Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 15.4. Програми шкідливої дії. Програмні закладки
Програмні закладки виконують принаймні одну з наступних дій:
O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера (закладка першого типу);
O переносять фрагменти інформації з одних областей пам'яті (оперативної або зовнішньої) комп'ютера в інші (другого типу);
O спотворюють інформацію, отриману в результаті роботи інших програм (третього типу).
Закладки можна класифікувати і за методом їх проникнення в комп'ютерну систему:
O програмно-апаратні (життєве середовище - в BIOS);
O закладки-завантажувачі (в секторах завантаження);
O драйверні закладки (у файлах драйверів);
O прикладні закладки (в текстових редакторах, утилітах, антивірусних моніторах, програмних оболонках, тощо);
O закладки на виконання (в програмних модулях та пакетних файлах /набір команд ОС, що виконуються послідовно/);
O закладки-імітатори (замінюють інтерфейси службових програм, що потребують введення конфіденційної інформації - пароля, ключа чи номера кредитної картки);
O замасковані закладки (маскуються під програми-оптимізатори роботи комп'ютера /дефрагментатори, архіватори/ або під програми ігрового призначення).
Для того, щоби програмна закладка почала діяти, процесор комп'ютера повинен виконати команди, що є в коді закладки. Це можливо тільки при одночасному дотриманні таких умов:
1) програмна закладка повинна потрапити в ОП комп'ютера;
2) фактори активізації присутні (набір спеціальних умов для кожної програми-закладки. Наприклад, програма активізується тільки щосереди о 13:33).
Програмні закладки бувають:
Резидентні - знаходяться в ОП постійно, починаючи з деякого моменту і до завершення сеансу роботи комп'ютера, тобто до перевантаження або вимкнення живлення;
Нерезидентні - потрапляють в ОП аналогічно до резидентних, проте вивантажуються через певний час чи при виконанні певних умов.
Існує три групи шкідливих (деструктивних) дій, що можуть бути виконані програмними закладками:
1) копіювання інформації користувача комп'ютерної системи, що знаходиться в ОП або зовнішній пам'яті цієї чи підключеної до неї комп'ютерної системи (наприклад, секретні особисті дані);
2) зміни в алгоритмах функціонування системних, прикладних та службових програм (наприклад, програмна закладка може всім дозволити вхід у систему, змінивши алгоритм програми розмежування доступу);
3) нав'язування певних режимів роботи (наприклад, блокування запису на диск при спробі видаленні інформації).
У всіх програмних закладок є одна важлива спільна риса - вони обов'язково виконують операцію запису в оперативну або зовнішню пам'ять системи. При відсутності цієї операції ніякої шкоди завдано бути не може. Відповідно, закладка виконує також і операцію читання.
Розглянемо моделі впливу програмних закладок:
Перехоплення
Програмна закладка розміщується в постійний запам'ятовуючий пристрій (ПЗП), системне чи прикладне програмне забезпечення та зберігає всю або частину інформації, що вводиться з зовнішніх пристроїв або виводиться на них. Наприклад, символи, що вводяться з клавіатури або документи, що виводяться на друк. Модель типу перехоплення може бути ефективно використана для зламу захищеної ОС Windows NT. Після старту системи на екрані з'являється запрошення натиснути клавіші . Тоді завантажується динамічна бібліотека MSGINA. DLL, яка приймає введений пароль і перевіряє його. Методом заміни цієї бібліотеки на бібліотеку користувача (вказується в реєстрі ОС шлях до неї) модифікується процедура аутентифікації і механізм контролю за доступом до ОС.
Спотворення
В цій моделі закладка або змінює інформацію, яка записується в пам'ять в результаті роботи інших програм або ініціює виникнення помилкових ситуацій в комп'ютерній системі, змінюючи системні повідомлення. Наприклад, зміна в exe-модулі програми перевірки вірності цифрового підпису символьного рядка "Некоректний підпис" на "Коректний підпис" призводить до хибного функціонування системи аутентифікації.
Спотворення бувають статичні та динамічні. Статичне спотворення відбувається лише одноразово, коли модифікуються параметри програмного середовища комп'ютерної системи для того, щоби надалі в ній виконувались потрібні зловмиснику дії. До статичних спотворень можна віднести, наприклад, внесення змін у файл AUTOEXEC. BAT - додана команда запускати певну програму буде виконуватись при кожному завантаженні ОС.
Динамічне спотворення полягає у зміні параметрів системних чи прикладних процесів за допомогою попередньо активованих програмних закладок. Динамічні спотворення умовно розділяють на:
O спотворення на вході - на обробку надходить вже спотворений документ;
O спотворення на виході - модифікується інформація, що призначена для сприйняття користувачем або використовується іншими програмами.
Для перешкоджання роботі системи деякі програмні закладки генерують помилкові системні повідомлення, наприклад " Модем зайнятий". Або, при прочитанні перших 512 байтів (першого блоку) повідомлення встановлюють відповідний прапорець і прочитати наступні блоки стає неможливим. Протилежна дія програмної закладки полягає у перехопленні системних повідомлень про помилку. Тоді комп'ютерна система не зможе розпізнати - чи відбулась помилка при обробці інформації, чи ні. Різновидом спотворення є модель типу троянського коня.
Схожі статті
-
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні...
-
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні...
-
8.1. Задачі динамічного програмування Розглянемо так звані задачі динамічного програмування і метод їх розв'язування (метод динамічного програмування)....
-
В даний час питанням безпеки даних у розподілених комп'ютерних системах приділяється значна увага. Розроблено ряд засобів для забезпечення інформаційної...
-
Технології, що реалізують модель процесу з розподіленими ресурсами, дають змогу всім користувачам мережі спільно використовувати дані та пристрої:...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
12.1. Розвиток електронної комерції Галузь електронної комерції виникла з появою механізмів здійснення безготівкових операцій з віддаленим доступом до...
-
Коли обсяги Інтернет почали перевищувати декілька десятків сайтів, виникла задача пошуку потрібних даних без перегляду всієї наявної інформації. Почалися...
-
8.1. Задачі динамічного програмування Розглянемо так звані задачі динамічного програмування і метод їх розв'язування (метод динамічного програмування)....
-
На сьогоднішній день штучний інтелект (Artifical Intelligence, AI) залишається одним із найбільш перспективних і нерозкритих напрямків розвитку...
-
6.1. Інформаційні системи і технології в сучасному суспільстві В наш час відбувається глобальний перехід від індустріального суспільства до...
-
6.1. Інформаційні системи і технології в сучасному суспільстві В наш час відбувається глобальний перехід від індустріального суспільства до...
-
Комплексна автоматизація інформаційних потоків підприємства, організації, відомства, галузі вимагає створення єдиного інформаційного простору для...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 6.4. Експертні системи
Експертною системою (EC) називають систему підтримки прийняття рішень, яка містить знання з певної вузької предметної області, а також може пропонувати...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
Різноманітність сфер і форм застосування сучасних інформаційних технологій породжує різноманітність способів їх класифікації. За масштабністю...
-
13.1. World Wide Web та Hyper Text Markup Language World Wide Web (WWW) - найвідоміший та найпопулярніший сервіс Інтернет. Ця глобальна, розподілена по...
-
13.1. World Wide Web та Hyper Text Markup Language World Wide Web (WWW) - найвідоміший та найпопулярніший сервіс Інтернет. Ця глобальна, розподілена по...
-
13.1. World Wide Web та Hyper Text Markup Language World Wide Web (WWW) - найвідоміший та найпопулярніший сервіс Інтернет. Ця глобальна, розподілена по...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Електронна комерція
Платіжні системи є одним з основних елементів інфраструктури системи електронної комерції. Вдосконалення практики продажів в системі електронної комерції...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Традиційна комерція
Платіжні системи є одним з основних елементів інфраструктури системи електронної комерції. Вдосконалення практики продажів в системі електронної комерції...
-
Платіжні системи є одним з основних елементів інфраструктури системи електронної комерції. Вдосконалення практики продажів в системі електронної комерції...
-
Історія створення і розвитку інформаційних систем тісно пов'язана з автоматизацією діяльності підприємств та організацій, розвитком моделей їх...
-
Окрім вибору системи шифрування, яка оптимально відповідає характеру інформації, що обробляється, зберігається та передається в інформаційній системі,...
-
7.1. Роль інформаційних технологій в системі організаційного управління Система (від грецького systema - ціле, складене з частин, з'єднання) - це...
-
Практично всі сервіси мережі Інтернет побудовані на технології клієнт-сервер. Для роботи в мережі необхідно: O фізично приєднати комп'ютер до одного з...
-
На сьогоднішній день ІС середніх і великих підприємств в більшості випадків на практиці реалізуються на основі персональних комп'ютерів, об'єднаних у...
-
7.1. Роль інформаційних технологій в системі організаційного управління Система (від грецького systema - ціле, складене з частин, з'єднання) - це...
-
Життєвий цикл (ЖЦ) фіксує найбільш істотні, характерні для певного об'єкту стани, визначає їх основні характеристики та значення в даних станах, а також...
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 15.4. Програми шкідливої дії. Програмні закладки