- •1. Доступ к данным. Этапы идентификации и аутентификации, реализуемые ос Windows. Разграничение доступа к устройствам.
- •2. Идентификация и аутентификация субъекта "процесс" при запросах на доступ. Замкнутая программная среда. Вопросы корректности идентификации пользователя.
- •4. Электронные увип. Приборы на базе iButton. Смарт-карты.
- •5. Биометрическая идентификация пользователей. Идентификация по манере работы по клавиатуре. Идентификация по голосу. Распознавание пользователей по лицу.
- •6. Идентификация по отпечатку пальцев
- •7. Технологии аутентификации. Аутентификации по многоразовым паролям.
- •8. Технологии аутентификации. Аутентификация на основе одноразовых паролей.
- •9. Технологии аутентификации. Аутентификация по предъявлению цифрового сертификата. Использование смарт-карт и usb-ключей.
- •10. Принципы организации контроллера зи.
- •11. Принципы организации контролера зи.
- •12. Характеристики сзи.
- •13. Аппаратные системы разграничения доступа. Использование архитектур, отличных от фоннеймановской.
- •14. Аппаратные системы разграничения доступа. Системы перлюстрации запросов на обращение к данным. Защита от считывания со сменных носителей.
- •15. Программно-аппаратные криптосистемы. Алгоритмы шифрования.
- •16. Общие сведения об аппаратных криптосистемах. Механизмы аппаратной шифрации. Криптографический контроль целостности.
- •18. Варианты реализации криптосистем. Сравнение аппаратных и прогаммных шифраторов.
- •19. Виды защиты от несанкционированного копирования программ. Программно-аппаратная защита от копирования программ.
- •20. Защита программ от изучения. Цели, методы, средства изучения программ.
- •21. Защита программ от дизассемблирования.
- •22. Борьба с трассировкой программы пошаговыми отладчиками.
- •23. Ошибки в созданных и предлагаемых защитах от копирования.
- •24. Виды деструктивных программ. Компьютерные вирусы и их классификация.
- •25. Шпионские программы. Общая характеристика.
- •26. Программные кейлогеры.
- •27. Варианты реализации программных кейлогеров
- •28. Аппаратные кейлогеры.
- •29. Методы противодействия программам-шпионам и аппаратным кейлогерам.
25. Шпионские программы. Общая характеристика.
Общая характеристика программ–шпионов Программное обеспечение и аппаратные устройства, предназначенные для скрытого слежения за деятельностью пользователей персональных компьютеров, получили в последнее время самое широкое распространение. Особую опасность представляют мониторинговые программные продукты и аппаратные устройства, которые могут быть скрытно и несанкционированно (как правило, дистанционно) установлены без ведома и согласия владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного ПК. Данная категория мониторинговых продуктов именуется "программы-шпионы" или "продукты-шпионы". Не все программы вредны - часть из них собирают и анализируют информацию с вполне понятными целями. Некоторые из них вы установили сознательно, зная об особенностях их работы. Чаще всего spyware собирает информацию, ценную для маркетологов. Эти странные люди в своей работе занимаются не чем другим, как наблюдением за состоянием рынка и поведением его участников. Рекламодателей вряд ли заинтересует тот факт, что некий Вася Пупкин в течение недели заходит на сайт о вкусной и здоровой пище и просматривает рецепты итальянских блюд. Между тем, если таких вась накопилось несколько тысяч и маркетологу известно об их географическом расположении, то за эту информацию будут готовы заплатить пиццерии, продавцы кухонной утвари и издатели книг о вкусной и здоровой пище. Иногда spyware применяется в конкурентной борьбе. Например, некоторые пользователи устанавливают на свой компьютер специальные рекламные модули в надежде заработать. Они показывают рекламу, за просмотр которой можно получить вознаграждение. Используются эти модули для нацеленной рекламы. Предположим, вы зашли на сайт книжного магазина “А”, выбрали нужный товар, занесли его в корзину и тут в рекламном модуле, который находился у вас перед глазами, появилась надпись "Зайдите в книжный магазин Б и эту книгу вы купите на 100 руб дешевле". Что это означает? Книжный магазин Б только что увел клиента из-под носа магазина А, причем это произошло без ведома последнего. Отслеживая ваши предпочтения, "жучки" накапливают все больше информации, и вскоре у компании, занимающейся исследованием рынка, собирается очень даже неплохая база данных. По данным Forrester Research, только американская экономика еще два года назад потеряла 3 млрд. долл. из-за опасений пользователей делиться персональной информацией online. Программы, следящие за деятельностью посетителей Сети, были загружены 22 млн. раз. Санкционированные мониторинговые программные продукты используется администратором безопасности вычислительной системы для обеспечения ее наблюдаемости – "свойства вычислительной системы, позволяющего фиксировать деятельность пользователей и процессов, использование пассивных объектов, а также однозначно устанавливать идентификаторы причастных к определенным событиям пользователей и процессов с целью предотвращения нарушения политики безопасности и/или обеспечения ответственности за определенные действия". Между мониторинговыми продуктами для обеспечения наблюдаемости и продуктами-шпионами очень тонкая грань – это грань между управлением безопасностью и нарушением безопасности. Наличие таких функций как: 1. возможность предварительной конфигурации модуля (клиента, агента и т.п.) мониторинга и получение "скомплектованного" исполнимого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране; 2. встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя; превращает продукт для мониторинга и наблюдаемости в продукт-шпион. Наличие же в программе следующих требований: 1. возможность инсталляции и конфигурации модуля мониторинга только при непосредственном физическом доступе к компьютеру пользователя; 2. обязательное наличие прав администратора для инсталляции и конфигурации программы; делает продукт малопригодным для шпионских целей и. Исключение составляют случаи, когда, например, злоумышленником является сам администратор. Законность/незаконность использования мониторинговых (и шпионских) программ зависит от законодательства каждой конкретной страны (или административной единицы), а также от соблюдения правил использования этих программ, установленных законодательством. Их применение мониторинговых программы позволяет специалисту, ответственному за информационную безопасность предприятия: • определить (локализовать) все случаи попыток несанкционированного доступа к конфиденциальной информации с точным указанием времени и сетевого рабочего места, с которого такая попытка осуществлялась; • определить факты несанкционированной установки программного обеспечения; • проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить цель такого использования; • определить все случаи несанкционированного использования модемов в локальной сети путем анализа фактов запуска несанкционированно установленных специализированных приложений; • определить все случаи набора на клавиатуре критичных слов и словосочетаний, подготовки каких-либо критичных документов, передача которых третьим лицам приведет к материальному ущербу; • определить факты нецелевого использования персональных компьютеров; • получить достоверную информацию, на основании которой будет разрабатываться политика информационной безопасности предприятия; • контролировать доступ к серверам и персональным компьютерам; • контролировать контакты пользователей в сети Интернет; • проводить информационный аудит; • исследовать и расследовать компьютерные инциденты; • проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия; • определить загрузку компьютерных рабочих мест предприятия; • восстановить критическую информацию после сбоев компьютерных систем. Применение ПШ позволяет злоумышленнику: 1. несанкционированно перехватывать чужую информацию; 2. осуществлять шпионаж; 3. собирать статистику о пользователе в рекламных целях; 4. получить несанкционированный доступ к системам "банк-клиент"; 5. получить несанкционированный доступ к системам криптографии пользователя ПК – открытым и закрытым ключам, парольным фразам; • получить несанкционированный доступ к авторизационным данным кредитных карточек. • изменение текста сообщений электронной почты – снабжать каждое исходящее письмо и приложение рекламным блоком, модифицировать содержание файлов и т. д. • генерировать всплывающие окна броузера, содержащие рекламные сообщения. • занимать системные ресурсы. В особый класс программ–шпионов следует отнести программы–шпионы в сотовых телефонах.