Электронная библиотека » Игорь Кузнецов » » онлайн чтение - страница 8

Текст книги "Бизнес-безопасность"


  • Текст добавлен: 20 марта 2019, 19:20


Автор книги: Игорь Кузнецов


Жанр: Компьютеры: прочее, Компьютеры


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 8 (всего у книги 27 страниц) [доступный отрывок для чтения: 8 страниц]

Шрифт:
- 100% +
2.1.2. Информационная безопасность фирмы

Конечно, в наших условиях степень автоматизации коммерческой деятельности значительно уступает западным стандартам, поскольку большинство расчетных операций дублируется на бумаге, а обмен платежными документами в реальном времени осложнен из-за отсутствия единого механизма межбанковских коммуникаций и соответствующих правовых норм.

С другой стороны, относительная слабость механизмов защиты и отсутствие у нас в стране юридической ответственности за компьютерные преступления стимулируют злоумышленников и способствуют их безнаказанности.

Следует также учесть, что в подавляющем большинстве случаев в фирмах эксплуатируются однотипные стандартные вычислительные средства, которые хорошо задокументированы и в деталях известны профессионалам. Простейшие механизмы защиты таких изделий (если они вообще используются) легко преодолимы.

Под безопасностью автоматизированной информационной системы предприятия (ЛИСП) понимается ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения ее компонентов.

Безопасность ЛИСП достигается обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности компонентов и ресурсов системы.

Конфиденциальность компьютерной информации – это свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы (пользователям, программам, процессам и т. д.).

Целостность компонента (ресурса) системы – свойство компонента (ресурса) быть неизменным (в семантическом смысле) при функционировании системы.

Доступность компонента (ресурса) системы – свойство композита (ресурса) быть доступным для использования авторизованными субъектами системы в любое время.

Безопасность ЛИСП обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств, программ, данных и служб с целью обеспечения доступности, целостности и конфиденциальности связанных с компьютерами ресурсов; сюда же относятся и процедуры проверки выполнения системой определенных функций в строгом соответствии их с запланированным порядком работы.

Систему обеспечения безопасности ЛИСП можно разбить на следующие подсистемы:

1. Компьютерная безопасность обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ним ресурсов.

2. Безопасность данных достигается защитой данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашения.

3. Безопасное программное обеспечение представляет собой общецелевые и прикладные программы и средства, осуществляющие безопасную обработку данных в ЛИСП и безопасно использующие ресурсы системы.

4. Безопасность коммуникаций обеспечивается посредством аутентификации телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам ложной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос.

Объектами информационной безопасности в фирме являются:

• информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде документированных информационных массивов и баз данных;

• средства и системы информатизации – средства вычислительной и организационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления офисами, системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физические поля.

В современном мире информационные ресурсы стали одним из мощных рычагов экономического развития, играющим важную роль в предпринимательской деятельности. Более того, отсутствие в сфере отечественного бизнеса эффективных компьютерных и современных информационных технологий существенно тормозит переход на новые формы хозяйствования.

Рыночная экономика диктует свои законы: и большому, и малому бизнесу необходимо информационное обеспечение коммерческой деятельности, необходимы как базы данных общедоступной коммерческой информации о макроэкономической ситуации и тенденциях развития, так и системы для обработки внутрифирменной информации.

В информационных и автоматизированных системах управления фирмой на первый план выступает обеспечение эффективного решения задач маркетингового управления, т. е. задач учета и анализа контрактов и контактов фирмы, поиска бизнес-партнеров, организации рекламных кампаний продвижения товаров, оказания посреднических услуг, разработки стратегии проникновения на рынки и т. п.

2.1.3. Виды угроз информационным объектам

Общая классификация угроз автоматизированной информационной системе объекта выглядит следующим образом:

1. Угрозы конфиденциальности данных и программ.

Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи. Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки. При этом используется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих при работе компьютера.

Такой съем информации представляет собой сложную техническую задачу и требует привлечения квалифицированных специалистов. С помощью приемного устройства, выполненного на базе стандартного телевизора, можно перехватывать информацию, выводимую на экраны дисплеев компьютеров с расстояния в тысячу и более метров. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за процессом обмена сообщениями (трафиком) без доступа к их содержанию.

2. Угрозы целостности данных, программ, аппаратуры.

Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.

Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений.

Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.

3. Угрозы доступности данных.

Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эти угрозы реализуются захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации. Они могут привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будут влиять на достоверность и своевременность доставки платежных документов.

4. Угрозы отказа от выполнения трансакций.

Возникают в том случае, когда легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность.

Оценка уязвимости автоматизированной информационной системы и построение модели воздействий предполагают изучение всех вариантов реализации перечисленных выше угроз и выявления последствий, к которым они приводят.

Виды угроз:

1) обусловленные естественными факторами (стихийные бедствия – пожар, наводнение, ураган, молния и другие причины);

2) обусловленные человеческими факторами:

– пассивные (вызванные деятельностью, носящей случайный, неумышленный характер). Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации; с нецеленаправленной “утечкой умов”, знаний, информации (например, в связи с миграцией населения, выездом в другие страны для воссоединения с семьей и т. п.);

– активные (обусловленные умышленными, преднамеренными действиями людей). Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства, новых технологий по корыстным и другим антиобщественным мотивам; просмотром и передачей различной документации, просмотром “мусора”; подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной “утечкой умов”, знаний, информации (например, в связи с получением другого гражданства по корыстным мотивам);

3) обусловленные человеко-машинными и машинными факторами:

– пассивные. Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонентов (зданий, сооружений, помещений, компьютеров, средств связи, операционных систем, прикладных программ и др.); с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);

– активные. Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи; подключение к средствам вычислительной техники, и каналам связи; хищение различных видов носителей информации: описаний, распечаток и других материалов; просмотр вводимых данных, распечаток, просмотр “мусора”); угрозы, реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящих коммуникациях), визуально-оптические способы добычи информации; подслушивание служебных разговоров и т. п.).

Основными типовыми путями утечки информации и несанкционированного доступа к автоматизированным информационным системам, в том числе через каналы телекоммуникаций, являются:

• перехват электронных излучений;

• принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

• применение подслушивающих устройств (закладок);

• дистанционное фотографирование;

• перехват акустических излучений и восстановление текста принтера;

• хищение носителей информации и производственных отходов;

• считывание данных в массивах других пользователей;

• чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

• копирование носителей информации с преодолением мер защиты;

• маскировка под зарегистрированного пользователя;

• мистификация (маскировка под запросы системы);

• незаконное подключение к аппаратуре и линиям связи;

• злоумышленный вывод из строя механизмов защиты;

• использование “программных ловушек”.

Возможными каналами преднамеренного несанкционированного доступа к информации при отсутствии защиты в автоматизированной информационной системе могут быть:

– штатные каналы доступа к информации (терминалы пользователей, средства отображения и документирования информации, носители информации, средства загрузки программного обеспечения, внешние каналы связи) при их незаконном использовании;

– технологические пульты и органы управления;

– внутренний монтаж аппаратуры;

– линии связи между аппаратными средствами;

– побочное электромагнитное излучение, несущее информацию;

– побочные наводки на цепях электропитания, заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи компьютерной системы.

Способы воздействия угроз на объекты информационной безопасности подразделяются на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

К информационным способам относятся:

• нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

• несанкционированный доступ к информационным ресурсам;

• манипулирование информацией (дезинформация, сокрытие или искажение информации);

• незаконное копирование данных в информационных системах;

• нарушение технологии обработки информации.

Программно-математические способы включают:

• внедрение компьютерных вирусов;

• установку программных и аппаратных закладных устройств;

• уничтожение или модификацию данных в автоматизированных информационных системах.

Физические способы включают:

• уничтожение или разрушение средств обработки информации и связи;

• уничтожение, разрушение или хищение машинных или других оригинальных носителей информации;

• хищение программных или аппаратных ключей и средств криптографической защиты информации;

• воздействие на персонал;

• поставку “зараженных” компонентов автоматизированных информационных систем.

Радиоэлектронными способами являются:

• перехват информации в технических каналах ее возможной утечки;

• внедрение электронных устройств перехвата информации в технические средства и помещения;

• перехват, дешифровка и навязывание ложной информации в сетях передачи данных и линиях связи;

• воздействие на парольно-ключевые системы;

• радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы включают:

• невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых положений в информационной сфере;

• неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию.

5. Угрозы безопасности программного обеспечения. Обеспечение безопасности автоматизированных информационных систем зависит от безопасности используемого в них программного обеспечения и, в частности, следующих видов программ:

1) обычных программ пользователей;

2) специальных программ, рассчитанных на нарушение безопасности системы;

3) разнообразных системных утилит и коммерческих прикладных программ, которые отличаются высоким профессиональным уровнем разработки и тем не менее могут содержать отдельные недоработки, позволяющие захватчикам атаковать системы.

Программы могут порождать проблемы двух типов: во-первых, могут перехватывать и модифицировать данные в результате действий пользователя, который к этим данным не имеет доступа, и, во-вторых, используя упущения в защите компьютерных систем, могут или обеспечивать доступ к системе пользователям, не имеющим на это права, или блокировать доступ к системе законных пользователей.

Чем выше уровень подготовки программиста, тем более неявными (даже для него) становятся допускаемые им ошибки и тем более тщательно и надежно он способен скрыть умышленные механизмы, разработанные для нарушения безопасности системы.

В основном небезопасность программ состоит в том, что они могут быть использованы как средства получения критичной информации (данных), циркулирующей в системе.

Целью атаки могут быть и сами программы – по следующим причинам:

1. В современном мире программы могут быть товаром, приносящим немалую прибыль, особенно тому, кто первым начнет тиражировать программу в коммерческих целях и оформит авторские права на нее.

2. Программы могут становиться также объектом атаки, имеющей целью модифицировать эти программы некоторым образом, что позволило бы в будущем провести атаку на другие объекты системы. Особенно часто объектом атак такого рода становятся программы, реализующие функции защиты системы.

Рассмотрим несколько типов программ и приемы, которые наиболее часто используются для атак программ и данных. Эти приемы обозначаются единым термином – “программные ловушки”. К ним относятся программные люки, “троянские кони”, “логические бомбы”, атаки “салями”, скрытые каналы, отказы в обслуживании и компьютерные вирусы.

1. Люки в программах. Использование люков для проникновения в программу – один из простых и часто используемых способов нарушения безопасности автоматизированных информационных систем.

Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом.

Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим).

Люки чаще всего являются результатом забывчивости разработчиков. В качестве люка может быть использован временный механизм прямого доступа к частям продукта, созданный для облегчения процесса отладки и не удаленный по ее окончании. Люки могут образовываться также в результате часто практикуемой технологии разработки программных продуктов “сверху вниз”: в их роли будут выступать оставленные по каким-либо причинам в готовом продукте “заглушки” – группы команд, имитирующие или просто обозначающие место подсоединения будущих подпрограмм.

Наконец, еще одним распространенным источником люков является так называемый “неопределенный ввод” – ввод “бессмысленной” информации, абракадабры в ответ на запросы системы.

Реакция недостаточно хорошо написанной программы на неопределенный ввод может быть в лучшем случае непредсказуемой (когда при повторном вводе той же неверной команды программа реагирует каждый раз по-разному); гораздо хуже, если программа в результате одинакового “неопределенного ввода” выполняет некоторые повторяющиеся действия – это дает возможность потенциальному захватчику планировать свои действия по нарушению безопасности.

“Неопределенный ввод” – частная реализация прерывания. В общем случае захватчик может умышленно пойти на создание в системе некоторой нестандартной ситуации, которая бы позволила ему выполнить необходимые действия. Например, он может искусственно вызвать аварийное завершение программы, работающей в привилегированном режиме, с тем, чтобы перехватить управление, оставшись в этом привилегированном режиме.

Борьба с возможностью прерывания в конечном счете выливается в необходимость предусмотреть при разработке программ комплекса механизмов, образующих так называемую “защиту от дурака”.

Смысл этой защиты состоит в том, чтобы гарантированно отсекать всякую вероятность обработки неопределенного ввода и разного рода нестандартных ситуаций (в частности, ошибок) и тем самым не допускать нарушения безопасности компьютерной системы даже в случае некорректной работы с программой.

Таким образом, люк (или люки) может присутствовать в программе ввиду того, что программист:

а) забыл удалить его;

б) умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки;

в) умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта;

г) умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.

Люк – первый шаг к атаке системы, возможность проникнуть в компьютерную систему в обход механизмов защиты.

2. “Троянские кони”. Существуют программы, реализующие, помимо функций, описанных в документации, и некоторые другие, в документации не описанные. Такие программы называются “троянскими конями”.

Вероятность обнаружения “троянского коня” тем выше, чем очевиднее результаты его действий (например, удаление файлов или изменение их защиты). Более сложные “троянские кони” могут маскировать следы своей деятельности (например, возвращать защиту файлов в исходное состояние).

3. “Логические бомбы”. “Логической бомбой” обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия. Этим условием может быть, например, наступление определенной даты или обнаружение файла с определенным именем. “Взрываясь”, “логическая бомба” реализует функцию, неожиданную и, как правило, нежеланную для пользователя (например, удаляет некоторые данные или разрушает некоторые системные структуры). “Логическая бомба” является одним из излюбленных способов мести программистов компаниям, которые их уволили или чем-либо обидели.

4. Атака “салями”. Атака “салями” превратилась в настоящий бич банковских компьютерных систем. В банковских системах ежедневно производятся тысячи операций, связанных с безналичными расчетами, переводами сумм, отчислениями и т. д. При обработке счетов используются целые единицы (рубли, центы), а при исчислении процентов нередко получаются дробные суммы. Обычно величины, превышающие половину рубля (цента), округляются до целого рубля (цента), а величины менее половины рубля (цента) просто отбрасываются.

При атаке “салями” эти несущественные величины не удаляются, а постепенно накапливаются на некоем специальном счете. Как свидетельствует практика, сумма, составленная буквально из ничего, за пару лет эксплуатации “хитрой” программы в среднем по размеру банке может исчисляться тысячами долларов. Атаки “салями” достаточно трудно распознаются, если злоумышленник не начинает накапливать на одном счете большие суммы.

5. Скрытые каналы. Под скрытыми каналами подразумеваются программы, передающие информацию лицам, которые в обычных условиях эту информацию получать не должны.

В тех системах, где ведется обработка критичной информации, программист не должен иметь доступа к обрабатываемым программой данным после начала эксплуатации этой программы. Например, банковский программист не должен иметь доступа к именам или счетам вкладчиков и клиентов, как не должен знать порядка обслуживания клиентов.

В процессе отладки программы допускается предоставление разработчику ограниченного объема реальных данных для проверки работоспособности программы, но предоставление реальных данных после сдачи программы в эксплуатацию не имеет оправдания.

Из факта обладания некоторой служебной информацией можно извлечь немалую выгоду, хотя бы элементарно продав эту информацию (например, список клиентов) конкурирующей фирме. Достаточно квалифицированный программист всегда может найти способ скрытой передачи информации; при этом программа, предназначенная для создания самых безобидных отчетов, может быть немного сложнее, чем того требует задача.

Для скрытой передачи информации можно с успехом использовать различные элементы формата “безобидных” отчетов, например, разную длину строк, пропуски между строками, наличие или отсутствие служебных заголовков, управляемый вывод незначащих цифр в выводимых величинах, количество пробелов или других символов в определенных местах отчета и т. д.

Если захватчик имеет возможность доступа к компьютеру во время работы интересующей его программы, скрытым каналом может стать пересылка критичной информации в специально созданный в оперативной памяти компьютера массив данных.

Скрытые каналы наиболее применимы в ситуациях, когда захватчика интересует даже не содержание информации, а, допустим, факт ее наличия (например, наличие в банке расчетного счета с определенным номером).

6. Отказ в обслуживании. Большинство методов нарушения безопасности направлены на то, чтобы получить доступ к данным, не допускаемый системой в нормальных условиях. Однако не менее интересным для захватчиков является доступ к управлению самой компьютерной системой или изменение ее качественных характеристик, например, чтобы получить некоторый ресурс (процессор, устройство ввода-вывода) в монопольное пользование или спровоцировать ситуацию клинча для нескольких процессов.

Это может потребоваться для того, чтобы явно использовать компьютерную систему в своих целях (например, для бесплатного решения своих задач) либо просто заблокировать систему, сделав ее недоступной другим пользователям. Такой вид нарушения безопасности системы называется “отказом в обслуживании” или “отказом от пользы”.

“Отказ в обслуживании” чрезвычайно опасен для систем реального времени – систем, управляющих некоторыми технологическими процессами, осуществляющих различного рода синхронизацию и т. д.

7. Компьютерные вирусы. Компьютерные вирусы получили широкое распространение в конце 1980-х гг. и представляют в настоящее время серьезную угрозу для безопасности компьютерных систем. Основную массу вирусов составляют модификации “классических” вирусов и “студенческие” вирусы (крайне примитивные и с большим количеством ошибок), написанные людьми, только что изучившими язык ассемблера. К самым опасным относятся “профессиональные” вирусы – тщательно продуманные и оглаженные программы, созданные профессиональными, нередко очень талантливыми программистами.

Такие вирусы зачастую используют достаточно оригинальные алгоритмы, недокументированные и мало кому известные способы проникновения в системные области (например, “стеле” – технологию, делающую вирус “невидимкой”).

Известно много определений компьютерного вируса, наиболее точным можно считать следующее.

Компьютерный вирус – набор команд, который производит и распространяет свои копии в компьютерных системах и (или) компьютерных сетях и преднамеренно выполняет некоторые действия, нежелательные для законных пользователей систем.

Тело вируса может состоять из команд одного или нескольких языков программирования (наиболее распространенный случай), микропрограммных инструкций, управляющих символов и комбинаций в телекоммуникационных сообщениях, различного рода параметров и т. д. Со временем вирус может эволюционировать, распространяя в компьютерных системах набор команд, отличающийся по форме или содержанию от оригинала.

Попадая тем или иным способом в компьютерную систему, вирус копирует себя в различные места памяти системы, а затем (либо одновременно с этим) производит в ней изменения, в лучшем случае не приводящие к катастрофическим последствиям (например, разнообразные видео– и звуковые эффекты), а в худшем – выводящие систему из строя.

Так как вирус самостоятельно обеспечивает свое размножение и распространение, для восстановления работоспособности системы необходимо уничтожить все копии вируса. В противном случае уцелевшие копии снова саморазмножатся и все неприятности повторятся сначала.

Своим названием компьютерные вирусы обязаны определенному сходству с вирусами биологическими:

• способностью к саморазмножению;

• высокой скоростью распространения;

• избирательностью поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);

• наличием в большинстве случаев определенного инкубационного периода, в течение которого выполняемые вирусом несанкционированные действия ограничиваются заражением других программ;

• трудностью борьбы с вирусами и т. д.

Компьютерные вирусы являются квинтэссенцией всевозможных методов нарушения безопасности. Одним из самых частых и излюбленных способов распространения вирусов является метод “троянского коня”. От “логической бомбы” вирусы отличаются только возможностью размножаться и обеспечивать свой запуск, так что многие вирусы можно считать особой формой “логических бомб”.

Для атаки системы вирусы активно используют разного рода люки. Вирусы могут реализовывать самые разнообразные пакости, в том числе и атаку “салями”. Кроме того, успех атаки одного вида часто способствует снижению “иммунитета” системы, создает благоприятную среду для успеха атак других видов. Захватчики это знают и активно используют данное обстоятельство.

Разумеется, в чистом виде описанные выше приемы встречаются достаточно редко. Гораздо чаще в ходе атаки используются отдельные элементы разных приемов.

Процесс заражения вирусом программных файлов можно представить следующим образом. В зараженной программе код последней изменен таким образом, чтобы вирус получил управление первым, до начала работы программы-вирусоносителя. При передаче управления вирусу он каким-либо способом находит новую программу и выполняет вставку собственной копии в начало или добавление ее в конец этой, обычно еще не зараженной, программы.

Если вирус дописывается в конец программы, то он корректирует код программы, с тем чтобы получить управление первым. После этого управление передается программе-вирусоносителю, и та нормально выполняет свои функции. Более изощренные вирусы могут для получения управления изменять системные области накопителя (например, сектор каталога), оставляя длину и содержимое заражаемого файла без изменений.

Способы заражения делятся на резидентный и нерезидентный. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы постоянно находятся в памяти и остаются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы тоже считаются нерезидентными.

Программа, зараженная вирусом, может рассматриваться как разновидность “троянских программ”, содержащих скрытый модуль, осуществляющий несанкционированные действия. В данном случае скрытым модулем является тело вируса, а одним из несанкционированных действий – заражение других программ.

Помимо заражения, вирус может выполнять и другие несанкционированные действия, от вполне безобидных до крайне разрушительных, включая уничтожение данных на зараженном диске. Выполняемые вирусом несанкционированные действия могут быть обусловлены наступлением определенной даты или определенного количества размножений или сочетанием определенных условий, например, записи зараженной программы на винчестер.

Зараженная компьютерным вирусом программа или ее копии могут передаваться по сети на другие компьютеры. Количество таких зараженных программ может быть значительным и приводить к своего рода “эпидемиям”.

Этому также способствует распространенная в нашей стране практика использования одного компьютера несколькими пользователями. Опасность существенно возрастает при наличии винчестера, программы на котором используются всеми пользователями. В этом случае один неквалифицированный или беспечный пользователь может нанести значительный ущерб другим пользователям.

Любой пользователь персонального компьютера должен иметь минимально необходимые знания о вирусах и способах их распространения.

Отсутствие таких знаний может привести к “вирусофобии”. Это может быть:

• самоизоляция, при которой пользователи начинают бояться брать и пробовать интересующие их программы, хотя именно такой обмен информацией является основным методом повышения собственной производительности;

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8
  • 3.6 Оценок: 5

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации