Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ШПОРА ЗИ ОКОЛОВ()().docx
Скачиваний:
17
Добавлен:
22.09.2019
Размер:
1.31 Mб
Скачать

11.2. Вирусы и варианты их классификации.

Компьютерным вирусом - программа, которая может создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, сети и так далее. При этом копии сохраняют способность дальнейшего распространения.

Вирусы можно разделить на классы по следующим признакам:

по среде обитания вируса(сетевые, файловые, загрузочные, специальные и их сочетания);

по способу заражения среды обитания;

резидентные- оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряются в них (остаются активными до выключения или перезагрузки комп-ра)

нерезидентные - не заражают память компьютера и долго являются активными время(вирусы, что оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус)

по деструктивным возможностям.

Безвредные(уменьшение свободной памяти на диске);

Неопасные (уменьшение свободной памяти на диске, графические, звуковые и прочие эффекты);

опасныевирусы, которые могут привести к серьезным сбоям в работе компьютера;

очень опасные вирусы, которые могут привести к потере программ, уничтожить данные, способствовать ускоренному износу или повреждению частей механизмов(например, головок винчестеров).

11.3. «Люк», «троянский конь», «логическая бомба», программные закладки.

Люкназывается не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности - выход в привилегированный режим). Таким образом, люк (или люки) может присутствовать в программе ввиду того, что программист: забыл удалить его; умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки; умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта; умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.

Троянский коньСуществуют программы, реализующие, помимо функций, описанных в документации, и некоторые другие функции, в документации не описанные. Такие программы называются "троянскими конями".

Логическая бомба"Логической бомбой" обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия.

Программные закладкиДля того чтобы закладка смогла выполнить какие-либо функции по отношению к другой прикладной программе, она должна получить управление на себя, то есть процессор должен начать выполнять инструкции, относящиеся к коду закладки.

Это возможно только при одновременном выполнении двух условий:

1,закладка должна находиться в оперативной памяти до начала работы программы, на которую направлено ее воздействие; 2,закладка должна активизироваться по некоторому общему для закладки и для прикладной программы событию.

Следовательно, можно рассматривать три основные группы деструктивных функций, которые могут выполняться закладками:

  • сохранение фрагментов информации, возникающей при работе пользователей, прикладных программ, вводе-выводе данных, во внешней памяти сети (локальной или удаленной) или выделенной ПЭВМ, в том числе различных паролей, ключей и кодов доступа, собственно конфиденциальных документов в электронном виде;

  • изменение алгоритмов функционирования прикладных программ (то есть целенаправленное воздействие во внешней или оперативной памяти), например, программа разграничения доступа станет пропускать пользователей по любому паролю;

  • навязывание некоторого режима работы (например, при уничтожении информации - блокирование записи на диск, при этом информация, естественно, не уничтожается), либо замена записываемой информации информацией, навязанной закладкой (например, при выводе на экран слово "неверно" заменяется словом "верно", а "рубль" - "доллар" и т.д.).Отметим четыре основных метода воздействия программных закладок на ЭЦП: 1,Метод навязывания входной информации - связан с искажением поступающего на подпись файла. 2,Метод навязывания результата проверки - связан с влиянием на признак правильности подписи независимо от результатов работы. 3,Метод навязывания длины сообщения - предъявление программе ЭЦП электронного документа меньшей длины, следовательно, производится подпись только части документа. 4,Метод искажения программы ЭЦП - связан с изменением исполняемого кода самой программы ЭЦП.