align="justify"> Оскільки заступники беруть на себе виконання функцій підсистеми аутентифікації, перед тим як приступити до перехоплення користувача паролів вони повинні виконати наступні дії:
§ подібно комп'ютерного вірусу впровадитися в один або декілька системних файлів;
§ використовувати інтерфейсні зв'язки між програмними модулями полсістеми аутентифікації для вбудовування себе в ланцюжок обробки введеного користувачем пароля.
Для того щоб захистити систему від впровадження заступника, її адміністратори повинні суворо дотримуватися адекватну політику безпеки. І що особливо важливо, підсистема аутентифікації повинна бути одним з найбільш захищених елементів операційної системи. Однак, як показує практика, адміністратори, подібно всім людям, схильні до скоєння помилок. А, отже, дотримання адекватної політики безпеки протягом необмеженого періоду часу є нездійсненним завданням. Крім того, як тільки заступник потрапив в комп'ютерну систему, будь-які заходи зашиті від впровадження програмних закладок перестають бути адекватними, і тому необхідно передбачити можливість використання ефективних засобів виявлення і видалення впроваджених клавіатурних шпигунів. Це означає, що адміністратор повинен вести самий ретельний контроль цілісності виконуваних системних файлів і інтерфейсних функцій, використовуваних підсистемою аутентифікації для вирішення своїх завдань.
Але й ці заходи можуть виявитися недостатньо ефективними. Адже машинний код заступника виконується в контексті операційної системи, і тому заступник може вживати особливих заходів, щоб максимально утруднити власне виявлення. Наприклад, він може перехоплювати системні виклики, використовувані адміністратором для виявлення програмних закладок, з метою підміни повертаної ними інформації. Або фільтрувати повідомлення, реєстровані підсистемою аудиту, щоб відсівати ті, які свідчать про його присутність в комп'ютері.
.4 Як захистити систему від клавіатурних шпигунів
Клавіатурні шпигуни представляють реальну загрозу безпеці сучасних комп'ютерних систем. Щоб відвести цю загрозу, потрібно реалізувати цілий комплекс адміністративних заходів та програмно-апаратних засобів захисту. Надійний захист від клавіатурних шпигунів може бути побудована тільки тоді, коли операційна система володіє певними можливостями, що утрудняють роботу клавіатурних шпигунів. Вони були докладно описані вище, і не має сенсу знову на них зупинятися.
Однак необхідно ще раз відзначити, що єдиною операційною системою, в якій побудова такого захисту, можливо, є Windows.
Та й то із застереженнями, оскільки все одно її доведеться забезпечити додатковими програмними засобами, що підвищують ступінь її захищеності. Зокрема, в Windows необхідно вводити контроль цілісності системних файлів і інтерфейсних зв'язків підсистеми аутентифікації.
Крім того, для надійного захисту від клавіатурних шпигунів адміністратор операційної системи повинен дотримуватися політику безпеки, при якій тільки адміністратор може:
§ конфігурувати ланцюжка програмних модулів, що беруть участь в процесі аутентифікації користувачів;
§ здійснювати доступ до файлів цих програмних модулів;
§ конфігурувати саму підсистему аутентифікації.
І нарешті, при організації захисту від клавіатурних шпигунів завжди слід мати на увазі, що ні неухильне дотримання адекватної політики безпеки, ні використання операційної системи, що має в своєму складі засоби, істотно утрудняють впровадження клавіатурних шпигунів і полегшують їх своєчасне виявлення, ні додаткова реалізація контролю за цілісністю системних файлової та інтерфейсних зв'язків самі по собі не можуть служити запорукою надійного захисту інформації в комп'ютері. Всі ці заходи повинні здійснюватися в комплексі. Адже жертвою клавіатурного шпигуна може стати будь-який користувач операційної системи, оскільки її адміністратори теж люди, час від часу, і вони допускають помилки у своїй роботі, а для впровадження клавіатурного шпигуна достатньо всього однієї помилки адміністратора.
7. Методи протидії програмам-шпигунам
Для виявлення і видалення моніторингових програмних продуктів, які можуть бути встановлені без відома користувача ПК, в даний час використовуються програми різних типів, що забезпечують більш-менш ефективний захист виключно тільки проти ВІДОМИХ програм-шпигунів за допомогою сигнатурного аналізу. Для ефективної роботи програм даного типу необхідно отримати зразок програми-шпигуна, виділити з неї сигнатуру і включити дану сигнатуру в свою базу. При оновленні сигнатурної бази користувачі персонального комп'ютера отримують можливість...