Угрозы программно-математического воздействия

 

__________

ИТКС - информационно-телекоммуникационная система
НСД - несанкционированный доступ
__________


Программно-математическое воздействие (ПМВ) - это воздействие на компьютерные системы с помощью вредоносных программ.
Очевидно, что ПМВ является несанкционированным воздействием на информацию в ИТКС. Угрозы ПМВ относятся к угрозам, связанным с непосредственным или удаленным НСД с применением программно-аппаратных средств.


*****
Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:

- скрывать признаки своего присутствия в программной среде ПЭВМ;

- обладать способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти;

- разрушать (искажать произвольным образом) код программ в оперативной памяти;

- сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);

- искажать произвольным образом, блокировать и/или подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

****
Самодублирование вредоносной программы - процесс воспроизведения своего собственного кода в оперативной или внешней памяти ПЭВМ.

Ассоциирование с другой программой - внедрение своего кода, либо его части в код другой программы таким образом, чтобы при некоторых условиях управление пере-давалось на код вредоносной программы.

В настоящее время имеется множество классификационных схем для классификации вредоносных программ. В данном пособии не дается полной классификации, однако для упорядочения представлений все вредоносные программы условно разделяются на группы и классы :

*****
Основными группами вредоносных программ являются:

- классические программы - вирусы (термин применен в 1984 году Ф. Коэном)- специально созданная программа, которая наряду с выполнением какой-либо функции (возможно вредящей) обладает способностью к скрытому размножению в компьютерной среде путем включения в выполняемые или хранящиеся программы своей, возможно модифицированной копии, которая в свою очередь сохранять способность к дальнейшему размножению;

- программные закладки специально создаваемые разработчиками программного обеспечения фрагмента программного продукта, реализующие недекларированные функции (программы типа "троянский конь", "логическая бомба", "логический или программный люк");

- программы типа программный червь – специально созданные программы, которые наряду с выполнением функций захвата и удержания ресурсов вычислительной системы обладает способностью к скрытому перемещению своего кода (тела программы) путем включения в исполняемые или хранящиеся программы копий и удаления старых.

*****
По методу и месту внедрения (по способу доставки в систему вредоносные программы разделяются на следующие классы:

- программы, ассоциированные с программно-аппаратной средой (BIOS);

- программы, ассоциированные с программами первичной загрузки (находящиеся в MASTER BOOT RECORD или ВООТ-секторах активных разделов);

- программы, ассоциированные с загрузкой драйверов операционной системы, командного интерпретатора, сетевых драйверов, т. е. с загрузкой операционной среды;

- программы, ассоциированные с прикладным программным обеспечением общего назначения (встроенные в клавиатурные и экранные драйверы, программы тестирования ПЭВМ, утилиты и оболочки типа NORTON),

- исполняемые модули, содержащие только код программы (как правило, внедряемые в пакетные файлы типа .ВАТ);

- модули-имитаторы, совпадающие по внешнему виду с некоторыми программами, требующими ввода конфиденциальной информации;

- программы, маскируемые под программные средства оптимизационного назначения (архиваторы, ускори-тели и т. д.);

- программы, маскируемые под программные средства игрового и развлекательного назначения.

Кроме того, вредоносные программы, например многие известные вирусы классического типа, имеют развитые средства борьбы с отладчиками и дисассемблерами.

В результате применения вредоносной программы могут быть реализованы самые разнообразные деструктивные действия, такие как:
- копировании пользовательской или технологической информации, в том числе копирование парольной информации;
- уничтожение файлов, директорий, любой пользовательской и технологической информации в хостах сети компьютеров;
- модификация информации;
- перемещение информации (копирование в иные области памяти и на другие хосты со стиранием на преж-нем месте);
- блокирование прикладных программ (прежде все-го за счет изменения технологической информации);
- засорение экранов мониторов, программных модулей ненужной информацией, что приводит к "зависанию" в работе программ и компьютеров, к невозможности работы операторов и др.