Программно-аппаратные средства обеспечения информационной безопасности - 30 стр.

UptoLike

30
В общем случае действия троянской программы могут быть
любымиот определения регистрационных номеров программ-
ного обеспечения, установленного на компьютере, до составле-
ния списка каталогов на его жестком диске. А сама троянская
программа может маскироваться под текстовый редактор, под се-
тевую утилиту или любую программу. Троянцы написаны для
всех операционных систем и
представляют значительную угрозу
компьютерам, поскольку их действия могут носить не только де-
структивный характер, но и сбор конфиденциальной информации
о системе. Обнаружить такие троянские программы удается, как
правило, чисто случайно.
Уборка мусора. При хранении компьютерной информации на
внешних носителях прямого доступа имеется несколько уровней
иерархии: сектора, кластеры и файлы.
Сектора являются единица-
ми хранения информации на аппаратном уровне. Кластеры состоят
из одного или нескольких подряд идущих секторов. Файлэто
множество кластеров, связанных по определенному закону.
Работа с конфиденциальными документами обычно связана
со следующими действиями с файлами: создание, хранение, кор-
рекция и уничтожение.
Для защиты конфиденциальной информации применяется
шифрование. Надежность защиты
информации зависит не только
от алгоритмов шифрования и стойкости криптографических клю-
чей, но и от особенностей работы обыкновенных текстовых ре-
дакторов и баз данных, применяемых для создания и коррекции
конфиденциальных документов. Подобные программные средст-
ва в процессе работы создают в оперативной или внешней памяти
временные копии документов, с которыми они
работают. Эти
временные файлы не шифруются и могут быть использованы
злоумышленником.
Необходимо также иметь в виду, что при записи отредакти-
рованной информации меньшего объема в тот же файл, где хра-
нилась исходная информация до начала ее редактирования, обра-
зуются так называемые «хвостовые» кластеры, в которых инфор-
мация полностью сохраняется. И тогда
информация из «хвосто-
вых» кластеров не только не шифруется, но и остается неповреж-
денной даже при применении средств гарантированного стира-
                              30


     В общем случае действия троянской программы могут быть
любыми – от определения регистрационных номеров программ-
ного обеспечения, установленного на компьютере, до составле-
ния списка каталогов на его жестком диске. А сама троянская
программа может маскироваться под текстовый редактор, под се-
тевую утилиту или любую программу. Троянцы написаны для
всех операционных систем и представляют значительную угрозу
компьютерам, поскольку их действия могут носить не только де-
структивный характер, но и сбор конфиденциальной информации
о системе. Обнаружить такие троянские программы удается, как
правило, чисто случайно.

      Уборка мусора. При хранении компьютерной информации на
внешних носителях прямого доступа имеется несколько уровней
иерархии: сектора, кластеры и файлы. Сектора являются единица-
ми хранения информации на аппаратном уровне. Кластеры состоят
из одного или нескольких подряд идущих секторов. Файл – это
множество кластеров, связанных по определенному закону.
      Работа с конфиденциальными документами обычно связана
со следующими действиями с файлами: создание, хранение, кор-
рекция и уничтожение.
      Для защиты конфиденциальной информации применяется
шифрование. Надежность защиты информации зависит не только
от алгоритмов шифрования и стойкости криптографических клю-
чей, но и от особенностей работы обыкновенных текстовых ре-
дакторов и баз данных, применяемых для создания и коррекции
конфиденциальных документов. Подобные программные средст-
ва в процессе работы создают в оперативной или внешней памяти
временные копии документов, с которыми они работают. Эти
временные файлы не шифруются и могут быть использованы
злоумышленником.
      Необходимо также иметь в виду, что при записи отредакти-
рованной информации меньшего объема в тот же файл, где хра-
нилась исходная информация до начала ее редактирования, обра-
зуются так называемые «хвостовые» кластеры, в которых инфор-
мация полностью сохраняется. И тогда информация из «хвосто-
вых» кластеров не только не шифруется, но и остается неповреж-
денной даже при применении средств гарантированного стира-