Технічні та програмні засоби добування інформації
Технічні і програмні засоби добування необхідної інформації - це подолання системи захисту, обмеження або заборона доступу до них посадових осіб, дезорганізації роботи технічних засобів, вивід з ладу комунікаційних і комп'ютерних мереж, усього високотехнологічного забезпечення функціонування системи управління.
Спроба одержати несанкціонований доступ до комп'ютерної мережі з метою ознайомитися з нею, залишити інформацію, виконати, знищити, змінити або викрасти програму або іншу інформацію кваліфікується як «комп'ютерне піратство».
Легальні засоби одержання цінної інформації, тобто так зване безневинне шпигунство, відрізняються правовою безпекою й не вимагають великих витрат. В основі цих методів лежить аналітична робота фахівців, аналітиків під опублікованими й загальнодоступними матеріалами.
Напівлегальні засоби :
- Бесіди з фахівцями
- Неправдиві конкурси і наймання
- Використання фондів і товариств
- Зманювання провідних спеціалістів
- Використання наукових зв’язків
- Гра на почуттях
- злодійство;
- навмисний обман;
- хабарництво;
- використання слабкості або хворобливого стану співробітника;
- шантаж співробітника;
- використання екстремальних ситуацій і т. д.
Нелегальні дії виконують або безпосередньо зловмисник, що працює на підприємстві , або працівник фірми, який співробітничає з ним. Таке співробітництво утворює так званий агентурний канал.
Отже, підприємства можуть уживати наступні нелегальні способи одержання цінної інформації:
- регулярне візуальне спостереження приміщень підприємства, роботи персоналу;
- прослуховування приміщень підприємства, розмов співробітників у неслужбовій обстановці;
- помилкові переговори щодо ділового співробітництва й одержання цінної інформації в процесі переговорів;
- перехоплення інформації, яка циркулює в технічних каналах поширення інформації;
- аналіз відходів виробництва, огляд сміття й т. д.
До персоналу можуть застосовувати наступні нелегальні способи одержання цінної інформації:
- використання співробітника фірми для усвідомленого співробітництва:
- ініціативне співробітництво працівника через помсту керівництву підприємства, підкуп, психічну неврівноваженість, постійну матеріальну скруту і т. д.;
- відмінювання або примус до співробітництва шляхом шантажу, погрози, облудних дій, зміна поглядів шляхом переконання, фізичного насильства, використання негативних рис характеру й т. д.;
- використання працівника фірми для неусвідомленого співробітництва:
- помилкова ініціатива під час прийому на роботу в конкуруючу фірму працівника, що володіє цінною інформацією, вивідування в процесі співбесіди необхідних відомостей і, потім, відмова в прийомі на роботу;
- одержання цінної інформації у співробітників підприємства на науково-технічних конференціях, виставках, в особистих бесідах, використання диспуту між фахівцями;
- одержання від співробітника потрібної інформації під час спілкування з ним зловмисника, особливо, коли співробітник перебуває в стані алкогольного сп’яніння, дії наркотиків, психотропних препаратів, гіпнозу й т. д.
- добування інформації за рахунок:
- слабкого знання персоналом принципів захисту інформації;
- безвідповідального невиконання співробітником цих правил;
- помилкових дій персоналу, спровокованих або неспровокованих зловмисником;
- використання екстремальних ситуацій у приміщеннях фірми й подій з персоналом.
Зловмисний програмний засіб або зловмисне програмне забезпечення (англ. Malware - скорочення від malicious - зловмисний і software - програмне забезпечення) — програма, створена зі злими намірами. До зловмисних програмних засобів належать віруси, рекламне ПЗ, хробаки, троянці, руткіти, клавіатурні логери, дозвонювачі, шпигунські програмні засоби, здирницькі програми, шкідливі плаґіни та інше зловмисне програмне забезпечення.
Класифікація:
За видом програмного забезпечення
- програми, що вимагають програм-носіїв - люки; - логічні бомби; - троянські коні; - віруси.
- програми, що є незалежними. - черв’яки, - зомбі; - утиліти прихованого адміністрування; - програми-крадії паролів; - “intended”-віруси; - конструктори вірусів; - поліморфік-генератори.
За наявністю матеріальної вигоди
- що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:
- хуліганство, жарт;
- самоствердження, прагнення довести свою кваліфікацію;
- що приносять пряму матеріальну вигоду зловмисникові:
- крадіжка конфіденційної інформації, включаючи діставання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше;
- отримання контролю над віддаленими комп'ютерними системами з метою розповсюдження спаму з численних комп'ютерів-зомбі;
За метою розробки
- програмне забезпечення, яке з самого початку розроблялося спеціально для забезпечення несанкціонованого доступу до інформації, що зберігається на ПК з метою спричинення шкоди (збитку) власникові інформації і/або власникові ПК.
- програмне забезпечення, яке з самого початку не розроблялися спеціально для забезпечення діставання несанкціонованого доступу до інформації.
Різновиди шкідливих програм:
Люк (trapdoor) – це прихована, недокументована точка входу в програмний модуль, яка дозволяє кожному, хто про неї знає, отримати доступ до програми в обхід звичайних процедур, призначених для забезпечення безпеки КС. Люк вставляється в програму в більшості випадків на етапі налагодження для полегшення роботи – даний модуль можна буде викликати в різних місцях, що дозволяє налагоджувати окремі його частини незалежно одна від одної.
Логічна бомба – це код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”. Умовою для включення логічної бомби може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.
Хробаки – вид вірусів, які проникають на комп'ютер-жертву без участі користувача. Хробаки використовують так звані «дірки» (уразливості) у програмному забезпеченні операційних систем, щоб проникнути на комп'ютер. Вразливості – це помилки і недоробки в програмному забезпеченні, які дозволяють віддалено завантажити і машинний код, в результаті чого вірус-хробак потрапляє в операційну систему і, як правило, починає дії по зараженню інших комп'ютерів через локальну мережу або Інтернет. Зловмисники використовують заражені комп'ютери користувачів для розсилки спаму або для DDoS-атак.
Так само як для вірусів, життєвий цикл хробаків можна розділити на певні стадії: 1. Проникнення в систему 2. Активація 3. Пошук "жертв" 4. Підготовка копій 5. Поширення копій
На етапі проникнення в систему хробаки діляться переважно по типах використовуваних протоколів:
• Мережні хробаки - чирви, що використають для поширення протоколи Інтернет і локальні мережі. Звичайно цей тип хробаків поширюється з використанням неправильної обробки деякими додатками базових пакетів стека протоколів tcp/ip
• Поштові хробаки - чирви, що поширюються у форматі повідомлень електронної пошти
• IRC-хробаки - хробаки, що поширюються по каналах IRC (Internet Relay Chat)
• P2P-хробаки - чирви, що поширюються за допомогою пірінгових (peer-to-peer) файлообміних мереж
• IM-хробаки - хробаки, що використають для поширення системи миттєвого обміну повідомленнями (IM, Instant Messenger - ICQ, MSN Messenger, AIM й ін.)
Аналогічно, хробаки можуть міняти тему й текст інфікованого повідомлення, ім'я, розширення й навіть формат вкладеного файлу - виконує модуль, що, може бути прикладений як є або в заархівованому виді.
Віруси – трояни
Троян (троянський кінь) — тип шкідливих програм, основною метою яких є шкідливий вплив стосовно комп'ютерної системи. Трояни відрізняються відсутністю механізму створення власних копій. Деякі трояни здатні до автономного подолання систем захисту КС, з метою проникнення й зараження системи. У загальному випадку, троян попадає в систему разом з вірусом або хробаком, у результаті необачних дій користувача або ж активних дій зловмисника.
У силу відсутності в троянів функцій розмноження й поширення, їхній життєвий цикл украй короткий - усього три стадії: • Проникнення на комп'ютер • Активація • Виконання закладених функцій
Троян може тривалий час непомітно перебувати в пам'яті комп'ютера, ніяк не видаючи своєї присутності, доти, поки не буде виявлений антивірусними засобами.
Способи проникнення на комп'ютер користувача трояни вирішують звичайно одним із двох наступних методів. Маскування — троян видає себе за корисний додаток, що користувач самостійно завантажує з Інтернет і запускає. Іноді користувач виключається із цього процесу за рахунок розміщення на Web-сторінці спеціального скрипта, що використовуючи діри в браузері автоматично ініціює завантаження й запуск трояна.
До даної групи шкідливих програм відносять:
- програми-вандали,
- «дроппери» вірусів,
- «злі жарти»,
- деякі види програм-люків;
- деякі логічні бомби,
- програми вгадування паролів;
- програми прихованого адміністрування.
Зомбі - це програма, яка приховано під’єднується до інших підключених в Інтернет комп’ютерів, а потім використовує цей комп’ютер для запуску атак, що ускладнює відстеження шляхів до розробника програми-зомбі.
"Жадібні" програми (greedy program). - це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його. Доступ таких програм до ресурсів системи призводить до порушення її доступності для інших програм.
Захоплювачі паролів - це спеціально призначені програми для крадіжки паролів.
Утиліти схованого адміністрування (backdoor) Цей вид шкідливого програмного забезпечення у деяких випадках можна віднести до групи троянських коней. Вони по своїй суті є досить могутніми утилітами віддаленого адміністрування комп'ютерів у мережі
Під час запуску троянська програма встановлює себе в системі і потім стежить за нею, при цьому користувачу не видається ніяких повідомлень про дії такого трояна в системі.
Комментарии
Отправить комментарий