Программные закладки: типы, способы внедрения и защиты

Автор работы: Пользователь скрыл имя, 09 Февраля 2011 в 17:23, курсовая работа

Описание работы

Программная закладка согласно нормативным документам Федеральной службы по техническому и экспортному контролю России – скрытно внесенный в программное обеспечение функциональный объект, который при определенных условиях способен обеспечить несанкционированное программное воздействие. Программная закладка может быть реализована в виде вредоносной программы или программного кода.

Содержание работы

Введение 3
1. Программные закладки: определение, опасность, классификация 5
1.1. Программные закладки – определение 5
1.2. Опасность программных закладок 5
1.3. Классификации программных закладок 6
2. Разновидности программных закладок 8
2.1. Клавиатурные шпионы 8
2.1.1. Имитаторы 8
2.1.2. Фильтры 10
2.1.3. Заместители 11
2.2. Трояны 13
2.2.1. Back Orifice 13
2.2.2. NetBus 16
2.2.3. D.I.R.T. 18
2.2.4. Paparazzi 21
2.2.5. Распознавание троянских программ 21
2.3. Логические бомбы 23
2.4. Мониторы 24
2.5. Компьютерные черви 24
2.6. Перехватчики паролей 24
2.7. Программы-шутки 25
3. Программные закладки: модели воздействия на компьютеры, способы внедрения и их взаимодействие с нарушителем 27
3.1. Модели воздействия программных закладок на компьютеры 27
3.2. Способы внедрения программных закладок и компьютерных вирусов 28
3.3. Сценарии внедрения программных закладок на различных этапах жизненного цикла программного обеспечения 30
3.4. Способы взаимодействия между программной закладкой и нарушителем 31
3.4.1. Определение понятия нарушителя 31
3.4.2. Интернет 32
3.4.3. Интранет 33
3.4.4. Электронная почта 33
4. Защита от программных закладок 34
4.1. Защита от внедрения программных закладок 34

Файлы: 1 файл

Курсовой проект по программным закладкам.doc

— 687.00 Кб (Скачать файл)

      Типичным  для всех этапов сценарием является поставка и внедрение информационных технологий или их элементов, содержащих программные, аппаратные или программно-аппаратные закладки. 

Табл.1. Сценарии внедрения программных закладок на этапах жизненного цикла программного обеспечения 

Этапы Сценарии
Этап проектирования
  • Внедрение злоумышленников в коллективы разработчиков программных и аппаратных средств и наиболее ответственных частей ПО.
  • Внедрение злоумышленников, в совершенстве знающих «слабые» места и особенности используемых технологий.
Этап  кодирования
  • Организация динамически формируемых команд или параллельных вычислительных процессов.
  • Организация переадресации команд, запись злоумышленной информации в используемые информационной системой или другими программами ячейки памяти.
  • Формирование программной закладки, воздействующей на другие части программной среды или изменяющей ее структуру.
  • Организация замаскированного пускового механизма программной закладки.
Этап  испытания и отладки
  • Встраивание программной закладки как в отдельные подпрограммы, так и в управляющую программу.
  • Формирование программной закладки с динамически формируемыми командами.
  • Формирование набора тестовых данных, не позволяющих выявить программную закладку.
  • Формирование программной закладки, не обнаруживаемой с помощью используемой модели объекта в силу ее неадекватности описываемому объекту.
Контроль 
  • Формирование пускового механизма программной закладки, не включающего ее при контроле на безопасность.
  • Маскировка программной закладки путем внесения в программную среду ложных «непреднамеренных» дефектов.
  • Формирование программной закладки в ветвях программной среды, не проверяемых при контроле.
  • Формирование «вирусных» программ, не позволяющих выявить их внедрение в программную среду путем контрольного суммирования.
Эксплуатация
  • Внедрение злоумышленников в контролирующее подразделение.
  • Вербовка сотрудников контролирующего подразделения.
  • Сбор информации об испытываемой программной системе.
  • Разработка новых программных закладок при доработке программной среды.
    1. Способы взаимодействия между программной закладкой и нарушителем
      1. Определение понятия нарушителя

      Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства

      Злоумышленником  называют нарушителя, намеренно идущего на нарушение из корыстных побуждений.

      При разработке модели нарушителя определяются:

    • предположения о категориях лиц, к которым может принадлежать нарушитель;
    • предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
    • предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);
    • ограничения и предположения о характере возможных действий нарушителей.

      Нарушители  могут быть внутренними (из числа персонала и пользователей системы) или внешними (посторонними лицами).

      Внутренним  нарушителем может быть лицо из следующих категорий сотрудников:

    • конечные пользователи (операторы) системы;
    • персонал, обслуживающий технические средства (инженеры, техники);
    • сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты);
    • сотрудники службы безопасности автоматизированной системы;
    • руководители различных уровней.

      Посторонние лица, которые могут быть нарушителями:

    • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты автоматизированной системы);
    • клиенты (представители организаций, граждане);
    • посетители (приглашенные по какому-либо поводу);
    • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);
    • представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
    • лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность автоматизированной системы);
    • любые лица за пределами контролируемой территории
 

      Развитие  современных компьютерных технологий и средств связи дает возможность злоумышленникам использовать различные источники распространения угроз и получения информации.

      Рассмотрим  их подробнее:

      1. Интернет

      Глобальная  сеть Интернет уникальна тем, что  не является чьей-то собственностью и не имеет территориальных границ. Это во многом способствует развитию многочисленных веб-ресурсов и обмену информацией. Сейчас любой человек может получить доступ к данным, хранящимся в интернете, или создать свой собственный веб-ресурс.

      Однако  эти же особенности глобальной сети предоставляют злоумышленникам возможность совершения преступлений в интернете, при этом затрудняя их обнаружение и наказание.

      Злоумышленники  размещают вирусы и другие вредоносные  программы на веб-ресурсах, «маскируют»  их под полезное и бесплатное программное обеспечение. Кроме того, скрипты, автоматически запускаемые при открытии веб-страницы, могут выполнять вредоносные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения.

      Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и серверы компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа к ресурсу, а, следовательно, к информации, хранящемся на нем, которая передается также в Интернет, где ее и найдет нарушитель.

      В связи с появлением кредитных  карт, электронных денег и возможностью их использования через интернет (интернет-магазины, аукционы, персональные страницы банков и т.д.) интернет-мошенничество стало одним из наиболее распространенных преступлений.

      1. Интранет

      Интранет  - это внутренняя сеть, специально разработанная для управления информацией внутри компании или, например, частной домашней сети. Интранет является единым пространством для хранения, обмена и доступа к информации для всех компьютеров сети. Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются огромному риску заражения. Во избежание возникновения таких ситуаций необходимо защищать не только периметр сети, но и каждый отдельный компьютер.

      Нарушитель  может получить информацию, только если он имеет доступ к этой локальной  сети, так как введенная закладка выкачивает информацию именно в локальную  сеть.

      1. Электронная почта

      Наличие почтовых приложений практически на каждом компьютере, а также то, что вредоносные программы полностью используют содержимое электронных адресных книг для выявления новых жертв, обеспечивает благоприятные условия для распространения вредоносных программ. Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысяч своих абонентов.

      Электронная почта - один из самых распространенных видов взаимодействия нарушителя и программных закладок, т.к. информация, полученная в результате работы закладки, передается в электронном письме нарушителю без участия жертвы.

 

4. Защита от программных закладок

 

      Задача  защиты от программных закладок может рассматриваться в трех принципиально различных вариантах:

    • не допустить внедрения программной закладки в компьютерную систему;
    • выявить внедренную программную закладку;
    • удалить внедренную программную закладку.

      При рассмотрении этих вариантов решение  задачи защиты от программных закладок сходно с решением проблемы защиты компьютерных систем от вирусов. Как и в случае борьбы с вирусами, задача решается с помощью средств контроля за целостностью запускаемых системных и прикладных программ, а также за целостностью информации, хранимой в компьютерной системе и за критическими для функционирования системы событиями. Например, чтобы обеспечить защиту от клавиатурных шпионов необходимо ввести контроль целостности системных файлов и интерфейсных связей подсистемы аутентификации. Кроме того, для надежной защиты от них администратор операционной системы должен соблюдать политику безопасности, при которой только администратор может конфигурировать цепочки программных модулей, участвующих в процессе аутентификации пользователей, осуществлять доступ к файлам этих программных модулей и конфигурировать саму подсистему аутентификации. Все эти меры должны осуществляться в комплексе.

      Однако  данные средства действенны только тогда, когда сами они не подвержены влиянию  программных закладок которые могут:

    • навязывать конечные результаты контрольных проверок;
    • влиять на процесс считывания информации и запуск программ, за которыми осуществляется контроль;
    • изменять алгоритмы функционирования средств контроля.

      При этом чрезвычайно важно, чтобы включение средств контроля выполнялось до начала воздействия программной закладки либо когда контроль осуществлялся только с использованием программ управления, находящихся в ПЗУ компьютерной системы.

    1. Защита  от внедрения программных  закладок

      Универсальным средством защиты от внедрения программных закладок является создание изолированного компьютера. Компьютер называется изолированным, если выполнены следующие условия:

    • в нем установлена система BIOS, не содержащая программных закладок;
    • операционная система проверена на наличие в ней закладок;
    • достоверно установлена неизменность BIOS и операционной системы для данного сеанса;
    • на компьютере не запускалось и не запускается никаких иных программ, кроме уже прошедших проверку на присутствие в них закладок;
    • исключен запуск проверенных программ в каких-либо иных условиях, кроме перечисленных выше, т. е. вне изолированного компьютера.

      Для определения степени изолированности  компьютера может использоваться модель ступенчатого контроля. Сначала проверяется, нет ли изменений в BIOS. Затем, если все в порядке, считывается загрузочный сектор диска и драйверы операционной системы, которые, в свою очередь, также анализируются на предмет внесения в них несанкционированных изменений. И наконец, с помощью операционной системы запускается драйвер контроля вызовов программ, который следит за тем, чтобы в компьютере запускались только проверенные программы.

      Интересный  метод борьбы с внедрением программных  закладок может быть использован  в информационной банковской системе, в которой циркулируют исключительно файлы-документы. Чтобы не допустить проникновения программной закладки через каналы связи, в этой системе не допускается прием никакого исполняемого кода. Для распознавания событий типа “ПОЛУЧЕН ИСПОЛНЯЕМЫЙ КОД” и “ПОЛУЧЕН ФАЙЛ-ДОКУМЕНТ” применяется контроль за наличием в файле запрещенных символов: файл признается содержащим исполняемый код, если в нем присутствуют символы, которые никогда не встречаются в файлах-документах.

Информация о работе Программные закладки: типы, способы внедрения и защиты