WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 35 | 36 || 38 | 39 |   ...   | 56 |

На втором этапе производитель способенвмонтировать «жучок» в один из блоков аппаратуры или спрятать в теле программы.Пример с программной закладкой, внедренной фирмой производителем (Микрософт),описан в [ 113] -это классический вариант, когда разработчик вносит свойзакладочный элемент не подозревая, что нечто подобное может быть сделано и наболее высоком уровне. Выявить подобную закладку уже не так невероятно сложно, очем свидетельствуют имеющиеся по конкретным фактам публикации.

Закладку, вмонтированную на третьем этапе,обнаружить еще проще. Для этого, пользователю достаточно грамотно сравнитьполученный код программного обеспечения с эталонным или с кодом, поступившим кнему через другого продавца (по разным каналам).

На четвертом этапе закладки могут бытьвнесены либо «отдельными» пользователями, либо путем вирусного заражения посети, через магнитный носитель и т.п. Закладки, внесенные на четвертом этапе,несмотря на то, что способны принести значительный ущерб, все же носятлокальный характер, так как при наличии эталонов всегда возможен «откат назад»и переповтор. Методы борьбы с подобного рода инфекциями в основном являютсяпрофилактическими. Это— регламентация поведения через нормативно-методические документы,применение антивирусных средств, парольных средств защиты отнесанкционированного доступа, регулярное проведение регламентных работ ит.п.

Попробуем перенести сказанное в социальныймир, в мир, где функционируют исследуемые нами информационные самообучающиесясистемы. В случае человека имеем следующие возможности внедрения суггестивныхвключений (по аналогии с ЭВМ):

первый этап— закладка на генетическомуровне— относится кродителям системы;

второй этап— закладка в процессе получениябазовых знаний (язык, правила поведения и т.п.) — относится к раннемудетству;

третий этап— закладка в процессе полученияспециальных знаний (школа, институт, специальная переподготовка) — относится к юности;

четвертый этап — закладка в уже сформированнуюличность, в процессе выполнения этой личностью своих семейных ипрофессиональные обязанностей.

Теперь зададимся вопросом, чем может бытьохарактеризовано суггестивное воздействие Как наблюдатели мы можемзафиксировать воздействие только на этапе его проявления, когда происходитуничтожение всей информации на компьютере или человек оказывается перед лицомсмерти в силу внезапнопроявившейся болезни, или совершает совершив неожиданный не только дляокружающих, но и для себя самого поступок.

Почему Где корни этого поступка Какпредсказать подобный поступок и самое главное, как предотвратитьего

Сердитая домоправительница у Малыша вдругбросает свою роль строгой хозяйки и весело прыгает с мячом, напевая: «А я сошлас ума, а я сошла с ума!» Народы, жившие столетиями в мире, ни с того ни с сегоначинают резать друг друга.

Собака, спокойно стоящая и смотрящая насолнце, без всякого —предупреждения вгрызается в ногу случайного прохожего, минуту назад подумавшегоо ней.

Компьютер вдруг замерцает экраном в тактмигания светодиодов у дисководов.

Писатель сожжет второй том «Мертвыхдуш».

Итак, представим в качестве исходных данныхследующие объекты:

1) исполняемый код системного программногообеспечения

(операционнуюсистему);

2) человека;

3) народ.

Задача заключается в разработке методавыявления скрытно внедренных средств в управляющие механизмы вышеперечисленныхинформационных самообучающихся систем.

Начнем наше исследование с системногопрограмного обеспечения.Оно характеризуется отсутствием в явном виде механизмовсамообучения.Самообучение возможно здесь только в союзе с разработчиком присмене версии в сторону увеличения ее номера.Конкретный же исследуемый алгоритмне способен к самомодификации к самостоятельной генерации дополнительных,отсутствующих ранее функций.Он способен только в соответствии с заданной ранееспецификацией и созданной разработчиками документацией отрабатыватьзакрепленные за ним задачи.

Проверку того, что программа должнавыполнять, с тем, что она реально выполняет, принято называтьтестированием.

Тестирование кода в чем-то аналогичнопроверке на профпригодность принимаемого на работу сотрудника. Оно позволяетпонять насколько объект соответствует предъявляемым к нему требованиям, но непозволяет ответить на интересующий нас вопрос: А нет ли в нем умело скрытыхпаразитных, с нашей точки зрения, включений, которые, будучи активизированнымив определенный момент, сделают данный объект опасным для системы

Проповедуемая активно в последнее времяидея о необходимости получения сертификата на те или иные программные продуктырождена от безысходности и, может быть, желания лишний раз потрясти за карманпокупателя. Ибо на сегодняшний день процедура получения сертификата включает всебя обычное тестирование, в ходе которого предполагается проверка соответствиятого, что продавец заявляет, тому, что он на самом деле продает. Пользы оттакой сертификации покупателю не больше чем от припарок покойнику, наверное,даже меньше. Покойник, по крайней мере, уж не платит за них.

В чем-то аналогичную работу по отношению клюдям проводят кадровые службы при допуске человека в управляющие структуры илик информации имеющей статус государственной тайны. Надо признать, что в отличиеот центров сертификации программного обеспечения, здесь выработана хотькакая-то схема, ориентированная на поиск именно скрытых включений В данномслучае имеются в виду следующие приемы:

1) проверка на наличие контактов, во времякоторых могло быть осуществлено скрытое заражение со стороныпротивника;

2) проверка на «детекторе лжи»;

3) проверка на наличие психическихотклонений.

Что интересно, названные приемы не дают ине могут дать 100%-ой гарантии в том, что изучаемый объект заражен или незаражен. В чем тогда смыслвсей этой работы

Понятно, что данная служба целесообразнатолько тогда, когда на основании вышеперечисленных проверок можно не толькосделать вероятностные выводы, но и, самое главное, принять решение о допускеили отказе в допуске к государственной тайне, к системе управления страной илипредприятием.

Если же рекомендации кадровой службы непринимаются во внимание или накладывается запрет на проведение еюсоответствующих проверок, то это неизбежно приводит к ослаблению уровнябезопасности.

Тогда надо либо вообще отказываться отподобного рода служб, либо вводить какие-то субъективные измерительные шкалы,устанавливать такие жесубъективные границы допуска и в обязательном порядке принимать к исполнениюполучаемые рекомендации.

Кстати, в мире существуют страны, гдекадровая служба носит чисто бутафорский характер, где пропуском служит либонабитый кошелек, либо родственные отношения; в тоже время есть и такиегосударства, где вход в святая святых — систему управления, сопряжен собязательными проверками и с обязательным исполнением полученных рекомендаций.Выбор первого или второго варианта определяется теми целями, которым служитконкретное государство.

Таким образом, для программногообеспечения, которое явно много проще человека, нет научно обоснованныхпроверок и рекомендаций по поиску закладок, а для людей, работающих вгосударственных структурах, есть Однако, в соответствии с принципомпреемственности всегда можно попытаться приемы из социального мира, приемы,годящиеся для защиты народа, спроецировать в мир ЭВМ.

Что же тогда получится

Итак, начнем с проверки на наличиеконтактов, в ходе которых возможно скрытое заражение.Для программногообеспечения данная проверка заключается в минимизации контактов предполагаемыхк использованию программ и данных с какими бы то ни было людьми ли,организациями ли.Желательно чтобы продукт поступал непосредственно отразработчика напрямую.В том случае, если програмное обеспечение предполагаетсяиспользовать в сфере управления государством (в сфере обеспечения безопасности)идеальным вариантом была бы разработка его коллективом, которому государствоможет доверять, т.е. коллективу, который сам прошел соответствующую кадровуюпроверку.Тогда данное программное обеспечение можно было бы назватьдовершенным.Именно это, кстати, утверждал в 1983 году лауреат премии ТьюрингаК. Томпсон: "До какой степени можно полагаться наутверждение, что программа не содержит "троянских коней"Возможно, более важно- полагаться на людей, написавших эту программу."

Если Заказчик полагается на Исполнителя,тогда все остальные проверки (за исключением общепринятого тестирования)являются избыточными.

Рассматривать програмный продукт в отрывеот его производителя в корне неверно еще и потому, что нельзя из потока версийодной и той же программы выделить одну.Они только все вместе образуют тусистему, которой свойственно самообучение, в которой существует обратная связьчерез пользователей и разработчиков.Продукт плюс разработчик - вот основныесоставляющие того что принято называть программным обеспечением.

В любом случае, если речь идет о проверкепрограммного обеспечения на наличие паразитных включений, проверяться должнылюди, его разработававшие или разрабатывающие.В ситуации когда коллектив, чьепрограммное обеспечение предполагается использовать, не может бытьпроконтролирован государственными структурами, то надо сразу ставить жирнуюточку и не заниматься пустой деятельностью, называемой сертификация, итребующей отвлечения серьезных интеллектуальных сил и материальныхсредств.

Прежде чем ответить на вопрос: Что означаеттермин «детектор лжи» в приложении к программному обеспечению — исследуем принципыфункционирования «детектора лжи» применительно к выявлению тайн человека. Здесьи далее понятие «детектор лжи» имеет не обычную, а несколько расширеннуютрактовку, под «детектором лжи» понимается алгоритм работы некоегочеловеко-машинного комплекса, позволяющий организовать информационноевзаимодействие с исследуемым объектом таким образом, чтобы в процессе этоговзаимодействия выявлять наличие у исследуемого объекта скрытых знаний поопределенной теме. При этом алгоритм работы детектора лжи во многом опираетсяна принципы хранения и извлечения данных из памяти. У такой самообучающейсясистемы, как человек, для поиска данных привлекаются все возможныеассоциативные связи, во многом обусловленные эмоциональными переживаниями. Укомпьютера эмоциональных переживаний пока нет и поиск в его базах определяетсясоответствующими индексами и указателями. Достаточно сложно на сегодняшнемуровне развития программного обеспечения предложить для ЭВМ те методы проверки,которые разработаны К.Г.Юнгом и замечательно обыграны в рассказе К.Чапека«Эксперимент профессора Роусса» [103]. Суть метода профессора Роусса в том,чтобы дать простор подсознательным ассоциациям, т.е. в ответ на услышанноеслово говорить первое, что придет в голову.

Вопрос:Ответ:

—Дорога —Шоссе

—Прага — Бероун

—Спрятать — Зарыть

—Чистка — Пятна

—Тряпка — Мешок

—Лопата — Сад

—Яма — Забор

— Труп!

—... Вызарыли его под забором у себя в саду, — решительно повторил Роусс.— Вы убили Чепелку подороге в Бероун и вытерли кровь в машине мешком. Все ясно.

В любойинформационной самообучающейся системе, как правило, чаще активизированы тепроцессы и высвечены те данные, которые являются наиболее значимыми длятекущего состояния системы.

Аналогичным образом может работать«детектор лжи» при выявлении не только скрытых знаний, но и скрытыхспособностей. Например, резкий выброс в скорости набора на клавиатуре отдельныхслов позволяет утверждать, что они ранее чаще других набирались испытуемым, азначит — он имеет кним более «близкое» отношение [76].

Так какие вопросы задавать и как оцениватьответы должен «детектор лжи», объектами которого являются программныепродукты

Вернемся к данному выше определению«детектора лжи». «Детектор лжи» предназначен для выявления знаний уисследуемого объекта исключительно по определенной теме. Какие темы вприложении к программным средствам скрытого информационного воздействия могутнас так заинтересовать, что придется применять «детектор лжи» В первуюочередь:

1) способен ли исследуемый программныйпродукт скрытно фиксировать в незащищенном виде для последующего изъятиявводимые оператором пароли

2) способен ли исследуемый продукт приопределенной комбинации условий уничтожить или методично искажатьобрабатываемые им данные и результаты

3) способен ли исследуемый продукт скрытнопересылать, например по сети, обрабатываемые им данные После того, как быливыделены интересуемые темы, можно перейти к построению конкретныхпротоколов

информационно логического взаимодействияпроцессов, человеко-машинная алгоритмическая реализация которых ибудет

представлять собой конкретный «детекторлжи».

И третья проверка — проверка на наличие психическихотклонений. У программного продукта нет психики, но она есть у его создателей.Психическим отклонением у Разработчиков Заказчик всегда считал ситуацию, прикоторой Разработчику становилось наплевать на нужды уважаемого Заказчика. Приэтом причина крылась не в том, что Разработчика кто-то перекупил, а просто емустало неинтересно жить и работать, исчезла мотивация к жизни или векторпредпочтений выровнял значения абсолютно всех свои переменных. По сути своейданная ситуация вполне напоминает результат действия скрытых информационныхсредств, но не занесенных со стороны, а как бы выращенных самой информационнойсистемой. Поэтому, представляется вполне возможным данную проверку проводить врамках проверки на «детекторе лжи», дополнительно добавив туда тему соследующим названием: «Поведение программного обеспечения в случае нарушениятребований по эксплуатации».

26 (2).4.Блокировка проявлений скрытых образовании

(проблема контроля процессов)

Вера требуется для наставления грубыхнародов, которые должны быть управляемы, а доказательства — для созерцающих истину, которыеумеют управлять собой и другими.

Дж.Бруно

Pages:     | 1 |   ...   | 35 | 36 || 38 | 39 |   ...   | 56 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.