You are on page 1of 9

Міністерство освіти і науки України

Харківський національний університет радіоелектроніки

Кафедра інформаційних управляючих систем

Дисципліна: «Методи та засоби захисту інформації»

ПРАКТИЧНА РОБОТА № 1

«ОГЛЯД БЕЗПЕКИ СИСТЕМИ НА АБСТРАКТНОМУ ПРИКЛАДІ»

Виконали: Прийняла: асист. каф. ІУС


ст. гр. ІТУ-21-1 Кальницька Анжеліка Юріївна
Іванова Анастасія
Ігорівна, з оцінкою «____________»
Кануннікова р.
Олександра
Олександрівна,
Полозов Михайло
Олександрович

Харків 2023
Мета роботи: Ознайомитися з класифікацією загроз безпеки
інформаційної системи та методами їх визначення.

Детектив, техно-трилер американського письменника Дена Брауна


«Цифрова фортеця»

Однак коли настав час реалізувати програмування, персоналу
шифрувального відділу повідомили, що плани змінилися. Через дефіцит часу,
здебільшого пов’язаний з антитерористичними операціями АНБ, «Транскод»
мав набути статусу автономного дешифрувального устаткування, чиє щоденне
функціонування регулювалося б самим Агентством національної безпеки.
Енсей Танкадо страшенно обурився. Це означало, що АНБ фактично
матиме змогу перевіряти будь-чию електронну пошту, а її отримувач чи
адресант про це навіть не підозрюватиме. То те саме, що встановити «жучка»
у кожному телефоні у всіх країнах світу. Стретмор спробував переконати
Танкадо, щоб він ставився до «Транскоду» як до звичайного знаряддя
правоохоронців, але марно: комп’ютерний геній уперто твердив, що цей
проект грубо порушує права людини. Він відразу ж відмовився від подальшої
співпраці й за кілька годин порушив кодекс секретності АНБ — спробував
встановити контакт із фундацією «Електронний кордон». Танкадо хотів
приголомшити світ розповіддю про секретну машину, спроможну зробити
кожного комп’ютерного користувача у світі жертвою підступних планів
урядового агентства. (Енсей Танкадо переконаний, що АНБ фактично будуть
мати «Несанкціонований доступ» до даних кожного користувача, адже
зможуть переглядати будь-чию електронну пошту. Він вважає, що це ніби
встановити «Жучок» у кожен телефон світу. Танкадо, порушуючи кодекс
секретності АНБ, намагається передати засекречену інформацію іншій
організації «Крадіжка інформації, яка є комерційною таємницею»)

Голова йшла обертом. «Енсей Танкадо написав програму, яка створює
незламні коди!» Ця думка ледве вміщалася в Сюзанниній свідомості. — Це
справжня «Цифрова фортеця», — зауважив Стретмор. — Саме так ми й
називаємо цю програму. Вона є абсолютною зброєю контррозвідки. Якщо ця
програма потрапить на ринок, кожен третьокласник із модемом створюватиме
коди, які АНБ не в змозі розшифрувати. Наша розвідувальна діяльність
втратить сенс. ( «Розкрадання послуг» , адже після потраплення програми
«Цифрова фортеця» на ринок кожен зможе робити все те саме, що довгі роки
робило АНБ)

Минулого місяця «Транскод» перепинив одну з найхитромудріших
терористичних атак, відомих АНБ. Одна антиурядова організація придумала
винахідливий план під кодовою назвою «Шервудський ліс». Мішенню
операції мала стати Нью-йоркська фондова біржа з метою «перерозподілу
багатства». Упродовж шести днів члени цієї групи заклали двадцять сім
невибухових магнітних пристроїв у будівлях довкола біржі. Якщо ці пристрої
активувати, то вони генерують потужний магнітний потік у вигляді вибухової
хвилі. Одночасна детонація цих ретельно розставлених контейнерів мала
створити магнітне поле настільки потужне, що воно стерло б інформацію з
усіх її магнітних носіїв у приміщенні фондової біржі. (Закладення 27
вибухових під час активації магнітних пристроїв «Часова бомба» з метою
повного видалення даних Нью-Йоркської фондової біржі)

— Танкадо зателефонував вам? Стретмор кивнув.
— Щоб попередити.
— Попередити? Та він же вас ненавидить!
— Він зателефонував сказати, що саме тепер удосконалює алгоритм,
який створює незламні коди. Але я йому не повірив.
— Аз якого дива він це сказав вам? — спитала Сюзанна. — Може, він
хотів, щоб ви його придбали?
— Ні. То був шантаж. Раптом для Сюзанни все стало зрозумілим.
— Авжеж, — з усвідомленням проговорила вона. — Він хотів, щоб ви
реабілітували його ім’я.
— Ні, — нахмурився Стретмор. — Танкадо був потрібен «Транскод».
— Наш суперкомп’ютер?
— Саме так. Він вимагав, щоб я публічно визнав, що наше агентство має
у своєму розпорядженні «Транскод». І заявив, що коли ми зізнаємося в
несанкціонованому читанні електронних послань, він знищить «Цифрову
фортецю» («Абордаж або злам» – Танкадо намагається шантажем примусити
показати світу «Транскод»)

Картукян знав, що п’ятнадцять годин безперервної роботи над файлом
могло означати лише одне: комп’ютер інфікований. До «Транскоду» потрапив
заражений файл, і тепер він руйнує програми. Професійна підготовка
молодого інженера спрацювала миттєво: він відразу ж забув, що в лабораторії
нікого не було і що монітор був вимкнений. Тепер це не мало значення.
Він зосередився на поточній проблемі — «Транскод». Відразу ж вивівши
на екран список усіх файлів, що були введені в суперкомп’ютер впродовж
останніх двох діб, він почав перевіряти його.
«Як же інфікований файл примудрився проскочити? — подумав він. —
Невже захисні фільтри пропустили його?» (Картукян переймається, що
«Транскод» заразився «Комп'ютерним вірусом», також переймається про
можливе «Подолання програмних засобів захисту»)

Коли йшлося про детальний і ретельний пошук в Інтернеті, ідеальною
людиною для виконання цього завдання була Сюзанна Флетчер. Рік тому
одному з високопосадовців Білого дому почали надходити погрози
електронною поштою з якоїсь анонімної адреси. АНБ попросили знайти цього
добродія. Хоча Агентство національної безпеки було досить впливовою
організацією й могло вимагати в транзитної компанії розкрити справжнє ім’я
користувача, воно вирішило застосувати тонший метод — метод слідопита.
Сюзанна створила тоді маяк-покажчик, замаскований під електронне
повідомлення, який можна було послати на фальшиву адресу конкретного
користувача, а транзитна компанія, дотримуючись умов контракту,
пересилала його на справжню адресу цього ж користувача. Опинившись там,
ця програма фіксувала інтернет-координати реальної адреси й пересилала їх
назад до АНБ. А потім самознищувалася й безслідно зникала. Після створення
цієї програми анонімні дописувачі перетворилися на обридливих мух.
Принаймні для АНБ. (Маяк-покажчик був замаскований під електронне
повідомлення «Маскарад». Сюзанна використала «Пастку на живця»,
зафіксувавши та переславши дані, та безслідно зникнувши у кінці)

Серце Девіда шалено калатало. «Господи, який абсурд», — подумав він.
— Я кохаю тебе, — швидко додав Бекер і поклав слухавку. Пропускаючи
кілька авто на авеніда Борбола, він подумав, що Сюзанна, напевне,
приготувалася до найгіршого: це було зовсім на нього не схоже, коли він
пообіцяв і не зателефонував.
Бекер вийшов на чотирирядний бульвар. «Туди й назад, — прошепотів
він собі. — Туди й назад». Він був надто заклопотаний, щоб помітити, як
потойбіч вулиці за ним стежить якийсь чоловік в окулярах із дротяною
оправою. (Чоловік в окулярах починає слідкувати за Бекером – сподівання на
«Відеоперехоплення»)

А за тридцять футів від того місця, де вони розмовляли, Ґреґ Ґейл,
невидимий крізь одностороннє поляроїдне скло, стояв біля Сюзанниного
термінала. Екран її монітора був чорний.
Ґейл поглянув на шефа із Сюзанною. А потім засунув руку в кишеню,
видобув маленьку каталожну картку й прочитав її. Ще раз пересвідчившись,
що Сюзанна досі розмовляє зі Стретмором, Ґейл обережно натиснув на п’ять
кнопок на клавіатурі її комп’ютера. (Ґейл використовує метод «За дурнем»,
проникаючи у комп’ютер Сюзанни поки вона не бачить)
За секунду екран ожив і засвітився. «Класно!» — хихикнув Ґейл.
Викрадення конфіденційних кодів у блоці № 3 виявилося для Ґейла досить
легкою справою. Кожен термінал мав однакову зовнішню клавіатуру. Одного
разу Ґейл узяв свою клавіатуру додому і вмонтував у неї мікросхему, яка
записувала кожен натиск на клавішу, а потім прийшов на роботу раніше за
інших і підмінив чужу клавіатуру своєю, модифікованою. І став чекати.
Наприкінці дня він знову поміняв клавіатури й вивчив інформацію, записану
мікросхемою. Попри те, що вона реєструвала мільйони натискань, знайти код
доступу було дуже легко: перше, що робить шифрувальник, прийшовши на
роботу, — вводить конфіденційний код для розблокування свого термінала.
Ця обставина значно полегшила Ґейлу роботу: п’ять символів
конфіденційного коду завжди були першими. «Яка іронія», — подумав Ґейл,
витріщившись у Сюзаннин монітор. Він викрав ці коди просто так, для забави.
А тепер радів із того: програма на екрані Сюзанниного комп’ютера
заінтригувала його. Він трохи постояв, міркуючи. (Встановивши «Жучок» у
вигляді мікросхеми до клавіатури ( «Програма-«Шукач»» повинна була
знайти пароль Сюзанни), Ґейл підміняє клавіатуру Сюзанни на роботі –
«Маскарад», щоб відслідкувати її дії за ним. Отримавши 5-значний код входу,
він скористався ним - «Спуфінг»)
Програма була написана мовою LIMBO, яку він не знав досконало. Утім,
просто поглянувши на неї, Ґейл міг з упевненістю сказати одне: то не була
діагностична програма. Він розібрав лише три слова. Але цього було
достатньо.
Слідопит здійснює пошук... — «Слідопит»? — уголос здивувався Ґейл.
— І що ж він шукає? Йому стало тривожно. Якусь хвилину він посидів,
вдивляючись в екран, а потім вирішив, що робити. (Ґейл виявляє, що Сюзанна
використовує «Програму-«Шукач»» для пошуку якоїсь інформації)
Ґейл достатньо знав про мову LIMBO, бо в ній використовувалося багато
запозичень із двох інших мов програмування — С та Pascal, у яких він
розбирався із заплющеними очима. Зиркнувши вбік і знову переконавшись,
що Стретмор та Сюзанна й досі розмовляють, Ґейл вдався до імпровізації.
Він ввів кілька модифікованих команд із мови Pascal і натиснув клавішу
RETURN. І статусне вікно програми-«слідопита» зреагувало точнісінько так,
як він і сподівався. Скасувати пошук? Він швидко надрукував: ТАК. І за
секунду комп’ютер пискнув.
Пошук скасовано. Ґейл самовдоволено всміхнувся. Щойно термінал
послав програмі-«слідопиту» наказ на передчасне самознищення. Що б там
Сюзанна не шукала, їй доведеться повторити свій пошук.
Замітаючи сліди, Ґейл вправно прокрався до реєстру діяльності системи
і знищив команди, які щойно ввів. А після цього знову встановив
конфіденційний код Сюзанни. Монітор згас. (Ґейл замітає сліди, щоб Сюзанна
не змогла використати на своєму комп’ютері метод «Прибирання сміття»,
який дозволить побачити дані, залишені у комп’ютері)

Шифрувальники рідко коли замикали свої термінали — тільки увечері,
вирушаючи додому. Натомість вони просто затемнювали монітори — як
універсальне, засноване на кодексі честі попередження, що термінал чіпати не
слід. Сюзанна наблизилася до термінала Ґейла.
«Чхати я хотіла на кодекс честі, — мовила вона. — Що ж ти задумав,
га?» Швидко окинувши поглядом порожнє приміщення шифрувального
відділу, Сюзанна повернула регулятор яскравості екрана. Монітор засвітився,
але екран був абсолютно порожній. Сюзанна нахмурилася. Не знаючи
достеменно, що робити далі, вона вивела на екран пошуковий двигун і
вдрукувала: Шукати: «слідопит». (Сюзанна діє за методом «За дурнем»,
сподіваючись знайти у комп’ютері Ґейла сліди Програми-«Шукача», сама
вона застосовує метод «Прибирання сміття» на комп’ютері Ґейла )

І з поваги до Стретмора Фонтейн вирішив сам взятися за виконання
цього завдання. Він організував невидиме стеження за діяльністю командира
Стретмора в шифрувальному відділі: за його електронною поштою, його
кореспонденцією всередині офісу, його нарадами — за всім. Якщо над
Стретмором нависне загроза нервового зриву, директор побачить
попереджувальні ознаки з його роботи. (Фонтейн застосував
«Відеоперехоплення», «Аудіоперехоплення» та встановив «Жучок» з метою
повного стеження за Стретмором)

Знайомтеся: камікадзе комп’ютерних загарбників! Так званий хробак. —
Хробак? — простогнав Брінкергоф. Це слово прозвучало надто безневинно
для того, щоб ним визначати підступного та безжального загарбника.
— Так, хробак, — підтвердив Джабба, потихеньку закипаючи від злості.
— Він не має складних структур — лише інстинкт: їсти, срати і повзти. Ось
так. Примітивність. Смертельна примітивність. Він робить те, що йому
запрограмували, а потім вшивається. Фонтейн скинув на Джаббу суворим
поглядом.
— І на що ж саме запрограмований цей черв’як?
— Поки що важко сказати, — відповів Джабба.
— Наразі він поширюється й причіпляється до всієї нашої секретної
інформації. Після цього він може утнути все, що завгодно. Йому може
наверзтися на думку знищити всі файли або просто причепити смайлики до
певних стенографічних звітів Білого дому. (Брінкергоф виявляє, що файл з
«Цифровою фортецею» є «Комп'ютерним «черв'яком», якого запрограмував
Танкадо)

Джабба поглянув на роздруківку.
— Конкретно я хочу сказати ось що: хробак, що його запустив до нас
Танкадо, не спрямований проти наших даних. — Він прокашлявся. — Він
спрямований проти наших захисних фільтрів.
Фонтейн аж пополотнів. Тепер він збагнув наслідки: хробак націлений
на фільтри, що забезпечували секретність банку даних АНБ. І без цих фільтрів
уся інформація, раніше секретна, стане тепер доступною для кожної
сторонньої людини.
— Тому нам слід вимкнути живлення, — повторив Джабба. — Інакше
менш ніж за годину кожен школяр із модемом матиме допуск до
найсекретніших таємниць Сполучених Штатів. («Троянський кінь» у вигляді
«Комп'ютерного «черв'яка» Танкадо підкинув з метою «Подолання
програмних засобів захисту», що призведе до показу всіх-всіх секретних
даних АНБ всьому світу - «Склад без стін» )

Висновки: У процесі виконання практичної роботи ми ознайомилися з


класифікацією загроз безпеки інформаційної системи та методами їх
визначення.

You might also like