Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович
Принцип действия программ фильтров заключается в перехвате всей информации, вводимой с клавиатуры компьютера, и анализе ее (фильтрации) с целью выявления отношения к пользовательским паролям.
Известны несколько фильтров, созданных специально для различных версий операционной системы DOS, Windows 3.11 и Windows'95. По оценкам специалистов, это один из наиболее легко реализуемых видов программных закладок-перехватчиков паролей. Дело в том, что в операционных системах Windows 3.11 и Windows'95 предусмотрен специальный программный механизм, с помощью которого решается ряд задач, связанных с получением доступа к клавиатурному вводу. Например, задача поддержки национальных раскладок клавиатур. Таким образом, любой русификатор — это фильтр, призванный перехватывать все данные, вводимые пользователем с клавиатуры. Небольшая доработка позволяет наделить этот фильтр дополнительной функцией — перехвата пароля. Задача облегчается еще и тем, что во многих учебных пособиях по Windows имеются исходные тексты программных русификаторов.
В ряде случаев проблема сводится лишь к способу внедрения видоизмененного текста русификатора вместе с подлинным. Если она успешно решена, то вся информация, вводимая с клавиатуры, будет проходить через фильтр и проверяться на принадлежность к паролям.
Заместители — программные модули, которые полностью или частично заменяют истинные, отвечающие в системе защиты за аутентификацию пользователей. Существенным достоинством заместителей является возможность работы в среде практически любой многопользовательской системы.
Недостаток — сложность создания и внедрения. По трудоемкости они так существенно опережают имитаторы и фильтры, что делает применение этого типа перехватчиков паролей вашими конкурентами практически маловероятным
1.6.4. Некоторые способы внедрения программных закладок и компьютерных вирусов
Созданием программной закладки или вируса еще не решается задача, поставленная при их написании. Вторая, не менее сложная, заключается во внедрении программного продукта. О важности и сложности этой последней задачи говорит тот факт, что ее решением в рамках информационной борьбы занимаются даже государственные структуры ряда стран. Такой «государственный» подход не оставляет сомнений в том, что самые новейшие достижения в области «имплантации» уже в скором времени станут достоянием промышленного шпионажа.
На сегодняшний день можно выделить три основные группы способов внедрения программных закладок и компьютерных вирусов:
>• на этапе создания аппаратуры и программного обеспечения;
>• через системы информационного обмена;
>• силовым или ВЧ-навязыванием.
Наиболее просто ввести вирус на этапе создания элементов компьютерных систем. Ведь ни для кого не секрет, что современные программные продукты содержат примерно до полумиллиона строк, и никто лучше авторов-программистов их не знает, и поэтому эффективно проверить не может. В связи с этим создатели программного обеспечения являются потенциальными объектами для определенных служб и компаний. Однако более перспективным направлением, по сравнению с вербовкой программистов, эксперты считают инфицирование (модификацию) систем искусственного интеллекта, помогающих создавать это программное обеспечение.
Другим направлением внедрения является использование систем информационного обмена. Здесь существует два способа — непосредственное и косвенное подключение.
Непосредственное подключение (front-door coupling) бывает прямое и непрямое.
Прямое заключается в повторяющейся трансляции вирусного сигнала или программной закладки в период получения приемником конкурента предназначенной ему полезной информации. При этом можно рассчитывать, что в какой-то момент времени, смешанный с основной информацией указанный программный продукт попадет в систему. Недостаток такого способа — необходимость знания используемых алгоритмов шифрования и ключей при передаче в канале закрытой информации.
В связи с последним обстоятельством более предпочтительным считается использование непрямого подключения. Проникновение в информационную систему в этом случае происходит в самом незащищенном месте, откуда вирус или программная закладка могут добраться до назначенного узла. Благодаря широкому внедрению глобальных сетей такие места всегда могут быть найдены.
Косвенное подключение (back-door) представляет из себя целый спектр способов: от воздействия на систему через элементы, непосредственно не служащие основному назначению (например, через цепи электропитания), до умышленной передачи конкуренту инфицированной техники или программных продуктов.
Перспективным направлением внедрения программных закладок или вирусов в информационные системы представляется и использованием методов силового или ВЧ-навязывания, аналогичных рассмотренным в п. 1.3.5.
Разработкой соответствующих средств, по сообщениям зарубежной печати, занимается целый ряд компаний, например. Defense Advanced Research Projects Agency (США), Toshiba (Япония) и др. Ожидается, что благодаря их усилиям уже через пять лет окажется возможным внедрять программные продукты именно таким способом.
В наиболее простом виде процесс ВЧ-навязывания закладок и вирусов выглядит примерно следующим образом. Мощное высокочастотное излучение, промодулированное информационным сигналом, облучает объект электронно-вычислительной техники. В цепях компьютера или линии связи наводятся соответствующие напряжения и токи, которые определенным образом детектируются на полупроводниковых элементах схемы вычислительного средства. В результате вирус или закладка оказываются внедренными в компьютер.
Далее, по заранее намеченной программе они осуществляют сбор, первичную обработку данных и передачу их в заданный адрес по сети, либо уничтожение или модификацию определенной информации.
Наиболее узким местом такого способа внедрения является подбор мощности, частоты, вида модуляции и других параметров зондирующего сигнала в каждом конкретном случае.
1.7. Угрозы реальные и мнимые
Материалы данного раздела несколько не вписываются в общую концепцию книги, однако позволят ответить на вопрос, который наиболее часто задают при различного рода контактах со специалистами по защите информации их потенциальные клиенты: «Насколько реально столкнуться в России с техническими средствами промышленного шпионажа?» На Западе такой вопрос со стороны бизнесмена будет воспринят как, мягко говоря, несколько наивный. В качестве иллюстрации того, как там ограждают себя от возможных неприятностей, связанных с утечкой информации по каналам технической разведки, приведем материал из газеты «Московский комсомолец» (от 12 апреля 2000 года). В Англии разразился очередной скандал, связанный с так называемыми газетными девочками — теми, что живут торговлей публикациями в прессе своих амурных приключений с различными знаменитостями. В данном случае скандал получился особенно громким: для «желтой прессы» роман официантки сразу с двумя всемирно знаменитыми футболистами — П. Гасконом и Р. Гуллитом — это убойная, почти историческая сенсация.
При этом отметим такую деталь: официантка в течение 8 месяцев тайно встречалась с Гуллитом раза два-три в недельку в его шикарном номере отеля. Перед встречами голландец с помощью электронного детектора тщательно проверял стены на предмет «жучков». Возможно поэтому о секс-приключениях знаменитости не знала ни одна живая душа. Из этого примера видно, что в отличие от некоторых наших «профи» опасение технических средств негласного съема информации на Западе буквально в крови даже у людей, очень далеких от органов правопорядка.
И такое поведение вполне адекватно, поскольку преступления с использованием высоких технологий не менее опасны, чем проделки «отморозков» с автоматами. Недобросовестная конкурентная борьба или подрыв репутации — это такое же насилие над личностью, как удар топором по голове. Разорение крупных фирм влечет за собой крушение судеб многих людей. Кто-то из них никогда не оправится от удара и не найдет в себе силы начать с нуля, а кто-то даже покончит с собой. Компромат, подрывающий имидж, например, эстрадной звезды, на «раскрутку» которой потрачены миллионы, иногда очень жестко бьет не только по самолюбию, но и по карману. «Убойный» компромат, как правило, раз и навсегда ломает карьеру политика или госчиновника. Вместе с тем, следует признать, что Россия к технической войне с преступностью оказалась не готова. По данным прессы, Сергей Степашин, еще в бытность свою главой МВД, во время одного из международных саммитов, где обсуждались вопросы борьбы с международной преступностью, почувствовал себя в глубокой луже. Руководители правоохранительных органов стран «большой восьмерки» обсуждали меры противодействия в сфере высоких технологий. Нашим же по признанию самого Степашина сказать было нечего...
Похожие книги на "Большая энциклопедия промышленного шпионажа", Каторин Юрий Федорович
Каторин Юрий Федорович читать все книги автора по порядку
Каторин Юрий Федорович - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mir-knigi.info.