Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита Информации - шпоры.docx
Скачиваний:
21
Добавлен:
22.09.2019
Размер:
1.73 Mб
Скачать
  1. «Люк», «троянский конь», «логическая бомба», программные закладки.

Люкназывается не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности - выход в привилегированный режим). Таким образом, люк (или люки) может присутствовать в программе ввиду того, что программист: забыл удалить его; умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки; умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта; умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.

Троянский коньСуществуют программы, реализующие, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные. Такие программы называются "троянскими конями".

Логическая бомба"Логической бомбой" обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия.

Программные закладкиДля того чтобы закладка смогла выполнить какие-либо функции по отношению к другой прикладной программе, она должна получить управление на себя, то есть процессор должен начать выполнять инструкции, относящиеся к коду закладки.

Это возможно только при одновременном выполнении двух условий:

1,закладка должна находиться в оперативной памяти до начала работы программы, на которую направлено ее воздействие; 2,закладка должна активизироваться по некоторому общему для закладки и для прикладной программы событию.

Следовательно, можно рассматривать три основные группы деструктивных функций, которые могут выполняться закладками:

  • сохранение фрагментов информации, возникающей при работе пользователей, прикладных программ, вводе-выводе данных, во внешней памяти сети (локальной или удаленной) или выделенной ПЭВМ, в том числе различных паролей, ключей и кодов доступа, собственно конфиденциальных документов в электронном виде;

  • изменение алгоритмов функционирования прикладных программ (то есть целенаправленное воздействие во внешней или оперативной памяти), например, программа разграничения доступа станет пропускать пользователей по любому паролю;

  • навязывание некоторого режима работы (например, при уничтожении информации - блокирование записи на диск, при этом информация, естественно, не уничтожается), либо замена записываемой информации информацией, навязанной закладкой (например, при выводе на экран слово "неверно" заменяется словом "верно", а "рубль" - "доллар" и т.д.).Отметим четыре основных метода воздействия программных закладок на ЭЦП: 1,Метод навязывания входной информации - связан с искажением поступающего на подпись файла. 2,Метод навязывания результата проверки - связан с влиянием на признак правильности подписи независимо от результатов работы. 3,Метод навязывания длины сообщения - предъявление программе ЭЦП электронного документа меньшей длины, следовательно, производится подпись только части документа. 4,Метод искажения программы ЭЦП - связан с изменением исполняемого кода самой программы ЭЦП.