Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАЗИ.docx
Скачиваний:
13
Добавлен:
25.04.2019
Размер:
147.65 Кб
Скачать

25. Шпионские программы. Общая характеристика.

Общая характеристика программ–шпионов Программное обеспечение и аппаратные устройства, предназначенные для скрытого слежения за деятельностью пользователей персональных компьютеров, получили в последнее время самое широкое распространение. Особую опасность представляют мониторинговые программные продукты и аппаратные устройства, которые могут быть скрытно и несанкционированно (как правило, дистанционно) установлены без ведома и согласия владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного ПК. Данная категория мониторинговых продуктов именуется "программы-шпионы" или "продукты-шпионы". Не все программы вредны - часть из них собирают и анализируют информацию с вполне понятными целями. Некоторые из них вы установили сознательно, зная об особенностях их работы. Чаще всего spyware собирает информацию, ценную для маркетологов. Эти странные люди в своей работе занимаются не чем другим, как наблюдением за состоянием рынка и поведением его участников. Рекламодателей вряд ли заинтересует тот факт, что некий Вася Пупкин в течение недели заходит на сайт о вкусной и здоровой пище и просматривает рецепты итальянских блюд. Между тем, если таких вась накопилось несколько тысяч и маркетологу известно об их географическом расположении, то за эту информацию будут готовы заплатить пиццерии, продавцы кухонной утвари и издатели книг о вкусной и здоровой пище. Иногда spyware применяется в конкурентной борьбе. Например, некоторые пользователи устанавливают на свой компьютер специальные рекламные модули в надежде заработать. Они показывают рекламу, за просмотр которой можно получить вознаграждение. Используются эти модули для нацеленной рекламы. Предположим, вы зашли на сайт книжного магазина “А”, выбрали нужный товар, занесли его в корзину и тут в рекламном модуле, который находился у вас перед глазами, появилась надпись "Зайдите в книжный магазин Б и эту книгу вы купите на 100 руб дешевле". Что это означает? Книжный магазин Б только что увел клиента из-под носа магазина А, причем это произошло без ведома последнего. Отслеживая ваши предпочтения, "жучки" накапливают все больше информации, и вскоре у компании, занимающейся исследованием рынка, собирается очень даже неплохая база данных. По данным Forrester Research, только американская экономика еще два года назад потеряла 3 млрд. долл. из-за опасений пользователей делиться персональной информацией online. Программы, следящие за деятельностью посетителей Сети, были загружены 22 млн. раз. Санкционированные мониторинговые программные продукты используется администратором безопасности вычислительной системы для обеспечения ее наблюдаемости – "свойства вычислительной системы, позволяющего фиксировать деятельность пользователей и процессов, использование пассивных объектов, а также однозначно устанавливать идентификаторы причастных к определенным событиям пользователей и процессов с целью предотвращения нарушения политики безопасности и/или обеспечения ответственности за определенные действия". Между мониторинговыми продуктами для обеспечения наблюдаемости и продуктами-шпионами очень тонкая грань – это грань между управлением безопасностью и нарушением безопасности. Наличие таких функций как: 1. возможность предварительной конфигурации модуля (клиента, агента и т.п.) мониторинга и получение "скомплектованного" исполнимого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране; 2. встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя; превращает продукт для мониторинга и наблюдаемости в продукт-шпион. Наличие же в программе следующих требований: 1. возможность инсталляции и конфигурации модуля мониторинга только при непосредственном физическом доступе к компьютеру пользователя; 2. обязательное наличие прав администратора для инсталляции и конфигурации программы; делает продукт малопригодным для шпионских целей и. Исключение составляют случаи, когда, например, злоумышленником является сам администратор. Законность/незаконность использования мониторинговых (и шпионских) программ зависит от законодательства каждой конкретной страны (или административной единицы), а также от соблюдения правил использования этих программ, установленных законодательством. Их применение мониторинговых программы позволяет специалисту, ответственному за информационную безопасность предприятия: • определить (локализовать) все случаи попыток несанкционированного доступа к конфиденциальной информации с точным указанием времени и сетевого рабочего места, с которого такая попытка осуществлялась; • определить факты несанкционированной установки программного обеспечения; • проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить цель такого использования; • определить все случаи несанкционированного использования модемов в локальной сети путем анализа фактов запуска несанкционированно установленных специализированных приложений; • определить все случаи набора на клавиатуре критичных слов и словосочетаний, подготовки каких-либо критичных документов, передача которых третьим лицам приведет к материальному ущербу; • определить факты нецелевого использования персональных компьютеров; • получить достоверную информацию, на основании которой будет разрабатываться политика информационной безопасности предприятия; • контролировать доступ к серверам и персональным компьютерам; • контролировать контакты пользователей в сети Интернет; • проводить информационный аудит; • исследовать и расследовать компьютерные инциденты; • проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия; • определить загрузку компьютерных рабочих мест предприятия; • восстановить критическую информацию после сбоев компьютерных систем. Применение ПШ позволяет злоумышленнику: 1. несанкционированно перехватывать чужую информацию; 2. осуществлять шпионаж; 3. собирать статистику о пользователе в рекламных целях; 4. получить несанкционированный доступ к системам "банк-клиент"; 5. получить несанкционированный доступ к системам криптографии пользователя ПК – открытым и закрытым ключам, парольным фразам; • получить несанкционированный доступ к авторизационным данным кредитных карточек. • изменение текста сообщений электронной почты – снабжать каждое исходящее письмо и приложение рекламным блоком, модифицировать содержание файлов и т. д. • генерировать всплывающие окна броузера, содержащие рекламные сообщения. • занимать системные ресурсы. В особый класс программ–шпионов следует отнести программы–шпионы в сотовых телефонах.