Уважаемый Дмитрий! Купил
вчера книгу Б.Ю. Анин. Защита компьютерной информации.
СПб. БХВ. 2000. 384 с. Очень интересная книга :-)
Во-первых, нет списка используемой литературы. Во-вторых, такого наглого
плагиата я еще не встречал. Глава 1, раздел 2. Компьютер
глазами хакера. Сразу бросается в глаза сходство с моей статьей "Автоматизированная
банковская система глазами хакера", опубликованной в "Аналитическом
банковском журнале", 7 за 1998 г. (электронная версия на http://www.chat.ru/~vadim_proskurin/ABS.htm). Один пример. У меня: В дальнейшем
под словом "хакер" мы будем подразумевать наиболее высококвалифицированных
хакеров, действия которых представляют наибольшую угрозу безопасности
защищенных систем. Можно выделить следующие характерные черты такого
хакера: 1.Хакер всегда в курсе последних новинок
науки и техники в области компьютерной безопасности. Он регулярно
просматривает материалы хакерских серверов Internet, читает хакерские
телеконференции (newsgroups), выписывает несколько журналов по компьютерной
безопасности. 2.Перед тем, как атаковать систему,
хакер собирает максимум информации о ней. Он заранее выясняет, какое
программное обеспечение используется в системе, старается познакомится
с ее администраторами. Зная личные качества администратора, проще
искать ошибки в политике безопасности системы. 3.Хакер
не пренебрегает оперативно-техническими и агентурными методами. Для
проникновения в защищенную сеть может быть достаточно поставить "жучок"
в кафе, где обычно обедают администраторы. 4.Перед
тем, как атаковать систему, хакер по возможности опробует средства
атаки на заранее изготовленной модели. Эта модель представляет собой
один или несколько компьютеров, на которых установлено то же программное
обеспечение и соблюдается та же политика безопасности, что и в атакуемой
системе. 5.Хакер не атакует систему, пока не будет
уверен (или почти уверен) в успехе. 6.При первой
атаке системы хакер обычно пытается внедрить в атакуемую систему программную
закладку. Если внедрение закладки проходит успешно, вторая атака уже
не требуется. 7.Атака системы происходит быстро.
Администраторы обычно узнают об атаке только после ее окончания. 8.Хакер не использует особенно изощренных алгоритмов
атаки системы - чем сложнее алгоритм атаки, тем больше вероятность
ошибок и сбоев при его реализации. 9.Хакер не осуществляет
атаку вручную - он пишет необходимые программы. При атаке системы
чрезвычайно важна быстрота действий. 10.Хакер никогда
не атакует систему под своим именем или со своего сетевого адреса.
11.Хакер заранее продумывает порядок действий в
случае неудачи. Если атака не удалась, хакер старается замести следы.
Если это невозможно, он старается оставить ложный след. Если, например,
атака производится через Internet, ложный след можно оставить, проведя
очень грубую и заведомо неудачную атаку системы с другого адреса.
При анализе журнала аудита администратору будет трудно заметить следы
основной атаки среди огромного количества зарегистрированных событий.
12.Если в атакуемой системе предусмотрен аудит,
хакер старается его отключить. 13.Программная закладка,
внедренная в систему, заметна только хакеру. С точки зрения других
пользователей система работает как обычно. 14.При
обнаружении программная закладка самоуничтожается. Кроме того, часто
закладка программируется так, что ее самоуничтожение происходит, когда
ей долго никто не пользуется. В этом случае хакеру не нужно беспокоиться
об уничтожении вещественных доказательств. У Анина:
В дальнейшем под хакером будет пониматься только
высококвалифицированный специалист, поскольку именно его действия
представляют наибольшую угрозу безопасности компьютерных систем. Для
такого хакера характерны следующие черты и особенности поведения:
- он всегда в курсе последних новинок в области
компьютерной техники, устройств связи и программных средств;
- перед тем как атаковать компьютерную систему, он всеми доступными
способами пытается собрать максимум информации об этой системе, включая
данные о программном обеспечении и ее администраторах;
- добывая нужную ему информацию, он не брезгует агентурными и оперативно-техническими
методами (например, устанавливая подслушивающие устройства в местах,
часто посещаемых обслуживающим персоналом компьютерных систем, которые
он намеревается взломать); - перед попыткой взлома
компьютерной системы он опробует методы, которые планирует применить
для атаки на эту систему, на заранее подготовленной модели, имеющей
те же средства обеспечения безопасности, что и атакуемая система;
- сама атака компьютерной системы осуществляется
по возможности быстро, чтобы ее администраторы не смогли зафиксировать
факт совершения атаки и не успели принять меры для отражения атаки
и для выявления личности и местонахождения атакующего;
- хакер не пользуется слишком изощренными методами взлома защиты компьютерной
системы, поскольку чем сложнее алгоритм атаки, тем вероятнее возникновение
ошибок и сбоев при его реализации.; - хакер никогда
не действует под собственным именем и тщательно скрывает свой сетевой
адрес, а на всякий случай у него имеется тщательно продуманный план
замести следы или оставить ложный след (например, одновременно ведя
неумелую и заведомо обреченную на провал атаку, благодаря чему журнал
аудита атакуемой компьютерной системы оказывается забит до отказа
сообщениями о событиях, затрудняющих для системного администратора
выяснение характера действительной и принятие мер, чтобы не допустить
ее в будущем); - хакеры широко применяют программные
закладки, которые самоуничтожаются либо при их обнаружении, либо по
истечении фиксированного периода времени. Остаток
первой главы есть не что иное, как остаток вышеуказанной статьи, переработанный
таким же образом. Вторая глава книги представляет
собой сокращенную и переработанную версию седьмой главы учебного пособия
"Защита программ и данных" (издана в "Радио и связи" в прошлом году,
точных данных не помню ибо под рукой только электронная версия, куча
авторов, передраны куски, написанные Андреем Щербаковым и мной) с
небольшими дополнениями из интернета про NetBus-подобные закладки.
Несколько примеров. У Щербакова:
Существующая на сегодняшний день концепция построения защищенных компьютерных
систем (КС) подразумевает использование в едином комплексе программных
средств различного назначения. Так, например, система автоматизированного
документооборота банка может использовать на одних и тех же аппаратных
средствах (например, ПЭВМ, аппаратура передачи данных (модемы) и т.д.)
взаимосвязанный комплекс программных средств: операционную среду,
программные средства управления базой данных (СУБД), телекоммуникационные
средства, средства обработки текстов (редакторы, текстовые процессоры),
возможно также средства антивирусного контроля, разграничения доступа
к программам и данным, средства криптографической защиты передаваемой
и хранимой информации, средства криптографической идентификации и
аутентификации (электронная цифровая подпись) и многое другое. У Анина: Современная концепция создания
компьютерных систем предполагает использование программных средств
различного назначения в едином комплексе. К примеру, типовая система
автоматизированного документооборота состоит из операционной среды,
программных средств управления базами данных, телекоммуникационных
программ, текстовых редакторов, антивирусных мониторов, средств для
криптографической защиты данных, а также средств аутентификации и
идентификации пользователей. У Щербакова:
Программная закладка встраивается (внедряется) в ПЗУ, ОС или прикладное
программное обеспечение и производит сохранение всех или избранных
фрагментов вводимой (с внешних устройств) или выводимой (на жесткий
диск, принтер и др.) информации в скрытую область локальной или удаленной
внешней памяти прямого доступа. Объектом сохранения может быть клавиатурный
ввод (целиком, либо избранные последовательности - например, повторяемые
два раза), документы, выводимые на принтер или уничтожаемые файлы-документы.
У Анина: В модели перехват программная
закладка внедряется в ПЗУ, системное или прикладное программное обеспечение
и сохраняет всю или выбранную информацию, вводимую с внешних устройств
или выводимой на эти устройства, в скрытой области памяти локальной
или удаленной компьютерной системы. Объектом сохранения, например,
могут служить символы, введенные с клавиатуры (все повторяемые два
раза последовательности символов), или электронные документы, распечатываемые
на принтере. Далее в том же духе.
Также стоит отметить, что написание "WinLogon", встречающееся в этой
книге, нигде, кроме своих трудов, я раньше не видел. Интересно, что
Андрей Щербаков именуется во множественном числе под псевдонимом "специалисты
ФАПСИ" (кстати, он уже там не работает). И еще один
анекдот напоследок. Подраздел "Как защитить систему
от клавиатурных шпионов" передрана из моей статьи "Перехватчики паролей
пользователей операционных систем", настолько древней, что там шла
речь о NT 3.51. То, что предлагаемые методы защиты не действуют в
4.0, автор, видимо просто не понял... Вот такой
вот перл обнаружился на литературном рынке. Не знаю, достойно ли это
занесения в очередное обозрение. Если да, буду очень благодарен.
С уважением
Вадим |