Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Программы с потенциально опасными последствиями



Программой с потенциально опасными последствиями называют программу или часть программы, которая способна выполнить одно из следующих действий:

— скрыть признаки своего присутствия в программной среде
компьютера;

—самодублироваться, ассоциировать себя с другими программами и/или переносить свои фрагменты в какие-либо области оперативной или внешней памяти, не принадлежащие программе;

—изменять код программ в оперативной или внешней памяти;

—сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти (локальных или удаленных);

—искажать произвольным образом, блокировать и/или подменять выводимый во внешнюю память или канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

Программы с потенциально опасными последствиями обычно классифицируют следующим образом:

—программы-«вирусы»;

—программы типа «программный червь» или «троянский конь», программы типа «логическая бомба», фрагменты программ типа «логический люк»;

—программные закладки — обобщенный класс программ с потенциально опасными последствиями.

Первые исследования саморазмножающихся искусственных конструкций проводились в середине прошлого столетия: в работах фон Неймана, Винера и др. дано определение и проведен математический анализ конечных автоматов, в том числе самовоспроизводящихся. Термин «компьютерный вирус» появился позднее— официально считается, что его впервые употребил сотрудник одного из американских университетов Фред Коэн в 1984 году на 7-й конференции по безопасности информации, проходившей в США.

Компьютерным вирусомназывается программа, которая может создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, сети и так далее. При этом копии сохраняют способность дальнейшего распространения.

Вирусы можно разделить на классы по следующим признакам:

—по среде обитания вируса;

—по способу заражения среды обитания;

—по деструктивным возможностям.

По среде обитания различают вирусы сетевые, файловые, загрузочные и специальные. Сетевые вирусы распространяются по компьютерной сети, файловые внедряются в выполняемые файлы, загрузочные — в загрузочный сектор диска или сектор, содержащий системный загрузчик винчестера. Специальные ориентированы на конкретные особенности ПО, например вирус, заражающий документы редактора Word. Существуют сочетания — например, файлово-загрузочные вирусы, заражающие и файлы и загрузочные сектора дисков. Кроме того, по сети могут распространяться вирусы любых типов.

Способы зараженияделятся на резидентный и нерезидентный. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и остаются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По деструктивным возможностям вирусы можно классифицировать следующим образом:

—безвредные, никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

—неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;

—опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;

—очень опасные вирусы, которые могут привести к потере программ, уничтожить данные, способствовать ускоренному износу или повреждению частей механизмов (например, головок винчестеров).

Наиболее распространенным типом вирусов сейчас являются так называемые Интернет-черви.Именно они представляют главную угрозу для всех пользователей глобальной сети. Почти все Интернет-черви — это почтовые черви, и лишь малая доля — это непочтовые черви, использующие уязвимость серверного программного обеспечения. Почтовые черви делятся на два основных класса:

—черви, которые запускаются сами (без ведома пользователя);

—черви, которые активизируются, только если пользователь сохранит присоединенный к письму файл и запустит его.

Применяя соответствующий код, почтовые черви первого типа могут при просмотре письма автоматически сохранить присоединенный к письму файл на диск и запустить его. Почтовые черви второго типа рассчитаны на то, что пользователь, по каким то соображениям сам запустит программу, присоединенную к письму.

Кроме основной функции, размножения, черви почти всегда имеют конкретное назначение. Вложенные функции чрезвычайно разнообразны. Так, например, очень часто почтовые черви призваны для того, чтобы установить на зараженный компьютер троянскую программу или утилиту скрытого администрирования и сообщить адрес компьютера автору червя. Нередко они уничтожают информацию или просто делают невозможной дальнейшую работу на компьютере. При размножении черви загружают каналы связи, и нередко настолько, что полностью парализуют работу человека или целой организации.

Троянские программывыполняют активные действия (уничтожение данных, сбор данных и их отправка через Интернет, выполнение каких-либо действий в определенное время), а утилиты скрытого администрирования открывают удаленный доступ к компьютеру и ожидают команды злоумышленника. Троянские программы не размножаются сами. Они однократно устанавливаются на компьютер и долгое время (как правило, либо до момента обнаружения, либо до переустановки операционной системы) выполняет свои функции.

Все троянские программы можно разделить на три основных класса по выполняемым действиям:

—логические (временные) бомбы — программы, различными методами удаляющие или модифицирующие информацию либо в определенное время, либо по какому-то условию.

—шпионы — собирающие информацию (имена, пароли, нажатия на клавиши) и складирующие ее определенным образом, а нередко и отправляющие собранные данные по электронной почте или другим методом.

Собственно утилиты скрытого администрирования обеспечивают удаленное управление компьютером или получение команд от злоумышленника (через локальную или глобальную сеть, по электронной почте, в файлах, от других приложений).

 

Контрольные вопросы

1. Что понимают под информационными ресурсами?

2. Назовите цели защиты информации

3. Раскройте аспекты информационной безопасности

4. Основные типы систем защиты информации

5. Канальное шифрование и оконечное (абонентское) шифрование

6. Что представляют код аутентификации сообщения и электронная цифровая подпись?

7. Стойкость и трудоемкость криптографических методов

8. Защита программного обеспечения от копирования

9. Методы идентификации и аутентификации пользователей

10. Программы с потенциально опасными последствиями

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.