Главная Обратная связь

Дисциплины:






Программы с потенциально опасными последствиями, определения и классификация.



Программой с потенциально опасными последствиями назовем программу или часть программы, которая способна выполнить одно из следующих действий:

скрыть признаки своего присутствия в программной среде ПЭВМ;

самодублироваться, ассоциировать себя с другими программами и/или переносить свои фрагменты в какие-либо области оперативной или внешней памяти, не принадлежащие программе;

изменять код программ в оперативной или внешней памяти;

сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти (локальных или удаленных);

искажать произвольным образом, блокировать и/или подменять выводимый во внешнюю память или канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

Программы с потенциально опасными последствиями можно условно подразделить на:

классические программы-"вирусы";

программы типа "программный червь" или "троянский конь" и фрагменты программ типа "логический люк";

программы типа "логическая бомба";

программные закладки - обобщенный класс программ с потенциально опасными последствиями.

Признаки зараженных компьютеров:

Резко снизившейся скорость работы

Непонятные и ранее не встречавшийся ошибки в работе ОС

Потребление большого количества интернет трафика

Обнаружение файлов не в тех местах, где были раньше

Жалобы знакомых, что от вас приходят непонятные email-сообщения

Неожиданное сообщение от администрации online серверов, что ваш аккаунт заблокирован

Неожиданное прекращение антивирусной защиты

Различные проблемы с установлением ПО

Не создаются папки, документы, ярлыки

Странная работа мыши, клавиатуры

Появление непонятных папок, файлов

Резкие сбои в работе USB

Самопроизвольное изменение прав пользователей

Необъяснимые загрузки в безопасном режиме

Вирусы и варианты их классификации.

Компьютерным вирусом - программа, которая может создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, сети и так далее. При этом копии сохраняют способность дальнейшего распространения.

Вирусы можно разделить на классы по следующим признакам:

по среде обитания вируса(сетевые, файловые, загрузочные, специальные и их сочетания);

по способу заражения среды обитания;

резидентные- оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряются в них (остаются активными до выключения или перезагрузки комп-ра)



нерезидентные - не заражают память компьютера и долго являются активными время(вирусы, что оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус)

по деструктивным возможностям.

Безвредные(уменьшение свободной памяти на диске);

Неопасные (уменьшение свободной памяти на диске, графические, звуковые и прочие эффекты);

опасныевирусы, которые могут привести к серьезным сбоям в работе компьютера;

очень опасные вирусы, которые могут привести к потере программ, уничтожить данные, способствовать ускоренному износу или повреждению частей механизмов(например, головок винчестеров).


11.3. «Люк», «троянский конь», «логическая бомба», программные закладки.

Люкназывается не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности - выход в привилегированный режим). Таким образом, люк (или люки) может присутствовать в программе ввиду того, что программист: забыл удалить его; умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки; умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта; умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.

Троянский коньСуществуют программы, реализующие, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные. Такие программы называются "троянскими конями".

Логическая бомба"Логической бомбой" обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия.

Программные закладкиДля того чтобы закладка смогла выполнить какие-либо функции по отношению к другой прикладной программе, она должна получить управление на себя, то есть процессор должен начать выполнять инструкции, относящиеся к коду закладки.

Это возможно только при одновременном выполнении двух условий:

1,закладка должна находиться в оперативной памяти до начала работы программы, на которую направлено ее воздействие; 2,закладка должна активизироваться по некоторому общему для закладки и для прикладной программы событию.

Следовательно, можно рассматривать три основные группы деструктивных функций, которые могут выполняться закладками:

· сохранение фрагментов информации, возникающей при работе пользователей, прикладных программ, вводе-выводе данных, во внешней памяти сети (локальной или удаленной) или выделенной ПЭВМ, в том числе различных паролей, ключей и кодов доступа, собственно конфиденциальных документов в электронном виде;

· изменение алгоритмов функционирования прикладных программ (то есть целенаправленное воздействие во внешней или оперативной памяти), например, программа разграничения доступа станет пропускать пользователей по любому паролю;

· навязывание некоторого режима работы (например, при уничтожении информации - блокирование записи на диск, при этом информация, естественно, не уничтожается), либо замена записываемой информации информацией, навязанной закладкой (например, при выводе на экран слово "неверно" заменяется словом "верно", а "рубль" - "доллар" и т.д.).Отметим четыре основных метода воздействия программных закладок на ЭЦП: 1,Метод навязывания входной информации - связан с искажением поступающего на подпись файла. 2,Метод навязывания результата проверки - связан с влиянием на признак правильности подписи независимо от результатов работы. 3,Метод навязывания длины сообщения - предъявление программе ЭЦП электронного документа меньшей длины, следовательно, производится подпись только части документа. 4,Метод искажения программы ЭЦП - связан с изменением исполняемого кода самой программы ЭЦП.





sdamzavas.net - 2019 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...