Технічні та програмні засоби добування інформації

Технічні і програмні засоби добування необхідної інформації - це подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління.

Спроба одержати несанкціонований доступ до комп'ютерної мережі з метою ознайомитися з нею, залишити інформацію, виконати, знищити, змінити або викрасти програму або іншу інформацію кваліфікується як «комп'ютерне піратство».

Легальні засоби одержання цінної інформації, тобто так зване безневинне шпигунство, відрізняються правовою безпекою й не вимагають великих витрат. В основі цих методів лежить аналітична робота фахівців, аналітиків під опублікованими й загальнодоступними матеріалами.

Напівлегальні засоби :

  • Бесіди з фахівцями
  • Неправдиві конкурси і наймання
  • Використання фондів і товариств
  • Зманювання провідних спеціалістів
  • Використання наукових зв’язків
  • Гра на почуттях
Нелегальні засоби :

  • злодійство;
  • навмисний обман;
  • хабарництво;
  • використання слабкості або хворобливого стану співробітника;
  • шантаж співробітника;
  • використання екстремальних ситуацій і т. д.

Нелегальні дії виконують або безпосередньо зловмисник, що працює на підприємстві , або працівник фірми, який співробітничає з ним. Таке співробітництво утворює так званий агентурний канал. 

Отже, підприємства можуть уживати наступні нелегальні способи одержання цінної інформації:


  • регулярне візуальне спостереження приміщень підприємства, роботи персоналу;
  • прослуховування приміщень підприємства, розмов співробітників у неслужбовій обстановці;
  • помилкові переговори щодо ділового співробітництва й одержання цінної інформації в процесі переговорів;
  • перехоплення інформації, яка циркулює в технічних каналах поширення інформації;
  • аналіз відходів виробництва, огляд сміття й т. д.

До персоналу можуть застосовувати наступні нелегальні способи одержання цінної інформації:


  • використання співробітника фірми для усвідомленого співробітництва:

  1. ініціативне співробітництво працівника через помсту керівництву підприємства, підкуп, психічну       неврівноваженість, постійну матеріальну скруту і т. д.;
  2. відмінювання або примус до співробітництва шляхом шантажу, погрози, облудних дій, зміна поглядів шляхом переконання, фізичного насильства, використання негативних рис характеру й т. д.;

  • використання працівника фірми для неусвідомленого співробітництва:

  1. помилкова ініціатива під час прийому на роботу в конкуруючу фірму працівника, що володіє цінною інформацією, вивідування в процесі співбесіди необхідних відомостей і, потім, відмова в прийомі на роботу;
  2. одержання цінної інформації у співробітників підприємства на науково-технічних конференціях,      виставках, в особистих бесідах, використання диспуту між фахівцями;
  3. одержання від співробітника потрібної інформації під час спілкування з ним зловмисника,     особливо, коли співробітник перебуває в стані алкогольного сп’яніння, дії наркотиків, психотропних препаратів, гіпнозу й т. д.

  • добування інформації за рахунок:

  1. слабкого знання персоналом принципів захисту інформації;
  2. безвідповідального невиконання співробітником цих правил;
  3. помилкових дій персоналу, спровокованих або неспровокованих зловмисником;
  4. використання екстремальних ситуацій у приміщеннях фірми й подій з персоналом.

Зловмисний програмний засіб або зловмисне програмне забезпечення (англ. Malware - скорочення від malicious - зловмисний і software - програмне забезпечення) — програма, створена зі злими намірами. До зловмисних програмних засобів належать вірусирекламне ПЗхробакитроянціруткіти, клавіатурні логери, дозвонювачі, шпигунські програмні засоби, здирницькі програми, шкідливі плаґіни та інше зловмисне програмне забезпечення.

Класифікація:

За видом програмного забезпечення

  • програми, що вимагають програм-носіїв - люки; - логічні бомби; - троянські коні; - віруси.
  • програми, що є незалежними. - черв’яки, - зомбі; - утиліти прихованого адміністрування; - програми-крадії паролів; - “intended”-віруси; - конструктори вірусів; - поліморфік-генератори.

За наявністю матеріальної вигоди

  • що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:
    • хуліганство, жарт;
    • самоствердження, прагнення довести свою кваліфікацію;
  • що приносять пряму матеріальну вигоду зловмисникові:
    • крадіжка конфіденційної інформації, включаючи діставання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше;
    • отримання контролю над віддаленими комп'ютерними системами з метою розповсюдження спаму з численних комп'ютерів-зомбі;

За метою розробки

  • програмне забезпечення, яке з самого початку розроблялося спеціально для забезпечення несанкціонованого доступу до інформації, що зберігається на ПК з метою спричинення шкоди (збитку) власникові інформації і/або власникові ПК.
  • програмне забезпечення, яке з самого початку не розроблялися спеціально для забезпечення діставання несанкціонованого доступу до інформації.

Різновиди шкідливих програм:

Люк (trapdoor) – це прихована, недокументована точка входу в програмний модуль, яка дозволяє кожному, хто про неї знає, отримати доступ до програми в обхід звичайних процедур, призначених для забезпечення безпеки КС. Люк вставляється в програму в більшості випадків на етапі налагодження для полегшення роботи – даний модуль можна буде викликати в різних місцях, що дозволяє налагоджувати окремі його частини незалежно одна від одної.

Логічна бомба – це код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”. Умовою для включення логічної бомби може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.

Хробаки – вид вірусів, які проникають на комп'ютер-жертву без участі користувача. Хробаки використовують так звані «дірки» (уразливості) у програмному забезпеченні операційних систем, щоб проникнути на комп'ютер. Вразливості – це помилки і недоробки в програмному забезпеченні, які дозволяють віддалено завантажити і машинний код, в результаті чого вірус-хробак потрапляє в операційну систему і, як правило, починає дії по зараженню інших комп'ютерів через локальну мережу або Інтернет. Зловмисники використовують заражені комп'ютери користувачів для розсилки спаму або для DDoS-атак.

Так само як для вірусів, життєвий цикл хробаків можна розділити на певні стадії: 1. Проникнення в систему 2. Активація 3. Пошук "жертв" 4. Підготовка копій 5. Поширення копій

На етапі проникнення в систему хробаки діляться переважно по типах використовуваних протоколів:

• Мережні хробаки - чирви, що використають для поширення протоколи Інтернет і локальні мережі. Звичайно цей тип хробаків поширюється з використанням неправильної обробки деякими додатками базових пакетів стека протоколів tcp/ip

• Поштові хробаки - чирви, що поширюються у форматі повідомлень електронної пошти

• IRC-хробаки - хробаки, що поширюються по каналах IRC (Internet Relay Chat)

• P2P-хробаки - чирви, що поширюються за допомогою пірінгових (peer-to-peer) файлообміних мереж

• IM-хробаки - хробаки, що використають для поширення системи миттєвого обміну повідомленнями (IM, Instant Messenger - ICQ, MSN Messenger, AIM й ін.)

Аналогічно, хробаки можуть міняти тему й текст інфікованого повідомлення, ім'я, розширення й навіть формат вкладеного файлу - виконує модуль, що, може бути прикладений як є або в заархівованому виді.

Віруси – трояни

Троян (троянський кінь) — тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи. Трояни відрізняються відсутністю механізму створення власних копій. Деякі трояни здатні до автономного подолання систем захисту КС, з метою проникнення й зараження системи. У загальному випадку, троян попадає в систему разом з вірусом або хробаком, у результаті необачних дій користувача або ж активних дій зловмисника.

У силу відсутності в троянів функцій розмноження й поширення, їхній життєвий цикл украй короткий - усього три стадії: • Проникнення на комп'ютер • Активація • Виконання закладених функцій

Троян може тривалий час непомітно перебувати в пам'яті комп'ютера, ніяк не видаючи своєї присутності, доти, поки не буде виявлений антивірусними засобами.

Способи проникнення на комп'ютер користувача трояни вирішують звичайно одним із двох наступних методів. Маскування — троян видає себе за корисний додаток, що користувач самостійно завантажує з Інтернет і запускає. Іноді користувач виключається із цього процесу за рахунок розміщення на Web-сторінці спеціального скрипта, що використовуючи діри в браузері автоматично ініціює завантаження й запуск трояна.

До даної групи шкідливих програм відносять:

- програми-вандали,

  • «дроппери» вірусів,
  •  «злі жарти»,
  •  деякі види програм-люків;
  •  деякі логічні бомби,
  •  програми вгадування паролів;
  •  програми прихованого адміністрування.

Зомбі - це програма, яка приховано під’єднується до інших підключених в Інтернет комп’ютерів, а потім використовує цей комп’ютер для запуску атак, що ускладнює відстеження шляхів до розробника програми-зомбі.

"Жадібні" програми (greedy program). - це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його. Доступ таких програм до ресурсів системи призводить до порушення її доступності для інших програм.

Захоплювачі паролів  - це спеціально призначені програми для крадіжки паролів.

Утиліти схованого адміністрування (backdoor) Цей вид шкідливого програмного забезпечення у деяких випадках можна віднести до групи троянських коней. Вони по своїй суті є досить могутніми утилітами віддаленого адміністрування комп'ютерів у мережі

Під час запуску троянська програма встановлює себе в системі і потім стежить за нею, при цьому користувачу не видається ніяких повідомлень про дії такого трояна в системі.

Висновок : Однією з небезпечних загроз є витік інформації технічними каналами і добування інформації програмними засобами.

Комментарии

Популярные сообщения из этого блога

Міжнародні стандарти інформаціоної безпеки

Виявлення атак. Захист периметра комп'ютерних мереж

Основні ненавмисні і навмисні штучні загрози.