini yaratadi, amalga oshiriladi va qoida tariqasida, vayron qiladi (virus mavjudligining izlarini yashirish). Bunday viruslarning asosiy kodi virusda na Makro mintaqaviy qismida (ba'zan shifrlangan) yoki hujjat o'zgaruvchilarining joyida saqlanadi.

Tarmoq mahalliy va global tarmoqlarning taqsimlanishi uchun mahalliy va global tarmoqlardan foydalanadigan viruslarni o'z ichiga oladi. Tarmoq virusi asosiy printsipi - kodingizni uzoq server yoki ish stantsiyasiga o'tkazish qobiliyati. "To'liq xalaqitli" tarmoq viruslari shuningdek o'zlarining kodini uzoq kompyuterda yoki hech bo'lmaganda "infektsiyalangan faylni ishga tushirish uchun" ni bosing.

NSDni amalga oshirishni ta'minlaydigan zararli dasturlar quyidagilar bo'lishi mumkin:

Parolni tanlash va ochish dasturlari;

Tahdidlarni amalga oshiradigan dasturlar;

Dasturiy ta'minot va dasturiy ta'minot va apparatning e'lon qilinmagan imkoniyatlaridan foydalanishni namoyish etuvchi dasturlar;

· Kompyuter virusi generatori dasturlari;

Xavfsizlikning zaifliklarini namoyish etuvchi dasturlar
ma'lumot va boshqalar.

Dasturiy ta'minotning asoratlari va o'sib borishi sababli zararli dasturlar soni tez o'sib bormoqda. Bugungi kunda kompyuter viruslarining 120 mingdan ortiq imzolari ma'lum. Shu bilan birga, ularning hammasi ham haqiqiy tahdidni anglatadi. Ko'pgina hollarda, tizim yoki amaliy dasturiy ta'minotdagi zaifliklarni yo'q qilish bir qator zararli dasturlar endi ularda amalga oshira olmaydi. Ko'pincha asosiy xavf yangi zararli dasturlarni anglatadi.

Qaramachilarning tasnifi

Dodjga tegishli bo'lgan barcha qoidabuzarlar ikki guruhga bo'lingan:

Tashqi qoidabuzarlar - boshqariladigan zona hududida, ularda uskunadagi uskunada qolish huquqiga ega emaslar.

Ichki qoidabuzarlar - ular uskunadagi boshqariladigan zona hududida qolish huquqiga ega bo'lgan shaxslar.

Tashqi qoidabuzar

Tashqi axborot xavfsizligi qoidabuzarligi sifatida, qoidabuzar deb hisoblanadi, bu nazorat qilinadigan zonada tizimning texnik resurslari va tizim resurslaridan to'g'ridan-to'g'ri kirish imkoniyati yo'q.

Tashqi qoidabuzarlikning noqulay texnik kanallar to'g'risidagi himoyalangan ma'lumotlarga ta'sir qila olmasligi taxmin bo'lib, unda saqlangan va ishlov berilgan ma'lumotlar hajmi, chunki tashqi qoidabuzarliklarning oqishi haqidagi ma'lumotlarning oqishi uchun amalga oshirilishi mumkin emas kanallar.

Tashqi tajovuzkor himoyalangan ma'lumotlarga faqat aloqa kanallari orqali topshirish paytida ta'sir qilishi mumkin deb taxmin qilinadi.

Ichki qoidabuzarlik

Ichki buzilishning imkoniyatlari hozirgi paytda tashkil etilgan zonada faoliyat yuritayotgan cheklangan omillarga, shu jumladan yuqori o'quv kadrlar majmuasini, shu jumladan yuqori o'quv xodimlarini tanlashni, shaxslarni tanlash va taqdim etish, shu jumladan jismoniy shaxslarni qabul qilish, tartibga solish va taqdim etish. boshqariladigan zona ichida va ruxsatsiz kirishning oldini olish va oldini olishga qaratilgan protseduraning ishlashi.

Kirish tizimini tarqatish taqsimlash tizimidagi hujayralar Axborot xavfsizligi bo'yicha qabul qilingan axborot xavfsizligi siyosatiga muvofiq ma'lumot, dasturiy ta'minot, apparat va boshqa resurslarga ega bo'lish huquqlarini foydalanuvchilarning foydalanuvchi huquqlarini, balki foydalanuvchilarning huquqlari, dasturiy ta'minot, apparat va boshqa manbalar bilan tanishtirishni ta'minlaydi. Ichki qoidabuzarlarga tegishli bo'lishi mumkin (jadval):

II toifali muayyan quyma yoki ma'lumotlar bazalari ma'murlari);

Muayyan ACga tegishli tashqi qarindosh bo'lgan foydalanuvchilar (IV toifasi);

Ma'lumotlar uzatish tizimiga kirish imkoniyatiga ega bo'lgan shaxslar (v toifa);

Elementlar sabrsiz bo'lgan xonadagi binolarga ruxsat berilgan xonalarga ruxsat berilgan, ammo ularga kirish huquqiga ega emaslar (VI toifasi);

Xizmat xodimlari (xavfsizlik, muhandislik va muhandislik ishchilari va boshqalar) (VII toifa);

CDN ishlab chiqaruvchilarining vakolatli xodimlari shartnoma asosida tuzilgan texnik xizmat ko'rsatish va kod tarkibiy qismlarini o'zgartirish (VIII toifasi).

I va II toifalarining yuzlari, dasturiy ta'minot va apparat va apparat ma'lumotlar bazasi va CDNning bir qismi bo'lgan turli šuygi tizimlarning o'zaro ta'sirini ta'minlash vazifasi yuklatilgan. Administratorlar, himoyalangan ma'lumotlarga to'g'ridan-to'g'ri foydalanish imkoniyatlaridan foydalangan holda tahdidlarni potentsial ravishda amalga oshirishi mumkin, ular yashashni, shuningdek texnik va dasturiy ta'minot Saiden, shu jumladan, ular uchun belgilangan ma'muriy organga muvofiq maxsus himoya vositalari.

Bu shaxslar asosiy algoritmlar, muayyan quyi tizimlar va umuman xavfsizligi bilan, shuningdek, tegishli printsiplar va xavfsizlik tushunchalarida yaxshi tanish.

Ular foydalanishlari mumkin deb taxmin qilinadi standart uskunalar zaiflikni aniqlash yoki IB tahdidlarini amalga oshirish uchun. Ushbu uskuna qismi sifatida bo'lishi mumkin to'liq stavkava osonlikcha olingan (masalan, ommaviy erkin manbalardan olingan dasturiy ta'minot) bilan tanishish mumkin.

Bundan tashqari, bu odamlar bo'lishi mumkin deb taxmin qilinadi ixtisoslashtirilgan uskunalar.

Funktsional vazifalarni bajarish, bandlik, bandlik, ish bilan ta'minlash, tayinlash, tayinlash, tayinlash va nazorat qilish bo'yicha maxsus tashkiliy va rejim choralari kompleks bo'lgan shaxslar tomonidan maxsus tashkiliy va rejim choralari qo'llanilishi kerak.

Faqat ishonchli shaxslar I va II toifalari soniga kiritiladi va shuning uchun bu shaxslar xavfli qoidabuzarliklar sonidan chiqarib tashlanadi deb taxmin qilinadi.

III-VIII toifalarning yuzlari xavfli qoidabuzarlarga tegishli deb taxmin qilinadi.

Ichki buzilishning imkoniyatlari sezilarli darajada bog'liq
rejimdan boshqariladigan zona ichida amal qiladi
Xavfsizlikni tashkil etish, shu jumladan jismoniy shaxslarni PDN-ga qabul qilish va ish olib borish tartibini nazorat qilish.

Ichki potentsial qoidabuzarlar PDN-ga kirish uchun kirish usuli va ruxsatlariga qarab sakkiz toifaga bo'linadi.