Слайд 1Программные закладки.
Модели воздействия программных закладок на компьютеры
Слайд 2 Программные закладки могут выполнять хотя бы одно из действий:
вносить произвольные
искажения в коды программ, находящихся и ОП компьютера (первого типа);
переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие (второго типа);
искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ (третьего типа).
Слайд 3
Программные закладки можно классифицировать по методу их внедрения в компьютерную систему:
программно-аппаратные закладки, ассоциированные с аппаратными средствами компьютера;
загрузочные закладки, ассоциированные с программами начальной загрузки, которые располагаются в загрузочных секторах;
Слайд 4драйверные закладки, ассоциированные с драйверами;
прикладные закладки, ассоциированные с прикладным программным
обеспечением общего назначения;
исполняемые закладки, ассоциированные с исполняемыми программными модулями, содержащими код этой закладки;
Слайд 5закладки-имитаторы, интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввод
конфиденциальной информации;
замаскированные закладки, которые маскируются под программные средства оптимизации работы компьютера или под программы игрового и развлекательного назначения.
Слайд 6 Чтобы программная закладка могла произвести какие-либо действия необходимо соблюдение следующих условий:
программная закладка должна попасть в оперативную память компьютера;
работа закладки, находящейся в оперативной памяти, начинается при выполнении ряда условий, которые называются активизирующими.
Слайд 7 Существуют три основные группы деструктивных действий, которые могут осуществляться программными закладками:
копирование информации пользователя компьютерной системы, находящейся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную КС;
Слайд 8изменение алгоритмов функционирования системных, прикладных и служебных программ;
навязывание определенных режимов
работы (например, блокировании записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована хакером).
Слайд 9Модели воздействия программных закладок на компьютеры
Слайд 10Перехват
В модели перехват программная закладка внедряется в ПЗУ, системное или
прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних устройств компьютерной системы или выводимую на эти устройства, в скрытой области памяти локальной или удаленной компьютерной системы.
Слайд 11Искажение
В модели искажение программная закладка изменяет информацию, которая записывается в
память компьютерной системы в результате работы программ, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе.
Слайд 12 Можно выделить статическое и динамическое искажение.
Статическое искажение происходит всего один
раз. При этом модифицируются параметры программной среды КС, чтобы впоследствии в ней выполнялись нужные злоумышленнику действия.
Слайд 13 Динамическое искажение заключается в изменении каких-либо параметром системных или прикладных процессов
при помощи заранее активизированных закладок.
Слайд 14 Динамическое искажение можно условно разделить так: искажение на входе (когда на
обработку попадает уже искаженный документ) и искажение на выходе (когда искажается информация, отображаемая для восприятия человеком, или предназначенная для работы других программ).
Слайд 15 Программная реализация цифровой подписи особенно подвержена влиянию программных закладок типа "динамическое
искажение".
Слайд 16 Существуют 4 основных способа воздействия программных закладок на цифровую подпись:
искажение
входной информации (изменяется поступающий на подпись электронный документ);
искажение результата проверки истинности цифровой подписи (вне зависимости от результатов работы программы цифровая подпись объявляется подлинной);
Слайд 17навязывание длины электронного документа (программе цифровой подписи предъявляется документ меньшей длины,
чем на самом деле, и в результате ЦП ставится только частью исходного документа);
искажение программы ЦП (вносятся изменения в исполняемый код программы с целью модификации реализованного алгоритма).
Слайд 18
Уборка мусора
Как известно, при хранении компьютерных данных на внешних
носителях прямого доступа выделяется несколько уровней иерархии: сектора, кластеры и файлы. Сектора являются единицами хранения информации на аппаратном уровне. Кластеры состоят из одного или нескольких подряд идущих секторов. Файл — это множество кластеров, связанных по определенному закону.
Слайд 19 Работа с конфиденциальными электронными документами обычно сводится к последовательности следующих манипуляций
с файлами:
создание;
хранение;
коррекция;
уничтожение.
Слайд 20 Важно помнить и о том, что при записи отредактированной информации меньшего
объема в тот же файл, где хранилась исходная информация до начала сеанса ее редактирования, образуются так называемые "хвостовые" кластеры, в которых эта исходная информация полностью сохраняется.
Слайд 21 По оценкам специалистов ФАПСИ из "хвостовых" кластеров через сутки можно извлечь
до 85%, а через десять суток — до 25—40% исходной информации.
Слайд 22 Программная закладка может инициировать статическую ошибку, пометив один или несколько кластеров
из цепочки, входящей в файл, меткой "СБОЙНЫЙ". В результате при удалении файла средствами ОС или средствами гарантированного уничтожения впоследствии может быть восстановлена с помощью стандартных утилит.
Слайд 23Наблюдение и компрометация
При использовании модели типа наблюдение
программная закладка встраивается в сетевое или телекоммуникационное программное обеспечение.
Слайд 24 Модель типа компрометация позволяет получать доступ к
информации, перехваченной другими программными закладками. Например, инициируется постоянное обращение к такой информации, приводящее к росту соотношения сигнал/шум.
Слайд 25Защита от программных закладок
Задача защиты от программных закладок может рассматриваться
в трех принципиально различных вариантах:
не допустить внедрения программной закладки в компьютерную систему;
выявить внедренную программную закладку;
удалить внедренную программную закладку.
Слайд 26Защита от внедрения программных закладок
Универсальным средством защиты от внедрения программных закладок
является создание изолированного компьютера.
Слайд 27 ПК называется изолированным, если выполнены следующие условия:
установлена система BIOS, не
содержащая программных закладок;
ОС проверена на наличие в ней закладок;
достоверно установлена неизменность BIOS и ОС для данного сеанса;
на компьютере не запускалось и не запускается никаких иных программ, кроме уже прошедших проверку на присутствие в них закладок;
исключен запуск проверенных программ в
каких-либо иных условиях.
Слайд 28Выявление внедренной программной закладки
Выявление внедренного кода программной закладки заключается в обнаружении
признаков его присутствия в КС.
Выделяют два класса признаков:
качественные и визуальные;
обнаруживаемые средствами тестирования и диагностики.
Слайд 29 К качественным и визуальным признакам относятся ощущения и наблюдения пользователя компьютерной
системы, который отмечает определенные отклонения в ее работе (изменяется состав и длины файлов, старые файлы куда-то пропадают, а вместо них появляются новые, программы начинают работать медленнее, заканчивают свою работу слишком быстро и т.п.).
Слайд 30 Признаки, выявляемые с помощью средств тестирования и диагностики, характерны как для
программных закладок, так и для компьютерных вирусов. Например, загрузочные закладки успешно обнаруживаются антивирусными программами, которые сигнализируют о наличии подозрительного кода в загрузочном секторе диска.
Слайд 31Удаление внедренной
программной закладки
Если это программно-аппаратная закладка, то следует перепрограммировать
ПЗУ компьютера. Если это загрузочная, драйверная, прикладная, замаскированная закладка или закладка-имитатор, то можно заменить их на соответствующую загрузочную запись, драйвер, утилиту, прикладную или служебную программу, полученную от источника, заслуживающего доверия.
Слайд 32 Если это исполняемый программный модуль, то можно попытаться добыть его исходный
текст, убрать из него имеющиеся закладки или подозрительные фрагменты, а затем заново откомпилировать.
Слайд 33Задание на закрепление:
Составить по теме «Программные закладки» 10 вопросов.