Читать лекция по информационной безопасности: "Каналы утечки информации" Страница 6

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

данными, либо програм-1 мы внутри компьютера, либо разрушают сами компьютеры1. Большинство! из них представляют собой опасность только для IBM-совместимых компьютеров, однако именно этот тип компьютеров распространен в наибольшей! степени.

Последствия вирусной модификации могут быть различными - от нее значительных помех до полного уничтожения данных и программ. Вирусы, использующиеся правонарушителями для программного уничтожения, раз­рушают информацию в зависимости от определенных логических или вре­менных условий.

Попадание вирусов в компьютерную систему может быть спровоциро­вано различными способами от высокотехнологичного несанкционирован­ного подключения до основанного на личном доверии обмана оператора

системы путем переписывания заранее зараженных игр и сервисных про­грамм с умыслом на вывод компьютерной системы из строя. Вирус может попасть в систему и при неумышленных действиях операторов ЭВМ — при обмене дискетами, CD-ROM-дисками, файлами.

В настоящее время «рассадником» компьютерных вирусов стала гло­бальная сеть Internet. Особенно активно распространяются в этой сети так называемые макровирусы, которые передаются вместе с файлами докумен­тов MS-Word и файлами рабочих книг MS-Excel. Целесообразно привести краткий анализ традиционных воздействий компьютерных вирусов на СКТ, которые известны из специальной научной литературы. На рис. 5 приведена примерная видовая классификация компьютерных вирусов.

«Троянский конь» — специальная программа, которая разрешает дейст­вия, отличные от определенных в спецификации программы.

«Червь» - программа, которая создается для распространения своих ко­пий в другие компьютерные системы по компьютерным сетям путем поиска уязвимых мест в операционных системах.

«Логическая бомба» - программа, выполняемая периодически или в оп­ределенный момент с целью исказить, уничтожить или модифицировать данные. Наступление разрушающего эффекта, как правило, про­граммируется на заранее установленную календарную дату, время суток или иного значимого события.

Рис.5 Файл-инфекторы изменяют содержимое управляющих программ путем добавления нового кода в существующие файлы. Такой тип вируса поража­ет файлы, которые обозначены как COM, EXE, SYS, DLL. Файл-инфекторы распространяются через любой носитель данных, используемый для хране­ния и передачи управляемого кода. Вирус может храниться на хранения информации либо передаваться по сетям и через модемы.

Вирусы сектора начальной загрузки заражают основную загрузочную область на жестких дисках или загрузочный сектор на дискетах. Оригинальная версия обычно, но не всегда, хранится где-нибудь на диске. В результате вирус запустится перед загрузкой компьютера. Вирусы такого типа обычно остаются в секторе памяти до тех пор, пока пользователь не выйдет из системы.

Вирусы, результаты воздействия которых на компьютерные системы) их сети могут проявляться как применение нескольких отдельных вирусов, называются комбинированными (составными) вирусами. Вирус, который проникает как в сектор начальной загрузки, так и в файлы, имеет больше возможностей для размножения. В результате способности вируса проникать как в сектор начальной загрузки, так и в файлы, компьютерная система заражается вирусом независимо


Интересная статья: Основы написания курсовой работы