Извините, вы уже голосовали за эту статью!
5       12345 1 голос
Ø
Жалоба:
 
Есть причина пожаловаться?

Статья добавлена 15 марта 2009, в воскресенье, в 17:41. С того момента...

2060
просмотров
0 добавлений в избранное
0 комментариев

Представлена в разделах:



Top 5 àвтора:

Что такое ликтест?

Автор: марина
Тема:

Сообщение:
 
Написать автору
 

Ликтест – это инструмент или набор процедур для выявления способности решения по безопасности противостоять попыткам незаконной отправки личной информации в Сеть. Он показывает готовность системы блокировать случайную или преднамеренную утечку данны

Термин «ликтест» (leaktest, тест на утечку данных) за последние пару лет приобрел популярность среди экспертов в области ИТ-безопасности. Его можно встретить в новостях и сравнительных таблицах, но для многих объем и назначение этого понятия остаются неведомыми. Почему обычным пользователям ПК стоит внимательно присматриваться к ликтестам и их особенностям в своей ежедневной компьютерной деятельность? Как результаты тестов на утечку данных могут помочь вам в выборе надежного продукта для защиты ПК?

Данная статья призвана ответить на эти и другие вопросы. По прочтении вы получите всю информацию, необходимую для понимания и грамотной интерпретации результатов ликтестов.

Что такое ликтест?
Ликтест – это инструмент или набор процедур для выявления способности решения по безопасности противостоять попыткам незаконной отправки личной информации в Сеть. Он показывает готовность системы блокировать случайную или преднамеренную утечку данных.

Ликтесты берут свое начало с момента появления первых персональных сетевых экранов (брандмауэров) в конце 90-х годов. Первоочередной задачей брандмауэров тех времен был контроль над сетевыми действиями приложений и предотвращение попыток «дозвониться домой» ( «отправить похищенные данные») недозволенным приложениям. За последнее время ликтесты сильно видоизменились и приросли новыми возможностями, такими, как отключение защитной функции брандмауэра, использование новых видов межпрограммного взаимодействия, эксплуатация уязвимых служб – это все те приемы, которые используют хакеры в своих «трудах», и их можно смело отнести к отдельной категории тестовых программ.

Если какой-то продукт успешно справился с ликтестом, это означает, что он способен защитить от атаки, в основе которой лежит определенная техника кражи данных. На данный момент существует много приемов, которые активно эксплуатируются хакерами, и серьезная защитная программа должна знать и уметь отражать все из них. Кибер-преступники не стоят на месте, и с каждым днем создают новые изощренные методы хищения информации с компьютеров пользователей, и по этой причине создателям программ для безопасности нужно постоянно быть начеку и создавать новые методики для защиты своих клиентов.

К моменту выхода Windows XP в 2001, на просторах Интернета существовали зловредные программы типа троянцев и шпионского ПО, которые беспрепятственно могли похитить важные данные и передать эту информацию неавторизованным лицам по сети. Для недопущения подобных событий компании, специализирующиеся в области безопасности, вышли на рынок с решениями класса «персональный брандмауэр», которые были призваны блокировать действия, инициированные недозволенными приложениями, путем блокирования их доступа в Сеть. Чтобы проверить, насколько эффективно работали такие защитные программы, эксперты и технические специалисты разработали специальные средства для симуляции возможных атак – тестовые программы проверяли способность брандмауэра контролировать их действия и предупреждали пользователя о том, что на компьютере обнаружена попытка выхода в Сеть. Эти тестовые средства и получили названия «ликтесты», они были сравнительно простые, но в тоже время им удалось выявить серьезные огрехи в защитных инструментах тех времен.

Первые ликтесты использовали простые методы проверки защищенности, такие, как подмена имени доверенных программ и запуск доверенных программ с измененными параметрами, которые давали команду на отправку определенного текстового содержания на удаленный ресурс с помощью нормального приложения. Такими действиями ликтесты пытались обмануть брандмауэр, рассчитывая, что тот подумает, что с Сетьюпытается соединиться легальное приложение, и, как следствие, разрешить такое действие. Одним из первых хорошо известных ликтестов стал продукт Стива Гибсона из GRC под простым названием ?Leak Test?. Эта программа эмулировала атаку, в которой зловредное приложение переименует себя в Internet Explorer, попытается зайти в Сеть и выявит, заметит ли установленный брандмауэр такую подмену.

С тех пор многое изменилось, и сегодняшние ликстесты намного мощнее и сложнее по сравнению со своими прародителями; они используют куда более изощренные техники проверки действия программ. Эти техники, к сожалению, также используются авторами вредоносных программ, таких, как клавиатурные шпионы, для захвата целевых пользовательских данных.

Ликтесты проверяют способности превентивной защиты, тестируя, как решения безопасности реагируют на определенную технику вторжения, иногда называемую «вектором атаки». Этим они отличаются от тестов на отлов вирусов, где под тестами понимается способность антивирусных решений идентифицировать определенную сигнатуру кода.

Техники, входящие в арсенал ликтестов
Ликтесты слишком разнообразны, чтобы дать им единую классификацию согласно их действиям; они используют различные техники для тестирования способностей защитных программ. Их действия постоянно расширяются и совершенствуются, и, как правило, чем больше ликтестов существуют, тем лучше – более полно будут протестированы решения безопасности.

Обобщая, следует отметить, что ликтесты построены на одном или нескольких приемах тестирования, приведенных ниже:

 попытки подделки имени доверенного приложения, находящегося на компьютере. Они также могут использовать его разрешения на доступ в сеть для отсылки информации в Интернет («спуфинг» имени, запуск законного приложения с дополнительными параметрами);
 взаимодействие с легальным приложением с использованием встроенных в Windows средств (например, OLE Automation или DDE запросы);
 изменение работающих приложений в памяти, введение вредоносных компонентов в состав нормальных приложений. Примером таких действий являются вставка компонента, прямой патчинг памяти, создание вредоносных трэдов подпроцессов;
 использование сетевых служб и протоколов нестандартным образом для отсылки данных. В этом случае действие нацелено на то, что сетевой экран не заметит не характерную для зловредного кода сетевую активность, такую, как отправка поддельных DNS запросов, эксплуатация службы BITS, недостаточная фильтрация ICMP трафика;
 установка в систему драйвера дополнительного сетевого интерфейса, через который ликтест будет отправлять исходящие данные;
 подавление защитных функций установленной программы. Примерами могут быть несанкционированное отключение защити, попытки провести изменение активного сетевого экрана;
 инициация завершения работы Windows. Так проверяется, контролирует ли брандмауэр работу активных программ вплоть до отключения компьютера;

Источник: программы,востановления файлов,диагностика windows

 
 
 
 

Ответов пока нет.

Комментàрии 


Комментариев к этой статье ещё нет.

Пожалуйста, подождите!
Комментарий:
В тèму:

Cтатей на эту тему пока нет.