Угрозы программно-математического воздействия
__________
ИТКС - информационно-телекоммуникационная система
НСД - несанкционированный доступ
__________
Программно-математическое воздействие (ПМВ) - это воздействие на компьютерные системы с помощью вредоносных программ.
Очевидно, что ПМВ является несанкционированным воздействием на информацию в ИТКС. Угрозы ПМВ относятся к угрозам, связанным с непосредственным или удаленным НСД с применением программно-аппаратных средств.
*****
Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:
- скрывать признаки своего присутствия в программной среде ПЭВМ;
- обладать способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные области оперативной или внешней памяти;
- разрушать (искажать произвольным образом) код программ в оперативной памяти;
- сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
- искажать произвольным образом, блокировать и/или подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
****
Самодублирование вредоносной программы - процесс воспроизведения своего собственного кода в оперативной или внешней памяти ПЭВМ.
Ассоциирование с другой программой - внедрение своего кода, либо его части в код другой программы таким образом, чтобы при некоторых условиях управление пере-давалось на код вредоносной программы.
В настоящее время имеется множество классификационных схем для классификации вредоносных программ. В данном пособии не дается полной классификации, однако для упорядочения представлений все вредоносные программы условно разделяются на группы и классы :
*****
Основными группами вредоносных программ являются:
- классические программы - вирусы (термин применен в 1984 году Ф. Коэном)- специально созданная программа, которая наряду с выполнением какой-либо функции (возможно вредящей) обладает способностью к скрытому размножению в компьютерной среде путем включения в выполняемые или хранящиеся программы своей, возможно модифицированной копии, которая в свою очередь сохранять способность к дальнейшему размножению;
- программные закладки специально создаваемые разработчиками программного обеспечения фрагмента программного продукта, реализующие недекларированные функции (программы типа "троянский конь", "логическая бомба", "логический или программный люк");
- программы типа программный червь – специально созданные программы, которые наряду с выполнением функций захвата и удержания ресурсов вычислительной системы обладает способностью к скрытому перемещению своего кода (тела программы) путем включения в исполняемые или хранящиеся программы копий и удаления старых.
*****
По методу и месту внедрения (по способу доставки в систему вредоносные программы разделяются на следующие классы:
- программы, ассоциированные с программно-аппаратной средой (BIOS);
- программы, ассоциированные с программами первичной загрузки (находящиеся в MASTER BOOT RECORD или ВООТ-секторах активных разделов);
- программы, ассоциированные с загрузкой драйверов операционной системы, командного интерпретатора, сетевых драйверов, т. е. с загрузкой операционной среды;
- программы, ассоциированные с прикладным программным обеспечением общего назначения (встроенные в клавиатурные и экранные драйверы, программы тестирования ПЭВМ, утилиты и оболочки типа NORTON),
- исполняемые модули, содержащие только код программы (как правило, внедряемые в пакетные файлы типа .ВАТ);
- модули-имитаторы, совпадающие по внешнему виду с некоторыми программами, требующими ввода конфиденциальной информации;
- программы, маскируемые под программные средства оптимизационного назначения (архиваторы, ускори-тели и т. д.);
- программы, маскируемые под программные средства игрового и развлекательного назначения.
Кроме того, вредоносные программы, например многие известные вирусы классического типа, имеют развитые средства борьбы с отладчиками и дисассемблерами.
В результате применения вредоносной программы могут быть реализованы самые разнообразные деструктивные действия, такие как:
- копировании пользовательской или технологической информации, в том числе копирование парольной информации;
- уничтожение файлов, директорий, любой пользовательской и технологической информации в хостах сети компьютеров;
- модификация информации;
- перемещение информации (копирование в иные области памяти и на другие хосты со стиранием на преж-нем месте);
- блокирование прикладных программ (прежде все-го за счет изменения технологической информации);
- засорение экранов мониторов, программных модулей ненужной информацией, что приводит к "зависанию" в работе программ и компьютеров, к невозможности работы операторов и др.