Атаки на систему снаружи. Зловредное программное обеспечение
⇐ ПредыдущаяСтр 2 из 2
Наиболее изощренные угрозы для компьютерных систем представляют программы, исследующие уязвимые места. Общее название угроз такого вида - зловредные программы. Это программы, предназначенные для причинения вреда или использования ресурсов компьютера, выбранного в качестве мишени. Угрозы такого вида можно разделить на две категории: использующие программу-носитель и независимые программы (рис. 2). К первой категории относятся фрагменты программ, которые не могут существовать независимо от программы-носителя, в роли которой может выступать приложение, утилита или системная программа. Ко второй категории относятся независимые программы, которые могут планироваться и запускаться операционной системой. Приведенная классификация не дает полной картины, в частности, логические или троянские кони могут быть составной частью вирусов или червей.
Люки - это скрытая точка входа в программу, которая позволяет каждому, кто о ней знает, получать доступ к программам в обход обычных процедур, предназначенных для обеспечения безопасности. Люк - это код, распознающий некую особую последовательность входных данных или включающийся при запуске с определенным идентификатором пользователя. Обычно люки используются программистами для отладки и тестирования программ, например для упрощения процедуры аутентификации или настройки, а также, чтобы иметь в своем распоряжении надежный метод, позволяющий активизировать программу в случае возможных сбоев в процедуре регистрации. Если люки используются недобросовестными программистами для получения несанкционированного доступа, они становятся угрозой.
Очень трудно выявлять люки в операционной системе. Меры безопасности должны приниматься в основном на этапах разработки и обновления программ. Логические бомбы - один из самых ранних видов программ, представляющих угрозу. Они являются предшественниками вирусов и червей. Логическая бомба - это код, помещенный в какую-то легальную программу и устроенный так, что при определенных условиях он взрывается. Например, в определенный день и час или день недели, или в случае запуска определенного приложения и т. п. Троянские кони - полезные или кажущиеся таковыми программы, в которых спрятан код, способный в случае срабатывания выполнить некоторую нежелательную или вредную функцию. Троянские кони могут использоваться для выполнения тех функций, которые несанкционированный пользователь не мог бы выполнить непосредственно. Например, пользователь-злоумышленник хочет получить доступ к файлам другого пользователя. Для этого он может написать программу, которая при запуске изменяла бы права доступа к файлам вызвавшего ее пользователя так, чтобы эти файлы могли прочитать все другие пользователи. Затем, поместив эту программу в общий каталог и присвоив ей имя, похожее на имя какой-нибудь утилиты (полезной), автор программы мог бы добиться того, что интересующий его пользователь запустил ее. Примером трудно обнаруживаемого троянского коня является компилятор, измененный таким образом, чтобы при компиляции он вставлял в определенные программы (например, регистрации в системе) дополнительный код. С помощью этого кода в программе регистрации можно создать люк, позволяющий автору входить в систему с помощью специального пароля. Вирусы - программы, которые могут «заражать» другие программы, изменять их, к числу изменений относится копирование программы-вируса в программу, которая затем может заразить другие программы.
Черви - сетевые программы - используют сетевые соединения, чтобы переходить из одной системы в другую. Однажды активизировавшись в системе, сетевой червь может вести себя как вирус, порождать троянских коней или выполнять любые другие разрушительные действия. Для самовоспроизведения сетевой червь использует некоторое транспортное средство: электронную почту, возможности удаленного доступа программ (запускает свою копию на другой системе), возможность удаленной регистрации. Зомби - программа, которая скрытно соединяется с другим подключенным в Интернет компьютером, а затем использует этот компьютер для запуска атак, что усложняет отслеживание пути к создателю программ-зомби. Зомби используются при атаках с отказом в обслуживании, которые обычно направлены против выбранных в качестве мишени Web-узлов. Зомби распространяются на сотни и тысячи компьютеров, принадлежащих ничего не подозревающим третьим лицам, а затем используются для поражения выбранного в качестве мишени Web-узла при помощи огромного увеличения сетевого трафика.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|