108
107
помітить, то спише її на похибку обробки і не надасть цьому жодного значення. Якщо зловмисник обробляє 10
000 рахунків за день, то його денний прибуток становить 100 дол. в день, тобто близько 30 000 дол. на рік.
Отже, атаки “С” небезпечні в основному для великих банків та інших фінансових організацій.
Причинами атаки “С” є, по-
перше, похибки заокруглення, а по-друге, великі обсяги обчислень.
Перешкодити таким атакам можна лише забезпечивши цілісність і коректність прикладних програм з обробки
рахунків, розмежовуючи доступ користувачів АСОІ до рахунків, а також здійснюючи постійний контроль
рахунків.
“Приховані канали” (“ПК”) – шляхи передачі інформації між процесами системи, які порушують
системну політику безпеки.
“ПК” можуть бути реалізовані різними шляхами, наприклад, за допомогою програмних закладок
(“троянських коней”).
Атаки з використанням “ПК”, як правило, призводять до порушення конфіденційності інформації в
АСОІ. За характером впливу вони є пасивними: порушення полягає тільки в передачі
інформації. “ПК” можуть
бути: кількість пропусків між двома словами, значення будь-якої фіксованої цифри після коми тощо, а також
передача інформації про присутність або відсутність певного набору даних, його розмір, дата створення або
модифікації.
“
Маскарад” (“М”) – виконання будь-яких дій одним користувачем АСОІ від імені іншого користувача.
При цьому другому користувачеві ці дії можуть бути дозволені. Порушення полягає у присвоєнні прав та
привілеїв. “М” – це спосіб активного порушення захисту системи. “М”, як правило, передує злам системи або
перехоплення пароля. Найбільш небезпечний “М” у банківських системах
електронних платежів, де помилкова
ідентифікація клієнта може призвести до великих збитків.
Для запобігання “М” слід використовувати надійні методи ідентифікації та автентифікації, блокування
спроб зламу системи, контроль входу в неї.
“
Збирання сміття” (“ЗС”). Після закінчення роботи оброблена інформація не завжди повністю
знищується в пам’яті ЕОМ. Хоча при спотворенні заголовку файла її прочитати важко, однак, використовуючи
спеціальні програми і обладнання, все ж можна. Такий процес дістав назву “Збирання сміття”. Він може
призвести до витоку важливої інформації.
“ЗС” – активний безпосередній вплив на об
’єкт АСОІ з використанням доступу. Для захисту від “ЗС”
застосовують спеціальні механізми, які можуть бути реалізовані в ОС або в додаткових програмних засобах.
Прикладами таких механізмів є стираючий взірець і мітка повноти.
“
Злам системи” (“ЗЛС”) – це зумисне проникнення в систему з несанкціонованими параметрами входу,
тобто його іменем і його паролем.
“ЗЛС” – навмисний активний вплив на систему в цілому. Основне навантаження по захисту системи від
“зламу” несе програма входу. Протистояти “ЗЛС” можна також обмеженням кількості спроб необхідного
введення пароля з подальшим блокуванням терміналу та
повідомлення оператора у разі порушення.
“
Люки” (“Л”) – прихована, недокументована точка входу в програмний модуль. “Л” уставляють в
програму, як правило, на етапі відладки для полегшення роботи: цей модуль можна викликати з різних місць,
що дає змогу відладжувати його окремі частини незалежно. Крім того, “Л” може уставлятись на етапі розробки
для подальшого зв’язку цього модуля з
іншими модулями системи.
Наявність “Л” дає змогу викликати програму нестандартним шляхом, що може серйозно відбитися на
стані системи захисту. “Л” належить до категорії загроз, що виникають у випадку помилок реалізації проекту.
“Л” можуть з’явитися у програмах з таких причин: