1]
ИНФОРМАЦИОННЫ Е ТЕХНОЛОГИИ
J
I
I
I
ZuBrX (Ринат Мяэитов)
I
E-mail: rsg@ radioliga.com
I
В статье анализируются возможные угрозы со стороны ПО,
в основе которых лежит человеческий фактор.
Информационная безопасность.
Все зависит от тебя?
Введение
Каждому, кто работает за компью-
тером, рано или поздно приходиться
столкнуться с издержками кибер-мира
- вирусами и троянцами. По большей
части, их распространению способству-
ет сам пользователь. Это происходит
как умышленно, так и случайно. И кос-
нулось не только фирм-поставщиков
компьютерного железа, обычных рядо-
вых пользователей, но и вроде бы за-
щищенной сферы - как, например, бан-
ковские расчеты. Нередки случаи, ког-
да бухгалтера, пользуясь системой кли-
ент-банк (не будем называть, дабы не
дискредитировать все учреждения), по-
лучали вирус вместе с обновлением от
самого банка. А служба IT - поддержки
даже распространяла CD с обновлени-
ями бланков и базами 1 С, на которых
был троянец.
..
Краткий экскурс.
..
В наше время безопасность опре-
деляется возможностью существова-
ния того или иного вируса в той или
иной операционной среде. Так как боль-
шая часть вирусописателей ориентиро-
вана на windows-приложения, то соот-
ветственно мы чаще слышим о слабой
ее защищенности и так называемых
багах. Никто не спорит, в “мастдай” пол-
но дыр и заплатки к ним выходят со
значительной задержкой, например:
долгое время любители полазить на
чужих машинах пользовались эксплой-
том RPCGUI, получав полный доступ к
системе. Но, при “правильной” эксплу-
атации и детище Билли будет еще дол-
го жить. Предпосылкой этому является
малораспространенность альтернатив
полюбившимся приложениям, если, ко-
нечно, забыть о виртуальных машинах.
Фактором безопасности альтернатив-
ных ОС, таких как Unix, Linux, FreeBSD,
QNX является их большое разнообра-
зие* Ведь каждый любитель свободно-
го софта собирает ядро и компонует
элементы системы по-своему. Отсюда
следует немаловажный вывод: то, что
работает у одного - не запустится у вто-
рого. Но это вовсе не значит, что это
невозможно. Достаточно вспомнить
про PDA, в простонародье - КПК (кар-
манный персональный компьютер), точ-
нее, их операционную среду - Symbian.
С ее появлением возникли новые типы
угроз, не свойственные настольным
компьютерам. Эта ось позволяет при-
ложению получить доступ к аппаратной
части, минуя уровень программного ин-
терфейса, обращаясь напрямую к про-
цессору и памяти. С одной стороны, это
дает возможность разработчику более
полно использовать возможности обо-
рудования, но с другой стороны:
* такая возможность отрицательно
влияет на переносимость приложений
* открывает злоумышленнику путь
к ресурсам устройства
В идеальном случае, в целях конт-
роля безопасности только сама опера-
ционка должна иметь доступ к нижне-
му уровню. Тем не менее, любой метод
загрузки информации в КПК может
послужить точкой входа для вредонос-
ного ПО:
* последовательный порт или блю-
туз
* инфракрасный порт
* операция синхронизации данных
* отложенное исполнение с инкуба-
ционным периодом по критерию даты-
времени, комбинации клавиш и т.п.
Что касается обычных ПК и анти-
вирусного ПО к ним с обновлениями,
существуют программы, никак не об-
наруживаемыми ими. И вовсе не пото-
му, что их сигнатура пока неизвестна
разработчикам и даже не потому, что
пользователь забывает обновить анти-
вирусные базы. А потому, что сами эти
программы и вирусами-то не являют-
ся. Кроме того, они могут использовать
скрытие своего процесса, переходя на
уровень ядра (ringO), например через
NATIVE, или перехватывая обращения
системы к списку процессов, коррек-
тируя его таким образом, что их не
будет видно. Достаточно вспомнить
вполне легальную программу SoftICE:
http://cracklab.ru/_dl/debug/si405w9x.rar.
Пример такой программы с исходником
для среды NT/XP вы найдете в [1].
Бывали случаи, когда антивирусные
компании сами распространяли со-
зданный ими вирус и пугали им все
интернет-сообщество, а потом пред-
ставляли новый апдейт их антивируса.
Конечно, такие факты не доказаны.
..
Интернет угроза
и удаленный контроль
Сейчас большинство локальных
вычислительных сетей (ЛВС) подклю-
чены к сети Интернет и для разграни-
чения доступа к информационным ре-
сурсам и контроля обмена данными
между различными компьютерными
сетями широко применяются межсете-
вые экраны (firewall). Стандартный меж-
сетевой экран представляет собой се-
тевое устройство со встроенной опера-
ционной системой, которое включает-
ся между двумя сегментами ЛВС так,
что весь обмен сетевыми пакетами ог-
раничивается с помощью специальных
правил фильтрации входящих и исхо-
дящих потоков данных. Однако, даже
если вы наряду с традиционными ме-
ханизмами защиты используете сред-
ства поиска уязвимостей, которые сво-
евременно обнаруживают “слабые ме-
ста” в системе защиты, то это еще не
доказывает вашей защищенности. Су-
ществуют ряд факторов, которые необ-
ходимо учитывать при использовании
межсетевых экранов, систем аутенти-
фикации, систем разграничения досту-
па и т.д. Большинство компьютерных
защитных систем построено на клас-
сических моделях разграничения дос-
тупа, при этом пользователю, програм-
ме разрешается или запрещается дос-
туп к какому-либо объекту, например,
файлу или узлу сети при предъявлении
некоторого уникального ключа. В 90%
случаев ключом является пароль или
MAC адрес. В других случаях, клю-
чом выступает таблетка iButton или
6
U Радиолюбитель - 0 7 /2 0 0 8
предыдущая страница 6 Радиолюбитель 2008-07 читать онлайн следующая страница 8 Радиолюбитель 2008-07 читать онлайн Домой Выключить/включить текст