Программно-аппаратные средства обеспечения информационной безопасности - 33 стр.

UptoLike

33
Программные средства для защиты от троянских программ
используют так называемое согласование объекта. При этом в
качестве объектов фигурируют файлы и каталоги, а согласование
заключается в установлении факта неизменности файлов и ката-
логов с момента последней проверки. В процессе согласования
характеристики объектов сравниваются с характеристиками, ко-
торые они имели раньше. Например, архивная
копия системного
файла и ее атрибуты сравнивается с атрибутами этого же файла,
находящегося на диске в данный момент времени.
Одним из атрибутов любого файла являются сведения о
времени его последней модификации, которое фиксируется авто-
матически при внесении поправки в файл. Но фиксация времени
модификации файла не может служить надежным признаком
на-
личия в системе троянской программы, так как можно подкру-
тить системные часы назад, модифицировать файл, а затем снова
вернуть часы в исходное состояние, и отметка времени об изме-
нении файла останется неизменной. Если доступ к системным ча-
сам для пользователя запрещен, то такой метод выявления про-
граммной закладки может оказаться
действенным.
Для обнаружения программной закладки можно использо-
вать контроль размера файла. Если файл текстовый и занимает на
диске, например 10 Кбайт, то после незначительного редактиро-
вания он будет иметь такой же размер, иначе говоря, килобайт не
является достаточно точной единицей определения размера фай-
ла. Иначе обстоит дело с двоичными файлами. Внедрить
посто-
роннюю программу в исходную с точностью до одного бита при
сохранении работоспособности исходной программы после ком-
пиляциизадача далеко не простая.
Злоумышленник обычно пытается сделать троянскую про-
грамму частью системного файла. Такие файлы входят в дистри-
бутив операционной системы, и их присутствие на компьютере
вполне обоснованно. Но любой системный файл
имеет известную
длину, определяющую эталон контрольной суммы битов. Если
этот атрибут будет изменен, то пользователь обратит на это вни-
мание. Для маскировки злоумышленник тщательно проанализи-
рует исходный текст соотоветствующей программы на наличие
избыточных элементов, удалит их и вставит в сократившуюся
программу свою закладку. Если размер полученного двоичного
                              33


     Программные средства для защиты от троянских программ
используют так называемое согласование объекта. При этом в
качестве объектов фигурируют файлы и каталоги, а согласование
заключается в установлении факта неизменности файлов и ката-
логов с момента последней проверки. В процессе согласования
характеристики объектов сравниваются с характеристиками, ко-
торые они имели раньше. Например, архивная копия системного
файла и ее атрибуты сравнивается с атрибутами этого же файла,
находящегося на диске в данный момент времени.
     Одним из атрибутов любого файла являются сведения о
времени его последней модификации, которое фиксируется авто-
матически при внесении поправки в файл. Но фиксация времени
модификации файла не может служить надежным признаком на-
личия в системе троянской программы, так как можно подкру-
тить системные часы назад, модифицировать файл, а затем снова
вернуть часы в исходное состояние, и отметка времени об изме-
нении файла останется неизменной. Если доступ к системным ча-
сам для пользователя запрещен, то такой метод выявления про-
граммной закладки может оказаться действенным.
     Для обнаружения программной закладки можно использо-
вать контроль размера файла. Если файл текстовый и занимает на
диске, например 10 Кбайт, то после незначительного редактиро-
вания он будет иметь такой же размер, иначе говоря, килобайт не
является достаточно точной единицей определения размера фай-
ла. Иначе обстоит дело с двоичными файлами. Внедрить посто-
роннюю программу в исходную с точностью до одного бита при
сохранении работоспособности исходной программы после ком-
пиляции – задача далеко не простая.
     Злоумышленник обычно пытается сделать троянскую про-
грамму частью системного файла. Такие файлы входят в дистри-
бутив операционной системы, и их присутствие на компьютере
вполне обоснованно. Но любой системный файл имеет известную
длину, определяющую эталон контрольной суммы битов. Если
этот атрибут будет изменен, то пользователь обратит на это вни-
мание. Для маскировки злоумышленник тщательно проанализи-
рует исходный текст соотоветствующей программы на наличие
избыточных элементов, удалит их и вставит в сократившуюся
программу свою закладку. Если размер полученного двоичного