А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
116<br />
Среди не очень опытных сетевых администраторов распространено мнение, что<br />
программные закладки опасны только для тех систем, в которых либо программное<br />
обеспечение содержит грубые ошибки, либо администраторы не способны поддерживать<br />
необходимую политику безопасности, которая включает в себя реализацию надежной<br />
защиты системы от НСД, в том числе к тем ее элементам, доступ к которым<br />
необходим для внедрения программной закладки. При этом считается, что если в организации<br />
используются только сертифицированные средства защиты и ее администраторы<br />
обладают высокой квалификацией, для сети этой организации программные закладки<br />
не представляют угрозы. Другими словами, если защитой информации<br />
занимаются умные люди, то закладок бояться нечего.<br />
Но даже высококвалифицированные администраторы системы, как и все люди, иногда<br />
совершают ошибки, и хотя ошибки достаточно быстро обнаруживаются и устраняются,<br />
для того чтобы программная закладка внедрилась в систему, бывает достаточно<br />
и 5—10 мин.<br />
Чтобы программная закладка могла что-нибудь сделать с другими программами<br />
или с данными, процессор должен приступить к исполнению команд, входящих в состав<br />
кода программной закладки. Это возможно только при одновременном соблюдении<br />
следующих условий:<br />
О программная закладка должна попасть в оперативную память компьютера (если<br />
закладка относится к первому типу, то она должна быть загружена до начала<br />
работы программы, являющейся целью воздействия закладки, или во время работы<br />
этой программы);<br />
Q работа закладки, находящейся в оперативной памяти, начинается при выполнении<br />
активизирующих условий.<br />
Существуют три основные группы деструктивных воздействий программных закладок:<br />
Q копирование информации (паролей, криптографических ключей, кодов доступа,<br />
конфиденциальных электронных документов), находящейся в оперативной или<br />
внешней памяти данной системы либо в памяти другой компьютерной системы,<br />
подключенной к ней через локальную или глобальную компьютерную сеть;<br />
Q изменение алгоритмов функционирования системных, прикладных и служебных<br />
программ (например, внесение изменений в программу разграничения доступа<br />
может привести к тому, что она разрешит вход в систему всем без исключения<br />
пользователям вне зависимости от правильности введенного пароля);<br />
Q навязывание определенных режимов работы (например, блокирование записи<br />
на диск при удалении информации, при этом информация, которую требуется<br />
удалить, не уничтожается и может быть впоследствии скопирована хакером).<br />
<strong>М</strong>ожно выделить следующие характерные модели воздействия программных закладок<br />
на компьютерную сеть:<br />
Q перехват (перехватчики паролей, клавиатурные шпионы и т. д.);<br />
Q искажение;<br />
О уборка мусора;<br />
Q наблюдение и компрометация.<br />
Обобщенная модель воздействия программных закладок на компьютерную сеть<br />
представлена на рис. 2.24.