Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse1.doc
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
1.81 Mб
Скачать

2. Программные средства воздействия на асои

Программные средства воздействия на АСОИ представляют собой наиболее опасный вид угроз, которые используют последние достижения в области информационных технологий.

1. "Троянский конь" - программа, которая выполняет нечто, что не заложено в её функциях, ведущая к нарушению безопасности системы и деструктивным результатам. Аналогия такой программы с древнегреческим "троянским конем" вполне оправдана, так как в обоих случаях не вызывающая подозрений оболочка таит серьез­ную угрозу.

"Троянский конь" использует обман, чтобы побудить пользователя запустить про­грамму со скрытой внутри угрозой. Обычно для этого утверждается, что такая программа выполняет некоторые весьма полезные функции. В частности, такие программы маскируются под какие-нибудь полезные утилиты.

Опасность "троянского коня" заключается в дополнитель­ном блоке команд, вставленном в исходную безвредную програм­му, которая затем предоставляется пользователям АСОИ. Этот блок команд может срабатывать при наступлении какого-либо ус­ловия (даты, состояния системы) либо по команде извне. Пользо­ватель, запустивший такую программу, подвергает опасности как свои файлы, так и всю АСОИ в целом. Приведем для примера не­которые деструктивные функции, реализуемые "троянскими конями".

• Уничтожение информации. Выбор объектов и способов уничто­жения определяется фантазией автора вредоносной програм­мы.

• Перехват и передача информации. В частности, известна про­грамма, осуществляющая перехват паролей, набираемых на клавиатуре.

• Целенаправленная модификация текста программы, реали­зующей функции безопасности и защиты системы.

В общем, "троянские кони" наносят ущерб АСОИ посредст­вом хищения информации и явного разрушения программного обеспечения системы. "Троянский конь" является одной из наибо­лее опасных угроз безопасности АСОИ. Радикальный способ за­щиты от этой угрозы заключается в создании замкнутой среды ис­полнения программ, которые должны храниться и защищаться от несанкционированного доступа.

2. Компьютерный «вирус» - про­граммы-вирусы обладают рядом свойств, присущих живым орга­низмам, - они рождаются, размножаются и умирают.

Компьютерный вирус - это программа, которая может заражать другие програм­мы, модифицируя их посредством включения в них своей, воз­можно, измененной копии, причем последняя сохраняет способ­ность к дальнейшему размножению". Ключевыми понятиями в оп­ределении компьютерного вируса являются способность вируса к саморазмножению и способность к модификации вычислительного процесса. Вирус обычно разрабатывается злоумышленниками таким образом, чтобы как можно дольше оставаться необнаруженным в компьютерной системе. Начальный период "дремоты" вирусов яв­ляется механизмом их выживания. Вирус проявляется в конкретный момент времени, когда происходит некоторое событие вызова, например пятница 13-е, конкретная дата и т.п.

Компьютерный вирус пытается тайно записать себя на компьютерные диски. Способ функционирования большинства ви­русов заключается в таком изменении системных файлов компью­тера, чтобы вирус начинал свою деятельность при каждой загруз­ке. Например, вирусы, поражающие загрузочный сектор, пытаются инфицировать часть дискеты или жесткого диска, зарезервирован­ную только для операционной системы и хранения файлов запус­ка. Эти вирусы особенно коварны, так как они загружаются в па­мять при каждом включении компьютера. Такие вирусы обладают наибольшей способностью к размножению и. могут постоянно рас­пространяться на новые диски.

Другая группа вирусов пытается инфицировать исполняе­мые файлы, чтобы остаться необнаруженными. Обычно вирусы отдают предпочтение ЕХЕ- или СОМ-файлам, применяемым для выполнения кода программы в компьютерной системе. Некоторые вирусы используют для инфицирования компьютерной системы как загрузочный сектор, так и метод заражения файлов. Это за­трудняет выявление и идентификацию таких вирусов специаль­ными программами и ведет к их быстрому распространению. Су­ществуют и другие разновидности вирусов. Компьютерные вирусы наносят ущерб системе за счет многообразного размножения и разрушения среды обитания.

3. Сетевой "червь" представляет собой разновидность про­граммы-вируса, которая распространяется по глобальной сети и не оставляет своей копии на магнитном носителе. Требуется активное участие человека.

Этот термин используется для именования про­грамм, которые подобно ленточным червям перемещаются по компьютерной сети от одной системы к другой. Первоначально "черви" были разработаны для поиска в сети других компьютеров со свободными ресурсами, чтобы получить возможность выполнить распределенные вычисления. При| правильном использовании технология "червей" может быть весьма полезной. Например, "червь" World Wide Web Worm формирует индекс поиска участков Web. Однако "червь" легко превращается во вредоносную программу. "Червь" использует механизмы поддержки сети для определения узла, который может быть поражен. Затем с помощью этих же механизмов передает свое тело в этот узел и либо активизируется, либо ждет подходящих условий для активизации.

Сетевые "черви" являются самым опасным видом вредо­носных программ, так как объектом их атаки может стать любой из миллионов компьютеров, подключенных к глобальной сети Internet. Для защиты от "червя" необходимо принять меры предос­торожности против несанкционированного доступа к внутренней сети. Следует отметить, что "троянские кони", компьютерные ви­русы и сетевые "черви" относятся к наиболее опасным угрозам АСОИ.

Для защиты АСОИ от всех вышеперечисленных вредоносных программ необхо­димо применение ряда мер:

• исключение несанкционированного доступа к исполняемым файлам;

• тестирование приобретаемых программных средств;

• контроль целостности исполняемых файлов и системных об­ластей;

• создание замкнутой среды исполнения программ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]