Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ЗИ_Э.doc
Скачиваний:
1037
Добавлен:
29.03.2015
Размер:
1.67 Mб
Скачать
    1. Модели взаимодействия прикладной программы и рпв

Выделяют следующие основные модели работы программных закладок (ПЗ).

1. Модель «перехват». ПЗ внедряется в ПЗУ, ОС или прикладное ПО и сохраняет все или избранные фрагменты вводимой или выводимой информации в скрытой области внешней памяти прямого доступа. Как правило, сохраняемая информация маскируется от просмотра легальными пользователями.

2. Модель «троянский конь». ПЗ встраивается в постоянно используемое ПО и по некоторому активизирующему событию моделирует сбойную ситуацию, парализуя нормальную работу компьютерной системы.

3. Модель «наблюдатель». ПЗ встраивается в постоянно активное ПО и осуществляет контроль за процессами обработки информации в компьютерной системе.

4. Модель «компрометация». ПЗ передает нужную злоумышленнику информацию в канал связи.

5. Модель «искажение или инициатор ошибок». Программная закладка искажает потоки выходных данных, возникающие при работе прикладных программ.

6. Модель «уборка мусора». Программная закладка «изучает остатки информации», оставшиеся после удаления файлов.

    1. Компьютерные вирусы как класс рпв

Под компьютерными вирусами принято понимать РПВ, обладающие следующими свойствами:

  1. Способность к самодублированию – к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих его свойствами;

  2. Способность к ассоциированию с другими программами - наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты компьютерной системы (заражающего механизма);

  3. Способность к скрытию признаков своего присутствия в программной среде.

Принято разделять вирусы

по поражаемым объектам:

  • файловые вирусы,

  • загрузочные вирусы,

  • скриптовые вирусы,

  • сетевые черви,

по поражаемым операционным системам и платформам:

  • DOS,

  • Microsoft Windows,

  • Unix,

  • GNU/Linux,

  • Java и др.,

по технологиям используемым вирусом :

  • полиморфные вирусы,

  • стелс-вирусы,

по языку на котором написан вирус:

  • ассемблер,

  • высокоуровневый язык программирования,

  • скриптовый язык и др.

Классификация файловых вирусов по способу заражения

  • По способу заражения файловые вирусы разделяют на: перезаписывающие,

  • паразитические,

  • вирусы-звенья,

  • вирусы-черви,

  • компаньон-вирусы,

  • вирусы, поражающие исходные тексты программ и компоненты программного обеспечения (VCL, LIB и др.).

Перезаписывающие вирусы

Вирусы данного типа записывают свое тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестает запускаться. При запуске программы выполняется код вируса, а не сама программа.

Вирусы-компаньоны

Компаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе. Например, PATH-компаньоны. Они размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows в первую очередь будет искать именно в нём. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.