
- •Информационная
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Рис. Уровни и средства антивирусной защиты
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
Защита программного обеспечения |
40 |
В рамках модели «искажение» реализуются такие ПЗ, действия которых основано на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в ИС, тех которые приводят к отличному от нормального завершению исполняемой программы.
Например, для инициирования статической ошибки на устройствах хранения информации создается область, при обращении к которой (запись, чтение, форматирование) возникает ошибка, что может затруднить или блокировать некоторые нежелательные для злоумышленника действия системы или прикладных программ (например, не позволяет осуществить корректно уничтожение конфиденциальной информации на жестком диске.
При инициировании динамической ошибки для некоторой операции генерируется сообщение о ложной ошибке, например «Модем занят». Или при прочтении одного блока длиной 512 байт может установиться соответствующий флажок для того, чтобы не допустить прочтения второго и последующего блоков и в итоге подделать подпись под документом.
Разновидностью программной закладки модели «искажение» являются программы, которые получили название «троянский конь» (ТК) или «троянец».

Защита программного обеспечения |
41 |
3. Модель «уборка мусора». Работа с конфиденциальными
электронными документами |
обычно |
сводится |
к последовательности |
|
следующих манипуляций с |
файлами: |
создание, |
хранение, |
коррекция, |
уничтожение. Для защиты конфиденциальной информации обычно применяется шифрование. Основная угроза исходит не от использования нестойких алгоритмов шифрования и плохих криптографических ключей, а от обыкновенных текстовых редакторов и БД, применяемых для коррекции конфиденциальных документов. Важно помнить, что при записи отредактированной информации меньшего размера в тот же файл, где хранилась исходная информация, образуются так называемые «хвостовые» кластеры, которые не подвергаются воздействию программ шифрования, но и остаются незатронутыми даже средствами гарантированного стирания и удаления.
Распространенные средства гарантированного стирания файла предварительно записывают на его место константы или случайные числа и только после этого удаляют файл стандартными методами. Однако даже такие средства оказываются бессильными против программных закладок, которые нацелены на то, чтобы увеличить количество остающихся в виде «мусора» фрагментов конфиденциальной информации. Из хвостовых кластеров можно извлечь до 80% информации, а через 10 суток – 25-40%

Защита программного обеспечения |
42 |
4. Модель «наблюдение». ПЗ встраивается в сетевое или телекоммуникационное программное обеспечение. Такое программное обеспечение всегда находится в постоянной активности, внедренная в него ПЗ можно следить за всеми процессами обработки информации и осуществлять установку или удаление других программных закладок.
5. Модель «компрометация». Модель типа «компрометация» позволяет получать доступ к информации, перехваченной другими ПЗ. Например, инициируется постоянное обращение к такой информации, приводящее к росту соотношения сигнал/шум . А это облегчает перехват побочных излучений данной компьютерной системы и позволяет эффективно выделять сигналы, сгенерированные закладкой из общего фона излучений, исходящих от оборудования.

Защита программного обеспечения |
43 |
Программные закладки в бизнес-приложениях
Вбольшинстве компаний используются модифицированные или разработанные самостоятельно бизнес-приложения. При этом чистота исходного кода никак не контролируется.
Втаких условиях ничто не мешает программисту-инсайдеру незаметно установить скрытую программную закладку, которая
будет активирована в нужный момент. Отсюда возникает существенные риски, о которых говорить пока как-то не принято.
Если за качество стандартных программ и бизнес-приложений своим именем отвечает производитель и при массовом использовании есть некий общественный контроль. Кроме того, многие популярные программы проходят сертификацию ФСТЭК и ФСБ РФ на отсутствие незадекларированных возможностей, что, хочется верить, также является дополнительным контролем их чистоты.
Вэтом смысле заказные или доработанные своими силами программы никак не контролируются. Для тех, кто их использует, они становятся чем-то вроде черного ящика, а что в нем происходит, знает только
автор.
Таким образом, большинство компаний используют модифицированные или разработанные самостоятельно приложения, никак не контролируя чистоту исходного кода.

Защита программного обеспечения |
44 |
Удобным для нарушителя способом осуществления несанкционированного доступа к информации в компьютерных системах является метод алгоритмических и программных закладок.
Алгоритмическая закладка – это преднамеренное скрытое искажение части алгоритма программы, в результате чего возможно появление у программного компонента функций, не предусмотренных спецификацией и выполняющихся при определенных условиях протекания вычислительного процесса.
Программная закладка – это внесенные в программное обеспечение функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций, позволяющих осуществлять несанкционированные воздействия на информацию (ГОСТ Р 51275-99).

Защита программного обеспечения |
45 |
Таким образом, можно выделить следующие модели действий программных закладок:
1. перехват данных:
a.перехват вывода информации на экран;
b.перехват ввода с клавиатуры;
c.перехват и обработка файловых операций;
d.копирование и пересылка конфиденциальной пользовательской информации.
2. искажение данных:
a.неадекватная реакция на команды пользователя;
b.искажение передаваемой по сети информации;
c.блокирование принимаемой или передаваемой по сети информации;
d.изменение функционала самой программы.

Защита программного обеспечения |
46 |
3. уничтожение данных:
a.уничтожение конфиденциальной пользовательской информации;
b.инициирование программных и аппаратных сбоев.
4. получение несанкционированного доступа к данным:
a.получение управления некоторой функцией в обход системы авторизации;
b.получение доступа к данным и функциям извне разрешенного периметра.

Защита программного обеспечения |
47 |
Расширения базового функционала
Во многих случаях функционал стандартных бизнес- приложений может быть расширен с помощью встроенных языков программирования или макросов. Такие доработки функционала обычно ведутся сотрудниками компании, индивидуальными разработчиками или компаниями, специализирующимися на дополнительных разработках.
Хорошим примером здесь является российская программная платформа «1С Предприятие», которая в подавляющем большинстве случаев дорабатывается под конкретное предприятие и его бизнес-процессы. Существует множество типизированных отраслевых версий этого ПО, разрабатываемых партнерами 1С, а также тысячи частных программистов, имеющих свои наработки в области конкретной отраслевой экспертизы.

Защита программного обеспечения |
48 |
Наряду с гибкостью и удобством такой подход к улучшению функциональности привносит в информационную систему дополнительный риск. Принимая доработку, заказчик концентрируется на функционале, а не на безопасности, считая разработчиков заведомо честными и профессиональными.
Как правило, код таких разработок никем не проверяется на наличие программных ошибок и незадекларированных возможностей (НДВ).
Однако сами бизнес-приложения, работающие с персональными данными, в большинстве случаев проходят обязательную сертификацию во ФСТЭК и ФСБ.
Зачастую это связано с тем, что заказной аудит кода проходит долго и стоит дорого, а расширения бизнес-приложений запускаются в работу сразу после отладки. Поскольку большинство расширений бизнес-приложений реализуются на базе интерпретируемых языков, то становится возможным запускать на исполнение не только готовые программы с собственной логикой, но даже небольшие куски кода, вплоть до одной строчки.
Это приводит к тому, что программисты расширений для бизнес- приложений получают практически неконтролируемый кредит доверия в своих компаниях. Их работу никто ровным счетом не контролирует.

Защита программного обеспечения |
49 |
Заказная разработка ПО
Стоит отдельно рассмотреть случай, когда бизнес-приложения разрабатывают специально для конкретной компании, т.е. речь идет о заказной разработке. В этом случае клиент прибегает к услугам компаний, занимающихся заказными разработками, или же самостоятельно нанимает проектную команду разработчиков.
Влюбом случае заказчик, которым является лицо от бизнеса, не сможет толком даже проконтролировать качество разработанного ПО, не говоря уже про чистоту исходного кода. Дополнительный же наём экспертов на эту работу существенно увеличит бюджет проекта.
Витоге получается то же самое. Клиент получает в свое распоряжение некий черный ящик с отсутствием всяческих гарантий чистоты исходного кода от недокументированных возможностей.