Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тема_Защита информации в компьютерных системах.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
225.28 Кб
Скачать

2.2.5. Вредительские программы

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредительские программы». К этим программам относятся все программы, которые способны выполнять недекларированные действия или препятствовать выполнению штатных действий, не зависимо от последствий наличия таких программ в КС.

Создатели вредительских программ преследуют различные цели. Поэтому последствия выполнения таких программ для информационных ресурсов КС находятся в очень широком диапазоне. Тем не менее, любая программа, наличие которой не предусмотрено штатной структурой, снижает эффективность работы КС. Даже если программа не наносит явный ущерб информационным ресурсам, то она, по крайней мере, требует ресурсов КС для своего хранения и выполнения.

Часто сами создатели вредительских программ не могут представить последствия внедрения в КС программ такого рода. Так 22-х летний студент Корнеллского университета (США) Роберт Моррис создал экспериментальную компьютерную программу, способную воспроизводить себя. Эта программа 2 ноября 1988 года была размещена им в только что начавший действовать сети Интернет. Прежде чем Моррис смог понять, что же он на самом деле натворил, червь поразил тысячи компьютеров и нанес ущерб, оцениваемый в 98 миллионов долларов.

В результате, Морриса приговорили к трем годам тюрьмы, $10,5 тыс. штрафа и 400 часов общественно-полезных работ. После обжалования приговора суд вынес окончательный вердикт – три месяца тюрьмы и денежный штраф 270 тысяч долларов. К тому же Моррис был исключен из университета.

Любопытно, что отец Морриса в 1989 году был избран в специальный консультативный совет при Национальном институте стандартов и технологий. Задачами совета являются выработка рекомендаций по обеспечению безопасности информации в КС правительственных ведомств США и внедрение стандартов безопасности этих систем.

В зависимости от механизма действия вредительские программы делятся на четыре класса:

  • «логические бомбы»;

  • «троянские кони»;

  • «черви»;

  • «компьютерные вирусы».

«Логические бомбы» – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при определенных условиях. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.

«Троянские кони» или «троянские программы» – это программы, полученные путем изменения или добавления/удаления программного кода в программах. Модифицированная программа реализует либо измененный алгоритм исходной программы, либо выполняет дополнительные недекларированные действия, либо имеют место оба варианта.

«Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети. Лавинообразное создание копий приводит к перегрузке каналов связи, памяти в узлах сети и, в конечном итоге, к блокировке системы. Наибольшую угрозу программы этого класса представляют для сетей ЭВМ. Именно к этому классу вредительских программ относится червь Морриса.

Наибольшее распространение среди вредительских программ получили «компьютерные вирусы». К 2003 году зарегистрировано около 70000 вирусов. Каждый день в среднем появляется 20 новых вирусов. Компьютерные вирусы отличает не только многочисленность, но и многообразие. К компьютерным вирусам относят вредительские программы, способные самостоятельно распространяться в КС путем создания своих копий (иногда видоизмененных копий). Кроме того, подавляющему большинству вирусов присущи следующие свойства:

  • малые размеры (сотни байт — десятки килобайт);

  • скрытность размещения и распространения;

  • наличие деструктивной (негативной, разрушительной) функции.

Компьютерные вирусы обладают в той или иной степени свойствами всех остальных классов вредительских программ. Вирусы имеют сходный алгоритм распространения с сетевыми червями, размещаются в КС как логические бомбы или троянские кони, могут начинать выполнение деструктивной функции подобно логическим бомбам. Кроме того, вирусы могут перемещать логические бомбы и создавать троянских коней. Поэтому в последнее время любые вредительские программы часто называют вирусами.