Большая энциклопедия промышленного шпионажа - Коллектив авторов - Страница 58
- Предыдущая
- 58/232
- Следующая
Принцип действия программ фильтров заключается в перехвате всей информации, вводимой с клавиатуры компьютера, и анализе ее (фильтрации) с целью выявления отношения к пользовательским паролям.
Известны несколько фильтров, созданных специально для различных версий операционной системы DOS, Windows 3.11 и Windows'95. По оценкам специалистов, это один из наиболее легко реализуемых видов программных закладок-перехватчиков паролей. Дело в том, что в операционных системах Windows 3.11 и Windows'95 предусмотрен специальный программный механизм, с помощью которого решается ряд задач, связанных с получением доступа к клавиатурному вводу. Например, задача поддержки национальных раскладок клавиатур. Таким образом, любой русификатор — это фильтр, призванный перехватывать все данные, вводимые пользователем с клавиатуры. Небольшая доработка позволяет наделить этот фильтр дополнительной функцией — перехвата пароля. Задача облегчается еще и тем, что во многих учебных пособиях по Windows имеются исходные тексты программных русификаторов.
В ряде случаев проблема сводится лишь к способу внедрения видоизмененного текста русификатора вместе с подлинным. Если она успешно решена, то вся информация, вводимая с клавиатуры, будет проходить через фильтр и проверяться на принадлежность к паролям.
Заместители — программные модули, которые полностью или частично заменяют истинные, отвечающие в системе защиты за аутентификацию пользователей. Существенным достоинством заместителей является возможность работы в среде практически любой многопользовательской системы.
Недостаток — сложность создания и внедрения. По трудоемкости они так существенно опережают имитаторы и фильтры, что делает применение этого типа перехватчиков паролей вашими конкурентами практически маловероятным
1.6.4. Некоторые способы внедрения программных закладок и компьютерных вирусов
Созданием программной закладки или вируса еще не решается задача, поставленная при их написании. Вторая, не менее сложная, заключается во внедрении программного продукта. О важности и сложности этой последней задачи говорит тот факт, что ее решением в рамках информационной борьбы занимаются даже государственные структуры ряда стран. Такой «государственный» подход не оставляет сомнений в том, что самые новейшие достижения в области «имплантации» уже в скором времени станут достоянием промышленного шпионажа.
На сегодняшний день можно выделить три основные группы способов внедрения программных закладок и компьютерных вирусов:
>• на этапе создания аппаратуры и программного обеспечения;
>• через системы информационного обмена;
>• силовым или ВЧ-навязыванием.
Наиболее просто ввести вирус на этапе создания элементов компьютерных систем. Ведь ни для кого не секрет, что современные программные продукты содержат примерно до полумиллиона строк, и никто лучше авторов-программистов их не знает, и поэтому эффективно проверить не может. В связи с этим создатели программного обеспечения являются потенциальными объектами для определенных служб и компаний. Однако более перспективным направлением, по сравнению с вербовкой программистов, эксперты считают инфицирование (модификацию) систем искусственного интеллекта, помогающих создавать это программное обеспечение.
Другим направлением внедрения является использование систем информационного обмена. Здесь существует два способа — непосредственное и косвенное подключение.
Непосредственное подключение (front-door coupling) бывает прямое и непрямое.
Прямое заключается в повторяющейся трансляции вирусного сигнала или программной закладки в период получения приемником конкурента предназначенной ему полезной информации. При этом можно рассчитывать, что в какой-то момент времени, смешанный с основной информацией указанный программный продукт попадет в систему. Недостаток такого способа — необходимость знания используемых алгоритмов шифрования и ключей при передаче в канале закрытой информации.
В связи с последним обстоятельством более предпочтительным считается использование непрямого подключения. Проникновение в информационную систему в этом случае происходит в самом незащищенном месте, откуда вирус или программная закладка могут добраться до назначенного узла. Благодаря широкому внедрению глобальных сетей такие места всегда могут быть найдены.
Косвенное подключение (back-door) представляет из себя целый спектр способов: от воздействия на систему через элементы, непосредственно не служащие основному назначению (например, через цепи электропитания), до умышленной передачи конкуренту инфицированной техники или программных продуктов.
Перспективным направлением внедрения программных закладок или вирусов в информационные системы представляется и использованием методов силового или ВЧ-навязывания, аналогичных рассмотренным в п. 1.3.5.
Разработкой соответствующих средств, по сообщениям зарубежной печати, занимается целый ряд компаний, например. Defense Advanced Research Projects Agency (США), Toshiba (Япония) и др. Ожидается, что благодаря их усилиям уже через пять лет окажется возможным внедрять программные продукты именно таким способом.
В наиболее простом виде процесс ВЧ-навязывания закладок и вирусов выглядит примерно следующим образом. Мощное высокочастотное излучение, промодулированное информационным сигналом, облучает объект электронно-вычислительной техники. В цепях компьютера или линии связи наводятся соответствующие напряжения и токи, которые определенным образом детектируются на полупроводниковых элементах схемы вычислительного средства. В результате вирус или закладка оказываются внедренными в компьютер.
Далее, по заранее намеченной программе они осуществляют сбор, первичную обработку данных и передачу их в заданный адрес по сети, либо уничтожение или модификацию определенной информации.
Наиболее узким местом такого способа внедрения является подбор мощности, частоты, вида модуляции и других параметров зондирующего сигнала в каждом конкретном случае.
1.7. Угрозы реальные и мнимые
Материалы данного раздела несколько не вписываются в общую концепцию книги, однако позволят ответить на вопрос, который наиболее часто задают при различного рода контактах со специалистами по защите информации их потенциальные клиенты: «Насколько реально столкнуться в России с техническими средствами промышленного шпионажа?» На Западе такой вопрос со стороны бизнесмена будет воспринят как, мягко говоря, несколько наивный. В качестве иллюстрации того, как там ограждают себя от возможных неприятностей, связанных с утечкой информации по каналам технической разведки, приведем материал из газеты «Московский комсомолец» (от 12 апреля 2000 года). В Англии разразился очередной скандал, связанный с так называемыми газетными девочками — теми, что живут торговлей публикациями в прессе своих амурных приключений с различными знаменитостями. В данном случае скандал получился особенно громким: для «желтой прессы» роман официантки сразу с двумя всемирно знаменитыми футболистами — П. Гасконом и Р. Гуллитом — это убойная, почти историческая сенсация.
При этом отметим такую деталь: официантка в течение 8 месяцев тайно встречалась с Гуллитом раза два-три в недельку в его шикарном номере отеля. Перед встречами голландец с помощью электронного детектора тщательно проверял стены на предмет «жучков». Возможно поэтому о секс-приключениях знаменитости не знала ни одна живая душа. Из этого примера видно, что в отличие от некоторых наших «профи» опасение технических средств негласного съема информации на Западе буквально в крови даже у людей, очень далеких от органов правопорядка.
И такое поведение вполне адекватно, поскольку преступления с использованием высоких технологий не менее опасны, чем проделки «отморозков» с автоматами. Недобросовестная конкурентная борьба или подрыв репутации — это такое же насилие над личностью, как удар топором по голове. Разорение крупных фирм влечет за собой крушение судеб многих людей. Кто-то из них никогда не оправится от удара и не найдет в себе силы начать с нуля, а кто-то даже покончит с собой. Компромат, подрывающий имидж, например, эстрадной звезды, на «раскрутку» которой потрачены миллионы, иногда очень жестко бьет не только по самолюбию, но и по карману. «Убойный» компромат, как правило, раз и навсегда ломает карьеру политика или госчиновника. Вместе с тем, следует признать, что Россия к технической войне с преступностью оказалась не готова. По данным прессы, Сергей Степашин, еще в бытность свою главой МВД, во время одного из международных саммитов, где обсуждались вопросы борьбы с международной преступностью, почувствовал себя в глубокой луже. Руководители правоохранительных органов стран «большой восьмерки» обсуждали меры противодействия в сфере высоких технологий. Нашим же по признанию самого Степашина сказать было нечего...
- Предыдущая
- 58/232
- Следующая