Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационные технологии и моделирование бизнес-процессов

Электронное "мусора" и взаимодействие программных закладок

При хранении данных на внешних носителях прямого доступа используется несколько уровней иерархии: сектора, кластеры и файлы. Сектор - единица хранения информации на аппаратном уровне. Кластер состоит из одного или нескольких секторов, находящихся рядом. Файл - множество кластеров, являются связанными с соответствующим правилом. Работа с любыми электронными документами, как правило, представляет собой последовательность следующих действий:

o создания;

o хранения;

o модификация;

o уничтожения.

Программные средства (например, текстовые редакторы), которые используются для создания и модификации документов, создают в ОП компьютерной системы их временные копии. Конечно, эта временная информация не учитывается, когда файл, скажем, шифруют для сохранения секретности. И совершенно свободна за доступом копия находится в ОП до момента перезагрузки системы.

Также при записи отредактированной информации меньшего объема в тот же файл образуются так называемые "хвостовые кластеры", в которых исходная информация полностью сохранной. Эти кластеры не только не шифруются (даже если файл будет зашифрован), но и не уничтожаются средствами вытирания информации. Конечно, позже они будут затерты данными из других файлов, но по оценкам специалистов, с "хвостовых кластеров" через сутки можно прочитать до 85% информации, а через 10 суток - 25- 40% исходной информации.

Также команда удаления файлов "DELETE" не меняет содержимого файла и он может быть восстановлен в любой момент, если сверху не было записано новую информацию. Распространенные средства гарантированного затирки информации предварительно записывают в файл случайные числа, и только после этого - удаляют.

Но бывают такие программные закладки, которые предназначены для увеличения количества подобного "мусора". Они отмечают несколько кластеров файла как "поврежденные", и тогда информация в них останется в первоначальном виде, даже если весь файл будет гарантировано удален.

Наблюдения и компрометации

Программная закладка в этой модели встраивается в сеточное или телекоммуникационное ПО. Поскольку подобное ПО постоянно находится в активном состоянии, закладка может наблюдать за всеми процессами происходящими в компьютерной системе. А также осуществлять установку и удаление других программных закладок. Программная закладка может даже удалить закладку конкурента или все остальные "чужие" вредоносные программы, установив своеобразную монополию. Отметим, что такой подход используется и вирусами.

Модель компрометации позволяет получать доступ к информации, получаемой другими программными закладками.

Другие вредоносные программы. Разработчики программ по вредным для пользователя складом мышления создали еще одна разновидность программных закладок, который с тем или иным успехом может нанести вред информационном или программному продукту - клавиатурные шпионы.

Они предназначены для перехвата паролей пользователей ОС, а также для определения их легальных полномочий и прав доступа к компьютерным ресурсам. Типичный клавиатурный шпион определяет секретную информацию пользователя и размещает ее там, где злоумышленник может легко скопировать себе. Разница между разновидностями клавиатурных шпионов заключается только в способах, которые они применяют для перехвата информации пользователей. Соответственно, все клавиатурные шпионы подразделяются на три вида: имитаторы, фильтры и заменители. Кратко рассмотрим особенности каждого типа:

Имитаторы

В ОС загружается программный модуль, имитирующий приглашение для пользователя ввести персональные идентификационные данные для входа в систему. После этого имитатор переходит в режим ожидания ввода и сохраняет полученные данные в удобном для злоумышленника месте. Затем имитатор выходит из системы и пользователь видит еще одно, на этот раз настоящее, окно приглашения входа в систему. Обычно пользователь считает это нормальным (ибо оба окна идентичны) и думает, что в программе произошла небольшая ошибка. Или считает, что он в предыдущем окне некорректно ввел пароль, и повторяет все еще раз.

Некоторые имитаторы (для убедительности) перед своим выходом из системы выдают еще одно окно:

Перехвата пароля при входе в систему облегчают сами разработчики ОС, поскольку не создают сложной формы приглашения. Это не касается внешнего дизайна окна приглашения, а самой процедуры входа.

Единственной системой, при входе в которую невозможно применить имитатор - это Windows NT. Его окно входа представляет собой системный процесс WinLogon, который имеет собственный рабочий стол - совокупность окон одновременно выводятся на экран монитора. Этот стол называется столом идентификации. Ни один из процессов, в том числе и имитатор, не имеет доступа к столу идентификации, и не может разместить на нем свое нелегальное окно. Причем сообщение о нажатии клавиш клавиатуры передается исключительно системном процесса WinLogon, и не может быть перехвачено никак.

Диалоговое окно программы-имитатора

Рис.15.2. Диалоговое окно программы-имитатора

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее