Информационная безопасность. Корнюшин П.Н - 118 стр.

UptoLike

119
шпионов. Это значит, что администратор должен вести самый тщательный контроль целостности
исполняемых системных файлов и интерфейсных функций, используемых подсистемой
аутентификации для решения своих задач. Но и эти меры могут оказаться недостаточно
эффективными. Ведь машинный код заместителя выполняется в контексте операционной системы,
и поэтому заместитель может предпринимать особые меры, чтобы максимально затруднить
собственное обнаружение. Например, он может перехватывать системные вызовы, используемые
администратором для выявления программных закладок, с целью подмены возвращаемой ими
информации. Или фильтровать сообщения, регистрируемые подсистемой аудита, чтобы отсеивать
те, которые свидетельствуют о его присутствии в компьютере.
Как защитить систему от клавиатурных шпионов
Клавиатурные шпионы представляют реальную угрозу безопасности современных
компьютерных систем. Чтобы отвести эту угрозу, требуется реализовать целый комплекс
административных мер и программно-аппаратных средств защиты. Надежная защита от
клавиатурных шпионов может быть построена только тогда, когда операционная система обладает
определенными возможностями, затрудняющими работу клавиатурных шпионов. Они были
подробно описаны выше, и не имеет смысла снова на них останавливаться. Однако необходимо
еще раз отметить, что единственной операционной системой, в которой построение такой защиты
возможно, является Windows NT. Да и то с оговорками, поскольку все равно ее придется снабдить
дополнительными программными средствами, повышающими степень ее защищенности. В
частности, в Windows NT необходимо ввести контроль целостности системных файлов и
интерфейсных связей подсистемы аутентификации.
Кроме того, для надежной защиты от клавиатурных шпионов администратор
операционной системы должен соблюдать политику безопасности, при которой только
администратор может:
конфигурировать цепочки программных модулей, участвующих в процессе аутентификации
пользователей;
осуществлять доступ к файлам этих программных модулей;
конфигурировать саму подсистему аутентификации.
При организации защиты от клавиатурных шпионов всегда следует иметь в виду, что ни
неукоснительное соблюдение адекватной политики безопасности, ни использование операционной
системы, имеющей в своем составе средства, существенно затрудняющие внедрение
клавиатурных шпионов и облегчающие их своевременное обнаружение, ни дополнительная
реализация контроля за целостностью системных файловой и интерфейсных связей сами по себе
не могут служить залогом надежной защиты информации в компьютере. Все эти меры должны
осуществляться в комплексе.
4.7.3. Парольная защита операционных систем
4.7.3.1. Парольные взломщики
Проблему безопасности компьютерных сетей надуманной не назовешь. Практика
показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к
ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование
ради материальной выгоды или просто из праздного любопытства. В Internet атаки на
компьютерные системы приносят очень серьезные убытки. Идет постоянная виртуальная война, в
ходе которой организованности системных администраторов противостоит изобретательность
компьютерных взломщиков.
Основой защиты от злонамеренных атак в компьютерной сети является система парольной
защиты, которая имеется во всех современных операционных системах. В соответствии с
установившейся практикой перед началом сеанса работы с операционной системой пользователь
обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя требуется операционной системе
для идентификации пользователя, а пароль служит подтверждением правильности произведенной
идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с той,
которая имеется в распоряжении операционной системы. Если проверка дает положительный
результат, то пользователю становятся доступны все ресурсы операционной системы, связанные с
его именем.
В настоящее время ни один злоумышленник не станет пытаться подобрать имя и пароль
для входа в операционную систему, по очереди перебирая и вводя с клавиатуры все возможные
шпионов. Это значит, что администратор должен вести самый тщательный контроль целостности
исполняемых системных файлов и интерфейсных функций, используемых подсистемой
аутентификации для решения своих задач. Но и эти меры могут оказаться недостаточно
эффективными. Ведь машинный код заместителя выполняется в контексте операционной системы,
и поэтому заместитель может предпринимать особые меры, чтобы максимально затруднить
собственное обнаружение. Например, он может перехватывать системные вызовы, используемые
администратором для выявления программных закладок, с целью подмены возвращаемой ими
информации. Или фильтровать сообщения, регистрируемые подсистемой аудита, чтобы отсеивать
те, которые свидетельствуют о его присутствии в компьютере.
        Как защитить систему от клавиатурных шпионов
        Клавиатурные шпионы представляют реальную угрозу безопасности современных
компьютерных систем. Чтобы отвести эту угрозу, требуется реализовать целый комплекс
административных мер и программно-аппаратных средств защиты. Надежная защита от
клавиатурных шпионов может быть построена только тогда, когда операционная система обладает
определенными возможностями, затрудняющими работу клавиатурных шпионов. Они были
подробно описаны выше, и не имеет смысла снова на них останавливаться. Однако необходимо
еще раз отметить, что единственной операционной системой, в которой построение такой защиты
возможно, является Windows NT. Да и то с оговорками, поскольку все равно ее придется снабдить
дополнительными программными средствами, повышающими степень ее защищенности. В
частности, в Windows NT необходимо ввести контроль целостности системных файлов и
интерфейсных связей подсистемы аутентификации.
        Кроме того, для надежной защиты от клавиатурных шпионов администратор
операционной системы должен соблюдать политику безопасности, при которой только
администратор может:
• конфигурировать цепочки программных модулей, участвующих в процессе аутентификации
     пользователей;
• осуществлять доступ к файлам этих программных модулей;
• конфигурировать саму подсистему аутентификации.
        При организации защиты от клавиатурных шпионов всегда следует иметь в виду, что ни
неукоснительное соблюдение адекватной политики безопасности, ни использование операционной
системы, имеющей в своем составе средства, существенно затрудняющие внедрение
клавиатурных шпионов и облегчающие их своевременное обнаружение, ни дополнительная
реализация контроля за целостностью системных файловой и интерфейсных связей сами по себе
не могут служить залогом надежной защиты информации в компьютере. Все эти меры должны
осуществляться в комплексе.

4.7.3. Парольная защита операционных систем
        4.7.3.1. Парольные взломщики
        Проблему безопасности компьютерных сетей надуманной не назовешь. Практика
показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к
ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование
ради материальной выгоды или просто из праздного любопытства. В Internet атаки на
компьютерные системы приносят очень серьезные убытки. Идет постоянная виртуальная война, в
ходе которой организованности системных администраторов противостоит изобретательность
компьютерных взломщиков.
        Основой защиты от злонамеренных атак в компьютерной сети является система парольной
защиты, которая имеется во всех современных операционных системах. В соответствии с
установившейся практикой перед началом сеанса работы с операционной системой пользователь
обязан зарегистрироваться, сообщив ей свое имя и пароль. Имя требуется операционной системе
для идентификации пользователя, а пароль служит подтверждением правильности произведенной
идентификации. Информация, введенная пользователем в диалоговом режиме, сравнивается с той,
которая имеется в распоряжении операционной системы. Если проверка дает положительный
результат, то пользователю становятся доступны все ресурсы операционной системы, связанные с
его именем.
        В настоящее время ни один злоумышленник не станет пытаться подобрать имя и пароль
для входа в операционную систему, по очереди перебирая и вводя с клавиатуры все возможные

                                            119