
- •Вредоносное программное обеспечение План
- •1. Введение
- •1. Вредоносные программы
- •1.1. Вирус
- •1.2. Программные закладки
- •Атака салями
- •2. Классификация вредоносных программ
- •Люк "Лазейки" ("Trapdoors").
- •3. Вирусы Проникновение в компьютер
- •4. Каналы проникновения вирусов
- •Характеристика путей проникновения вирусов в компьютеры
- •Обмен дискетами
- •Вирусы на компакт-дисках
- •Проникновение вируса из локальной сети
Атака салями
А теперь поговорим о биче банковских компьютерных систем - атаке "салями".
Чтобы понять смысл такой атаки, полезно вспомнить технологию изготовления известного сорта колбасы, которая создается путем соединения в общее целое множества мелких кусочков мяса..
При разработке банковских систем устанавливается правило округления (или усечения), используемое при выполнении всех операций. Вся хитрость состоит в том, как запрограммировать обработку округлений. Можно, конечно, просто удалять несуществующие величины. Но можно и не удалять, а накапливать на некоем специальном счете. Там пол цента, тут пол цента... - а в сумме? Как свидетельствует практика, сумма, составленная буквально из ничего, за пару лет эксплуатации "хитрой" программы в среднем по размеру банке, может исчисляться тысячами долларов.
Можно сказать, что атака салями - компьютерная реализация известной поговорки "С миру по нитке - голому рубаха".
Программные закладки при хаотичной "информатизации" финансовой сферы становятся мощным деструктивным фактором в ее развитии. Трудность обнаружения закладок и борьбы с их воздействием без преувеличения позволяет назвать их информационным оружием.
Легко понять недоумение и огорчение банкиров, видящих заведомо фальшивые платежные поручения, которые системы электронной подписи считают подлинными.
Чтобы избежать подобных разочарований, необходимо постоянно помнить об информационной угрозе и еще .- легенду о троянском коне.
2. Классификация вредоносных программ
Вредоносные программы классифицируются следующим образом:
А). Средства сбора информации - позволяют производить несанкционированный доступ к компьютерным системам, определять коды доступа, ключи к шифрам или другую информацию о зашифрованных данных и по каналам обмена передавать полученные сведения заинтересованным организациям.
В настоящее время разработаны специальные программные продукты, так называемые "Ноуботы" (Knowbot – Knowledge Robot), которые способны перемещаться в информационной сети от компьютера к компьютеру и при этом размножаться, создавая копии. "Ноубот" вводится в компьютерные системы и, обнаружив интересующую его информацию,
оставляет в этом месте свою копию, которая собирает информацию и в определенное время передает ее. С целью исключения обнаружения в "Ноуботе" могут быть предусмотрены функции самоперемещения и самоуничтожения.
Задачи сбора информации решаются и с помощью программных продуктов " Демон" ("Dеmon"), "Вынюхиватели" ("Sniffers"), "Дверь-ловушка" ("Тrар Dоог").
Программный продукт "Демон", введенный в систему, записывает все команды, вводимые в неё и в определенное время передает информацию об этих командах. Аналогично действуют и "Вынюхиватели", которые считывают и передают первые 128 битов информации, необходимых для входа в систему.
Программы используются для вскрытия кодов доступа и шифров, "дверь-ловушка" позволяет осуществлять несанкционированный допуск к информационным массивам базы данных в обход кодов защиты. При этом система и элементы защиты его не распознают.
Созданы и постоянно модернизируются специальные технические устройства, Позволяющие считывать информацию с мониторов компьютеров.
Перспективным является также создание миниатюрных специализированных комплексов сбора, обработки и передачи информации, которые могут внедряться под видом обычных микросхем в состав самых различных радиоэлектронных устройств.
Б). Средства искажения и уничтожения информации включают программные продукты"Лазейки" ("Trapdoors"). "Троянский конь" ("Тrojan Ноrsе"), "Червь" ("Worm"), Бактерии" ("Bacterium"). а также многочисленные компьютерные вирусы, количество которых превышает 60 тысяч.