Файл: Теоретические и практические аспекты функционирования вредоносных программ реферат введение.pptx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 38

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Теоретические и практические аспекты функционирования вредоносных программ
РЕФЕРАТ
Введение
  • Если раньше вредоносные программы для компьютера были просто результатом шалостей ленивых программистов, то теперь это серьезный криминальный бизнес, в котором может быть замешан любой пользователь ПК. Сравнительно недавно, в середине и конце 90-х годов, так называемые компьютерные вирусы в большинстве своем создавали студенты или изнывающие от безделья программисты, решившие попробовать свои силы. В те времена вирус представлял собой программу, которая уничтожала файлы на компьютере, тормозила его работу и вообще мешала жить. Но времена изменились. Компьютеры стали значительно «умнее» и многократно увеличили свои вычислительные способности. Доступом в Интернет обзавелись не только «избранные», но и вполне обычные люди - выходить в Сеть на приемлемой скорости могут примерно 50 млн человек в России. Появились электронные деньги, многие интернет-магазины начали принимать к оплате банковские карты. Так что нет ничего удивительного в том, что и вредоносные программы претерпели серьезные изменения. Теперь они занимаются тем, что крадут конфиденциальную информацию (имена, пароли, данные о пластиковых картах) и «заражают» пользовательский компьютер, превращая его в инструмент для совершения киберпреступлений.
Вирусы
  • Одни внедряются на компьютер и воруют персональные данные, другие превращают ПК в «компьютер- зомби», который незаметно для владельца веером рассылает рекламные письма (спам). Причем «жертва» обычно ни о чем не догадывается. Как вирус проникнет на компьютер? В прошлом веке вирусы чаще всего «приносили на дискете». Вставив гибкий диск в дисковод и запустив зараженную компьютерную игру, пользователь ПК мог получить целый букет проблем: нужные файлы пропали, компьютер пищит и не загружается. Затем, когда дискеты морально устарели, вирусы поселились на компакт-дисках с пиратскими версиями популярных программ - операционных систем, офисных пакетов, графических редакторов. Но с повсеместным распространением Интернета вредоносные программы стали распространяться именно с его помощью. Обычно они проникают в компьютер посредством электронной почты, через зараженные сайты или вместе с загруженными из Сети программами. Кроме того, недоработки («дыры») в установленных на компьютер программах также могут использоваться для того, чтобы поселить злонамеренную утилиту в недрах ПК. Наконец, не стоит забывать и о том, что USB-накопители, или флэшки, пришедшие на смену компакт-дискам, также могут быть заражены.

  • Троянский конь» - программа, выполняющая в дополнение к основным (проектным и документированным) не описанные в документации действия.
  • Вирус - это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению. Своим названием компьютерные вирусы обязаны определенному сходству с вирусами биологическими:
  • • способностями к саморазмножению;
  • • высокой скорости распространения;
  • •избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);
  • • наличию в большинстве случаев определенного инкубационного периода;
  • • способности «заражать» еще незараженные системы;
История развития вирусов
Один из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам: • по среде обитания вируса; • по способу заражения среды обитания; • по деструктивным возможностям; • по особенностям алгоритма вируса. Более подробная классификация внутри этих групп представлена на рисунке ниже Классификация несанкционированного копирования
Процесс заражения вирусом программных файлов
  • В зараженной программе код последней изменяется таким образом, чтобы вирус получил управление первым, до начала работы программы- вирусоносителя. При передаче управления вирусу он каким-либо способом находит новую программу и выполняет вставку собственной копии в начало или добавление ее в конец этой, обычно еще не зараженной, программы. Если вирус записывается в конец программы, то он корректирует код программы с тем, чтобы получить управление первым. После этого управление передается программе-вирусоносителю, и та нормально выполняет свои функции. Более изощренные вирусы могут для получения управления изменять системные области накопителя (например, сектор каталога), оставляя длину и содержимое заражаемого файла без изменений.
Загрузочные вирусы
  • Они поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). На включенном компьютере они могут временно располагаться в оперативной памяти. Обычно поражение происходит при попытке загрузки компьютера с магнитного носителя, системная область которого содержит загрузочный вирус.

Макровирусы
  • Поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора MicrosoftWord. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.
«Червь»
  • «Червь» - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.
«Жадные программы»
  • «Жадные» программы - это программы, которые при выполнении стремятся монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его. Доступ таких программ к ресурсам системы обычно приводит к нарушению ее доступности. Естественно, такая атака будет активным вмешательством в работу системы. Непосредственной атаке обычно подвергаются ключевые объекты системы: процессор, оперативная память, устройства ввода-вывода. Тупиковая ситуация возникает, когда «жадная» программа бесконечна (например, исполняет заведомо бесконечный цикл). Однако во многих операционных системах существует возможность ограничения времени процессора, используемого задачей.
Шпионские программы
  • Эти программы предназначены для сбора данных и отправки их третьей стороне без вашего ведома и согласия. Такие программы могут отслеживать нажатия клавиш (клавиатурные шпионы), собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN-коды и т.д.), отслеживать адреса электронной почты в почтовом ящике или особенности вашей работы в Интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера.
Захватчики паролей
  • Эти программы специально предназначены для воровства паролей. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля может осуществляться и другим способом - с помощью воздействия на программу, управляющую входом пользователей в систему и ее наборы данных.

Способы реализации НСД
  • -во-первых, можно преодолеть систему защиты, то есть путем различных воздействий на нее прекратить ее действия в отношении себя или своих программ. Это сложно, трудоемко и не всегда возможно, зато эффективно;
  • - во-вторых, можно понаблюдать за тем, что «плохо лежит», то есть какие наборы данных, представляющие интерес для злоумышленника, открыты для доступа по недосмотру или умыслу администратора. Такой доступ, хотя и с некоторой натяжкой, тоже можно назвать несанкционированным, его легко осуществить, но от него легко и защититься. К этому же типу относится НСД с подбором пароля, поскольку осуществить такой подбор возможно лишь в случае нарушения правил составления паролей и использования в качестве пароля человеческих имен, повторяющихся символов и пр.
Незаконное использование привилегий
  • Злоумышленники, применяющие данный способ атаки, обычно используют штатное программное обеспечение (системное или прикладное), функционирующее в нештатном режиме. Практически любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, при сбоях оборудования или средства, которые способны функционировать с нарушением существующей политики безопасности. В некоторых случаях пользователь должен иметь возможность доступа ко всем наборам системы (например, при внезапной проверке).
  • Такие средства необходимы, но они могут быть чрезвычайно опасными. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.
Атаки «салями»
  • Атаки «салями» более всего характерны для систем, обрабатывающих денежные счета и, следовательно, для банков особенно актуальны. Принцип атак «салями» построен на том факте, что при обработке счетов используются целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаются дробные суммы.
  • Например, 6,5% годовых от $102,87 за 31 день составит $0,5495726. Банковская система может округлить эту сумму до $0.55. Однако если пользователь имеет доступ к банковским счетам или программам их обработки, он может округлить ее в другую сторону - до $0.54, а разницу в 1 цент записать на свой счет. Владелец счета вряд ли ее заметит, а если и обратит внимание, то спишет ее на погрешности обработки и не придаст значения. Злоумышленник же получит прибыль в один цент, при обработке 10.000 счетов в день. Его прибыль таким образом составит $1000, т.е. около $300 000 в год.
  • Отсюда и происходит название таких атак - как колбаса салями изготавливается из небольших частей разных сортов мяса, так и счет злоумышленника пополняется за счет различных вкладчиков.

Скрытые каналы
  • Скрытые каналы» - пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. Практически любое действие в системе каким-то образом затрагивает другие ее элементы, которые при этом могут изменять свое состояние. При достаточной наблюдательности и знании этих связей можно получить прямой или опосредованный доступ к данным.
  • «Скрытые каналы» могут быть реализованы различными путями, в частности при помощи программных закладок («троянских коней»).
Скрытые каналы
  • «Скрытым каналом» может явиться передача информации о наличии или отсутствии какого-либо набора данных, его размере, дате создания или модификации и т.д.
  • Отличительными особенностями «скрытых каналов» является их малая пропускная способность (по ним обычно можно передавать только небольшое количество информации), большие трудности их организации и обычно небольшой наносимый ими ущерб.
Маскарад
  • Под «маскарадом» понимается выполнение каких-либо действий одним пользователем от имени другого пользователя. При этом такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий.
  • Цель «маскарада» - сокрытие каких-либо действий за именем другого пользователя или присвоение прав и привилегий другого пользователя для доступа к его наборам данных или для использования его привилегий.
  • «Маскарад» - это способ активного нарушения защиты системы, он является опосредованным воздействием, то есть воздействием, совершенным с использованием возможностей других пользователей.
Сборка мусора
  • После окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Часть данных может оставаться в оперативной памяти, на дисках и лентах, других носителях. Данные хранятся на носителе до перезаписи или уничтожения; при выполнении этих действий на освободившемся пространстве диска находятся их остатки. Хотя прочитать такие данные трудно, однако, используя специальные программы и оборудование, все же возможно. Такой процесс принято называть «сборкой мусора». Он может привести к утечке важной информации.
Взлом системы
  • Под «взломом системы» понимают умышленное проникновение в систему с несанкционированными параметрами входа, то есть именем пользователя и его паролем (паролями).
  • «Взлом системы» - умышленное, активное воздействие на систему в целом. «Взлом системы» обычно происходит в интерактивном режиме.
  • Поскольку имя пользователя не является секретом, объектом «охоты» обычно становится пароль. Способы вскрытия пароля могут быть различны: перебор возможных паролей, «маскарад» с использованием пароля другого пользователя, захват привилегий. Кроме того, «взлом системы» можно осуществить, используя ошибки программы входа