ака ж схема діяла і при перевірці поставленої під документом цифрового підпису. Отже, частина, що залишилася цього документа могла бути довільним чином викривлена, і цифровий підпис під ним продовжувала залишатися коректної .
Існують 4 основних способи впливу програмних закладок на цифровий підпис:
§ спотворення вхідної інформації (змінюється надходить на підпис електронний документ);
§ спотворення результату перевірки істинності цифрового підпису (незалежно від результатів роботи програми цифровий підпис оголошується справжньої);
§ нав'язування довжини електронного документа (програмі цифрового підпису пред'являється документ меншої довжини, ніж насправді, і в результаті цифровий підпис ставиться тільки під частиною вихідною документа);
§ спотворення програми цифрового підпису (вносяться зміни у виконуваний код програми з метою модифікації реалізованого алгоритму).
У рамках моделі спотворення також реалізуються програмні закладки. дія яких грунтується на ініціюванні або придушенні сигналу про виникнення помилкових ситуацій в комп'ютерній системі, т. е. тих, які призводять до відмінного від нормального завершення виконуваної програми (приписаного відповідною документацією).
Для ініціювання статичної помилки на пристроях зберігання інформації створюється область, при зверненні до якої (читання, запис, форматування і т. п.) виникає помилка, що може утруднити чи блокувати деякі небажані для зловмисника дії системних пли прикладних програм (наприклад, не дозволяти здійснювати коректне знищення конфіденційної інформації на жорсткому диску).
При ініціюванні динамічної помилки для деякої операції генерується помилкова помилка з числа тих помилок, які можуть виникати при виконанні даної операції. Наприклад, для блокування прийому або передачі інформації в комп'ютерній системі може постійно ініціюватися помилкова ситуація МОДЕМ ЗАЙНЯТИЙ raquo ;. Або при прочитанні першого блоку інформації довжиною 512 байт може встановлюватися відповідний прапорець для того, щоб не допустити прочитання другого і подальших блоків і в підсумку підробити цифровий підпис під документом.
Щоб маскувати помилкові ситуації, зловмисники зазвичай використовують придушення статичної чи динамічної помилки. Метою такого придушення часто є прагнення блокувати нормальне функціонування комп'ютерної системи або бажання змусити її неправильно працювати. Надзвичайно важливо, щоб комп'ютерна система адекватно реагувала на виникнення всіх без винятку помилкових ситуацій, оскільки відсутність належної реакції на будь-яку помилку еквівалентно її придушення і може бути використане зловмисником. Різновидом перекручення є також модель типу троянський кінь. У цьому випадку програмна закладка вбудовується в постійно використовуване програмне забезпечення і по деяким активізує події викликає виникнення збійної ситуації в комп'ютерній системі. Тим самим досягаються відразу дві мети: паралізується її нормальне функціонування, а зловмисник, отримавши доступ до комп'ютерної системи для усунення неполадок, зможе, наприклад, витягти з неї інформацію, перехоплену іншими програмними закладками. В якості активизирующего події зазвичай використовується наступ певного момент часу, сигнал з каналу модемного зв'язку або стан деяких лічильників (наприклад, лічильника кількості запусків програми).
.3 Прибирання сміття
Як відомо, при зберіганні комп'ютерних даних на зовнішніх носіях прямого доступу виділяється кілька рівнів ієрархії: сектора, кластери і файли. Сектора є одиницями зберігання інформації на апаратному рівні. Кластери складаються з одного або кількох поспіль йдуть секторів. Файл - це безліч кластерів, пов'язаних за певним законом.
Робота з конфіденційними електронними документами зазвичай зводиться до послідовності наступних маніпуляцій з файлами:
§ створення;
§ зберігання;
§ корекція;
§ знищення.
Для захисту конфіденційної інформації зазвичай використовується шифрування. Основна загроза виходить аж ніяк не від використання нестійких алгоритмів шифрування і поганих криптографічних ключів (як це може здатися на перший погляд), а від звичайних текстових редакторів і баз даних, що застосовуються для створення та корекції конфіденційних документів!
Справа в тому, що подібні програмні засоби, як правило, в процесі функціонування створюють в оперативній або зовнішньої пам'яті комп'ютерної системи тимчасові копії документів, з якими вони працюють. Природно, всі ці тимчасові файли випадають з поля зору будь-яких програм шифрування...