Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Динаміка можливостей потенційних зловмисників у найближчій перспективі.

Цифрові методи і технології в СТЗ. | Смарт-карти в СТ. | Скриті цифрові маркери та вимоги до них. | Перспективні стеганографічні технології. | Атаки на стегосистеми | Енергоінформаційні технології. | Сучасні методики розробки політик безпеки. | Модель побудови корпоративної системи захисту системи інформації. | Мініатюризація та нанотехнології у сфері ІОТ. | Інтелектуалізація і автоматизація у сфері ІОТ. |


Читайте также:
  1. Гідростатика Гідродинаміка
  2. Джерела інноваційних можливостей та формування інноваційної політики.
  3. Динаміка доходів і витрат державного підприємства
  4. Динаміка обертового руху
  5. Динаміка поступального руху
  6. Динаміка та структура податкових надходжень у складі доходів місцевих бюджетів України у 2007-2010 рр.

Ну ось, тепер ми маємо зразкову картину сьогоднішнього дня і найближчого майбутнього в інформаційно-технологічній сфері. Давайте розглянемо можливості, які доступні, або будуть доступні в найближчій перспективі потенційним зловмисникам, прагнучим нашої інформації. Хочу попередити відразу, це не спроба нагнітання істерії, і не шизофренічні прояви, а всього лише розгляд можливих варіантів.

Зі збільшенням інтеграції вузлів і компонентів в облаштуванні обробки інформації, ускладнюється проведення спеціальної перевірки цього пристрою на наявність в нім модулів, що виконують несанкціоновані, з точки зору користувача, дії. Така перевірка обов'язкова, якщо питання стосується держтаємниці, але і в деяких інших випадках вона не шкідлива. При розміщенні на кристалі декількох мільйонів транзисторів, ніщо не заважає декілька тисяч з них виділити для виконання яких-небудь спеціальних дій. І ніхто, в перспективі, не зможе дати вам гарантію (прецеденти вже є), що цей вузол, приміром, не знищить усю інформацію на вашому комп'ютері по команді зверху. А мініатюризація мобільних засобів зберігання інформації спрощує їх розкрадання. Flash- мікросхема - це не стопка дискет.

Крім того, із зростанням складності системи знижується її надійність. А що заважає знизити надійність умисне? І ось, в найвідповідальніший момент, коли ви говорите дівчині: "Я вас"., зв'язок пропадає. А до найближчого справного таксофона, між іншим, три дні шляху на верблюдах. Так вона і не дізнається: любите ви її, або ще чого-небудь.

До того ж, із зростанням складності системи в цілому - росте кількість " дір" в системі захисту, росте число обхідних шляхів для зловмисника. Приклади останніх версій Windows показові.

Збільшення продуктивності обчислювальної системи і місткості каналів зв'язку дозволяє зловмисникові в коротші терміни зробити розтин паролів і ключів доступу, організувати інтенсивнішу дію на ваш вузол інформаційної мережі, і вкрасти об'єми інформації такі, що навіть пігулки від жадності не допоможуть. Недаремно, сьогодні в характеристиках засобів " закриття" інформації вказують не терміни, а кількість операцій, необхідних для діставання несанкціонованого доступу.

Мобільність користувачів дозволяє " дістати" їх у будь-якій точці земної кулі, в перспективі - з визначенням географічних координат(при одночасному ускладненні визначення і перехоплення зловмисника), що дає можливість відстежити маршрут їх пересування. Ось сидите ви уранці на кухні, і раптом влітає до вас у вікно ракета з handsfree і мобільником на шиї. Навіщо ракеті handsfree? Так у неї ж рук немає! Як їй з мобільником поводитися-то?

Використання відкритих каналів передачі інформації полегшує можливість перехоплення трафіку. Запитайте будь-яку бабуню, з тих, що сидять на лавочці біля під'їзду, і вона вам скаже, що: "усі телефони підслуховують, я точно знаю". Якщо не скаже, означає вона забула що таке телефон. Природно, по відкритих каналах конфіденційну або приватну інформацію у відкритому виді передають усе менше, але дещо відловити ще можна. Крім того, встає питання надійності використовуваних у відкритому каналі методів закриття інформації. А дія на відкритий канал з метою погіршення його характеристик, може бути ефективнішим, ніж на який-небудь спеціалізований.

І знову про красивий інтерфейс. Вище вже згадувалося, що за приємною оку оболонкою можуть ховатися дуже неприємні речі, особливо в Windows з її закритими кодами. І невідомо, кого потрібно боятися більше - злісних хакерів або пройдисвіта Біллі. Ще приклад: сьогодні все частіше можна почути про можливість дистанційного керування мобільним телефоном з метою акустичного контролю дій абонента(чим ні радіомікрофон?). І ця інформація з'явилася не на порожньому місці. Ні для кого не секрет, що у багатьох моделях дротяних АТС іноземного виробництва існують " поліцейські" функції. Секрет для більшості - як ними скористатися. Де гарантія, що таких функцій немає в апаратурі мобільного зв'язку? Адже, що таке телефонний апарат стільникового зв'язку - той же комп'ютер, з клавіатурою, монітором і операційною системою, та ще і передавачем - на додаток. А ви чули, щоб засоби мобільного зв'язку хоч раз проходили спецперевірку? Я - ні. А там, між іншим, усі ті ж кнопочки і віконця з повідомленнями - призначений для користувача інтерфейс.

А що нам несуть інтелектуальні функції? І знову про Windows. Безмежна і безконтрольна автоматизація у вигляді скриптів, макросів, додатків VBA, технології СОМ, про яких написано вже немало, може завдати серйозного збитку системі захисту інформації в цілому, причому легальними засобами. Будь-яка ОС, яка допускає протікання прихованих процесів, яка мимоволі, без сповіщення користувача, виконує які-небудь дії з інформацією небезпечна сама по собі, не кажучи вже про можливості зловмисників.

Зворотна сторона інтелектуалізації - витонченіша реалізація загроз відносно інформації, що захищається, використання таких можливостей системи, з якими не впораються існуючі засоби захисту. І не потрібно сміятися, між іншим, наш ліцензійний AVP на " Нимду" не відреагував ніяк.

Приблизно те ж саме можна сказати і про універсалізацію. З'являється можливість використання пристрою в завданнях, для вирішення яких воно спочатку не призначалося, можливість дії на одні функції пристрою через інші. Про легальні радіомікрофони ми вже говорили. Про фотоапарати, відеокамери і диктофони в стільникових телефонах навіть згадувати не будемо. А ось, приміром, ви знаєте, що звук можна писати на цифрову фотокамеру? Так, так - на ваш улюблений " Олимпус", коментарі до фотознімків. За бажання, я думаю, можна так накомментировать, що і вам досить, і дітям залишиться. Одне прохання, коли вас " братимуть" - не говорите, що це я вам підказав.

І останнє - розподілена обробка інформації. Мережі - це добре, але коли воно, своє, рідне лежить на дискетке, в кишеньці у серця, звичайно - спокійніше Легше, коли воно поруч, тут, а не десь там,. знає, де. Хто його знає, як там захист організований? А який адміністратор, і чи є він там взагалі. А чи надійна мережа? І де гарантія, що моя інформація не обробляється прямо на комп'ютері у хакера Васи, якого пивом не пій, - дай гидоту зробити? А що, наприклад, робити, якщо ви написали жалісний електронний лист дівчині Маші, після чого перемістилися зі своїм мобільним терміналом в інше місце, а жалісна відповідь, із-за збою в системі, прийшла за старою адресою, де зараз сидить ваша дружина?

 

 


Дата добавления: 2015-11-14; просмотров: 66 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Тенденції універсалізації у сфері ІОТ.| Співвідношення засобів захисту і засобів нападу на обчислювальну систему.

mybiblioteka.su - 2015-2024 год. (0.009 сек.)