Проблема создания саморазмножающихся компьютерных программ

Проблема создания саморазмножающихся компьютерных программ

Первая известная публикация относится к 1951 г. В ней Джоном фон Нейманом сформулирована и исследована проблема создания саморазмножающихся компьютерных программ.

В 1962 г. Высоцкий и Макилрой (США) создали компьютерную игру, основанную на конфликтном взаимодействии самовоспроизводящихся программных механизмов в памяти компьютера. Победителем считался тот игрок, чьи программы захватывали всю память. Эта игра получила широкое распространение во многих учебных и исследовательских центрах США.

В 1977 г. появляется первый персональный компьютер Apple II. Число компьютеров этой серии за шесть лет перевалило за три миллиона. В это же время произошло бурное развитие сетей передачи информации на базе обычных телефонных каналов (BBS). Одновременно с этим получили широкое распространение программы-вандалы, которые наряду с выполнением некоторой полезной функции разрушали данные в информационной базе персонального компьютера.

В 1980 г. выходит первая европейская публикация о компьютерных вирусах «Самовоспроизводящиеся программы» И. Краузе, содержащая листинги вирусов на языке Ассемблера.

В 1981 — 1982 гг. появился первый бутовый вирус (Elk Cloner), получивший широкое распространение на компьютерах Apple II. Проявлял он себя очень разнообразно: переворачивал изображение и заставлял мигать экран, выводил на экран разнообразные сообщения.
В 1985—1986 гг. произошли вспышки заражения компьютерными вирусами многих персональных компьютеров. Причиной было бесконтрольное копирование компьютерных файлов.

Первым широко распространенным вирусом для IBM PC стал Пакистанский компьютерный вирус (загрузочный вирус Brain), разработанный братьями Амджатом и Беситом Алби в 1986 г. Вирус заражал компьютеры в отместку за несанкционированное копирование программного обеспечения. Только в США этот вирус заразил около 18 ООО компьютеров. Он стал первым вирусом, использовавшим технологию маскировки (СТЕПС). При попытке чтения зараженного загрузочного сектора вирус подставлял его незаряженную копию. В этом же году Р. Бюргер обосновал и показал практически возможность создания файлового вируса.

В 1987 г. появляется вирус Vienna, дизассемблированная копия которого с комментариями была опубликована Р. Бюргером в книге, специально посвященной компьютерным вирусам.

Общие сведения о компьютерных вирусах

Общие сведения о компьютерных вирусах

Компьютерные вирусы — один из наиболее распространенных видов деструктивных программ и едва ли не самый серьезный источник угроз информации в современных информационных системах. К настоящему времени не существует четкого определения для вирусных программ.

Биологические вирусы, которые представляют собой мельчайшие неклеточные частицы, состоящие из нуклеиновой кислоты и белковой оболочки, не являются живыми существами — они не могут существовать сами по себе, а только в каких-то иных живых клетках. Точно также и компьютерные вирусы могут существовать только внедряясь в программы. Чаще всего компьютерным вирусом называется подпрограмма, которая может заражать другие программы, включая в них свою копию (возможно, модифицированную), и сохранять способность к дальнейшему размножению. При этом она производит несанкционированные и вредные действия.

Можно назвать, по крайней мере, несколько причин широкого распространения компьютерных вирусов:

  • массовое распространение стандартизованной вычислительной техники, у которой процессоры совместимы на уровне микрокоманд друг с другом, а также с аналогичными подсистемами предыдущих и будущих поколений;
  • стандартизация программного обеспечения, массовое использование операционных систем, дружественных не только для пользователя, но и для вирусов;
  • отсутствие информационной культуры у пользователей вычислительной техники и довольно широкая популяризация в печати сведений о создании саморазмножающихся вредоносных программ;
  • несовершенство законодательства, не предусматривающего ответственности за правонарушения с использованием вычислительной техники.

К настоящему времени компьютерная вирусология накопила определенную историю, которую вкратце можно проиллюстрировать следующими основными эпизодами.

Группа атак, не связанных с физическим доступом к элементам ИВС

Группа атак, не связанных с физическим доступом к элементам ИВС

Существует достаточно большая группа атак, не связанных с физическим доступом к элементам ИВС. Каждое устройство хранения, передачи, обработки информации является источником излучения различной природы (электромагнитные, акустические волны).

Перехватывая и обрабатывая излучения ИВС иногда возможно получать достаточно разнообразные и ценные сведения о процессах, сопровождающих обработку данных в ИВС. Источником подобного рода излучений могут быть различные электронные устройства (системные блоки и мониторы компьютеров, принтеры, сканеры и т. п.). Особенно опасны с точки зрения защищенности информации электромагнитные излучения мониторов и линий передачи данных. Причем для перехвата информации за счет регистрации и обработки вторичных электромагнитных излучений и акустических волн зачастую достаточно использовать простое и, соответственно, недорогое и доступное оборудование. Расстояние, с которого потенциально возможен перехват вторичных излучений, зависит от характера источника ц вида создаваемого им излучения.

Величина этого опасного расстояния колеблется в пределах до нескольких десятков и сотен метров. Опасность такого вида угроз заключается в том, что злоумышленник получает оперативный доступ к обрабатываемой информации дистанционно, без непосредственного контакта с системой защиты. Поэтому информационные атаки не регистрируется системой защиты или регистрируется слишком поздно. Мероприятия и средства по нейтрализации НСД по каналам перехвата паразитных и непреднамеренных излучений должны разрабатываться и строго контролироваться на всех этапах проектирования и эксплуатации ИВС.

Таким образом, потенциальные угрозы информации в современных ИВС отличаются многообразием, сложностью своей структуры и функций. Их действие направлено практически против всех структурных компонентов современных систем управления, а их источники могут располагаться как в самой ИВС, так быть и вне ее, в том числе удаленными на значительное расстояние. В связи с тем, что объем материальных средств, выделяемых на защиту информации, обычно ограничен, возникает задача рационального их распределения. При этом материальные средства целесообразно расходовать в первую очередь на нейтрализацию угроз, реализация которых может нанести ИВС наибольший вред. Общую задачу оценки угроз можно представить совокупностью следующих составных элементов:

•    обоснование структуры и содержания системы показателей, необходимых для исследований и практического решения всех задач, связанных с защитой информации;

•    обоснование структуры и содержания тех параметров, которые оказывают существенное влияние на значение показателей уязвимости информации;

•    разработка комплексов моделей, отображающих функциональные зависимости показателей от параметров и позволяющих определять значения всех необходимых показателей уязвимости информации во всех представляющих интерес состояниях и условиях жизнедеятельности ИВС;

•    разработка моделей для оценки показателей уязвимости при исследованиях и практическом решении различных вопросов защиты. При этом уязвимость информации должна быть оцениваема на всех стадиях и этапах разработки и функционирования ИВС.

Угрозы информационным ресурсам в вычислительных системах и средах реализуются с использованием специальных деструктивных программ. Такие программы, работа которых вызывает нежелательные и даже опасные последствия, обладают целым рядом свойств. И эти свойства можно рассматривать как классификационные признаки деструктивных программ. В частности, такие программы, осуществляющие реализацию угроз информационному ресурсу, должны обладать скрытностью работы (и даже присутствия в программно-аппаратной среде), возможностью разрушать (искажать) коды программ и данных в памяти ЭВМ, нейтрализовывать работу систем защиты информационных ресурсов.

Деструктивные программы в зависимости от их свойств, целей и способов воздействия на информационные ресурсы подразделяются на компьютерные вирусы, средства несанкционированного доступа к информации и программные закладки.

Программное обеспечение и атакаи со стороны хакеров

Программное обеспечение и атакаи со стороны хакеров

По масштабу воздействий рассматриваются локальные и глобальные (широкомасштабные) атаки. Глобальным атакам подвергаются несколько сегментов сети одновременно или последовательно.

Удаленные атаки предусматривают межсетевое взаимодействие информационных систем. Такие взаимодействия описываются иерархической семиуровневой моделью. Каждый конкретный уровень может взаимодействовать только с соседним, а правила взаимодействия полностью описываются соответствующим протоколом. Модель предусматривает декомпозицию процесса межсетевого взаимодействия открытых информационных систем на семь уровней: физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной.

На основе иерархической модели можно описать и исследовать любой сетевой протокол обмена, как и любую сетевую программу. Удаленная атака реализуется также при использовании специальной сетевой программы. Поэтому модель вполне подходит для оценки возможностей и опасностей информационных атак на ИВС.

Удаленные атаки обычно реализует специалист или группа специалистов очень высокой квалификации (не ниже администратора системы, а зачастую, и ее разработчика). Одним из таких источников преднамеренных угроз информации (в том числе и удаленных атак) в компьютерных системах являются действия хакеров. Из многих определений и описаний явления хакерства в настоящее время употребительно единственное: хакер — это человек (а иногда группа людей), стремящийся обойти защиты компьютерной системы. Цели хакера могут быть разными, но чаще всего компьютерный взломщик стремится получить дополнительные привилегии и права доступа к ИВС.

Программное обеспечение, наиболее часто подвергаемое атакам со стороны хакеров, — это системы управления базами данных (СУБД), компоненты операционной системы (ОС), сетевое программное обеспечение. Из этой тройки реже всего подвергаются атакам СУБД. Данный факт можно объяснить тем, что СУБД имеют строгую внутреннюю структуру и четко определенный набор операций над данными, хранящимися в базе (базах) данных. Такую структуру легче защищать: доступ к ее элементам легко регламентируется и контролируется. Поэтому взломщики предпочитают получать доступ к файлам базы данных не на уровне СУБД, а средствами ОС.

В отличие от СУБД защитить ОС гораздо сложнее, поэтому адекватная организация безопасности является значительно более трудной задачей, чем в случае с СУБД. Реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависят от архитектуры и конфигурации конкретной ОС. Однако есть несколько видов атак, которым может быть подвергнута практически любая ОС. Это кража и (или) подбор пароля, сканирование носителей информации, превышение полномочий.

Запрос от атакуемого объекта

Запрос от атакуемого объекта

По характеру начала осуществления воздействия атака может производиться по запросу от атакуемого объекта, наступлению ожидаемого события на атакуемом объекте или быть безусловной.

В первом случае атакующий ожидает передачи от потенциальной цели атаки запроса определенного типа. Этот запрос служит условием начала воздействия. Во втором случае атакующий сервер постоянно наблюдает за состоянием операционной системы удаленной цели атаки и при наступлении определенного события в этой системе начинает воздействие. Как и в первом случае, инициатором осуществления начала атаки выступает сам атакуемый объект. Безусловная атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта. В этом случае атакующий сервер является инициатором начала осуществления атаки.

По условию ситуации осуществления воздействия атаки делятся на информационное нападение и ответные (ответно-встречные) воздействия.

Информационным нападением называется внезапное применение информационного оружия для осуществления воздействий на ИВС противостоящей стороны. Информационное нападение эффективно тогда, когда обеспечены его широкомасштабность, долговременность и скрытность. Ответные воздействия осуществляются после установления факта информационного нападения на объекты ИВС и идентификации противника. В случае правильно спланированного противником информационного нападения эффективность ответных воздействий существенно снижается.

Удаленная атака может осуществляться при наличии обратной связи с атакуемым объектом. При этом на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответную реакцию. Атакующая сторона при этом приобретает возможность управления удаленной атакой (в идеальном случае — в масштабе реального времени). В то же время прерывание обратной связи может привести к потере управления атакой, снижению ее эффективности и, скорее всего, прекращению атаки.

При атаках без обратной связи на атакуемый объект обычно передаются одиночные запросы, ответы на которые атакующему серверу не нужны.

По расположению субъекта атаки относительно атакуемого объекта можно выделить внутрисегментные и межсегментные удаленные информационные атаки. При осуществлении внутрисегментной атаки субъект и объект атаки находятся в одном сегменте сети ЭВМ. На практике межсегментную атаку осуществлять значительно труднее, чем внутрисегментную, но при этом межсегментная удаленная атака представляет собой большую опасность.

По продолжительности воздействий могут быть разовые и долговременные атаки. Разовые атаки заключаются в ограниченных во времени целенаправленных воздействиях на объекты ИВС. При осуществлении долговременных атак предусматривается проведение продолжительных по срокам многоразовых атак на объекты ИВС, как правило, с использованием различных видов информационного оружия.

Преднамеренные угрозы

Преднамеренные угрозы

По сравнению со случайными угрозами шире и опаснее круг искусственных или, как их еще называют, преднамеренных угроз информационным системам и обрабатываемой информации.

Угрозы преднамеренных атак обусловливаются человеческой деятельностью. Преднамеренные угрозы могут быть направлены практически против всех без исключения элементов ИВС. Они целенаправлены, опасны и регулярны. Большинство наиболее часто реализуемых преднамеренных угроз предусматривает несанкционированный доступ (НСД) посторонних лиц, не принадлежащих к числу законных, легальных пользователей, и ознакомление их с конфиденциальной информацией. Именно НСД открывает возможности для копирования программ и данных, кражи физических носителей, содержащих конфиденциальную информацию; умышленного уничтожения информации; модификации документов и баз данных; фальсификации сообщений, передаваемых по каналам связи; отказа от авторства сообщения; отказа от факта получения информации; навязывания ложного или ранее переданного сообщения.

Учитывая то, что современные ИВС, построенные на базе сетей ЭВМ, интегрированы в глобальные информационно-вычислительные сети, наиболее опасным является реализация угроз информации, источник которых является внешним по отношению к элементам и подсистемам ИВС. Попытки реализации подобного рода угроз называются удаленными атаками. Можно выделить два вида удаленных атак.

Во-первых, удаленные атаки на инфраструктуру и протоколы сетей передачи и обработки данных, входящих в ИВС. Во-вторых, удаленные атаки на телекоммуникационные службы. По характеру воздействия удаленные атаки могут быть пассивными, активными и условно пассивными.

Пассивные атаки не оказывают непосредственного влияния на работу ИВС, но могут нарушать систему обеспечения ее безопасности. Активные атаки имеют целью нанесение прямого ущерба ИВС и предусматривают нарушение конфиденциальности, целостности и доступности информации, а также специальное психологическое воздействие на пользователей ИВС. Очевидной особенностью активного воздействия, по сравнению с пассивным, является принципиальная возможность его обнаружения. Могут случиться и условно-пассивные атаки. Они имеют целью подготовку к активной информационной атаке и включают в себя ведение компьютерной разведки, преодоление (взлом) системы защиты информации.

Удаленные атаки могут преследовать цели нарушения конфиденциальности информации, целостности информации, работоспособности ИВС, блокирования информации. Этот классификационный признак удаленных атак, очевидно, является прямой проекцией трех перечисленных выше основных типов угроз информации. Но все цели достигаются при условии получения несанкционированного доступа к информации.

Страница 20 из 45« Первая...10...1819202122...3040...Последняя »
Яндекс.Метрика