Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Программы-шпионы




Борьба со скрытыми каналами взаимодействия с информационной сетью

Известны множество способов организации побочных каналов утечки информации, связанных с электромагнитным излучением, которое может содержать информацию об обрабатываемых на компьютере данных. Еще в 1985 году голландский инженер, специалист в области компьютерных технологий Вим ван Экк опубликовал в журнале Computers&Security памятную для


и инженеров того времени статью "Electro-magnetic radiation from video display units: an eavesdropping risk?", сопроводив описываемые разработки последующей демонстрацией своей технологии. В передаче BBC "Мир завтрашнего дня" ван Экк показал как с помощью телевизора, антенны и настраиваемого генератора синхроимпульсов можно дистанционно ретранслировать изображение с другого экрана.

В дальнейшем, работа коллег Ван Экка, таких как Маркус Кун и других, с побочными электромагнитными излучениями и наводками, привела к развитию технологии Soft Tempest, обеспечивающей скрытую передачу данных по каналу побочных электромагнитных излучений (ПЭМИН) с помощью программных средств. Интересно, что до 1980 года само понятие Tempest – означало кодовое название всего, что связано с экранированием и защитой аппаратуры от компрометирующих утечек, а так же добычей разведданных по каналам ПЭМИН. Под грифом "top secret".

По сути Soft Tempest атака, впервые показанная Куном, позволяет с использованием специальной программы-закладки, внедряемой на компьютер жертвы с помощью вредоносного ПО (трояны модуляции изображения монитораю Принимая побочные излучения монитора, можно выделить полезный сигнал и передать содержащиеся в нём приватные или корпоративные данные заинтересованной стороне.

  • Фактически, работа злоумышленника в этом случае сводится к трём основным задачам: установить шпион а,
  • доставить перехваченную информацию условному заказчику
  • скрыть следы преступления, то есть сам факт того, что на компьютере жертвы была (или присутствует) какая-либо активность, помимо тех процессов, что запущены самим хозяином ПК.

Понятно, что чем больше вес шпиона или объем передаваемых данных, тем больше риск быть обнаруженным. Когда с компьютера - секретаря с невероятной скоростью будут передаваться пакеты данных с не детектируемым содержимым, секретарь может удивится, но не придать значения. Но вот системный администратор, обнаружив подобную аномалию, скорее всего, максимально быстро ликвидирует этот канал передачи данных. Таким образом, злоумышленник сталкивается с необходимостью скрывать свою деятельность, для чего широко используются методы скрытной передачи данных, в том числе и упомянутой здесь стеганографии.

В тесной связи с развитием информационных технологий не менее активными темпами развиваются разнообразные ИТ - угрозы. А когда они становятся коммерчески оправданы и востребованы, проявляется некое подобие теневого рынка, где есть свои заказчики, "промежуточные" звенья и исполнители. В Интернете в изобилии представлены различные утилиты для формирования скрытых каналов (стега- программы). "Заказать" шпиона тоже не представляет особой сложности, если кому-то очень нужно добиться цели. Единственная задача – остаться неузнанным. А для этого шпиону необходимо закамуфлировать себя под легальный файл или программу, например, "дописав" свой код в конец файла-жертвы.

 

Многие помнят, информационный шум вокруг новости о том, что в Рунете появился первый русскоязычный компьютерный вирус под названием Agent. Вредоносная программа маскировалась под обычные графические файлы формата BMP. Вирус создан специально для атаки русской версии Windows 2000 – на других версиях операционной системы вредоносный код не работал. По мнению многочисленных комментаторов инцидента, этот факт косвенно указывал на Россию и страны СНГ как наиболее вероятные места создания "Agent".
Если пользователь запускал вложенный BMP-файл, "шпион" связывался с удаленным сервером и загружал с него на компьютер пользователя Трояна – Throd. Однако данный шпион обладал относительно спокойным нравом – он был создан для кражи e-mail адресов, из чего логичнее всего заключить, что его заказчиком являлась компания, занимающаяся рассылкой спама.

 

Вирусы скрываются и под видом mp3-файлов (MP3Concept) и даже под видом собственно антивирусов (Skull.L рассылался под видом антивируса Mobile Anti Virus от F-Secure) и обнаружить их домашними антивирусами бывает достаточно сложно, особенно если счастливый обладатель персонального компьютера не искушен в вопросах вирусологии и не так внимателен к требованиям обновления.


ТЕМА 3.5. СРЕДСТВА ЗАЩИТЫ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК

Классификация средств защиты информации:

Ø средства собственной защиты,

Ø защита с запросом информации,

Ø средства активной защиты,

Ø средства пассивной защиты.




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 355; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.