Тенденції розвитку фондових ринків у контексті світової інтеграції. Деякі негативні аспекти світової інтеграції. Моніторинг ринку праці при трансформації ринкової економіки, страница 29

Особливим різновидом програмної закладки є так звана "троянська" прог­ра­ма [1, с. 35]. Ця програма, яка є частиною іншої програми з відомими користувачу функціями, здатна таємно від нього виконувати деякі додаткові дії з метою запо­діян­ня йому певного збитку, або ж це програма з відомими її користувачу функ­ціями, у яку були внесені зміни, щоб, крім цих функцій, вона могла таємно від нього виконувати деякі інші (руйнівні) дії.

Троянська програма може маскуватися під текстовий редактор, під мережну утиліту чи будь-яку іншу програму.

Додатковий захист мережі може відбуватися також за допомогою: бранд­мауе­рів; аналізаторів протоколів; сканерів.

Браундмауер — це комп’ютер з програмною системою, який ставлять на межі мережі і який перепускає тільки авторизовані певним чином пакети [3, с. 264]. Розрізняють:

брандмауери з фільтруванням пакетів (packet filtering firewall) — працюють на канальному, мережному рівнях;

шлюзи сеансового рівня (circuit level gateway) — працюють на сеансовому рівні;

шлюзи рівня застосувань (application level gateway) — фільтрують інформацію за застосуванням;

брандмауери експертного рівня (stateful inspection firewall) — виконують функ­ції усіх нижніх рівнів.

Отже, чим вищий рівень роботи браундмауера, тим вищий рівень захисту, який він забезпечує, і тим більша його вартість.

Спеціалізовані програми, що переводять мережний адаптер у невибірковий ре­жим і які збирають весь трафік мережі для наступного аналізу, називаються аналіза­торами протоколів. Адміністратори мереж широко застосовують аналіза­тори протоколів для здійснення контролю за роботою цих мереж і визначення їхніх перевантажених ділянок, що негативно впливають на швидкість передачі даних. Але слід вказати, що аналізатори протоколів можуть використовуватися і зловмис­никами, які з їх допомогою можуть перехоплювати чужі паролі й іншу конфіденційну інформацію.

Сканер — це програма, призначена для автоматизації процесу пошуку слаб­ких місць у захисті комп’ютерів, підключених до мережі у відповідності до про­то­ко­лу TCP/IP [1, с. 77]. Найбільш досконалі сканери звертаються до портів TCP/IP віддаленого комп’ютера й у деталях протоколюють відгук, який вони одержують від цього комп’ютера. Як правило, вони поширюються через мережу Internet, щоб з її допомогою системні адміністратори могли перевірити комп’ютерні мережі на пред­мет наявності в них вад. Тому володіння сканерами, так само, як і їхнє використан­ня на практиці, цілком законне. Однак звичайні користувачі, що не є системними адміністраторами, повинні бути готові до того, що, якщо вони будуть застосовувати сканери для обстеження чужих мереж, то можуть зустріти сильний опір з боку адміністраторів цих мереж. Більше того, деякі сканери в процесі пошуку проломів у захисті комп’ютерних мереж починають  виконувати дії, що за законом можуть ква­лі­­фі­­куватися як несанкціонований доступ до комп’ютерної інформації чи як ство­рен­­ня, використання і поширення шкідливих програм, чи як порушення правил експлуатації комп’ютерів, комп’ютерних систем і мереж.

Проблема захисту інформації привернула в останні роки особливу увагу як з боку розробників ІС, так і з боку користувачів. З’явилися нові наукові напрямки в крип­то­логії — криптографія та криптоаналіз. Мета цих напрямків прямо протилежна. Крип­тографія — займається пошуком і дослідженням методів перетворення інформації з метою приховання її змісту. Сфера інтересів криптоаналізу — дослідження мож­ливості розшифрування інформації без приховання її змісту. Криптосистеми підроз­ді­ляються на симетричній асиметричні (або з відкритим ключем) [2, с. 5].

У симетричних криптосистемах для шифрування й розшифрування викорис­то­вується один і той же ключ.

У системах з відкритим ключем використовуються два ключі — відкритий і закритий (секретний), що математично пов’язані один з одним. Інформація шиф­рується за допомогою відкритого ключа, що доступний усім бажаючим, а розшиф­ро­вується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.