ПРог_ЗАкл (1085436)
Текст из файла
-
Введение
-
Модели поведения программных закладок в операционной среде, их воздействие на программы защиты информации
2.1.Принцип опосредованного несанкционированного доступа
(НСД) к информации.
2.2.Основные принципы работы закладок в
программно-аппаратной среде ПЭВМ. Термины и определения.
2.3. Способы реализации функций закладок. Общие положения
3.1. Сохранение фрагментов информации.
3.2. Перехват вывода на экран.
3.3. Перехват ввода с клавиатуры.
3.4 Перехват и обработка файловых операций.
3.5. Модель сохраняющей закладки в виде совокупвости орграфов
прерываний.
4. Разрушение программы защиты, схем контроля или изменение
текущего состояния программной среды
5. Особенности воздействия программных закладок на
программно-аппаратные средства защиты информации.
6. Закладки, вирусы и сети
6.1. Описание возможного воздействия закладок.
6.2. Организационно-технические меры защиты от угроз
безопасности сети.
7. Защита от воздействий закладок
7.1. Выявление закладок в программно-аппаратной среде.
7.2. Создание изолированной программной среды. Целостность
данных.
7.3. Практические вопросы построения изолированной
программной среды.
-
Заключение
1. Введение
С развитием компьютерной техники и средств связи, усложнением
процедур обмена информацией и ее обработки актуальным становится
вопрос защиты информационных массивов, баз данных и программных
средств от различных воздействий. Например, для защиты от
несанкционированного доступа к информации во время ее передачи и
хранения используются криптографические методы и, соответственно,
средства (программные или аппаратные) для их реализации, а для
поддержания целостности и авторизации сообщений в электронном
виде - системы цифровой аутентификации (цифровая подпись). Важным
моментом при работе средств защиты является необходимость
потенциального невмешательства присутствующих прикладных или
системных программ в процесс обработки информации средствами
защиты. Приведем несколько примеров.
Служба безопасности одного из крупных коммерческих банков
зарегистрировала действия, которые могли быть проделаны лишь при
знании некоторой конфиденциальной информации, которая хранилась в
виде базы данных в зашифрованном виде. Сомневаться в алгоритме
шифрования не приходилось - использовалась утилита DISKREET,
реализующая Национальный стандарт шифрования США (DES). Утери
паролей для шифрования также не было выявлено.
Изучение компьютеров выявило наличие в загрузочных секторах
ПЭВМ своеобразных вирусов - программ, которые сохраняли вводимую
с клавиатуры информацию (в том числе и пароли для шифрования) в
несколько зарезервированных для этого секторов.
Спустя некоторое время пришлось столкнуться еще с одной
разновидностью таких программ, также нацеленных на утилиту
DISKREET. В этом случае программа ассоциировалась с утилитой по
принципу обыкновенного файлового вируса. Программа никак не
проявляла себя внешне, однако сохраняла весь ввод с клавиатуры в
скрытом файле.
Такие программы большинство специалистов сразу назвали
закладкой - по аналогии с незаметно внедряемыми в помещения
миниатюрными электронными системами звукового подслушивания или
телевизионного наблюдения.
В дальнейшем находчивым компьютерным злоумышленникам
требовалось лишь считать файл (или просмотреть сектора), чтобы
узнать пароли и по ним расшифровать интересовавшие их данные.
Одно из малых предприятий, занятое посреднической
деятельностью, и, как следствие, обладающее конфиденциальной
информацией о предметах возможных сделок, также использовало
шифрование как средство защиты своих интересов. В данном случае
пострадавшим был Российский стандарт ГОСТ 28147-89. Для
шифрования использовалась плата Krypton-3, реализующая данный
алгоритм шифрования (который, как известно, обеспечивает
гарантированную защиту информации).
Через некоторое время выяснилось, что шифруемая информация
становится известной третьей стороне. А еще через некоторое время
была выявлена внедренная в систему закладка, подменившая собой (с
точки зрения прикладных программ зашифрования файлов) плату
шифрования. При этом алгоритм ГОСТ был заменен другим, крайне
простым и легко читаемым без ключа.
Многим памятен спор противников и сторонников программы
Pretty Good Privacy (PGP), который был завершен написанием
закладки, подделывающей электронную подпись под файлами,
выполненную данной программой.
При рассмотрении воздействия закладки и программ защиты
информации уместны аналогии с взаимодействием вируса и прикладной
программы. Вирус можсет присоединиться к исполняемому файлу,
соответствующим образом изменив его, может уничтожить некоторые
файлы или встроиться в цепочку драйверов. Закладка отличается
более направленным и тонким воздействием. Однако ясно, что и
вирус, и закладка должны скрывать свое присутствие в операционной
среде компьютерной системы. Особенностью закладок может быть и
то, что они фактически становятся неотделимы от прикладных или
системных программ, если внедрены в них на стадии разработки или
путем обратного проектирования (путем дисассемблирования
прикладной программы, внедрения кода закладки и последующей
компиляции).
2. Модели поведения программных закладок в операционной
среде, их воздействие на программы защиты информации
2.1. Принцип опосредованного несанкционированного доступа
(НСД) к информации.
Под несанкционированньик доступом (НСД) к ресурсам
компьютерной системы будем понимать действия по использованию,
изменению и уничтожению исполняемых модулей и массивов данных
указанной системы, производимые субъектом, не имеющим права на
такие действия. Данного субъекта будем называть злоумышленникам.
Если компьютерная система содержит механизмы защиты от НСД,
то несанкционированные действия могут быть вызваны следующими
основными причинами:
- отключение или видоизменение защитных механизмов
нелегальным пользователем;
- вход в систему под именем и с полномочиями реального
пользователя.
В первом случае злоумышленник должен видоизменить защитные
механизмы в системе (например, отключить программу запросов
паролей пользователей), во втором - каким-либо образом выяснить
или подделать идентификатор реального пользователя (например,
подсмотреть пароль, вводимый с клавиатуры).
В обоих случаях НСД можно представить моделью опосредованиого
доступа - когда проникновение в систему осуществляется на основе
некоторого воздействия, произведенного предварительно внедренной
в систему программой или несколькими программами.
Например, злоумышленник пользуется информацией, которая
извлечена из некоторого массива данных, созданного работой
программного средства злоумышленника совместно с системой
проверки прав доступа и предоставления этих прав (предварительно
внедренная в систему программа при осуществлении доступа
легального пользователя запомнит его пароль и сохранит в заранее
известном доступном злоумышленнику файле, а затем нелегальный
пользователь воспользуется данным паролем для входа в систему),
Либо злоумышленник изменит часть системы защиты так, чтобы она
перестала выполнять свои функции (например, изменит программу
шифрования вручную или при помощи некоторой другой программы так,
чтобы она перестала шифровать или изменила алгоритм шифрования на
более простой).
2.2. Основные принципы работы закладок в
программно-аппаратной среде ПЭВМ. Термины и определения.
Программой с потенциально опасными последствиями назовем
некоторую самостоятельную программу (набор инструкций), которая
способна выполнять любое непустое подмножество перечисленных
функций:
- скрывать признаки своего присутствия в программной среде
ПЭВМ;
- обладать способностью к самодублированию, ассоциированию
себя с другими программами и/или переносу своих фрагментов в иные
области оперативной или внешней памяти;
- разрушать (искажать произвольным образом) код программ в
оперативной памяти;
- сохранять фрагменты информации из оперативной памяти в
некоторых областях внешней памяти прямого доступа (локальных или
удаленных);
- искажать произвольным образом, блокировать и/или подменять
выводимый во внешнюю память или в канал связи массив информации,
образовавшийся в результате работы прикладных программ, или уже
находящиеся во внешней памяти массивы данных.
Самодублирование программы с потенциально опасными
последствиями - процесс воспроизведения своего собственного кода
в оперативной или внешней памяти ПЭВМ.
Ассоциирование с другой программой - интеграция своего кода,
либо его части в код другой программы таким образом, чтобы при
некоторых условиях управление передавалось на код программы с
потенциально опасными последствиями.
Программы с потенциально опасными последствиями можно условно
разделить на следующие классы:
- классические программы - вирусы (термин применен в 1984
году Ф. Коэном, профессором Лехайского университета [6]).
Особенностью данного класса является его ненаправленность на
конкретные программы и также то, что во главу угла ставится
самодублирование вируса. Разрушение информации вирусом не
направлено на конкретные программы и встречается не более чем у
10% такого рода программ [5, 6].
- программы типа программный червь или троянский конь и
фрагменты программ типа логический люк [3, 4, 7,8,12,22].
В данном случае имеет место обратная ситуация -
самодублирование не присуще такого рода программам, но
проявляются возможности сохранения конфиденциальной информации
или извлечения информации из сегментов систем безопасности или
ограничения доступа.
- программные закладки или разрушающие программные
воздействия - класс программ с потенциально опасными
последствиями, обязательно выполняющий пп. 3-5 определения.
Далее вместо термина программа с потенциально опасными
последствиями работы будет использоваться термин закладка, или
программная закладка.
Кроме того, программные закладки можно классифицировать по
методу и месту их внедрения и применения (то есть, по способу
доставки в систему):
- закладки, ассоциированные с программно-аппаратной средой
(BIOS);
- закладки, ассоциированные с программами первичной загрузки
(находящиеся в MASTER BOOT RECORD или ВООТ-секторах активных
разделов);
- закладки, ассоциированные с загрузкой драйверов DOS,
командного интерпретатора, сетевых драйверов, т. е. с загрузкой
операционной среды;
- закладки, ассоциированные с прикладным программным
обеспечением общего назначения (встроенные в клавиатурные и
экранные драйверы, программы тестирования ПЭВМ, утилиты и
оболочки типа NORTON),
- исполняемые модули, содержащие только код закладки (как
правило, внедряемые в пакетные файлы типа .ВАТ);
- модули-имитаторы, совпадающие с некоторыми программами,
требующими ввода конфиденциальной информации, по внешнему виду;
- закладки, маскируемые под программные средства
оптимизационного назначения (архиваторы, ускорители и т. д.);
- закладки, маскируемые под программные средства игрового и
развлекательного назначения (как правило, используются для
первичного внедрения закладок типа <исследователь>).
Как видно, программные закладки имеют много общего с
классическими вирусами, особенно в части ассоциирования себя с
исполняемым кодом (загрузочные вирусы, вирусы-драйвеpы, файловые
вирусы).
Кроме того, программные закладки, как и многие известные
вирусы классического типа, имеют развитые средства борьбы с
отладчиками и дисассемблерами [14,15,18].
2.3. Способы реализации функций закладок. Общие положения.
Для того, чтобы закладка смогла выполнить какие-либо функции
по отношении к прикладной программе, она должна получить
управление на себя, т. е. процессор должен начать выполнять
инструкции (команды), относящиеся к коду закладки.
Это возможно только при одновременном выполнении 2-х условий:
- закладка должна находиться в оперативной памяти до начала
работы программы; которая является целью воздействия закладки,
следовательно, она должна быть загружена раньше или одновременно
с этой программой;
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.