Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы по Защите Информации в сетях Радисты.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
145.41 Кб
Скачать

23. Программные закладки и защита от них.

Один из классов вредоносных программ, выполняющие следующие действия: 1)Вносит произвольные искажения в коды программы, находящиеся в оперативной памяти компьютера (программы закладки 1-го рода). 2)Переносит фрагменты информации из одной области памяти компьютера в другие (программы закладки 2-го рода). 3)Искажают выводимую на внешние устройства или в канал связи информацию, полученную в результате работы другой программы (программы закладки 3-го рода).

Для того чтобы программная закладка выполнила свои действия должны наступить активизирующие события, первое из которых должна попасть в оперативную память компьютера, второе – чтобы к ней произошло обращение. Существует 3 группы деструктивных действий, которые могут выполнять программные закладки: 1)Копирование информации. 2)Изменение алгоритмов функционирования системы, прикладных и служебных программ. 3)Навязывание определенных режимов работы.

Задача защиты от программной закладки: 1)Не допустить внедрение программы закладки. 2)Выявить программу закладку. 3)Удалить программу закладку.

24. Классификация программных закладок

1)Программно-аппаратные – средой обитания является BIOS. 2)Загрузочные закладки – средой обитания является загрузочные сектора. 3)Драйверные – в драйверах периферийных устройств. 4)Прикладные – чаще всего в прикладных программах общего назначения. 5)Используемые закладки – находятся в файлах операционной системы. 6)Закладки имитаторы – их интерфейс совпадает с интерфейсом служебных программ, требующих ввод конфиденциальной информации. 7)Замаскированный – маскируется под программные средства оптимизации компьютера или под программы игрового, развлекательного назначения.

25. Клавиатурные шпионы

Имитаторы - имитируют вход в систему, захватывают пользовательский идентификатор, инициирует выход из системы и запускают действительное приглашение на вход.,

Фильтры - охотятся за всеми данными, вводимыми с клавиатуры, сбрасывают их в недоступную для пользователя область, более сложные способы анализиро­вать захваченную информацию и запоминает только пользовательский пароль. Являются резидентными программами, перехватывают сигналы клавиату­ры. В Windows в основном прицеплены к русифи­катору. Для защиты от фильтров необходимо: исключить переключение раскладок клавиатуры; конфигурировать цепочку программных модулей, может единственное доверенное лицо; исключить доступ к файла модулям.,

Заместители - полно­стью или частично подменяют собой программы, модули отвечающие за аутентификацию пользователей. Используются редко.

Цель - захват пароля.

26. Парольные взломщики

Специализированная программа, которая служит для взлома паролей. Могу использовать различные алгоритмы, например, последовательный перебор паролей, автоматическое генерирование некоторого набора символов, параллельные взломщики по словарю.

T=(1/s)∑Ni

N- число символов в наборе

l- предельная длина пароля

S- количество проверок в секунду

27. Модели воздействия программных закладок.

Перехват – в модели перехват ПЗ внедряется в ОЗУ, системное или прикладное ПО, сохраняет всю или выборочную информацию, вводимую с внешних устройств или выводимую на устройства, сохраняет вскрытые области памяти, затем отправляет по сети злоумышленнику.

Искажение бывает:

Статистическое – происходит один раз, при этом модифицирует приемную среду компьютера, изменяет параметры, в результате система выполняет нужные злоумышленнику действия.

Динамическое – заключается в изменении каких-либо параметров системных и прикладных прием и процессов, при заранее активизированных закладках.

  1. искажение на входе – на обработку попадает уже искаженный документ

  2. на выходе – искаженная информация, предназначенная для восприятия человеком или для работы других программ.

- наблюдение и компрометация – при модели наблюдения ПЗ встраивается СПО (сетевое программное обеспечение) и собирает всю информацию, которая проходит через канал. Также можно осуществит установку и удаление других ПЗ. Модель компрометации – позволяет получить доступ информации, перехваченной другими ПЗ. Инициирует обращение, приводящее к соотношению роста сигнала в шум