logo search
Информационная безопасность / Информационная безопасность2006

Слабые места ивс, привлекательные для злоумышленников

Можно отметить 5 таких компонент ИВС.

  1. Ввод данных. Часто преступление начинается с целенаправленного искажения вводимых данных или изъятия важных входных документов. Например, можно заставить ИВС оплачивать несостоявшиеся услуги, переводить платежи за закупки, которых не было, формировать ложный курс акций на бирже, указывать несуществующих пользователей системы массового обслуживания (например, телефонной станции) и т.п.

  2. Прикладное и системное программное обеспечение (ПО). Чем сложнее программа, тем более уязвима она для умышленного внесения ошибок и искажений. Пример, так называемый «троянский конь». Это такая искаженная программа, которая кроме действий, предусмотренных ее назначением, совершает и несанкционированные операции: считывание ил запись чужого секретного файла, изменение защищенного участка ЗУ, выдачу блокирующих сигналов на внешне устройства, передачу ложных сообщений на другие ЭВМ в составе сети. «Троянский конь» часто маскируется под обычную программу, стремясь уничтожить все следы несанкционированных действий.

  3. ПО может быть также и целью его похищения конкурентами, размножением его с целью коммерции.

  4. Центральный процессор. Многочисленны случаи, когда преступник подключался именно к ЦП. Особая угроза – попытки вывести ЦП из строя.

  5. Выдача результатов ИВС. Выходные данные могут быть изменены или похищены в корыстных целях.

  6. Процесс связи. Это передача от одной ЭВМ к другой, связь между центральными ЭВМ и терминалами, тракты связи в сети ЭВМ. Этот процесс доступен для постороннего вмешательства и является слабым местом в системе безопасности ИВС. Атаку на этот процесс называют «электронным проникновением». Это электромагнитный перехват и подключение (ответвление) к линии связи устройств перехвата и записи сообщений. Нарушитель получает возможность доступа к секретной информации и подделывания чужих сообщений для влияния на работу ИВС.

Широко распространен метод «вхождения между строк». Подключая к линии связи дополнительный терминал, злоумышленник устанавливает связь с ИВС в тот момент, когда какой-либо легальный ее пользователь не работает с системой, но держит канал занятым. «Вхождения между строк» обнаруживаются системой защиты и администрирования ИВС нелегко.