Інформаційні технології та моделювання бізнес-процесів - Томашевський О.М. - Замінники

Ці програмні шпигуни збирають усі дані, що вводяться користувачем з клавіатури. Найпримітивніші фільтри записують все перехоплене в один файл на ЖД або в інше місце, до якого має доступ зловмисник. Більш складні фільтри перевіряють зібрану інформацію на наявність в ній паролів та інших секретних даних, і тільки тоді передають "господарю".

Фільтри представляють собою резидентні програми, що перехоплюють одне чи декілька переривань, що пов'язані з обробкою сигналів від клавіатури. Прикладом легального фільтру може служити програма, що призначена для українізації клавіатури - наприклад, якщо в режимі української мови натиснути букву "W", то програма проаналізує, яку клавішу було натиснуто і видасть на екран відповідний український клавіатурний аналог - букву "Ц".

Загалом, можна сказати, що якщо в ОС при введені користувачем паролю дозволяється зміна розкладки клавіатури (працюють клавіші <Ctrl> +<Shift>), то в такій системі можна встановити фільтр-шпигун.

Замінники

Вони повністю або частково замінюють собою програмні модулі ОС, що відповідають за аутентифікацію користувача. Задача створення замінника є значно складнішою за задачі створення імітаторів та фільтрів.

Оскільки замінники повинні виконувати функції підсистеми аутентифікації, то перед перехопленням паролів користувачів вони мають виконати наступні дії:

o завантажитись в один чи декілька системних файлів;

o використати інтерфейсні зв'язки між програмними модулями підсистеми аутентифікації для вбудовування себе в послідовність обробки введеного користувачем пароля.

Для забезпечення захисту системи від програмних закладок необхідно дотримуватись ефективної політики безпеки - і насамперед це стосується адміністратора, який повинен слідкувати за захищеністю підсистеми аутентифікації як за одним з головних елементів всієї системи.

Резюме

Більшість комп'ютерних програм є погано захищеними від зламу та несанкціонованого доступу (якість захисту не пропорційна ціні продукту), внаслідок неграмотної програмної реалізації алгоритму захисту. Комп'ютерні злочинці поділяються на хакерів (отримання несанкціонованого доступу до персональної інформації, злам систем, написанні програм шкідливої дії та інше), кракерів (злам платного програмного забезпечення) та піратів (розповсюдження нелегальних копій інформаційного та програмного продукту).

Програмні закладки виконують принаймні одну з наступних дій: вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера; переносять фрагменти інформації з одних областей пам'яті (оперативної або зовнішньої) комп'ютера в інші; спотворюють інформацію, отриману в результаті роботи інших програм.

Різновид програмної закладки - клавіатурний шпигун - призначений для перехоплення паролів користувачів ОС, а також для визначення їх легальних повноважень і прав доступу до комп'ютерних ресурсів. Всі клавіатурні шпигуни поділяються на три види: імітатори, фільтри та замінники.

Ключові слова

Програмний продукт, кіберзлочинець, вірус, хакер, кракер, протокол, злам, троянська програма, загальний доступ, ІР-адреса, персональна інформація, несанкціонований доступ, програмна закладка, імітатор, фільтр, замінник.

Запитання і завдання для обговорення та самоперевірки:

► Із пропозиції якої відомої особи розпочалось виготовлення програмних продуктів?

► Назвіть основні закони, що регулюють відносини в області авторського права в законодавчій базі США.

► Яка основна відмінність між реальною крадіжкою та віртуальною?

► Опишіть призначення та недоліки протоколу NetBIOS.

► Назвіть засоби для отримання інформації з віддаленого ПК.

► Охарактеризуйте стан правового регулювання авторського права в Україні.

► Сформулюйте означення програмної закладки і її типів

► Класифікуйте програмні закладки за методом проникнення в КС

► Опишіть модель впливу програмної закладки "спотворення"

► Що таке електронне "сміття" і яку воно може становити загрозу інформації

на ПК?

► Назвіть види клавіатурних шпигунів та стисло охарактеризуйте їх

► Обґрунтуйте, чому в ОС Windows NT неможливо встановити клавіатурного шпигуна для входу в систему.

16. Технології забезпечення безпеки інформаційних систем
16.1. Складові безпеки. Поняття загрози і атаки
16.2. Загрози доступності
16.3. Комп'ютерні віруси і інші шкідливі програми
16.4. Програмні антивіруси
17. Проектування інформаційних систем. CASE - технології
17.1. Етапи створення інформаційних систем
17.2. Моделі життєвого циклу програмного забезпечення ІС
17.3. Особливості проектування інформаційних систем
17.4. CASE-технології та CASE-засоби проектування
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru