Основы компьютерной грамотности и информационно-коммуникационной компетентности. Ч. 1: Введение в информатику. Лядова Л.Н - 87 стр.

UptoLike

173
ствия, определенные злоумышленником (например, сбой, пара-
лизующий нормальное функционирование системы и дающий
злоумышленнику возможность получить доступ к системе).
Программные закладки могут также заниматься «сборкой
мусора». Если при хранении информации в базах данных или
при передаче ее по линиям связи используются различные спо-
собы защиты конфиденциальных данных (шифрование, напри-
мер),
то во время обработки данных, при создании документов
создаются временные файлы, которые уничтожаются по оконча-
нии работы. Проблема состоит в том, что при изменении данных
на дисках остаются так называемые «хвостовые кластеры», в
которых исходная информация сохраняется в незашифрованном
виде. Эта информация постепенно затирается данными других
файлов, размещаемых на диске, но
по оценкам ФАПСИ (Феде-
рального агентства правительственной связи и информации) из
«хвостовых кластеров» даже через сутки можно извлечь до 85%
исходной информации.
Программные закладки используют также наблюдение (за-
кладка встраивается в сетевое или коммуникационное про-
граммное обеспечение и следит за всеми процессами обработки
и передачи информации) и компрометацию.
Средства защиты
от программных закладок действенны
только тогда, когда сами эти средства не подвержены действию
закладок, которые могут навязывать результаты проверок, изме-
нять алгоритмы контроля и т.п. Универсальным средством за-
щиты здесь является создание «изолированного» компьютера,
имеющего BIOS, не содержащий программных закладок, рабо-
тающего под управлением ОС, проверенной на наличие закла-
док, имеющего
средства контроля неизменности BIOS и ОС в
течение каждого сеанса работы, исключающего запуск про-
грамм, не прошедших проверки на присутствие в них закладок
или прошедших проверку вне изолированного компьютера.
Троянцы (или «троянские кони») – это программы, которые,
являясь частью других программ с известными пользователю
функциями, способны втайне от него выполнять дополнитель-
ные,
нежелательные для пользователя операции, разрушитель-
ные действия с целью причинения определенного ущерба. Это
особый вид программных закладок. Троянцы разрабатываются
174
программистами при создании программного обеспечения. Для
борьбы с ними необходимо использовать как специальные про-
граммные средства контроля, так и меры организационно-
правового характера.
Одной из самых распространенных разновидностей про-
граммных
закладок являются клавиатурные шпионы, нацелен-
ные на перехват информации, вводимой с клавиатуры. В зави-
симости от способа перехвата различают клавиатурные шпионы
нескольких типов.
Имитаторы (перехватывают информацию, провоцируя
пользователя на ее ввод, имитируя для него приглашение для
ввода данных (например, имени и пароля при регистрации в сис-
теме) и сохраняя затем эти
данные в доступном для злоумыш-
ленника месте).
Фильтры «охотятся» за всей информацией, вводимой с кла-
виатуры. Они являются резидентными программами, перехваты-
вающими прерывания. В самом простом случае фильтры просто
сбрасывают всю вводимую информацию, а более сложные вари-
анты фильтров подвергают вводимые данные анализу и от-
фильтровывают нужную информацию.
Заместители полностью
или частично замещают собой
программные модули операционной системы, отвечающие за
ввод конфиденциальной информации (например, за аутентифи-
кацию пользователей).
Клавиатурные шпионы представляют реальную угрозу для
безопасности информационной системы. Для предотвращения
этой угрозы необходимо реализовать целый комплекс админист-
ративных мер и программно-аппаратных средств защиты. На-
дежную защиту можно обеспечить только в том
случае, когда
операционная система обладает соответствующими возможно-
стями, затрудняющими внедрение и работу клавиатурных
шпионов (например, Windows NT). Эти средства конфигуриру-
ются администраторами системы.
Для того чтобы оградить компьютер (информацию) от дей-
ствия вредоносных программ, рекомендуется выполнять не-
сколько простых правил:
ограничить круг лиц, допущенных к работе на конкрет-
ном компьютере;
                            173                                                             174

ствия, определенные злоумышленником (например, сбой, пара-      программистами при создании программного обеспечения. Для
лизующий нормальное функционирование системы и дающий           борьбы с ними необходимо использовать как специальные про-
злоумышленнику возможность получить доступ к системе).          граммные средства контроля, так и меры организационно-
    Программные закладки могут также заниматься «сборкой        правового характера.
мусора». Если при хранении информации в базах данных или            Одной из самых распространенных разновидностей про-
при передаче ее по линиям связи используются различные спо-     граммных закладок являются клавиатурные шпионы, нацелен-
собы защиты конфиденциальных данных (шифрование, напри-         ные на перехват информации, вводимой с клавиатуры. В зави-
мер), то во время обработки данных, при создании документов     симости от способа перехвата различают клавиатурные шпионы
создаются временные файлы, которые уничтожаются по оконча-      нескольких типов.
нии работы. Проблема состоит в том, что при изменении данных        Имитаторы (перехватывают информацию, провоцируя
на дисках остаются так называемые «хвостовые кластеры», в       пользователя на ее ввод, имитируя для него приглашение для
которых исходная информация сохраняется в незашифрованном       ввода данных (например, имени и пароля при регистрации в сис-
виде. Эта информация постепенно затирается данными других       теме) и сохраняя затем эти данные в доступном для злоумыш-
файлов, размещаемых на диске, но по оценкам ФАПСИ (Феде-        ленника месте).
рального агентства правительственной связи и информации) из         Фильтры «охотятся» за всей информацией, вводимой с кла-
«хвостовых кластеров» даже через сутки можно извлечь до 85%     виатуры. Они являются резидентными программами, перехваты-
исходной информации.                                            вающими прерывания. В самом простом случае фильтры просто
    Программные закладки используют также наблюдение (за-       сбрасывают всю вводимую информацию, а более сложные вари-
кладка встраивается в сетевое или коммуникационное про-         анты фильтров подвергают вводимые данные анализу и от-
граммное обеспечение и следит за всеми процессами обработки     фильтровывают нужную информацию.
и передачи информации) и компрометацию.                             Заместители полностью или частично замещают собой
    Средства защиты от программных закладок действенны          программные модули операционной системы, отвечающие за
только тогда, когда сами эти средства не подвержены действию    ввод конфиденциальной информации (например, за аутентифи-
закладок, которые могут навязывать результаты проверок, изме-   кацию пользователей).
нять алгоритмы контроля и т.п. Универсальным средством за-          Клавиатурные шпионы представляют реальную угрозу для
щиты здесь является создание «изолированного» компьютера,       безопасности информационной системы. Для предотвращения
имеющего BIOS, не содержащий программных закладок, рабо-        этой угрозы необходимо реализовать целый комплекс админист-
тающего под управлением ОС, проверенной на наличие закла-       ративных мер и программно-аппаратных средств защиты. На-
док, имеющего средства контроля неизменности BIOS и ОС в        дежную защиту можно обеспечить только в том случае, когда
течение каждого сеанса работы, исключающего запуск про-         операционная система обладает соответствующими возможно-
грамм, не прошедших проверки на присутствие в них закладок      стями, затрудняющими внедрение и работу клавиатурных
или прошедших проверку вне изолированного компьютера.           шпионов (например, Windows NT). Эти средства конфигуриру-
     Троянцы (или «троянские кони») – это программы, которые,   ются администраторами системы.
являясь частью других программ с известными пользователю            Для того чтобы оградить компьютер (информацию) от дей-
функциями, способны втайне от него выполнять дополнитель-       ствия вредоносных программ, рекомендуется выполнять не-
ные, нежелательные для пользователя операции, разрушитель-      сколько простых правил:
ные действия с целью причинения определенного ущерба. Это            – ограничить круг лиц, допущенных к работе на конкрет-
особый вид программных закладок. Троянцы разрабатываются               ном компьютере;