Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Троянські програми в ОС Windows

Реферат Троянські програми в ОС Windows





аходами. Наприклад, зобов'язати кожного користувача негайно повідомляти системному адміністраторові, коли вхід в систему виявляється неможливий з першого разу, незважаючи на коректно задане ідентифікаційне ім'я та правильно набраний пароль.


.2 Фільтри


Фільтри полюють за всіма даними, які користувач операційної системи вводить з клавіатури комп'ютера. Самі елементарні фільтри просто скидають перехоплений клавіатурний ввід на жорсткий диск або в якесь інше місце, до якого має доступ зловмисник. Більш, витончені програмні закладки цього типу піддають перехоплені дані аналізу і відфільтровують інформацію, що має відношення до користувальницькою паролів.

Фільтри є резидентними програмами, перехоплювачем одне або кілька переривань, які пов'язані з обробкою сигналів від клавіатури. Ці переривання повертають інформацію про натиснутій клавіші і введеному символі, яка аналізується фільтрами на предмет виявлення даних, що мають відношення до пароля користувача.

Відомі кілька фільтрів, створених спеціально для різних версій операційної системи DOS. У 1997 р відзначена поява фільтрів для операційних систем Windows 3.11 і Windows 95.

Треба сказати, що виготовити подібного роду програмну закладку не становить великої праці. В операційних системах Windows 3.11 і старше передбачений спеціальний програмний механізм, за допомогою якого в них вирішується ряд завдань, пов'язаних з отриманням доступу до введення з клавіатури, в тому числі і проблема підтримки національних розкладок клавіатур. Наприклад, будь клавіатурний русифікатор для Windows являє собою самий, що ні на є справжній фільтр, оскільки покликаний перехоплювати всі дані, що вводяться пользователем з клавіатури комп'ютера. Неважко доопрацювати його таким чином, щоб разом зі своєю основною функцією (підтримка національної розкладки клавіатури) він заодно виконував би і дії з перехоплення паролів. Тим більше що в багатьох навчальних посібниках і керівництвах користувача операційних систем Windows є вихідні тексти програмних русифікаторів клавіатури. перепрофілювати цей русифікатор так, щоб він узяв на себе виконання функцій клавіатурного шпигуна, його можна вбудувати перед справжнім русифікатором або після нього, і в результаті вся інформація вводиться користувачем з клавіатури, піде і через клавіатурного шпигуна. Таким чином, завдання створення фільтра стає такий простий, що не вимагає наявності будь-яких спеціальних знань у зловмисника. Йому залишається тільки непомітно впровадити виготовлену ним програмну закладку в операційну систему і вміло замаскувати її присутність.

У загальному випадку можна стверджувати, що якщо в операційній системі дозволяється перемикати клавіатурну розкладку під час введення пароля, то для цієї операційної системи можливе створення фільтра. Тому, щоб убезпечити її від фільтрів, необхідно забезпечити виконання наступних трьох умов:

§ під час введення пароля перемикання розкладок клавіатури не вирішується;

§ конфігурувати ланцюжок програмних модулів, що беруть участь в роботі з паролем користувача, може тільки системний адміністратор;

§ доступ до файлів цих модулів має виключно системний адміністратор.

Дотримати перше з цих умов у локалізованих для Росії версіях операційних систем принципово неможливо. Справа в тому, що засоби створення облікових користувача записів російською мовою є невід'ємною частиною таких систем. Тільки в англомовних версіях систем Windows і UNIX передбачені можливості, що дозволяють підтримувати рівень безпеки, при якому дотримуються всі 3 перераховані умови.


.3 Заступники


Заступники повністю або частково підміняють собою програмні модулі операційної системи, що відповідають за аутентифікацію користувачів. Подібного роду клавіатурні шпигуни можуть бути створені для роботи в середовищі практично будь багатокористувацької операційної системи. Трудомісткість написання заступника визначається складністю алгоритмів, реалізованих підсистемою аутентифікації, і інтерфейсів між її окремими модулями. Також при оцінці трудомісткості слід брати до уваги ступінь документованості цієї підсистеми. В цілому можна сказати, що завдання створення заступника значно складніше завдання написання імітатора або фільтра. Тому фактів використання подібного роду програмних закладок зловмисниками поки відзначено не було. Однак у зв'язку з тим, що в даний час все більшого поширення набуває операційна система Windows, що має потужні засоби захисту від імітаторів і фільтрів, в самому недалекому майбутньому від хакерів слід очікувати більш активного використання заступників в цілях отримання несанкціонованого доступу до комп'ютерних систем.


Назад | сторінка 14 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Порівняння операційних систем: Microsoft Windows Vista і Microsoft Windows ...
  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Розробка програми в середовищі операційної системи Windows XP Professional ...
  • Реферат на тему: Історія розвитку операційних систем Windows
  • Реферат на тему: Історія розвитку операційних систем Windows