Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Троянські програми в ОС Windows

Реферат Троянські програми в ОС Windows





і можуть бути використані зловмисником для того, щоб скласти уявлення про зміст збережених в зашифрованому вигляді конфіденційних документів.

Важливо пам'ятати і про те, що при записі відредагованою інформації меншого обсягу в той же файл, де зберігалася вихідна інформація до початку сеансу її редагування, утворюються так звані хвостові кластери, в яких ця вихідна інформація повністю зберігається. І тоді хвостові кластери не тільки не піддаються впливу програм шифрування, але і залишаються незачепленими навіть засобами гарантованого стирання інформації. Звичайно, рано чи пізно інформація з хвостових кластерів затирається даними з інших файлів, однак за оцінками фахівців ФАПСИ з хвостових кластерів через добу можна витягти до 85%, а через десять діб - до 25-40% вихідної інформації.

Користувачам необхідно мати на увазі й те, що команда видалення файлу (DEL) операційних систем DOS (Disk Operation System 2.0 - 6.22) або сімейства Windows не змінює змісту файлу, і воно може бути в будь-який момент відновлено , якщо поверх нього ще не був записаний інший файл. Поширені засоби гарантованого стирання файлів попередньо записують на його місце константи або випадкові числа і тільки після цього видаляють файл стандартними засобами DOS або Windows. Проте навіть такі потужні засоби виявляються безсилими проти програмних закладок, які націлені на те, щоб збільшити кількість що залишаються у вигляді сміття фрагментів конфіденційної інформації. Наприклад, програмна закладка може ініціювати статичну помилку, позначивши один або кілька кластерів з ланцюжка, що входить у файл, міткою Збійний raquo ;. В результаті при видаленні файлу засобами операційної системи або засобами гарантованого знищення та його частина, яка розміщена в збійних кластерах, залишиться недоторканою і згодом може бути відновлена ??за допомогою стандартних утиліт.


.4 Спостереження і компрометація


Крім перерахованих, існують і інші моделі впливу програмних закладок на комп'ютери. Зокрема, при використанні моделі типу спостереження програмна закладка вбудовується в мережеве або телекомунікаційне програмне забезпечення. Користуючись тим, що подібне програмне забезпечення завжди знаходиться в стані активності, впроваджена в нього програмна закладка може стежити за всіма процесами обробки інформації в комп'ютерній системі, а також здійснювати установку і видалення інших програмних закладок. Модель типу компрометація дозволяє отримувати доступ до інформації, перехопленої іншими програмними закладками. Наприклад, ініціюється постійне звернення до такої інформації, що приводить до зростання співвідношення сигнал/шум. А це, у свою чергу, значно полегшує перехоплення побічних випромінювань даної комп'ютерної системи і дозволяє ефективно виділяти сигнали, згенеровані закладкою типу компрометація raquo ;, із загального фону випромінювання, що виходить від устаткування.


4. Захист від програмних закладок


Завдання захисту від програмних закладок може розглядатися в трьох принципово різних варіантах:

§ не допустити  впровадження програмної закладки в комп'ютерну систему;

§ виявити впроваджену програмну ятати;

§ видалити впроваджену програмну закладку.

При розгляді цих варіантів рішення задачі захисту від програмних закладок подібно з вирішенням проблеми захисту комп'ютерних систем від вірусів. Як і у випадку боротьби з вірусами, завдання вирішується за допомогою засобів контролю над цілісністю запускаються системних і прикладних програм, а також за цілісністю інформації, що зберігається в комп'ютерній системі і за критичними для функціонування системи подіями. Проте дані кошти дієвими тільки тоді, коли самі вони не схильні до впливу програмних закладок, які можуть:

§ нав'язувати кінцеві результати контрольних перевірок;

§ впливати на процес зчитування інформації і запуск програм, за якими здійснюється контроль;

§ змінювати алгоритми функціонування засобів контролю.

При цьому надзвичайно важливо, щоб включення засобів контролю виконувалося до початку впливу програмної закладки або коли контроль здійснювався тільки з використанням програм управління, що знаходяться в ПЗУ комп'ютерної системи.


.1 Захист від впровадження програмних закладок


Універсальним засобом захисту від впровадження програмних закладок є створення ізольованого комп'ютера. Комп'ютер називається ізольованим, якщо виконані наступні умови:

§ в ньому встановлена ??система BIOS, яка не м...


Назад | сторінка 7 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Обробка програмних і апаратних переривань в IBM PC сумісних комп'ютерах ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розробка програмних модулів програмного забезпечення для комп'ютерних с ...
  • Реферат на тему: Захист інформації та програмних ПРОДУКТІВ