Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформаційна безпека

Реферат Інформаційна безпека





тупу до програми вже після того, як вона увійшла до складу кінцевого продукту.

Люк - перший крок до атаки системи, можливість проникнути в комп'ютерну систему в обхід механізмів захисту.

«Троянські коні». Існують програми, що реалізують, крім функцій, описаних у документації, і деякі інші функції, в документації не описані. Такі програми називаються «троянськими кіньми».

Ймовірність виявлення «троянського коня» тим вище, чим очевидніше результати його дій (наприклад, видалення файлів або зміна їх захисту). Більш складні «троянські коні» можуть маскувати сліди своєї діяльності (наприклад, повертати захист файлів в початковий стан).

«Логічні бомби». «Логічною бомбою» зазвичай називають програму або навіть ділянку коду в програмі, який реалізує деяку функцію при виконанні певної умови. Цією умовою може бути, наприклад, наступ певної дати або виявлення файлу з певним ім'ям.

«Вибухаючи», «логічна бомба» реалізує функцію, несподівану і, як правило, небажану для користувача (наприклад, видаляє деякі дані або руйнує деякі системні структури). «Логічна бомба» є одним з улюблених способів помсти програмістів компаніям, які їх звільнили або чим-небудь образили.

Атака «салямі». Атака «салямі» перетворилася на справжній бич банківських комп'ютерних систем. У банківських системах щодня виробляються тисячі операцій, пов'язаних з безготівковими розрахунками, перекладами сум, відрахуваннями і т.д.

При обробці рахунків використовуються цілі одиниці (рублі, центи), а при обчисленні відсотків нерідко виходять дробові суми. Зазвичай величини, що перевищують половину рубля (центи), округлюються до цілого рубля (центи), а величини менше половини рубля (центи) просто відкидаються. При атаці «салямі» ці несуттєві величини не видаляються, а поступово накопичуються на якомусь спеціальному рахунку.

Як свідчить практика, сума, складена буквально з нічого, за пару років експлуатації «хитрої» програми в середньому за розміром банку може обчислюватися тисячами доларів. Атаки «салямі» досить важко розпізнаються, якщо зловмисник не починає накопичувати на одному рахунку великі суми.

Приховані канали. Під прихованими каналами маються на увазі програми, передають інформацію особам, які в звичайних умовах цю інформацію отримувати не повинні.

У тих системах, де ведеться обробка критичної інформації, програміст не повинен мати доступу до оброблюваних програмою даними після початку експлуатації цієї програми.

З факту володіння деякою службовою інформацією можна витягти чималу вигоду, хоча б елементарно продавши цю інформацію (наприклад, список клієнтів) конкуруючій фірмі. Досить кваліфікований програміст завжди може знайти спосіб прихованої передачі інформації; при цьому програма, призначена для створення найшкідливіших звітів, може бути трохи складніше, ніж того вимагає задача.

Для прихованої передачі інформації можна з успіхом використовувати різні елементи формату «нешкідливих» звітів, наприклад різну довжину рядків, пропуски між рядками, наявність або відсутність службових заголовків, керований висновок незначущих цифр в виведених величинах, кількість прогалин чи інших символів в певних місцях звіту і т.д.


Назад | сторінка 10 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Стратегічне планування в діяльності підприємства, напрямки його вдосконален ...
  • Реферат на тему: Розробка програми захисту файлів від видалений в операційній Системі MS-DOS ...
  • Реферат на тему: Розробка в середовищі Turbo Pascal програми обчислення суми елементів рядкі ...
  • Реферат на тему: Розробка програми для підрахунку хеш-суми файлу і тексту з графічним інтерф ...
  • Реферат на тему: Розробка програми, що реалізує алгоритм, який використовує z-буфер