12.04.2005 НовостиИНСТИТУЦИИ Раздражение - мать открытия. Карл ГольдмаркС каждым днем технологии взлома информационных систем (ИС) становятся все изощреннее. Однако несмотря на десятки миллиардов долларов, вкладываемых каждый год в системы обеспечения безопасности информации, мы вряд ли заметим существенный прогресс в технологиях защиты, пока не будут разработаны стандарты архитектур доверенной платформы и среды.Рассмотрим механизм проникновения в систему при ее взломе. Как правило, при атаке используются уязвимости и функциональные возможности программно-аппаратной платформы рабочих станции и серверов. Без какой-либо реакции со стороны программно-аппаратной платформы вредоносный код может разместиться на дисковом пространстве, загрузиться в оперативную память и самозапуститься. В процессе атаки с целью получения конфиденциальной информации шпионский код (spyware) встраивается в системные процессы ввода-вывода пользовательской информации для перехвата паролей, ключей, идентификаторов, содержания сообщений и документов. Вредоносный код не только считывает информацию с буфера клавиатуры и кадрового буфера видеокарты, но и эмулирует запросы на получение информации, меняет содержание памяти, а через контроллер DMA получает доступ напрямую к защищенной памяти.Не лучше обстоят дела и с внутренними механизмами любой программно-аппаратной платформы от несанкционированного подключения внешних накопителей, разнообразных USB-устройств, принтеров и т. п. Такие механизмы просто отсутствуют!Аналогичный ...
читать далее.