Автор работы: Пользователь скрыл имя, 28 Апреля 2012 в 23:58, доклад
Основным условием правильного функционирования такой компьютерной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно. Среди подобных программ, в первую очередь, следует упомянуть компьютерные вирусы
Общее понятие программной закладки………………………………………...3
Классификация программных закладок………………………………………...3
Модели воздействия программных закладок на компьютеры………………...5
Защита от программных закладок…………………………………………….....7
Список литературы……………………………………………………………...10
Образовательное учреждение
Московская банковская школа (колледж)
Банка России
Доклад по дисциплине
«Безопасность банковской деятельности»
на тему:
«Программные закладки как источники
распространения вредоносных программ»
Подготовила:
студентка группы 211-П
Дроздова
Н.А.
Руководитель: Кравченко М.Ю.
Москва, 2012 г.
Содержание:
Основным условием правильного функционирования такой компьютерной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно. Среди подобных программ, в первую очередь, следует упомянуть компьютерные вирусы. Однако имеются вредоносные программы еще одного класса. От них, как и от вирусов, следует с особой тщательностью очищать свои компьютерные системы - это так называемые программные закладки , которые могут выполнять хотя бы одно из перечисленных ниже действий:
Программные закладки по методу их внедрения в компьютерную систему классифицируются на:
Для того чтобы программная закладка могла произвести какие-либо действия по отношению к другим программам или по отношению к данным, процессор должен приступить к исполнению команд, входящих в состав кода программной закладки. Для этого требуется выполнить следующие условия:
Программная закладка должна быть обязательно загружена в оперативную память компьютера, можно выделить резидентные закладки (они находятся в оперативной памяти постоянно, начиная с некоторого момента и до окончания сеанса работы компьютера, т. е. до его перезагрузки или до выключения питания) и нерезидентные (такие закладки попадают в оперативную память компьютера аналогично резидентным, однако, в отличие от последних, выгружаются по истечении некоторого времени или при выполнении особых условий).
Три основные группы деструктивных действий, которые могут осуществляться программными закладками:
Программные
закладки имеют одну важную общую черту:
они обязательно выполняют операцию записи
в оперативную или внешнюю память системы.
При отсутствии данной операции никакого
негативного влияния программная закладка
оказать не может. Ясно, что для целенаправленного
воздействия она должна выполнять и операцию
чтения, иначе в ней может быть реализована
только функция разрушения.
В модели перехват программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних устройств компьютерной системы или выводимую на эти устройства, в скрытой области памяти локальной или удаленной компьютерной системы. Объектом сохранения, например, могут служить символы, введенные с клавиатуры (все повторяемые два раза последовательности символов), или электронные документы, распечатываемые на принтере.
Данная
модель может быть двухступенчатой.
На первом этапе сохраняются только,
например, имена или начала файлов.
На втором накопленные данные анализируются
злоумышленником с целью
В
модели искажение программная закладка
изменяет информацию, которая записывается
в память компьютерной системы в
результате работы программ, либо подавляет/инициирует
возникновение ошибочных
Можно выделить статическое и динамическое искажение. Статическое искажение происходит всего один раз. При этом модифицируются параметры программной среды компьютерной системы, чтобы впоследствии в ней выполнялись нужные злоумышленнику действия.
Динамическое
искажение заключается в
В
рамках модели "искажение" также
реализуются программные
Как известно, при хранении компьютерных данных на внешних носителях прямого доступа выделяется несколько уровней иерархии: сектора, кластеры и файлы. Сектора являются единицами хранения информации на аппаратном i уровне. Кластеры состоят из одного или нескольких подряд идущих секторов. Файл — это множество кластеров, связанных по определенному закону.
Работа
с конфиденциальными
Для защиты конфиденциальной информации обычно используется шифрование. Основная угроза исходит отнюдь не от использования нестойких алгоритмов шифрования и "плохих" криптографических ключей (как это может показаться на первый взгляд), а от обыкновенных текстовых редакторов и баз данных, применяемых для создания и коррекции конфиденциальных документов.
Программные средства в процессе функционирования создают в оперативной или внешней памяти компьютерной системы временные копии документов, с которыми они работают Естественно, все эти временные файлы выпадают из поля зрения любых программ шифрования и могут быть использованы злоумышленником для того, чтобы составить представление о содержании хранимых в зашифрованном виде конфиденциальных документов.
При
записи отредактированной информации
меньшего объема в тот же файл, где хранилась
исходная информация до начала сеанса
ее редактирования, образуются так называемые
"хвостовые" кластеры, в которых эта
исходная информация полностью сохраняется.
И тогда "хвостовые" кластеры не только
не подвергаются воздействию программ
шифрования, но и остаются незатронутыми
даже средствами гарантированного стирания
информации. Конечно, рано или поздно информация
и: "хвостовых" кластеров затирается
данными из других файлов, однако по оценкам
специалистов ФАПСИ из "хвостовых"
кластеров через сутки можно извлечь до
85%, а через десять суток — до 25—40% исходной
информации.
Задача защиты от программных закладок может рассматриваться в трех принципиально различных вариантах:
Задача по борьбе с программными закладками решается с помощью средств контроля за целостностью запускаемых системных и прикладных программ, а также за целостностью информации, хранимой в компьютерной системе и за критическими для функционирования системы событиями. Однако данные средства действенны только тогда, когда сами они не подвержены влиянию программных закладок, которые могут:
При этом важно, чтобы включение средств контроля выполнялось до начала воздействия программной закладки либо когда контроль осуществлялся только с использованием программ управления, находящихся в ПЗУ компьютерной системы.
Информация о работе Программные закладки как источники распространения вредоносных программ