Новости
09.05.2023
с Днём Победы!
07.03.2023
Поздравляем с Международным женским днем!
23.02.2023
Поздравляем с Днем защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ОТСЛЕЖИВАНИЯ ДЕЙСТВИЙ НА ФЛЕШ-НОСИТЕЛЕ

Авторы:
Город:
Магнитогорск
ВУЗ:
Дата:
28 мая 2016г.
Введение
В современном мире развитие компьютерных систем и соответствующих технологий достигло такого уровня, что деятельность каждого пользователя в отдельности и любого предприятия в целом невозможно представить без пользования электронных носителей информации.
Не случайно, что организация защиты электронных данных, хранящихся на различных носителях, становится одной из самых острых проблем на сегодняшний день. Под носителем информации понимается любой материальный объект или среда, используемые человеком и способные достаточно длительное время сохранять в своей структуре занесённую информацию. Чаще всего сотрудники какого-либо предприятия или отдельный пользователь в качестве переносимых носителей информации используют USB-флеш-накопители. Это такой носитель информации, который использует флеш-память для хранения данных и подключается к ПК или другому считывающему устройству по интерфейсу USB.
В некоторых случаях, для того чтобы защитить информацию, необходимо установить факт несанкционированного доступа. Поэтому проблема отслеживания выполненных действий с файлами на флеш-носителях является актуальной.
Основы защиты информации
В настоящее время существуют разнообразные способы защиты компьютера от утечек информации. К ним можно отнести идентификацию и аутентификацию, протоколирование и аудит, криптографию, экранирование, управление доступом. Программное обеспечение для отслеживания действий на флеш-носителе можно отнести к последнему из вышеперечисленных способов защиты информации. Поэтому рассмотрим его подробнее.
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты – пользователи и процессы могут выполнять над объектами – информацией и другими компьютерными ресурсами. Основная идея заключается в логическом управлении доступом, реализованном программными средствами. Задачей такого управления является определение множества допустимых операций для каждой пары (субъект, объект) [1].
Контролировать права доступа можно посредством ядра операционной системы, различными СУБД, посредническим ПО, дополнительными средствами безопасности и т.д.
К основному функционалу системы контроля действий пользователя относят:
1) мониторинг рабочего стола; 
2) мониторинг процессов;
3) мониторинг интернет активности (контроль за посещаемыми web-сайтами, социальными сетями, IM-протоколами, электронной почты);
4) мониторинг локальных действий (контроль клавиатуры, буфера обмена, запоминание действий с файлами, печать файлов);
5) мониторинг доступа к USB.
Съемные носители представляют достаточно большую угрозу конфиденциальности, следовательно, доступ к ним необходимо контролировать. Для обнаружения нарушений политики компании необходим механизм, позволяющий вести логирование всех действий с конфиденциальной информацией, записываемой на съемный носитель. Большое количество систем наблюдения предоставляют возможность блокирования доступа к устройствам, протоколирование использования флеш-носителей, а также фильтрация всех устройств.
Инструментарий разработки программного обеспечения для отслеживания действий на флеш-носителе
Программным средством для реализации системы «Отслеживание действий на флеш-носителе» была выбрана кроссплатформенная среда разработки SciTE, созданная Нилом Ходжсоном. Язык программирования – AutoIt, поставляемый вместе с интегрированной средой разработки SciTE. AutoIt – скриптовый язык, предназначенный для автоматизации выполнения задач в MS Windows [2]. AutoIt очень мал и не требует наличия сторонних библиотек с системе. Новая версия AutoIt3 распознаёт общепринятые конструкции и имеет стандартный синтаксис, похожий на BASIC и VBScript. Кроме того, что язык компактен и самодостаточен, он работает на всех версиях Windows «прямо из коробки», и т.к. не требует записей в реестре и внешних библиотек, его можно безопасно использовать на серверах.
Основные функции, используемые для написания программы
Функция StringRegExpReplace предназначена для замены текста строки с помощью регулярного выражения и используется для обфускации скрипта. Код способа обфускации приведен ниже.
Обфускация – приведение исходного текста или исполняемого кода программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции.
Основными целями обфускации являются:
 оптимизация программы с целью уменьшения размера работающего кода и (если используется некомпилируемый язык) ускорения работы;
 затруднение декомпиляции/отладки и изучения вредоносных программ с целью предотвращения обнаружения вредоносной функциональности.
Применение библиотеки, созданной для работы с потоками на основе WinAPI
В различных операционных системах присутствуют API для работы с файловой системой, в том числе и для слежения за изменениями в директории. Для работы с файловой системой Windows существует функция ReadDirectoryChangesW, возвращающая набор изменений в директории. Функция имеет следующие параметры:
1) hDirectory: Thandle – описатель каталога, за которым необходимо следить;
2) lpBuffer: Pointer – указатель на буфер, в который записывается информация;
3) nBufferLength: DWORD – размер буфера;
4) bWatchSubtree: Bool – параметр, с помощью которого можно следить за подкаталогами;
5) dwNotifyFilter: DWORD – фильтр, проверяющий, завершена ли ожидаемая операция;
6) lpBytesReturned: LPWORD – параметр получает число байт, переданных в lpBuffer;
7) lpOverlapped: Poverlapped – для асинхронной работы;
8) lpCompletionRoutine: FARPROC – функция, вызываемая после завершения или отмены операции.
Однако при работе с этой API в AutoIt возникает определенная проблема. Работать с этой функцией без создания потока в полной мере не получается, поэтому была использована RDC.dll, написанная на языке PureBasic версии 4.5. Данная библиотека выполняет всю работу с потоками, в то время как скрипт AutoIt принимает и обрабатывает данные, поступающие из соответствующего потока. К основным характеристиками библиотеки можно отнести следующее: работа с не лимитированным количеством потоков для мониторинга разных папок, поддержка остановки съёмных носителей при помощи горячих клавиш, поддержка формата UNC и сетевого диска, поддержка для 32- и 64-разрядных процессов.
В файл лога прописываются все действия, совершенные пользователем с файлами на съёмном носителе – изменение, переименование, удаление, перемещение и т.д. Пример подобного мониторинга представлен на Рисунке 1.

Список литературы
1. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / Щеглов А. Ю. –«Наука и Техника», Санкт-Петербург, 2004. – 383 с.
2. Энди Флешнер. AutoIt v3: краткое руководство. – Пер. с англ. К. Затеев, 2007. – 74 с.
3. Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. Энциклопедия промышленного шпионажа / под общ. ред. Куренкова Е.В. – С.-Петербург: ООО «Издательство Полигон», 2000. – 512 с.