Как только вы загружаете приложение Во2к, вы можете использовать bo2kcfg (Приложение конфигурации Во2к) для конфигурирования клиента Во2к. Вы можете открыть файл Во2к и предварительно сконфигурировать его для использования в будущем. На этом этапе вы можете также добавить протоколы TCP/UDP к стандартным механизмам Связи, аутентификации и Шифрования, а также своего конкретного порта по умолчанию для использования в будущем. После конфигурирования этого клиента, как только вы запускаете систему на какой либо машине, вы можете соединиться в этой машиной с использованием интерфейса bo2kcfg для управления дистанционно системой клиента.
Также можно использовать многие другие связующие приложения для связи клиента Во2к с какой либо другой программой. После запуска результирующей программы Во2к будет сразу начинать работать и пользователь может даже не понимать, что эта программа Во2к работает параллельно. Так, Elite Wrap, Saran Wrap и Silk Rope — всего лишь некоторые простые известные программы, которые широко использовались для связывания клиента Во2к с другими приложениями.
Таким образом, понимая как работают Трояны и программные Закладки и как они могут навредить системе, потребитель сам может создать более защищенные системы и защитить свою информацию от простейших атак на нее.
8.4. Модели воздействия на компьютеры программных закладок, способы внедрения и их взаимодействие с нарушителем
8.4.1. Модели воздействия программных закладок на компьютеры
Рассмотрим 6 наиболее известных моделей воздействия программных закладок на компьютеры:
1. Перехват.
2. Троянский конь.
3. Наблюдатель.
4. Компрометация.
5. Искажение или инициатор ошибок.
6. Уборка мусора.
Программная закладка встраивается (внедряется) в ПЗУ, оперативную систему или прикладное программное обеспечение и сохраняет все или избранные фрагменты вводимой или выводимой информации в скрытой области локальной или удаленной внешней памяти прямого доступа. Объектом сохранения может быть клавиатурный ввод, документы, выводимые на принтер, или уничтожаемые файлы-документы. Для данной модели существенно наличие во внешней памяти места хранения информации, которое должно быть организовано таким образом, чтобы обеспечить ее сохранность на протяжении заданного промежутка времени и возможность последующего съема. Важно также, чтобы сохраняемая информация была каким-либо образом замаскирована от просмотра легальными пользователями.
Закладка встраивается в постоянно используемое программное обеспечение и по некоторому активизирующему событию моделирует сбойную ситуацию на средствах хранения информации или в оборудовании компьютера (сети). Тем самым могут быть достигнуты две различные цели: во-первых, парализована нормальная работа компьютерной системы и, во-вторых, злоумышленник (например, под видом обслуживания или ремонта) может ознакомиться с имеющейся в системе или накопленной посредством использования модели «перехват» информацией. Событием, активизирующим закладку, может быть некоторый момент времени, либо сигнал из канала модемной связи (явный или замаскированный), либо состояние некоторых счетчиков (например, число запусков программ).
Закладка встраивается в сетевое или телекоммуникационное программное обеспечение. Пользуясь тем, что данное программное обеспечение, как правило, всегда активно, программная закладка осуществляет контроль за процессами обработки информации на данном компьютере, установку и удаление закладок, а также съем накоплен-603 ной информации. Закладка может инициировать события для ранее внедренных закладок, действующих по модели «троянский конь».
Закладка либо передает заданную злоумышленником информацию (например, клавиатурный ввод) в канал связи, либо сохраняет ее, не полагаясь на гарантированную возможность последующего приема или снятия. Более экзотический случай — закладка инициирует постоянное обращение к информации, приводящее к росту отношения сигнал/шум при перехвате побочных излучений.
Программная закладка искажает потоки данных, возникающие при работе прикладных программ (выходные потоки), либо искажает входные потоки информации, либо инициирует (или подавляет) возникающие при работе прикладных программ ошибки.