Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Характеристика вредоносных программ




Тема 6. Защита программного обеспечения

Характеристика и механизмы реализации типовых удаленных атак

Понятие типовой удаленной атаки

Исследования и анализ информационной безопасности различных распределенных ВС продемонстрировали тот факт, что, независимо от используемых сетевых протоколов, топологии, инфраструктуры исследуемых распределенных ВС, механизмы реализации уда-ленных воздействий на РВС инвариантны по отношению к особенностям конкретной систе-мы. Это объясняется тем, что распределенные ВС проектируются на основе одних и тех же принципов, а, следовательно, имеют практически одинаковые проблемы безопасности; По-этому оказывается, что причины успеха удаленных атак на различные РВС одинаковы. Та-ким образом, появляется возможность ввести понятие типовой удаленной атаки.

Типовая удаленная атака- это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС. Введение этого понятия в совокупности с описанием механизмов реализации типовых УА позволяет предложить методику исследования безопасности, инвариантную по отношению к виду распределенной ВС.

Методика заключается в последовательном осуществлении всех типовых удаленных воздействий в соответствии с предложенным далее их описанием и характеристиками. При этом основным элементом исследования безопасности РВС является анализ сетевого трафи-ка. Как пояснение последнего утверждения рассмотрим следующую аналогию: отладчик - основное средство для хакера, соответственно анализатор сетевого трафика - основное сред-ство для сетевого хакера. Анализатор сетевого трафика по своей сути является сетевым от-ладчиком. Итак, в качестве методики исследования информационной безопасности распре-деленной ВС предлагается выполнение ряда тестовых задач, оценивающих защищенность системы по отношению к типовым удаленным воздействиям.

 

Л

юбая ПК-система предполагает использование программных средств разного назна-чения в едином комплексе. Например, система автоматизированного документооборота: ОС, СУБД, телекоммуникационные программы, текстовые редакторы, антивирусы, криптогра-фические средства, средства аутентификации и идентификации пользователей.Главным условием правильно функционирования такой ИС является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие ко-торых в ИС нежелательно.Среди подобных программ – вирусы и программные закладки.

Вирусы

1. Сетевые черви: по сети через почту, ICQ, ссылок на зараженные файлы

2. Классические компьютерные вирусы: загрузка при запуске определенной ком-пьютерной программы:

По среде обитания:

• Файловые

• Загрузочные

• Макровирусы (скрипты).

По способу заражения:

• Перезаписываемые – запись кода в файл вместо его содержимого.

• Паразитические – изменяют содержимое, но полностью или частично заражают (пе-ренос части текста файла в конец, в начало, а свой код переносится в освободившееся место).

По степени воздействия:

• Уменьшают объем оперативной памяти, в архивах, дублируют информацию.

• Опасные.

• Очень опасные: стирание информации, порча железа.

Методы защиты

Резервное копирование.

Разграничение доступа.

Программы:

• Детекторы (обнаруживают зараженные файлы по комбинации байтов в файле).

• Доктора (лечат, возвращают в исходное состояние области диска).

Ревизоры: вычисление контрольной суммы, длины файла.

Доктора – ревизоры: используют заранее сохраненную информацию о состоянии файла.

 

Программные закладки

Закладка не размножается, имеет цель. Программная закладка (ПЗ) – вредоносная программа может выполнять хотя бы одно из перечисленных действий:

1. Вносить произвольное искажение в коды программы (закладка первого типа).

2. Переносить фрагменты информации из одних областей памяти в другие, ОЗУ (за-кладка второго типа).

3. Искажать выводимую на внешние устройства или в каналы связи информацию, полученную в результате работы других программ (закладка третьего типа).

Программные закладки можно классифицировать по методу внедрения в ИС:

1. Программно – аппаратные закладки, ассоциированные со средствами компьютера (среда обитания BIOS).

2. Загрузочные закладки, связанные с программой начальной загрузки, которая рас-полагается в загрузочных секторах.

3. Драйверные закладки.

4. Прикладные закладки, связанные с прикладным программным обеспечением общего назначения (текстовые редакторы, утилиты, антивирусные мониторы).

5. Исполняемые закладки, связанные с исполняемыми программами, пакетными фай-лами, файлами ОС.

6. Закладки-имитаторы интерфейс которых совпадает с интерфейсом известных слу-жебных программ, требующих ввода конфиденциальной информации (ключи, пароли, ко-дов кредитных карточек).

7. Замаскированные закладки, которые маскируются под программные средства оп-тимизации ПК (архиваторы, дисковые дефрагментаторы), под игровые и другие развлека-тельные программы.

Чтобы программная закладка нанесла вред, процессор должен приступать к исполне-нию команд, входящих в состав кода ПЗ. Это возможно при соблюдении следующих усло-вий:

1. Закладка должна попасть в оперативную память компьютера до той программы, которая является целью воздействия закладки.

2. Работа программной закладки, находящейся в оперативной памяти, начинается при выполнении некоторых условий, которые называются активизирующими

Существуют 3 основных группы деструктивных действий, которые могут осуществ-ляться ПЗ:

1. Копирование информации пользователя ИС (паролей, кодов, доступа ключей, кон-фиденциальных электронных документов), находящихся в оперативной или внешней памяти системы.

2. Изменение алгоритмов функционирования системы, прикладных и служебных программ. Например, внесение изменений в программу разграничения доступа может при-вести к тому, что она разрешит вход в систему всем без исключения пользователям вне зави-симости от правильности введенного пароля.

3. Навязывание определенных видов работ. Например, блокирование записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожа-ется и может быть впоследствии скопирована злоумышленником.

У всех программных закладок есть важная общая черта, они обязательно выполняют операцию записи в оперативную или внешнюю память системы. При отсутствии данной операции никакого негативного воздействия ПЗ оказать не может.

 




Поделиться с друзьями:


Дата добавления: 2015-06-26; Просмотров: 315; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.