Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационные технологии Колтыгин.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
882.69 Кб
Скачать

8.3.1Троянские кони

Название Троянский конь появилось после использования древними греками пустотелого деревянного коня с вражескими солдатами для проникновения в Трою.

Программа Троянский конь - это полезная или вроде бы полезная программа или командная процедура, содержащая скрытый код, который при вызове выполняет некоторые нежелательные действия. Автор Троянского коня может сначала создать полезную программу, интересную другим пользователям, или получить ее исходный текст, а затем добавить код, чтобы программа выполняла некоторую разрушающую функцию помимо полезной. Простым примером Троянского коня может являться программа-калькулятор, которая выполняет функции аналогичные карманному калькулятору. Когда пользователь вызывает эту программу, кажется, что она выполняет вычисления и больше ничего не делает, тем не менее, она может скрытно удалять файлы пользователя, или производить любые другие разрушающие действия. Примером еще более простой программы-Троянского коня является программа, выполняющая только разрушающую функцию, такую как удаление файлов. Тем не менее, программа может показаться полезной, если она имеет имя CALCULATOR или аналогичное для убедительности.

Программы-Троянские кони могут использоваться для скрытого выполнения функций, которые несанкционированный пользователь не может выполнить напрямую. Например, пользователь многопользовательской ЭВМ, желающий получить доступ к файлам других пользователей может создать программу-Троянский конь для обхода механизмов защиты файлов пользователей. При ее запуске, программа-Троянский конь изменяет права доступа к файлу пользователя, чтобы это файл потом можно было прочитать другим пользователем. Автор может заставить пользователей запустить программу, поместив ее в общую директорию и назвав ее так, что пользователи будут думать, что это полезная утилита. После того, как пользователь запустил эту программу, автор может получить доступ к информации в файлах пользователя, которая в нашем примере может касаться важной работы. Пострадавшие пользователи могут не замечать ничего в течение долгого периода времени, пока это не станет очевидным.

Троянские кони проникают в ЭВМ двумя путями: или их туда специально помещают вначале, или ничего не подозревающие пользователи копируют и запускают их. Они помещаются в хранилища ПО, к которым могже иметь доступ большое число людей, такие как сетевые серверы в сетях с персональными ЭВМ. Если программа-Троянски конь выполняет полезную функцию и, на первый взгляд, не вызывает никаких разрушений, пользователь может продолжать распространять ее, давая друзьям и товарищам по работе.

8.3.2Вирусы

Компьютерные вирусы, как и Троянские кони, - это программы, которые содержат скрытый код, выполняющий некоторую нежелательную функцию. В то время как скрытый код в программу-Троянский конь был специально помещен автором программы, скрытый код в программу-вирус добавляется другой программой, которая сама является либо компьютерным вирусом, либо Троянским конем. Поэтому, компьютерные вирусы - это программы, которые копируют свой скрытый код в другие программы, заражая их таким образом. После заражения программа начинает заражать другие программы. Со временем ЭВМ может оказаться переполненной вирусами, размножающимися в геометрической прогрессии.

Примером, иллюстрирующим, как работает вирус, может быть операционная система для персональной ЭВМ, при этом зараженная версия операционной системы находится на дискете с увлекательной игрой. Для запуска игры нужно использовать дискету для загрузки ЭВМ, независимо от того, содержит ЭВМ жесткий диск со своей копией (незараженной) операционной системы. Когда компьютер загружается, используя дискету, зараженная программа загружается в память и начинает работать. Она сразу же ищет другие копии операционной системы и находит одну из них на жестком диске. Затем она копирует свой скрытый код в программу на жестком диске. Это происходит так быстро, что пользователь не может заметить легкой паузы перед запуском игры. Позднее, когда компьютер загружается, используя жесткий диск, новая зараженная версия операционной системы загружается в память. Она в свою очередь ищет копии, которые можно заразить. Тем не менее, она также может выполнять любые разрушающие действия, такие как удаление или искажение всех файлов на диске.

Компьютерный вирус имеет три характеристики: механизм размножения, механизм активации, и цель. Механизм размножения имеет следующие функции:

  • ищет другие программы, которые можно заразить

  • при их нахождении возможно определяет, была ли уже заражена

  • программа, проверяя специальный флаг

  • добавляет скрытый код куда-либо в программу

  • модифицирует последовательность выполнения команд программы

  • таким образом, что скрытый код будет выполняться при каждом запуске программы

  • возможно создает флаг, показывающий, что программа уже заражена

Этот флаг может быть необходим, так как без него программы заражались бы снова и снова и становились бы очень большими. Механизм размножения может также выполнять другие функции для определения того, был ли заражен уже файл, такие как установка даты модификации файла программы в специальное значение, и сохранение скрытого кода внутри программы таким образом, чтобы размер программы оставался таким же.

Механизм активации осуществляет проверку возникновения некоторого события. При возникновении события компьютерный вирус выполняет свою задачу, которая в общем случае является нежелательным разрушительным действием. Если механизм активации делает проверку на специфическую дату или время перед выполнением своей задачи, говорят, что это временная бомба. Если он делает проверку на выполнение конкретного действия, такого как запуск зараженной программы определенное число раз, то говорят, что он содержит логическую бомбу. Могут существовать определенные вариации на эту тему, или может отсутствовать механизм активации, отличный от действий, выполняющихся при первом запуске зараженной программы.