Неоднородная операционная среда

Неоднородная операционная среда

Телекоммуникационные сети, как правило, имеют неоднородную операционную среду, поэтому передача вирусов по направлению абонентский пункт — коммутатор чрезвычайно затруднена: пользователи с абонентских пунктов не могут получить доступ к программному обеспечению коммутатора, поскольку информация на коммутаторе представляется в фрагментированном виде (в виде пакетов) и не контактирует с программным обеспечением коммутационной машины.

В этом случае заражение вирусами может наступать только при пользовании коммутационной машиной как обычной ЭВМ (для игр или выполнения нерегламентированных работ). При этом возможны заражение коммуникационного программного обеспечения и негативное влияние на целостность и достоверность передаваемых пакетов.

Исходя из перечисленных путей проникновения вирусов и возникновения угроз в сети можно детализировать вирусные угрозы.

Для абонентских пунктов:

  • искажение (разрушение) файлов и системных областей DOS; уменьшение скорости работы, неадекватная реакция на команды оператора и т.д.;
  • вмешательство в процесс обмена сообщениями по сети путем непрерывной посылки хаотических сообщений;
  • блокирование принимаемых или передаваемых сообщений, их искажение;
  • имитация физических сбоев (потери линии) и т.д.; имитация пользовательского интерфейса или приглашений для ввода пароля (ключа), с целью запоминания этих паролей (ключей);
  • накопление обрабатываемой конфиденциальной информации в скрытых областях внешней памяти;
  • копирование содержания оперативной памяти для выявления ключевых таблиц или фрагментов ценной информации;
  • искажение программ и данных в оперативной памяти абонентских пунктов.

Для серверов локальных сетей:

  • искажение проходящей через сервер информации (при обмене между абонентскими пунктами);
  • сохранение проходящей информации в скрытых областях внешней памяти;
  • искажение или уничтожение собственной информации сервера (в частности, идентификационных таблиц) и вследствие этого нарушение работы локальной сети;
  • внедрение вирусов в файлы, пересылаемые внутри локальной сети или на удаленные абонентские терминалы.

Для коммутатора:

  • разрушение собственного программного обеспечения и вывод из строя коммутационного узла вместе со всеми присоединенными абонентскими терминалами;
  • засылка пакетов не по адресу, потеря пакетов, неверная сборка пакетов, подмена пакетов;
  • внедрение вирусов в коммутируемые пакеты; контроль активности абонентов сети для получения косвенной информации о характере данных, которыми обмениваются абоненты.

Принцип действий программной закладки на компьютерную сеть

Принцип действий программной закладки на компьютерную сеть

По принципу действий программной закладки на компьютерную сеть можно выделить две основные группы.

  1. Существуют закладки вирусного типа, которые способны уничтожать или искажать информацию, нарушать работу программного обеспечения. Закладки такого типа особенно опасны для абонентских пунктов сети и рабочих станций локальных вычислительных сетей. Они могут распространяться от одного абонентского пункта к другому с потоком передаваемых файлов или инфицировать программное обеспечение рабочей станции при использовании удаленных ресурсов (при запуске инфицированных программ в оперативной памяти рабочей станции даже без экспорта выполняемого модуля с файл-сервера).
  2. В сетях могут функционировать специально написанные закладки типа «троянский конь» и «компьютерный червь». «Троянский конь» включается и проявляет себя в определенных условиях (по времени, ключевым сообщениям и т. п.). «Троянские кони» могут разрушать и (или) искажать информацию, копировать фрагменты конфиденциальной информации или пароли (ключи), засылать сообщения не по адресу или блокировать прием (отправку) сообщений. Закладки этого типа, как правило, жестко функциональны и учитывают различные особенности и свойства программно-аппаратной среды, в которой работают. Информация для их работы доставляется закладками следующего типа — «компьютерный червь».



«Компьютерные черви» нацелены на проникновение в системы разграничения доступа пользователей к ресурсам сети. Такие закладки могут приводить к утере (компрометации) матриц установления полномочий пользователей, нарушению работы всей сети в целом и системы разграничения доступа в частности. Примером закладки этого типа является известный репликатор Морриса.

Возможно создание закладок, объединяющих в себе черты и свойства как «троянских коней», так и «компьютерных червей».
Программные закладки представляют опасность как для абонентских пунктов с их программным обеспечением, так и для коммутационной машины и серверов локальных сетей.


style="display:block; text-align:center;"
data-ad-layout="in-article"
data-ad-format="fluid"
data-ad-client="ca-pub-6007240224880862"
data-ad-slot="8925203109">

Возможны следующие пути проникновения (внедрения) программных закладок в сеть:

  • заражение программного обеспечения абонентских пунктов вирусами и деструктивными программами типа «троянских коней» и «компьютерных червей» вследствие нерегламентированных действий пользователей (запуска посторонних программ, игр, иных внешне привлекательных программных средств — архиваторов, ускорителей и т.п.);
  • умышленное внедрение в программное обеспечение абонентских пунктов закладок типа «компьютерных червей» путем их ассоциирования с выполняемыми модулями или программами начальной загрузки;
  • передача деструктивных программ и вирусов с пересылаемыми файлами на другой абонентский пункт и заражение его в результате пользования зараженными программами;
  • распространение вирусов внутри совокупности абонентских пунктов, объединенных в локальную сеть общего доступа;
  • внедрение в программное обеспечение абонентских пунктов вирусов при запуске программ с удаленного терминала;
  • внедрение вирусов и закладок в пересылаемые файлы на коммутационной машине и (или) на сервере локальной сети.

Действие вирусов и программных закладок

Действие вирусов и программных закладок

Рассматривая использующиеся в настоящее время сети ЭВМ, можно выделить их обобщенную структуру. Абонентские пункты сети могут быть объединены в единую систему с серверами локальных сетей, которые, в свою очередь, соединяются между собой. Таким образом, через линии связи объединяются несколько локальных вычислительных сетей, которые могут быть как территориально близкими, так и разнесенными на значительные удаления.

Серверы локальной сети могут быть подключены к концентратору сообщений, объединяющему потоки информации с нескольких локальных сетей и (или) изолированных абонентских пунктов. Объединенный концентратором сообщений информационный поток поступает на коммутационную машину (коммутатор), которая в свою очередь производит логическую коммутацию передаваемых информационных потоков в другие локальные сети, их объединения, концентраторы сообщений или изолированные абонентские пункты.

Можно выделить следующие функционально законченные элементы сети:

  • локальные сегменты сети (с различной архитектурой). Их особенностью является возможность использования удаленных ресурсов файловых серверов или других рабочих станций, абонентских пунктов;
  • коммуникационные сегменты сети, которые производят фрагментирование и объединение пакетов данных, их коммутацию и собственно передачу.

Как правило, рабочие станции не могут использоваться для доступа к ресурсам коммуникационных фрагментов вне решения задач передачи сообщений или установления логических соединений.

Для различных сегментов сети можно выделить следующие угрозы безопасности информации:

  • перехват, искажение, навязывание информации со стороны фрагментов сети;
  • имитация посылки ложных сообщений на локальные фрагменты сети;
  • имитация логического канала (удаленный доступ) к ресурсам локальных сегментов сети;
  • внедрение в циркулирующие по сети данные кодовых блоков, которые могут оказать деструктивное воздействие на программное обеспечение и информацию;
  • перехват, навязывание, искажение информации при передаче по собственным линиям связи локальных сегментов сети;
  • внедрение программных закладок в программное обеспечение рабочих станций или в общедоступные ресурсы (во внешней памяти файл-серверов) локальных сегментов сети.
Яндекс.Метрика