Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
156
Добавлен:
10.05.2015
Размер:
10.64 Mб
Скачать

Основные модели работы рпв

  1. Перехват. РПВ внедряется в оперативную среду и осуществляет перехват и дальнейшее копирование требуемой информации в некие скрытые области оперативной памяти. Например, клавиатурные шпионы.

  2. «Троянский конь» - РПВ встраивается в постоянно используемое ПО, либо сервис и выполняет кражу информации. Либо сервис при активном событии моделирует сбойную ситуацию.

  3. «Наблюдатель» - РПВ встраивается в постоянно используемое ПО или сервис и осуществляет контроль обработки информации, реализует контроль других РПВ. (Trojan Downloader)

  4. Искажение либо инициатор ошибок.

РПВ, активируясь в компьютерной системе, искажает потоки выходных данных, подменяет входные данные, а также инициирует или подавляет ошибки, возникающие при работе прикладных программ.

Выделяют 3 основные группы деструктивных функций РПВ:

  1. Сохранение фрагментов информации во внешнюю память.

  2. Изменение алгоритмов функционирования прикладных программ.

  3. Блокировка определенных режимов работы прикладных программ.

Компьютерные вирусы.

Компьютерный вирус как специальный класс саморепродуцирующихся программ может причинить большой вред данным и программному обеспечению компьютерных Систем. Он представляет собой специально написанную, небольшую по размерам программу, которая может «заражать» другие программы модифицируя их посредством добавления своей,, возможно измененной, копии. Однажды внесенный в систему, компьютерный вирус распространяется в ней самостоятельно, подобно лавине.

Приблизительно до середины прошлого столетия было распространено мнение, что саморепродукция, также как и мутация, характеризует процесс естественного развития только для живой природы. В конце 40-х — начале 50-х гг. американский математик Джон фон Нейман показал принципиальную возможность саморепродукции искусственных систем. В дальнейшем на этой основе были открыты и саморепродуцирующиеся программы для компьютеров.

Одним из ранних примеров подобных программ стала обнаруженная в конце 60-х годов размножающаяся по сети ARPANET программа, известная сегодня как Creeper (Вьюнок). Вьюнок проявлял себя текстовым сообщением: «я вьюнок… поймай меня, если сможешь». Он не причинял Вреда ресурсам пораженного компьютера, только лишь беспокоил его владельца. Каким бы безвредным Вьюнок ни казался, но он впервые показал, что проникновение на чужой компьютер возможно без ведома и против желания его владельцев.

Термин «компьютерный вирус» был введен сравнительно недавно — в середине 80-х годов. В 1984 г. Ф. Коэном н 7-й конференции по безопасности информации, проходившей в США, был представлен специальный класс саморепродуцирующихся программ. На основе необычного сходства некоторых свойств этой программы с биологическим вирусом она и была названа компьютерным вирусом. Это сходство с биологическим вирусом обнаруживается по:

• способности к саморазмножению;

• высокой скорости распространения;

• избирательности поражаемых систем;

• способности «заражать» еще незараженные системы;

• трудности борьбы с вирусами и т.д.

Из-за сходства компьютерных и биологических вирусов вместе с термином «вирус» используется и другие медицинские термины: «заражение», «профилактика», «лечение», «среда обитания» и др.

В последнее время к особенностям, характерным для компьютерных и биологических вирусов, можно добавить еще и постоянно увеличивающуюся быстроту появления новых поколений и модификаций компьютерных вирусов.

Если скорость появления биологических вирусов можно объяснить могуществом и бесконечным разнообразием природы, то компьютерные вирусы скоростью своего возникновения обязаны только изобретательности людей определенного склада ума.

Как и биологический вирус, который только при наличии основной клетки может стать активным, компьютерный вирус всегда связан с программой-носителем. Вирусные программы — это небольшие по размерам и трудно обнаруживаемые в КС программы. Такие программы способны к саморепродукции (самовоспроизведению) и могут осуществлять модификацию или уничтожение программного обеспечения или данных, хранящихся в КС. Особенность саморепродукции вирусных программ заключается в том, что их копии вводятся в другую выполняемую или транслируемую программу, а скопированная инфицированная программа переносит копию вируса в другие программы, продолжая и поддерживая процесс его распространения.

Вирусные программы могут существовать в следующих четырех фазах:

• «спячка»;

• распространение в КС;

• запуск;

• разрушение программ и данных или какие-либо другие негативные эффекты.

Фаза «спячки» может использоваться разработчиком вирусной программы для создания у пользователя уверенности в правильной работе КС.

Фаза распространения обязательна для любой программы вируса. В этой фазе в процессе загрузки и выполнения программы, зараженной вирусом, происходит заражение других программ путем многократного самокопирования вируса в другие программы и системные области.

Запуск вируса осуществляется, как правило, после некоторого события, например наступления определенной даты или заданного числа копирований.

В последней фазе происходит разрушение программ и данных или какие-либо другие негативные действия, предусмотренные автором вируса.

В настоящее время в мире зарегистрировано более 40 тыс.

компьютерных вирусов. Большинство вирусов, обнаруженных на сегодняшний день у нас в стране и за рубежом, ориентированы на действие в среде определенных операционных систем. Наибольшее распространение они получили в персональных ЭВМ.

Некоторые вирусы не представляют серьезной опасности, являются по существу безвредными и созданы не злонамеренно, а ради «шутки» или эксперимента с существующей техникой.

Вместе с тем, многие вирусы вызывают не только снижение эффективности работы КС, но и приводят к опасным нарушениям целостности, конфиденциальности и доступности информации.

Описания фактов вирусного заражения Компьютерных систем, в том числе и с достаточно серьезными последствиями, постоянно освещаются в прессе и других средствах массовой информации. При этом количество инцидентов, связанных с вирусами, вероятно, превосходит опубликованные цифры, поскольку многие фирмы умалчивают о вирусных атаках, не желая повредить своей репутации и привлечь внимание хакеров.

Соседние файлы в папке ПАЗИ 622231