ВУЗ:
Составители:
110
с которыми они работают. Естественно, все эти временные файлы выпадают из поля зрения
любых программ шифрования и могут быть использованы злоумышленником для того, чтобы
составить представление о содержании хранимых в зашифрованном виде конфиденциальных
документов.
Важно помнить и о том, что при записи отредактированной информации меньшего объема
в тот же файл, где хранилась исходная информация до начала сеанса ее редактирования,
образуются так называемые "хвостовые" кластеры, в которых эта исходная информация
полностью сохраняется. И тогда "хвостовые" кластеры не только не подвергаются воздействию
программ шифрованию, но и остаются незатронутыми даже средствами гарантированного
стирания информации. Конечно, рано или поздно информация из "хвостовых" кластеров
затирается данными из других файлов, однако, по оценкам специалистов ФАПСИ, из "хвостовых"
кластеров через сутки можно извлечь до 85 %, а через десять суток - до 25 - 40 % исходной
информации.
Пользователям необходимо иметь в виду и то, что команда удаления файла (DEL)
операционной системы DOS не изменяет содержания файла, и оно может быть в любой момент
восстановлено, если поверх него не был записан другой файл. Распространенные средства
гарантированного стирания файлов предварительно записывают на его место константы или
случайные числа и только после этого удаляют файл стандартными средствами DOS. Однако даже
такие мощные средства оказываются бессильными против программных закладок, которые
нацелены на то, чтобы увеличить количество остающихся в виде "мусора" фрагментов
конфиденциальной информации. Например, программная закладка может инициировать
статическую ошибку, пометив один или несколько кластеров из цепочки, входящей в файл,
меткой "СБОЙНЫЙ". В результате при удалении файла средствами операционной системы или
средствами гарантированного уничтожения та его часть, которая размещена в сбойных кластерах,
остается нетронутой и впоследствии может быть восстановлена с помощью стандартных утилит.
Наблюдение и компрометация
Помимо перечисленных существуют и другие модели воздействия программных закладок
на компьютеры. В частности, при использовании модели типа "наблюдение" программная
закладка встраивается в сетевое или телекоммуникационное программное обеспечение. Пользуясь
тем, что подобное программное обеспечение всегда находится в состоянии активности,
внедренная в него программная закладка может следить за всеми процессами обработки
информации в КС, а также осуществлять установку и удаление других программных закладок.
Модель типа компрометация позволяет получать доступ к информации, перехваченной другими
программными закладками. Например, инициируется постоянное обращение к такой информации,
приводящее к росту соотношения сигнал/шум. А это, в свою очередь, значительно облегчает
перехват побочных излучений данной компьютерной системы и позволяет эффективно выделять
сигналы, сгенерированной закладкой типа "компрометация", из общего фона излучения,
исходящего из оборудования.
4.7.2.3. Защита от программных закладок
Задача защиты от программных закладок может рассматриваться в трех принципиально
различных вариантах:
• не допустить внедрения программной закладки в КС;
• выявить внедренную программную закладку;
• удалить внедренную программную закладку.
При рассмотрении этих вариантов решение задачи защиты от программных закладок
сходно с решением проблемы защиты КС от вирусов. Как и в случае борьбы с вирусами, задача
решается с помощью средств контроля за целостностью запускаемых системных и прикладных
программ, а также за целостностью информации, хранимой в КС и за критическими для
функционирования системы событиями. Однако данные средства действенны только тогда, когда
сами они не подвержены влиянию программных закладок, которые могут:
• навязывать конечные результаты контрольных проверок;
• влиять на процесс считывания информации и запуск программ, за которыми осуществляется
контроль;
• изменять алгоритмы функционирования средств контроля.
При этом чрезвычайно важно, чтобы включение средств контроля выполнялось до начала
воздействия программной закладки либо когда контроль осуществляется только с использованием
программ управления, находящихся в ПЗУ компьютерной системы.
с которыми они работают. Естественно, все эти временные файлы выпадают из поля зрения любых программ шифрования и могут быть использованы злоумышленником для того, чтобы составить представление о содержании хранимых в зашифрованном виде конфиденциальных документов. Важно помнить и о том, что при записи отредактированной информации меньшего объема в тот же файл, где хранилась исходная информация до начала сеанса ее редактирования, образуются так называемые "хвостовые" кластеры, в которых эта исходная информация полностью сохраняется. И тогда "хвостовые" кластеры не только не подвергаются воздействию программ шифрованию, но и остаются незатронутыми даже средствами гарантированного стирания информации. Конечно, рано или поздно информация из "хвостовых" кластеров затирается данными из других файлов, однако, по оценкам специалистов ФАПСИ, из "хвостовых" кластеров через сутки можно извлечь до 85 %, а через десять суток - до 25 - 40 % исходной информации. Пользователям необходимо иметь в виду и то, что команда удаления файла (DEL) операционной системы DOS не изменяет содержания файла, и оно может быть в любой момент восстановлено, если поверх него не был записан другой файл. Распространенные средства гарантированного стирания файлов предварительно записывают на его место константы или случайные числа и только после этого удаляют файл стандартными средствами DOS. Однако даже такие мощные средства оказываются бессильными против программных закладок, которые нацелены на то, чтобы увеличить количество остающихся в виде "мусора" фрагментов конфиденциальной информации. Например, программная закладка может инициировать статическую ошибку, пометив один или несколько кластеров из цепочки, входящей в файл, меткой "СБОЙНЫЙ". В результате при удалении файла средствами операционной системы или средствами гарантированного уничтожения та его часть, которая размещена в сбойных кластерах, остается нетронутой и впоследствии может быть восстановлена с помощью стандартных утилит. Наблюдение и компрометация Помимо перечисленных существуют и другие модели воздействия программных закладок на компьютеры. В частности, при использовании модели типа "наблюдение" программная закладка встраивается в сетевое или телекоммуникационное программное обеспечение. Пользуясь тем, что подобное программное обеспечение всегда находится в состоянии активности, внедренная в него программная закладка может следить за всеми процессами обработки информации в КС, а также осуществлять установку и удаление других программных закладок. Модель типа компрометация позволяет получать доступ к информации, перехваченной другими программными закладками. Например, инициируется постоянное обращение к такой информации, приводящее к росту соотношения сигнал/шум. А это, в свою очередь, значительно облегчает перехват побочных излучений данной компьютерной системы и позволяет эффективно выделять сигналы, сгенерированной закладкой типа "компрометация", из общего фона излучения, исходящего из оборудования. 4.7.2.3. Защита от программных закладок Задача защиты от программных закладок может рассматриваться в трех принципиально различных вариантах: • не допустить внедрения программной закладки в КС; • выявить внедренную программную закладку; • удалить внедренную программную закладку. При рассмотрении этих вариантов решение задачи защиты от программных закладок сходно с решением проблемы защиты КС от вирусов. Как и в случае борьбы с вирусами, задача решается с помощью средств контроля за целостностью запускаемых системных и прикладных программ, а также за целостностью информации, хранимой в КС и за критическими для функционирования системы событиями. Однако данные средства действенны только тогда, когда сами они не подвержены влиянию программных закладок, которые могут: • навязывать конечные результаты контрольных проверок; • влиять на процесс считывания информации и запуск программ, за которыми осуществляется контроль; • изменять алгоритмы функционирования средств контроля. При этом чрезвычайно важно, чтобы включение средств контроля выполнялось до начала воздействия программной закладки либо когда контроль осуществляется только с использованием программ управления, находящихся в ПЗУ компьютерной системы. 110
Страницы
- « первая
- ‹ предыдущая
- …
- 107
- 108
- 109
- 110
- 111
- …
- следующая ›
- последняя »