Особливим різновидом програмної закладки є так звана "троянська" програма [1, с. 35]. Ця програма, яка є частиною іншої програми з відомими користувачу функціями, здатна таємно від нього виконувати деякі додаткові дії з метою заподіяння йому певного збитку, або ж це програма з відомими її користувачу функціями, у яку були внесені зміни, щоб, крім цих функцій, вона могла таємно від нього виконувати деякі інші (руйнівні) дії.
Троянська програма може маскуватися під текстовий редактор, під мережну утиліту чи будь-яку іншу програму.
Додатковий захист мережі може відбуватися також за допомогою: брандмауерів; аналізаторів протоколів; сканерів.
Браундмауер — це комп’ютер з програмною системою, який ставлять на межі мережі і який перепускає тільки авторизовані певним чином пакети [3, с. 264]. Розрізняють:
брандмауери з фільтруванням пакетів (packet filtering firewall) — працюють на канальному, мережному рівнях;
шлюзи сеансового рівня (circuit level gateway) — працюють на сеансовому рівні;
шлюзи рівня застосувань (application level gateway) — фільтрують інформацію за застосуванням;
брандмауери експертного рівня (stateful inspection firewall) — виконують функції усіх нижніх рівнів.
Отже, чим вищий рівень роботи браундмауера, тим вищий рівень захисту, який він забезпечує, і тим більша його вартість.
Спеціалізовані програми, що переводять мережний адаптер у невибірковий режим і які збирають весь трафік мережі для наступного аналізу, називаються аналізаторами протоколів. Адміністратори мереж широко застосовують аналізатори протоколів для здійснення контролю за роботою цих мереж і визначення їхніх перевантажених ділянок, що негативно впливають на швидкість передачі даних. Але слід вказати, що аналізатори протоколів можуть використовуватися і зловмисниками, які з їх допомогою можуть перехоплювати чужі паролі й іншу конфіденційну інформацію.
Сканер — це програма, призначена для автоматизації процесу пошуку слабких місць у захисті комп’ютерів, підключених до мережі у відповідності до протоколу TCP/IP [1, с. 77]. Найбільш досконалі сканери звертаються до портів TCP/IP віддаленого комп’ютера й у деталях протоколюють відгук, який вони одержують від цього комп’ютера. Як правило, вони поширюються через мережу Internet, щоб з її допомогою системні адміністратори могли перевірити комп’ютерні мережі на предмет наявності в них вад. Тому володіння сканерами, так само, як і їхнє використання на практиці, цілком законне. Однак звичайні користувачі, що не є системними адміністраторами, повинні бути готові до того, що, якщо вони будуть застосовувати сканери для обстеження чужих мереж, то можуть зустріти сильний опір з боку адміністраторів цих мереж. Більше того, деякі сканери в процесі пошуку проломів у захисті комп’ютерних мереж починають виконувати дії, що за законом можуть кваліфікуватися як несанкціонований доступ до комп’ютерної інформації чи як створення, використання і поширення шкідливих програм, чи як порушення правил експлуатації комп’ютерів, комп’ютерних систем і мереж.
Проблема захисту інформації привернула в останні роки особливу увагу як з боку розробників ІС, так і з боку користувачів. З’явилися нові наукові напрямки в криптології — криптографія та криптоаналіз. Мета цих напрямків прямо протилежна. Криптографія — займається пошуком і дослідженням методів перетворення інформації з метою приховання її змісту. Сфера інтересів криптоаналізу — дослідження можливості розшифрування інформації без приховання її змісту. Криптосистеми підрозділяються на симетричній асиметричні (або з відкритим ключем) [2, с. 5].
У симетричних криптосистемах для шифрування й розшифрування використовується один і той же ключ.
У системах з відкритим ключем використовуються два ключі — відкритий і закритий (секретний), що математично пов’язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.