Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 15.5. Електронне "сміття" та взаємодія програмних закладок
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця зберігання інформації на апаратному рівні. Кластер складається з одного чи декількох секторів, що знаходяться поруч. Файл - множина кластерів, що є зв'язаними за відповідним правилом. Робота із будь-якими електронними документами, як правило, представляє собою послідовність наступних дій:
O створення;
O зберігання;
O модифікація;
O знищення.
Програмні засоби (наприклад, текстові редактори), які використовуються для створення та модифікації документів, створюють в ОП комп'ютерної системи їх тимчасові копії. Звісно, ця тимчасова інформація не враховується, коли файл, скажімо, шифрують для збереження секретності. І абсолютно вільна за доступом копія знаходиться в ОП до моменту перезавантаження системи.
Також при запису відредагованої інформації меншого обсягу в той самий файл утворюються так звані "хвостові кластери", в яких вихідна інформація є повністю збереженою. Ці кластери не тільки не шифруються (навіть якщо файл буде зашифровано), але і не знищуються засобами витирання інформації. Звичайно, пізніше вони будуть затерті даними з інших файлів, але за оцінками спеціалістів, з "хвостових кластерів" через добу можна прочитати до 85% інформації, а через 10 діб - 25- 40% вихідної інформації.
Також команда видалення файлів "DELETE" не змінює вмісту файлу і він може бути відновлений в будь-який момент, якщо зверху не було записано нову інформацію. Поширені засоби гарантованого затирання інформації попередньо записують у файл випадкові числа, і тільки після того - видаляють.
Але бувають такі програмні закладки, які призначені для збільшення кількості подібного "сміття". Вони відмічають декілька кластерів файлу як "пошкоджені", і тоді інформація в них залишиться в первісному вигляді, навіть якщо весь файл буде гарантовано видалено.
Спостереження та компрометування
Програмна закладка в цій моделі вбудовується в сіткове чи телекомунікаційне ПЗ. Оскільки подібне ПЗ постійно знаходиться в активному стані, закладка може спостерігати за усіма процесами що відбуваються у комп'ютерній системі. А також здійснювати установку та видалення інших програмних закладок. Програмна закладка може навіть видалити закладку конкурента або всі решта "чужі" шкідливі програми, встановивши своєрідну монополію. Зазначимо, що такий підхід використовується і вірусами.
Модель компрометування дозволяє отримувати доступ до інформації, що одержується іншими програмними закладками.
Інші шкідливі програми. Розробники програм зі шкідливим для користувача складом мислення створили ще один різновид програмних закладок, який з тим чи іншим успіхом може завдати шкоди інформаційному чи програмному продукту - клавіатурні шпигуни.
Вони призначені для перехоплення паролів користувачів ОС, а також для визначення їх легальних повноважень і прав доступу до комп'ютерних ресурсів. Типовий клавіатурний шпигун визначає секретну інформацію користувача і розміщує її там, де зловмисник може легко її скопіювати собі. Різниця між різновидами клавіатурних шпигунів полягає тільки в способах, які вони застосовують для перехоплення інформації користувачів. Відповідно, всі клавіатурні шпигуни поділяються на три види: імітатори, фільтри та замінники. Стисло розглянемо особливості кожного типу:
Імітатори
В ОС завантажується програмний модуль, який імітує запрошення для користувача ввести персональні ідентифікаційні дані для входу в систему. Після цього імітатор переходить в режим очікування вводу і зберігає отримані дані в зручному для зловмисника місці. Потім імітатор виходить з системи і користувач бачить ще одне, цього разу справжнє, вікно запрошення входу в систему. Зазвичай користувач вважає це нормальним (бо обидва вікна ідентичні) і думає, що в програмі сталась невеличка помилка. Або вважає, що він в попередньому вікні некоректно ввів пароль, і повторює все ще раз.
Деякі імітатори (для переконливості) перед своїм виходом з системи видають ще одне вікно:
Перехоплення пароля при вході в систему полегшують самі розробники ОС, оскільки не створюють складної форми запрошення. Це не стосується зовнішнього дизайну вікна запрошення, а самої процедури входу.
Єдиною системою, при вході в яку неможливо застосувати імітатор - це Windows NT. Його вікно входу представляє собою системний процес WinLogon, який має власний робочий стіл - сукупність вікон, що одночасно виводяться на екран монітора. Цей стіл називається столом ідентифікації. Жоден з процесів, в тому числі і імітатор, не має доступу до столу ідентифікації, і не може розташувати на ньому своє нелегальне вікно. Причому повідомлення про натискання клавіш клавіатури передається виключно системному процесу WinLogon, і не може бути перехоплене жодним чином.
Рис.15.2. Діалогове вікно програми-імітатора
Схожі статті
-
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Спотворення
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Перехоплення
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
В даний час питанням безпеки даних у розподілених комп'ютерних системах приділяється значна увага. Розроблено ряд засобів для забезпечення інформаційної...
-
Технології, що реалізують модель процесу з розподіленими ресурсами, дають змогу всім користувачам мережі спільно використовувати дані та пристрої:...
-
Коли обсяги Інтернет почали перевищувати декілька десятків сайтів, виникла задача пошуку потрібних даних без перегляду всієї наявної інформації. Почалися...
-
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні...
-
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
Життєвий цикл (ЖЦ) фіксує найбільш істотні, характерні для певного об'єкту стани, визначає їх основні характеристики та значення в даних станах, а також...
-
Історія створення і розвитку інформаційних систем тісно пов'язана з автоматизацією діяльності підприємств та організацій, розвитком моделей їх...
-
На сьогоднішній день штучний інтелект (Artifical Intelligence, AI) залишається одним із найбільш перспективних і нерозкритих напрямків розвитку...
-
7.1. Роль інформаційних технологій в системі організаційного управління Система (від грецького systema - ціле, складене з частин, з'єднання) - це...
-
Комплексна автоматизація інформаційних потоків підприємства, організації, відомства, галузі вимагає створення єдиного інформаційного простору для...
-
На сьогоднішній день ІС середніх і великих підприємств в більшості випадків на практиці реалізуються на основі персональних комп'ютерів, об'єднаних у...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 6.4. Експертні системи
Експертною системою (EC) називають систему підтримки прийняття рішень, яка містить знання з певної вузької предметної області, а також може пропонувати...
-
Різноманітність сфер і форм застосування сучасних інформаційних технологій породжує різноманітність способів їх класифікації. За масштабністю...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
8.1. Задачі динамічного програмування Розглянемо так звані задачі динамічного програмування і метод їх розв'язування (метод динамічного програмування)....
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Електронна комерція
Платіжні системи є одним з основних елементів інфраструктури системи електронної комерції. Вдосконалення практики продажів в системі електронної комерції...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Традиційна комерція
Платіжні системи є одним з основних елементів інфраструктури системи електронної комерції. Вдосконалення практики продажів в системі електронної комерції...
-
Платіжні системи є одним з основних елементів інфраструктури системи електронної комерції. Вдосконалення практики продажів в системі електронної комерції...
-
8.1. Задачі динамічного програмування Розглянемо так звані задачі динамічного програмування і метод їх розв'язування (метод динамічного програмування)....
-
Окрім вибору системи шифрування, яка оптимально відповідає характеру інформації, що обробляється, зберігається та передається в інформаційній системі,...
-
7.1. Роль інформаційних технологій в системі організаційного управління Система (від грецького systema - ціле, складене з частин, з'єднання) - це...
-
Практично всі сервіси мережі Інтернет побудовані на технології клієнт-сервер. Для роботи в мережі необхідно: O фізично приєднати комп'ютер до одного з...
-
Штучний інтелект є одним з напрямів інформатики, завданням якого є розробка апаратно-програмних засобів, які дозволяють користувачу формулювати і...
-
Опис класифікаційних угруповань, кодових позначень та найменувань об'єктів міститься в документі, який називається класифікатором. Класифікатор -...
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 15.5. Електронне "сміття" та взаємодія програмних закладок