30
даты, переход КС в определенный режим работы, наступление
некоторых событий
установленное число раз и т.п.
«Червями»
называются программы, которые выполняются каждый раз при загрузке
системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить
копии. Лавинообразное размножение программ приводит к перегрузке каналов связи,
памяти и, в конечном итоге, к блокировке системы.
«Троянские кони»
- это программы, полученные путем явного изменения или
добавления команд в пользовательские программы.
При последующем выполнении
пользовательских программ наряду с заданными функциями выполняются
несанкционированные, измененные или какие-то новые функции.
«Компьютерные вирусы»
- это небольшие программы, которые после внедрения в
ЭВМ самостоятельно распространяются путем создания своих копий, а при
выполнении определенных условий оказывают негативное воздействие на КС.
Поскольку вирусам присущи свойства всех
классов вредительских программ, то в
последнее время любые вредительские программы часто называют вирусами.
Классификация злоумышленников
Возможности осуществления вредительских воздействий в большой степени
зависят от статуса злоумышленника по отношению к КС. Злоумышленником может
быть:
- разработчик КС;
- сотрудник из числа
обслуживающего персонала;
- пользователь;
- постороннее лицо.
Разработчик
владеет наиболее полной информацией о программных и аппаратных
средствах КС и имеет возможность внедрения "закладок" на этапах создания и
модернизации систем. Но он, как правило, не получает непосредственного доступа на
эксплуатируемые объекты КС. Пользователь имеет общее представление о структурах
КС, о работе механизмов защиты информации. Он может осуществлять сбор данных о
системе защиты информации методами традиционного шпионажа, а
также предпри-
31
нимать попытки несанкционированного доступа к информации. Возможности
внедрения закладок пользователями очень ограничены. Постороннее лицо, не
имеющее отношения к КС, находится в наименее выгодном положении по отношению
к другим злоумышленникам. Если предположить, что он не
имеет доступ на объект
КС, то в его распоряжении имеются дистанционные методы традиционного шпионажа
и возможность диверсионной деятельности. Он может осуществлять вредительские
воздействия с использованием электромагнитных излучений и наводок, а также
каналов связи, если КС является распределенной.
Большие возможности оказания вредительских воздействий на
информацию КС
имеют специалисты, обслуживающие
эти системы
.
Причем,
специалисты разных
подразделений
обладают
различными
потенциальными
возможностями
злоумышленных действий. Наибольший вред могут нанести работники службы
безопасности информации. Далее идут системные программисты, прикладные
программисты и инженерно-технический персонал.
На практике опасность злоумышленника
зависит также от финансовых,
материально-технических возможностей и квалификации злоумышленника.
Достарыңызбен бөлісу: