Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Атаки на систему снаружи. Зловредное программное обеспечение




 

Наиболее изощренные угрозы для компьютерных систем представляют программы, исследующие уязвимые места. Общее название угроз такого вида - зловредные програм­мы. Это программы, предназначенные для причине­ния вреда или использования ресурсов компьютера, выбранного в качестве мишени.

Уг­розы такого вида можно разделить на две категории: использующие программу-носи­тель и независимые программы (рис. 2).

К первой категории относятся фрагменты программ, которые не могут существо­вать независимо от программы-носителя, в роли которой может выступать приложение, утилита или системная программа.

Ко второй категории относятся независимые программы, которые могут планиро­ваться и запускаться операционной системой.

Приведенная классификация не дает полной картины, в частности, логические или троянские кони могут быть составной частью вирусов или червей.

 

Люки - это скрытая точка входа в программу, которая позволяет каждому, кто о ней знает, получать доступ к программам в обход обычных процедур, предназначенных для обеспечения безопасности. Люк - это код, распознающий некую особую последователь­ность входных данных или включающийся при запуске с определенным идентификато­ром пользователя.

Обычно люки используются программистами для отладки и тестирования про­грамм, например для упрощения процедуры аутентификации или настройки, а также, чтобы иметь в своем распоряжении надежный метод, позволяющий активизировать программу в случае возможных сбоев в процедуре регистрации.

Если люки используются недобросовестными программистами для получения несанкционированного доступа, они становятся угрозой.

Очень трудно выявлять люки в операционной системе. Меры безопасности должны приниматься в основном на этапах разработки и обновления программ. Логические бомбы - один из самых ранних видов программ, представляющих угрозу. Они являются предшественниками вирусов и червей.

Логическая бомба - это код, помещенный в какую-то легальную программу и уст­роенный так, что при определенных условиях он взрывается. Например, в определен­ный день и час или день недели, или в случае запуска определенного приложения и т. п.

Троянские кони - полезные или кажущиеся таковыми программы, в которых спрятан код, способный в случае срабатывания выполнить некоторую нежелательную или вредную функцию.

Троянские кони могут использоваться для выполнения тех функций, которые не­санкционированный пользователь не мог бы выполнить непосредственно. Например, пользователь-злоумышленник хочет получить доступ к файлам другого пользователя. Для этого он может написать программу, которая при запуске изменяла бы права досту­па к файлам вызвавшего ее пользователя так, чтобы эти файлы могли прочитать все другие пользователи. Затем, поместив эту программу в общий каталог и присвоив ей имя, похожее на имя какой-нибудь утилиты (полезной), автор программы мог бы до­биться того, что интересующий его пользователь запустил ее.

Примером трудно обнаруживаемого троянского коня является компилятор, изме­ненный таким образом, чтобы при компиляции он вставлял в определенные программы (например, регистрации в системе) дополнительный код. С помощью этого кода в про­грамме регистрации можно создать люк, позволяющий автору входить в систему с помощью специального пароля.

Вирусы - программы, которые могут «заражать» другие программы, изменять их, к числу изменений относится копирование программы-вируса в программу, которая за­тем может заразить другие программы.

Черви - сетевые программы - используют сетевые соединения, чтобы переходить из одной системы в другую. Однажды активизировавшись в системе, сетевой червь мо­жет вести себя как вирус, порождать троянских коней или выполнять любые другие разрушительные действия.

Для самовоспроизведения сетевой червь использует некоторое транспортное сред­ство: электронную почту, возможности удаленного доступа программ (запускает свою копию на другой системе), возможность удаленной регистрации.

Зомби - программа, которая скрытно соединяется с другим подключенным в Ин­тернет компьютером, а затем использует этот компьютер для запуска атак, что усложня­ет отслеживание пути к создателю программ-зомби. Зомби используются при атаках с отказом в обслуживании, которые обычно направлены против выбранных в качестве мишени Web-узлов.

Зомби распространяются на сотни и тысячи компьютеров, прина­длежащих ничего не подозревающим третьим лицам, а затем используются для пораже­ния выбранного в качестве мишени Web-узла при помощи огромного увеличения сете­вого трафика.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...