Автор работы: Пользователь скрыл имя, 04 Октября 2013 в 13:17, курсовая работа
Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации.
По мере развития средств защиты компьютерных систем развиваются и средства нападения. Злоумышленники-хакеры изобретают все новые и новые атаки на различные элементы подсистем защиты компьютерных систем. Одной из наиболее опасных является атака защищенной системы посредством программных закладок.
В предлагаемой работе рассматриваются наиболее распространенные разновидности программных закладок, их способы внедрения, взаимодействия с нарушителем и методы защиты от программных закладок.
Введение. 3
1. Программные закладки: определение, опасность, классификация. 5
1.1. Программные закладки – определение 5
1.2. Опасность программных закладок 5
1.3. Классификации программных закладок 6
2. Разновидности программных закладок. 8
2.1. Клавиатурные шпионы_ 8
2.1.1. Имитаторы.. 8
2.1.2. Фильтры.. 10
2.1.3. Заместители. 11
2.2. Трояны_ 13
2.2.1. Back Orifice. 13
2.2.2. NetBus. 16
2.2.3. D.I.R.T. 18
2.2.4. Paparazzi 21
2.2.5. Распознавание троянских программ. 21
2.3. Логические бомбы_ 23
2.4. Мониторы_ 24
2.5. Компьютерные черви_ 24
2.6. Перехватчики паролей_ 24
2.7. Программы-шутки_ 25
3. Программные закладки: модели воздействия на компьютеры, способы внедрения и их взаимодействие с нарушителем.. 27
3.1. Модели воздействия программных закладок на компьютеры_ 27
3.2. Способы внедрения программных закладок и компьютерных вирусов 28
3.3. Сценарии внедрения программных закладок на различных этапах жизненного цикла программного обеспечения 30
3.4. Способы взаимодействия между программной закладкой и нарушителем 31
3.4.1. Определение понятия нарушителя. 31
3.4.2. Интернет. 32
3.4.3. Интранет. 33
3.4.4. Электронная почта. 33
4. Защита от программных закладок. 34
4.1. Защита от внедрения программных закладок 34
4.2. Выявление внедренной программной закладки_ 35
4.3. Удаление внедренной программной закладки_ 36
Заключение. 37
Литература. 38
Введение. 3
1. Программные
закладки: определение, опасность, классификация. 5
1.1. Программные
закладки – определение 5
1.2. Опасность
программных закладок 5
1.3. Классификации
программных закладок 6
2. Разновидности
программных закладок. 8
2.1. Клавиатурные
шпионы_ 8
2.1.1. Имитаторы.. 8
2.1.2. Фильтры.. 10
2.1.3. Заместители. 11
2.2. Трояны_ 13
2.2.1. Back Orifice. 13
2.2.2. NetBus. 16
2.2.3. D.I.R.T. 18
2.2.4. Paparazzi 21
2.2.5. Распознавание
троянских программ. 21
2.3. Логические
бомбы_ 23
2.4. Мониторы_ 24
2.5. Компьютерные
черви_ 24
2.6. Перехватчики
паролей_ 24
2.7. Программы-шутки_ 25
3. Программные
закладки: модели воздействия на компьютеры,
способы внедрения и их взаимодействие
с нарушителем.. 27
3.1. Модели
воздействия программных закладок на
компьютеры_ 27
3.2. Способы
внедрения программных закладок и компьютерных
вирусов 28
3.3. Сценарии
внедрения программных закладок на различных
этапах жизненного цикла программного
обеспечения 30
3.4. Способы
взаимодействия между программной закладкой
и нарушителем 31
3.4.1. Определение
понятия нарушителя. 31
3.4.2. Интернет. 32
3.4.3. Интранет. 33
3.4.4. Электронная
почта. 33
4. Защита
от программных закладок. 34
4.1. Защита
от внедрения программных закладок 34
4.2. Выявление
внедренной программной закладки_ 35
4.3. Удаление
внедренной программной закладки_ 36
Заключение. 37
Литература. 38
Введение
На современном этапе развития
нашего общества многие традиционные
ресурсы человеческого
В настоящее время хорошо налаженная распределенная
сеть информационно-вычислительных комплексов
способна сыграть такую же роль в общественной
жизни, какую в свое время сыграли электрификация,
телефонизация, радио и телевидение вместе
взятые. Ярким примером этому стало развитие
глобальной сети Internet. Уже принято говорить
о новом витке в развитии общественной
формации — информационном обществе.
Любая предпринимательская деятельность
тесно связана с получением, накоплением,
хранением, обработкой и использованием
разнообразных информационных потоков.
Целостность современного мира как сообщества
обеспечивается, в основном, за счет интенсивного
информационного обмена. Приостановка
глобальных информационных потоков даже
на короткое время способно привести к
не меньшему кризису, чем разрыв межгосударственных
экономических отношений. Поэтому в новых
рыночно-конкурентных условиях возникает
масса проблем, связанных не только с обеспечением
сохранности коммерческой (предпринимательской)
информации как вида интеллектуальной
собственности, но и физических и юридических
лиц, их имущественной собственности и
личной безопасности.
Информация представляет определенную
цену. И поэтому сам факт получения информации
злоумышленником приносит ему определенный
доход, ослабляя тем самым возможности
конкурента. Отсюда главная цель злоумышленника
— получение информации о составе, состоянии
и деятельности объекта конфиденциальных
интересов (фирмы, изделия, проекта, рецепта,
технологии и т. д.) в целях удовлетворения
своих информационных потребностей. Возможно
в корыстных целях и внесение определенных
изменений в состав информации, циркулирующей
на объекте конфиденциальных интересов.
Такое действие может привести к дезинформации
по определенным сферам деятельности,
учетным данным, результатам решения некоторых
задач. Более опасной целью является уничтожение
накопленных информационных массивов
в документальной или магнитной форме
и программных продуктов. Полный объем
сведений о деятельности конкурента не
может быть получен только каким-нибудь
одним из возможных способов доступа к
информации. Чем большими информационными
возможностями обладает злоумышленник,
тем больших успехов он может добиться
в конкурентной борьбе. На успех может
рассчитывать тот, кто быстрее и полнее
соберет необходимую информацию, переработает
ее и примет правильное решение. От целей
зависит как выбор способов действий,
так и количественный и качественный состав
привлекаемых сил и средств посягательства.
Одним из самых распространенных на сегодня
источником получения информации являются
компьютерные сети. Они постепенно превратились
в такую же повседневность, как и телевидение
или телефон. Множество компаний имеют
свои собственные официальные страницы
в Internet, подразделения компаний используют
компьютерные сети для оперативного обмена
коммерческой информацией, тысячи рядовых
граждан используют сеть для получения
важных для них данных.
Задача защиты информации, хранимой в
компьютерных системах, от несанкционированного
доступа (НСД), является весьма актуальной.
Для решения этой задачи используется
целый комплекс средств, включающий в
себя технические, программно-аппаратные
средства и административные меры защиты
информации.
По мере развития средств защиты компьютерных
систем развиваются и средства нападения.
Злоумышленники-хакеры изобретают все
новые и новые атаки на различные элементы
подсистем защиты компьютерных систем.
Одной из наиболее опасных является атака
защищенной системы посредством программных
закладок.
В предлагаемой работе рассматриваются
наиболее распространенные разновидности
программных закладок, их способы внедрения,
взаимодействия с нарушителем и методы
защиты от программных закладок.
1. Программные закладки: определение, опасность, классификация
1.1. Программные
Программная закладка согласно
нормативным документам Федеральной службы
по техническому и экспортному контролю России –
скрытно внесенный в программное обеспечение
функциональный объект, который при определенных
условиях способен обеспечить несанкционированное
программное воздействие. Программная
закладка может быть реализована в виде
вредоносной программы или программного
кода.
Вредоносная программа – программа, предназначенная
для осуществления несанкционированного
доступа и (или) воздействия на персональные
данные или ресурсы информационной системы
персональных данных.
Итак, программные закладки –
это скрытные (недокументированные) возможности
в программном и аппаратном обеспечении
персональных компьютеров и периферийного
оборудования, позволяющие осуществлять
скрытый несанкционированный доступ к
ресурсам системы (как правило, посредством
локальной или глобальной сети). То есть
основное предназначение закладок – обеспечить
несанкционированный доступ к конфиденциальной
информации.
1.2. Опасность программных закладок
Основная опасность
Если программная закладка написана грамотно,
то после того, как она внедрена в систему,
обнаружить ее стандартными средствами
администрирования очень трудно, поэтому
она может функционировать неограниченно
долгое время, – и на протяжении всего
этого времени внедривший ее злоумышленник
имеет практически неограниченный доступ
к системным ресурсам.
Закладки могут наносить ущерб как отдельным
пользователям и компаниям, так и целым
государствам, например, ставя под угрозу
обороноспособность страны.
Приведем простой пример – военный конфликт
в Персидском заливе. При проведении многонациональными
силами операции «Буря в пустыне» система
ПВО Ирака оказалась заблокированной
по неизвестной причине. В результате
иракская сторона была вынуждена оставить
без ответа бомбовые удары по своей территории.
Специалисты уверены, что ЭВМ, входящие
в состав комплекса технических средств
системы ПВО, закупленные Ираком у Франции,
содержали специальные управляемые закладки,
блокировавшие работу вычислительной
системы.
Существуют три основные группы деструктивных
действий, которые могут осуществляться
программными закладками:
· копирование информации пользователя
компьютерной системы (паролей, криптографических
ключей, кодов доступа, конфиденциальных
электронных документов), находящейся
в оперативной или внешней памяти этой
системы либо в памяти другой компьютерной
системы, подключенной к ней через локальную
или глобальную компьютерную сеть;
· изменение алгоритмов функционирования
системных, прикладных и служебных программ
(например, внесение изменений в программу
разграничения доступа может привести
к тому, что она разрешит вход в систему
всем без исключения пользователям вне
зависимости от правильности введенного
пароля);
· навязывание определенных режимов работы
(например, блокирование записи на диск
при удалении информации, при этом информация,
которую требуется удалить, не уничтожается
и может быть впоследствии скопирована
хакером).
1.3. Классификации программных закладок
Существуют различные
Программные закладки можно классифицировать по методу их внедрения
в компьютерную систему:
· программно-аппаратные закладки, ассоциированные
с аппаратными средствами компьютера
(их средой обитания, как правило, является BIOS —
набор программ, записанных в виде машинного
кода в постоянном запоминающем устройстве
— ПЗУ);
· загрузочные закладки, ассоциированные
с программами начальной загрузки, которые
располагаются в загрузочных секторах
(из этих секторов в процессе выполнения
начальной загрузки компьютер считывает
программу, берущую на себя управление
для последующей загрузки самой операционной
системы);
· драйверные закладки, ассоциированные
с драйверами (файлами, в которых содержится
информация, необходимая операционной
системе для управления подключенными
к компьютеру периферийными устройствами);
· прикладные закладки, ассоциированные
с прикладным программным обеспечением
общего назначения (текстовые редакторы,
утилиты, антивирусные мониторы и программные
оболочки);
· исполняемые закладки, ассоциированные
с исполняемыми программными модулями,
содержащими код этой закладки (чаще всего
эти модули представляют собой пакетные
файлы, т. е. файлы, которые состоят из команд
операционной системы, выполняемых одна
за одной, как если бы их набирали на клавиатуре
компьютера);
· закладки-имитаторы, интерфейс которых
совпадает с интерфейсом некоторых служебных
программ, требующих ввод конфиденциальной
информации (паролей, криптографических
ключей, номеров кредитных карточек);
· замаскированные закладки, которые маскируются
под программные средства оптимизации
работы компьютера (файловые архиваторы,
дисковые дефрагментаторы) или под программы
игрового и развлекательного назначения.
Можно выделить закладки в зависимости от времени пребывания
в оперативной памяти:
1. Резидентного типа - они находятся в памяти
постоянно с некоторого момента времени
до окончания сеанса работы персонального
компьютера (выключения питания или перезагрузки).
2. Нерезидентного типа - они начинают работу
по аналогичному событию, но
Программные закладки можно разделить
также и по типу их воздействия
на систему:
· Закладки, вносящие произвольные искажения
в коды программ, которые находятся в оперативной
памяти компьютера (программная закладка
первого типа);
· Закладки, переносящие фрагменты информации
из одних областей оперативной или внешней
памяти компьютера в другие (программная
закладка второго типа);
· Закладки, искажающие выводимую на внешние
компьютерные устройства или в канал связи
информацию, полученную в результате работы
других программ (программная закладка
третьего типа).
Одна из наиболее распространенных,
разновидностей программных закладок
— клавиатурные шпионы. Такие программные закладки нацелены
на перехват паролей пользователей операционной
системы, а также на определение их легальных
полномочий и прав доступа к компьютерным
ресурсам.
Клавиатурные шпионы — явление отнюдь
не новое в мире компьютеров. В свое время
они разрабатывались и для OS/370, и дляUNIX, и для DOS. Их поведение в общем случае является
довольно традиционным: типовой клавиатурный
шпион обманным путем завладевает пользовательскими
паролями, а затем переписывает эти пароли
туда, откуда их может без особого труда
извлечь злоумышленник. Различия между
клавиатурными шпионами касаются только
способа, который применяется ими для
перехвата пользовательских паролей.
Соответственно все клавиатурные шпионы
делятся на три типа — имитаторы, фильтры и заместители.
Клавиатурные шпионы этого типа
работают по следующему алгоритму. Злоумышленник
внедряет в операционную систему
программный модуль, который имитирует
приглашение пользователю зарегистрироваться
для того, чтобы войти в систему.
Затем внедренный модуль (в принятой
терминологии — имитатор) переходит
в режим ожидания ввода пользовательского
идентификатора и пароля. После того
как пользователь идентифицирует себя
и введет свой пароль, имитатор сохраняет
эти данные там, где они доступны
злоумышленнику. Далее имитатор инициирует
выход из системы (что в большинстве
случаев можно сделать
Обманутый пользователь, видя, что ему
предлагается еще раз ввести пароль, приходит
к выводу о том, что он допустил какую-то
ошибку во время предыдущего ввода пароля,
и послушно повторяет всю процедуру входа
в систему заново. Некоторые имитаторы
для убедительности выдают на экран монитора
правдоподобное сообщение о якобы совершенной
пользователем ошибке. Например, такое:
“НЕВЕРНЫЙ ПАРОЛЬ. ПОПРОБУЙТЕ ЕЩЕ РАЗ”.
Написание имитатора не требует от его
создателя каких-либо особых навыков.
Злоумышленнику, умеющему программировать
на одном из универсальных языков программирования
(к примеру, на языке BASIC), понадобятся на это считанные часы.
Единственная трудность, с которой он
может столкнуться, состоит в том, чтобы
отыскать в документации соответствующую
программную функцию, реализующую выход
пользователя из системы.
Перехват пароля зачастую облегчают сами
разработчики операционных систем, которые
не затрудняют себя созданием усложненных
по форме приглашений пользователю зарегистрироваться
для входа в систему. Подобное пренебрежительное
отношение характерно для большинства
версий операционной системы UNIX, в которых регистрационное приглашение
состоит из двух текстовых строк, выдаваемых
поочередно на экран терминала:
login:
password:
Чтобы подделать такое приглашение, не
нужно быть семи пядей во лбу. Однако само
по себе усложнение внешнего вида приглашения
не создает для хакера, задумавшего внедрить
в операционную систему имитатор, каких-либо
непреодолимых препятствий. Для этого
требуется прибегнуть к более сложным
и изощренным мерам защиты. В качестве
примера операционной системы, в которой
такие меры в достаточно полном объеме
реализованы на практике, можно привести Windows NT.
Системный процесс WinLogon, отвечающий в операционной системе Windows NT за
аутентификацию пользователей, имеет
свой собственный рабочий стол — совокупность
окон, одновременно видимых на экране
дисплея. Этот рабочий стол называется столом
аутентификации. Никакой другой процесс, в том числе и
имитатор, не имеет доступа к рабочему
столу аутентификации и не может расположить
на нем свое окно.
После запуска Windows NT на экране компьютера
возникает так называемое начальное окно
рабочего стола аутентификации, содержащее
указание нажать на клавиатуре клавиши
<Ctrl>+<Alt>+<Del>. Сообщение о нажатии
этих клавиш передается только системному
процессу WinLogon, а для остальных процессов, в частности,
для всех прикладных программ, их нажатие
происходит совершенно незаметно. Далее
производится переключение на другое,
так называемое регистрационное окн
Для перехвата пользовательского пароля
внедренный в Windows NT имитатор обязательно
должен уметь обрабатывать нажатие пользователем
клавиш <Ctrl>+<Alt>+<Del>. Впротивном
случае произойдет переключение на регистрационное
окно рабочего стола аутентификации, имитатор
станет неактивным и не сможет ничего
перехватить, поскольку все символы пароля,
введенные пользователем, минуют имитатор
и станут достоянием исключительно системного
процесса WinLogon. Как уже говорилось, процедура регистрации
в Windows NT устроена таким образом, что нажатие
клавиш <Ctrl>+<Alt>+<Del> проходит бесследно
для всех процессов, кроме WinLogon, и поэтому пользовательский пароль
поступит именно ему.
Конечно, имитатор может попытаться воспроизвести
не начальное окно рабочего стола аутентификации
(в котором высвечивается указание пользователю
одновременно нажать клавиши <Ctrl>+<Alt>+<Del>),
а регистрационное (где содержится приглашение
ввести идентификационное имя и пароль
пользователя). Однако при отсутствии
имитаторов в системе регистрационное
окно автоматически заменяется на начальное
по прошествии короткого промежутка времени
(в зависимости от версии Window NT он может продолжаться
от 30 с до 1 мин), если в течение этого промежутка
пользователь не предпринимает никаких
попыток зарегистрироваться в системе.
Таким образом, сам факт слишком долгого
присутствия на экране регистрационного
окна должен насторожить пользователя WindowsNT и заставить
его тщательно проверить свою компьютерную
систему на предмет наличия в ней программных
закладок.
Подводя итог сказанному, можно отметить,
что степень защищенности Windows NT от имитаторов
достаточно высока. Рассмотрение защитных
механизмов, реализованных в этой операционной
системе, позволяет сформулировать два
необходимых условия, соблюдение которых
является обязательным для обеспечения
надежной защиты от имитаторов:
· системный
процесс, который при входе пользователя
в систему получает от него соответствующие
регистрационное имя и пароль, должен
иметь свой собственный рабочий стол,
недоступный другим процессам;
· переключение
на регистрационное окно рабочего стола
аутентификации должно происходить абсолютно
незаметно для прикладных программ, которые
к тому же никак не могут повлиять на это
переключение (например, запретить его).
К сожалению, эти два условия ни в одной
из операционных систем, за исключением Windows NT, не соблюдаются. Поэтому для повышения
их защищенности от имитаторов можно порекомендовать
воспользоваться административными мерами.
Например, обязать каждого пользователя
немедленно сообщать системному администратору,
когда вход в систему оказывается невозможен
с первого раза, несмотря на корректно
заданное идентификационное имя и правильно
набранный пароль.
Фильтры “охотятся” за всеми данными, которые
пользователь операционной системы вводит
с клавиатуры компьютера. Самые элементарные
фильтры просто сбрасывают перехваченный
клавиатурный ввод на жесткий диск или
в какое-то другое место, к которому имеет
доступ злоумышленник. Более изощренные
программные закладки этого типа подвергают
перехваченные данные анализу и отфильтровывают
информацию, имеющую отношение к пользовательским
паролям.
Фильтры являются резидентными программами,
перехватывающими одно или несколько
прерываний, которые связаны с обработкой
сигналов от клавиатуры. Эти прерывания
возвращают информацию о нажатой клавише
и введенном символе, которая анализируется
фильтрами на предмет выявления данных,
имеющих отношение к паролю пользователя.
Известны несколько фильтров, созданных
специально для различных версий операционной
системы DOS. В 1997 г. отмечено появление фильтров
для операционных систем Windows 3.11
и Windows 95.
Надо сказать, что изготовить подобного
рода программную закладку не составляет
большого труда. В операционных системах Windows3.11 и Windows 95/98 предусмотрен специальный программный
механизм, с помощью которого в них решается
ряд задач, связанных с получением доступа
к вводу с клавиатуры, в том числе и проблема
поддержки национальных раскладок клавиатур.
К примеру, любой клавиатурный русификатор
для Windows представляет
собой самый что ни на есть настоящий фильтр,
поскольку призван перехватывать все
данные, вводимые пользователем с клавиатуры
компьютера. Нетрудно “доработать” его
таким образом, чтобы вместе со своей основной
функцией (поддержка национальной раскладки
клавиатуры) он заодно выполнял бы и действия
по перехвату паролей. Тем более, что во
многих учебных пособиях и руководствах
пользователя операционных систем Windows имеются исходные тексты программных
русификаторов клавиатуры. “Перепрофилировав”
этот русификатор так, чтобы он взял на
себя выполнение функций клавиатурного
шпиона, его можно встроить перед настоящим
русификатором или после него, и в результате
вся информация, вводимая пользователем
с клавиатуры, пойдет и через клавиатурного
шпиона. Таким образом задача создания
фильтра становится такой простой, что
не требует наличия каких-либо специальных
знаний у злоумышленника. Ему остается
только незаметно внедрить изготовленную
им программную закладку в операционную
систему и умело замаскировать ее присутствие.
В общем случае можно утверждать, что если
в операционной системе разрешается переключать
клавиатурную раскладку во время ввода
пароля, то для этой операционной системы
возможно создание фильтра. Поэтому, чтобы
обезопасить ее от фильтров, необходимо
обеспечить выполнение следующих трех
условий:
· во время
ввода пароля переключение раскладок
клавиатуры не разрешается;
· конфигурировать
цепочку программных модулей, участвующих
в работе с паролем пользователя, может
только системный администратор;
· доступ
к файлам этих модулей имеет исключительно
системный администратор.
Соблюсти первое из этих условий в локализованных для России версиях
операционных систем принципиально невозможно.
Дело в том, что средства создания учетных
пользовательских записей на русском
языке являются неотъемлемой частью таких
систем. Только в англоязычных версиях
систем Windows NT и UNIX преду