Скачиваний:
327
Добавлен:
03.02.2018
Размер:
12.28 Mб
Скачать

Вопрос 6. Основные пути вирусного заражения компьютерной среды.

Основными каналами внедрения компьютерных вирусов являются телекоммуникационные системы информационного обмена и отчуждаемые носители информации, которые используются в АС без предварительного входного антивирусного контроля.

Вопрос 8. Основные виды компьютерных вирусов

Позиционно независимый вирус обычно дописывается в конце исходной программы и изменяет ее первые три байта для передачи управления самому себе.

Позиционно зависимый вирус, размещаемый в начале программы, обычно копирует исходные начальные команды в конец области данных программы. Такие вирусы должны иметь подпрограмму перемещения, которая обеспечивает восстановление исходной программы. Это необходимо для того, чтобы исходный код, перемещенный вирусом, мог быть восстановлен в первоначальном положении и выполнен корректно.

Компьютерные вирусы как вид информационно-программного оружия

Защита информации от НСД, использование криптографических методов и противодействие утечкам по техническим каналам является классическим, но далеко не полным перечнем аспектов противоборства между легальными пользователями компьютерных систем и нарушителями их информационной безопасности.

Согласно всем аналитическим и статистическим обзорам последних лет наиболее опасными стали компьютерные атаки путем скрытого внедрения в программно-техническую и телекоммуникационную среду вредоносного программного обеспечения, в том числе так называемых компьютерных вирусов. Результат таких атак по уровню своего разрушительного воздействия значительно превосходит ущерб вследствие разглашения или утечки конфиденциальной информации, так как связан с блокированием, модификацией и даже с полным уничтожением информационных ресурсов.

При коренном изменении мирового информационного пространства, во-первых, как глобального фактора развития цивилизации, во-вторых, базирующегося на новейших информационных технологиях и, прежде всего, на развитых сетевых архитектурах информационного взаимодействия, вредоносное программное обеспечение, вирусы, использующие уязвимости программно-технической и телекоммуникационной среды АС, становятся одним из основных видов оружия в условиях нового явления – информационной войны.

Информационная война – широкомасштабное противоборство в информационной сфере, осуществляемое путём явного или скрытного информационного воздействия на противника с целью навязывания требуемого для воздействующей стороны решения.

Два аспекта информационной войны:

технико-технологический аспект – влияние и противоборство в технических информационно-телекоммуникационных системах и автоматизированных системах управления;

социально-психологический аспект – влияние и противоборство в социальных системах различного вида деятельности, а также при решении политических вопросов путём влияния на отдельных людей и социум в целом.

Технико-технологический аспект связан, прежде всего, с понятием информационно-программного оружия.

Проблемы, связанные с социально-психологическим аспектом, сформировались в отдельное направление обеспечения информационной безопасности – информационно-психологическую безопасность как часть проблемы защиты от информации.

Информационно-программное оружие(ИПО) – специальные средства разрушающего воздействия, направленного на аппаратное и программное обеспечение АС, на информацию (данные), в том числе на средства защиты информации компьютерных систем и сетей.Факт применения информационно-программного оружия именуетсякомпьютерной атакой.

Основным средством информационно-программного поражения является программная или аппаратная закладка, внедряемая либо путём инфицирования (заражения)программно-аппаратной среды, либовнедренная специальным скрытым способом.

Данное направление работ связано с достаточно широкими возможностями скрытого внедрения в современную программно-техническую среду, появлением “вредных” программ и реализации идеи их саморазмножения.

Скрытное внедрение осуществляется по следующим основным каналам:

• по телекоммуникационным сетям при удалённом доступе к ресурсам АСОД;

• через отчуждаемые носители информации (дискеты, компакт-диски и т.д.), которые используются для ввода новых программных компонентов в компьютерную или телекоммуникационную системы или выполнения различных манипуляций с данными;

• при приобретении и установке без должного входного контроля нового компьютерного и телекоммуникационного оборудования (программные компоненты, устройства);

• путём целенаправленных действий разработчиков прикладного программного обеспечения, а также пользователей и обслуживающего персонала, имеющего доступ к ресурсам АСОД.