RUS  ENG
Полная версия
ЖУРНАЛЫ // Системы и средства информатики // Архив

Системы и средства информ., 2021, том 31, выпуск 2, страницы 4–15 (Mi ssi760)

Эта публикация цитируется в 1 статье

«Закладки» без вредоносного кода

А. А. Грушоa, Н. А. Грушоa, М. И. Забежайлоb, Е. Е. Тимонинаa

a Институт проблем информатики Федерального исследовательского центра «Информатика и управление» Российской академии наук
b Вычислительный центр им. А. А. Дородницына Федерального исследовательского центра «Информатика и управление» Российской академии наук

Аннотация: Отражен ряд проблем, связанных с угрозами распределенным информационным системам (ИС) из-за наличия BackDoor. Использование BackDoor для атаки на распределенные компьютерные системы обладает большими преимуществами по сравнению с традиционным использованием вредоносного кода. В самом деле, использование BackDoor трудно идентифицировать как специальную атаку, т. е. отличить от ошибки в вычислительных процессах. Однако построение атак с помощью BackDoor значительно сложнее, чем построение атак с помощью вредоносного кода. Построен пример BackDoor с использованием исходных данных информационной технологии (ИТ). Такой подход к построению BackDoor не встречался ни в одном из описаний BackDoor. В работе показано, что существующие технологии поиска уязвимостей в программно-аппаратной системе не решают проблемы поиска BackDoor. Математические модели и методы решения задач поиска BackDoor, кроме частных случаев, еще не разработаны. Принципиально, что BackDoor не связаны с внедрением в компьютерную систему вредоносного кода и с его использованием для нанесения ущерба. Поэтому, как правило, механизм нанесения ущерба через BackDoor отличается от действия вредоносного кода.

Ключевые слова: информационная безопасность, BackDoor, BackDoor через данные.

Поступила в редакцию: 15.03.2021

DOI: 10.14357/08696527210201



© МИАН, 2024