
- •В.С. Захаров. Методы и средства защиты компьютерной информации. – Москва, 2009. – 73 стр.
- •Оглавление
- •Раздел 1
- •Угрозы информационной безопасности
- •Компьютер глазами хакера
- •Методы взлома компьютерных систем
- •Атаки на уровне систем управления базами данных
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •Средства поиска и устранения "заражения" компьютерной системы
- •Защита системы от взлома
- •Программные закладки
- •Модели воздействия программных закладок на компьютеры
- •Перехват
- •Искажение
- •Уборка мусора
- •Наблюдение и компрометация
- •Защита от программных закладок
- •Защита от внедрения программных закладок
- •Выявление внедренной программной закладки
- •Удаление внедренной программной закладки
- •Троянские программы
- •Откуда берутся троянские программы
- •Где обитают и как часто встречаются троянские программы
- •Как распознать троянскую программу
- •Клавиатурные шпионы
- •Имитаторы
- •Фильтры
- •Заместители
- •Как защитить систему от клавиатурных шпионов
- •Средства анализа состояния компьютерной сети
- •Сканеры
- •Раздел 2. Основы криптографии (криптологии)
- •Основные термины и определения
- •Назначение криптографии
- •Предмет и объект изучения
- •Оценка надежности криптоалгоритмов
- •Методы оценки надежности шифров
- •Основные критерии оценки
- •Классификация методов шифрования информации.
- •Шифры замены.
- •Шифры перестановки.
- •Блочные составные шифры
- •Абсолютно стойкий шифр.
- •Гаммирование.
- •Причины абсолютной стойкости, положительные и отрицательные стороны шифра.
- •Поточные шифры.
- •Модель симметричной криптосистемы.
- •Классификация угроз противника. Основные свойства криптосистемы.
- •Классификация атак на систему с секретным ключом.
- •Режимы использования блочных составных шифров.
- •Режим кодовой книги.
- •Понимание комбинирования элементов шифра при построении конечной реализации шифра.
- •Режим сцепления блоков шифротекста
- •Режим обратная связь по шифротексту
- •Режим обратная связь по выходу
- •Режим счетчика.
- •Режим сцепление блоков открытого текста.
Где обитают и как часто встречаются троянские программы
В настоящее время троянские программы можно отыскать практически где угодно. Они написаны для всех без исключения операционных систем и для любых платформ. Не считая случаев, когда троянские программы пишутся самими разработчиками программного обеспечения, троянцы распространяются тем же способом, что и компьютерные вирусы. Поэтому самыми подозрительными на предмет присутствия в них троянцев, в первую очередь, являются бесплатные и условно-бесплатные программы, скачанные из Internet, а также программное обеспечение, распространяемое на пиратских компакт-дисках.
Например, в январе 1999 г. было обнаружено, что популярная утилита TCP Wrapper, предназначенная для администрирования UNIX-систем и бесплатно распространяемая через Internet, на многих ftp-сайтах была заменена внешне похожей на нее программой, которая на самом деле являлась троянцем. После инсталляции он отправлял электронное сообщение по определенным внешним адресам, оповещая своего хозяина об успешном внедрении. Потом он ждал, пока будет установлено удаленное соединение с портом 421 зараженного им компьютера, и предоставлял привилегированные права доступа через этот порт.
Другая троянская программа распространялась среди пользователей AOL в виде вложения в письмо, рассылаемое по электронной почте. Открывшие это вложение заражали свой компьютер троянцем, который пытался найти пароль для подключения к AOL и в случае успеха шифровал его. а потом отсылал электронной почтой куда-то в Китай.
В настоящее время существует целый ряд троянских программ, которые можно совершенно свободно скачать, подключившись к глобальной компьютерной сети Internet. Наибольшую известность среди них получили троянцы Back Orifice, Net Bus и SubSeven. На Web-узле группы разработчиков Back Orifice, которая именует себя Cult of Dead Cow (Культ мертвой коровы), можно даже найти с десяток постеров, которые предназначены для рекламы ее последней разработки — троянца Back Orifice 2000.
Таким образом, троянские программы встречаются довольно часто и, следовательно, представляют серьезную угрозу безопасности компьютерных систем. Даже после того как троянская программа обнаружена, ее вредоносное влияние на компьютерную систему может ощущаться еще в течение очень длительного времени. Ведь зачастую никто не может с уверенностью сказать, насколько сильно пострадала компьютерная система в результате проникновения в нее троянской программы.
Дело в том, что большинство троянцев являются частью других программ, которые хранятся в компьютере в откомпилированном виде. Текст этих программ представляет собой последовательность команд на машинном языке, состоящую из нулей и единиц. Рядовой пользователь, как правило, не имеет ни малейшего понятия о внутренней структуре таких программ. Он просто запускает их на исполнение путем задания имени соответствующей программы в командной строке или двойным щелчком на имени ее файла.
Когда выясняется, что в какую-то откомпилированную программу проник троянец, в сети Internet немедленно начинают распространяться бюллетени с информацией об обнаруженном троянце. Чаще всего в этих бюллетенях кратко сообщается о том, какой вред может причинить данный троянец и где можно найти замену пораженной троянцем программе.
Иногда ущерб, который может нанести троянец, оценить довольно легко. Например, если он предназначен для пересылки по электронной почте содержимого файла /etc/passwd, в котором операционные системы семейства UNIX хранят информацию о пользовательских паролях, достаточно установить "чистую" версию программы взамен той, в которой обосновался этот троянец. Затем пользователи должны будут обновить свои пароли, и на этом борьба с ним успешно завершается.
Однако далеко не всегда степень компрометации компьютерной системы, в которой поселилась троянская программа, бывает так легко определить. Предположим, что цель внедрения троянца состоит в создании дыры в защитных механизмах компьютерной системы, через которую злоумышленник сможет, например, проникать в нее, имея администраторские полномочия. И если взломщик окажется достаточно хитрым и смекалистым, чтобы замести следы своего присутствия в системе путем внесения соответствующих изменений в регистрационные файлы, то определить, насколько глубоко он проник сквозь системные защитные механизмы, будет почти невозможно, если учесть еще тот факт, что саму троянскую программу обнаружат лишь несколько месяцев спустя после ее внедрения в компьютерную систему. В этом случае может понадобиться целиком переустановить операционную систему и все приложения.