щ^швд
[азрушающие
[программные
[воздействия]
А. Щербаков
Разрушающие
программные воздействия
(нумерация страниц сохранена)
Издательство ЭДЭЛЬ, Москва
Фирма ВЕК, Киев
1993
Предисловие
Это книга предназначена для тех, кого интересует проблема
создания информационного оружия и борьбы с его
воздействием. Начало этой теме положили известные всем компьютерные
вирусы. Меньше всего мне бы хотелось, чтобы этот материал
был использован для написания всевозможных каверзных
программ вирусного типа, поэтому здесь не затронуты проблемы
внедрения закладок в программное обеспечение и скрытие их
работы. Вместе с тем, мне хотелось подчеркнуть важность
данной проблемы в общем контексте защиты компьютерных
систем. Полагаюсь на добрую волю читателей. С уважением и наилучшими пожеланиями! А. Щербаков
/. Введение
С развитием компьютерной техники и средств связи,
усложнением процедур обмена информацией и ее обработки
актуальным становится вопрос защиты информационных массивов,
баз данных и программных средств от различных воздействий. Например, для защиты от несанкционированного доступа к
информации во время ее передачи и хранения используются
криптографические методы и, соответственно, средства
(программные или аппаратные) для их реализации, а для
поддержания целостности и авторизации сообщений в электронном
виде — системы цифровой аутентификации (цифровая
подпись). Важным моментом при работе средств защиты является
необходимость потенциального невмешательства
присутствующих прикладных или системных программ в процесс
обработки информации средствами защиты. Приведем несколько
примеров.
Служба безопасности одного из крупных коммерческих
банков зарегистрировала действия, которые могли быть
проделаны лишь при знании некоторой конфиденциальной
информации, которая хранилась в виде базы данных в зашифрованном
виде. Сомневаться в алгоритме шифрования не приходилось —
использовалась утилита DISKREET, реализующая
Национальный стандарт шифрования США (DES). Утери паролей для
шифрования также не было выявлено. Изучение компьютеров выявило наличие в загрузочных
секторах ПЭВМ своеобразных «вирусов» — программ которые
сохраняли вводимую с клавиатуры информацию (в том числе и
пароли для шифрования) в несколько зарезервированных для
этого секторов. Спустя некоторое время пришлось столкнуться еще с одной
«разновидностью» таких программ, также нацеленных на
утилиту DISKREET. В этом случае программа ассоциировалась с
утилитой по принципу обыкновенного файлового вируса. Про-
грамма никак не проявляла себя внешне, однако сохраняла
весь ввод с клавиатуры в скрытом файле. Такие программы большинство специалистов сразу назвали
«закладкой» — по аналогии с незаметно внедряемыми в
помещения миниатюрными электронными системами звукового
подслушивания или телевизионного наблюдения. В дальнейшем находчивым компьютерным
злоумышленникам требовалось лишь считать файл (или просмотреть сектора),
чтобы узнать пароли и по ним расшифровать интересовавшие
их данные.