Программные средства скрытого информационного воздействия реферат

Обновлено: 02.07.2024

Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная система решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.

Прикрепленные файлы: 1 файл

РПВ_КиселеваАБ_3750.docx

Федеральное государственное автономное образовательное учреждение высшего образования
Санкт-Петербургский национальный исследовательский университет
информационных технологий, механики и оптики

Институт комплексного военного образования

Кафедра мониторинга и прогнозирования информационных угроз

Выполнила Киселева Александра Борисовна,

студентка группы 3750

Проверил Старовойтов Алексей Анатольевич

Санкт-Петербург
2014

Введение

Актуальность

Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная система решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.

С увеличением темпа развития информационных технологий и массового внедрения современных цифровых технологий в социальную сферу резко обострился вопрос защиты информации и безопасности программного обеспечения.

Безопасность ПО – свойство данного ПО функционировать без проявления различных негативных последствий для конкретной компьютерной системы.

Одной из причин трудоемкости обеспечения безопасности программных систем является существование программ, изначально предназначенных для выполнения деструктивных действий и создания этим угрозы безопасности. Такие программы получили обобщенное название разрушающих программных воздействий.

Основная часть

Разрушающее программное воздействие

Разрушающее программное воздействие (РПВ) – программные средства деструктивного воздействия, по своей природе носят разрушительный, вредоносный характер, а последствия их активизации и применения могут привести к значительному или даже непоправимому ущербу в тех областях человеческой деятельности, где применение компьютерных систем является жизненно необходимым.

Разновидности вредоносных программ

В настоящее время существуют слледующие типы РПВ:

Компьютерный вирус

Компьютерные вирусы (computer virus) - деструктивные программы, которые способны в определенном окружении (например, под управлением конкретной ОС или другого ПО) создавать свои копии и внедрять их в объекты информационной системы, например файлы программ или документов.

Такая способность к размножению называется саморепликацией. При этом термин "копия" употребляется весьма условно, поскольку на уровне последовательности выполняемых команд созданная "копия" может существенно отличаться от "оригинала-родителя". Важно, что сохраняется общая функциональная эквивалентность, а также способность к дальнейшему "размножению". В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы.

Вирусы обычно классифицируются по управляющей среде. Выделяют следующие типы:

    • загрузочные вирусы - вирусы, поражающие загрузочные области дисков (например, MBR) и работающие под управлением BIOS; как правило, функциональность таких вирусов определяется системой команд микропроцессора;
    • файловые вирусы - вирусы, заражающие исполняемые файлы ОС и работающие под управлением ОС; функциональность этих вирусов также определяется системой команд микропроцессора и зависит от структуры исполняемых файлов ОС;
    • макровирусы, скрипт-вирусы и т.п. - вирусы, написанные на макроязыках или скрипт-языках и управляемые пользовательскими приложениями (например, MS Word); функциональность вирусов этого типа вирусов определяется мощностью макроязыка (скрипт-языка) и не зависит от ОС.

    Программы типа "червь"

    Программы типа "червь" (worm) - программы, которые используют для своего распространения сеть.

    Программы типа "троянский конь" (trojan)

    Троянская программа (также – троян, троянец, троянский конь, трой) – вредоносная программа, проникающая на компьютер под видом безвредной – кодека, скринсейвера, хакерского ПО и др. Такие программы наряду с объявленными разработчиками функциями выполняют недокументированные.

    Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

    Троянская программа, будучи запущенной на компьютере, может:

      • мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);
      • шпионить за пользователем;
      • использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности и т.д.

      Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу, файл другого типа или просто дают привлекательное для запуска название, иконку и т.п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

      Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.

      Шпионское программное обеспечение

      Spyware (шпионское программное обеспечение) – программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера и пользователя без согласия последнего.

      Spyware могут осуществлять широкий круг задач, например:

        • собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
        • запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;
        • несанкционированно и удалённо управлять компьютером (remote control software) – бэкдоры, ботнеты, droneware;
        • инсталлировать на компьютер пользователя дополнительные программы;
        • использоваться для несанкционированного анализа состояния систем безопасности (security analysis software) – сканеры портов и уязвимостей и взломщики паролей;
        • изменять параметры операционной системы (system modifying software) – руткиты, перехватчики управления (hijackers) и пр.
        • перенаправлять активность браузеров, что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами.

        Эволюция РПВ

        Первые вирусные программы

        В 1949 году американский ученый Джон фон Науманн (John von Naumann) разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества.

        В конце 60-х – начале 70-х годов некоторые вирусы появлялись в следствие ошибок в программах, приводивших к тому, что программы копировали сами себя, засоряя жесткий диск компьютеров, что снижало их продуктивность. Но в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер Univax 1108. Вирус назывался Pervading Animal и заразил только один компьютер – на котором и был создан.

        Первые вирусные программы в России

        В России вредоносные программы появились в 1988 году, но до середины 90-х не имели широкого распространения из-за малого количества персональных компьютеров, имеющих доступ в Интернет. Пользователи обменивались между собой данными и программами с помощью дискет. Таким же способом распространялись и вирусы. Попав на персональный компьютер, вирус быстро размножался в его пределах. Однако, чтобы заразить еще один компьютер, приходилось долго ждать, пока инфицированный файл запишут на дискету и передадут другому пользователю.

        Первые эпидемии

        С появлением операционной системы Microsoft Windows 95 и офисного пакета Microsoft Office значительно расширилась функциональность программ и возрос объем данных, в частности мультимедийных, увеличилось количество ПК с выходом в сеть. Первая серьезная эпидемия произошла в 1996 году — это был макровирус Cap, распространявшийся в документах Microsoft Word и парализовавший работу десятков компаний по всему миру.

        Румянцев, Павел Васильевич. Разработка методов распознавания программных средств скрытого информационного воздействия на основе системного анализа : автореферат дис. . кандидата технических наук : 05.13.19 / Румянцев Павел Васильевич; [Место защиты: Всерос. науч.-исслед. ин-т проблем вычислительной техники и информатизации].- Москва, 2011.- 23 с.: ил. РГБ ОД, Др-12/20

        Введение к работе

        Актуальность темы разработки методов распознавания программных средств скрытого информационного воздействия определяется широтой применения компьютерных технологий во всех сферах деятельности и большим количеством сопутствующих противоправных действий, осуществляемых через вредоносные программные продукты. К тому же, благодаря широкому развитию компьютерных коммуникаций распространение программных продуктов, в том числе и имеющих встроенные программные средства скрытого информационного воздействия, происходит с высокой степенью динамичности.

        Для безопасного функционирования автоматизированных систем управления (АИС) и телекоммуникационных систем (ТКС) необходимо в таковых использовать доверенное программное обеспечение, в котором отсутствуют программные закладки. Но возникает проблема - трудозатраты, необходимые на анализ кода операционной системы, крайне велики. В связи с этим проблема разработки методики автоматизированного анализа исполняемого кода на предмет обнаружения в таковом программных средств скрытого информационного воздействия (ПССИВ) и, соответственно, программных средств, реализующих эти методики, становится весьма актуальной задачей.

        В большинстве работ, посвященных обнаружению вредоносного кода в программном обеспечении, делается акцент на выявление такого кода в одном отдельно взятом исполняемом файле. Поэтому актуальной является также и задача создания методов анализа не только отдельного исполняемого файла, но и программного обеспечения в целом без ограничений размера программного обеспечения и количества файлов в нём.

        Степень научной разработанности проблемы. Задача обнаружения программных средств скрытого информационного воздействия является в достаточной степени разработанной проблемой в отечественной и зарубежной научной литературе.

        Все публикации по этой проблеме могут быть разделены на две большие группы:

        - доказывающие, что в общем виде невозможно решить задачу написа
        ния программы, обнаруживающей все возможные схрытыс информационные

        - показывающие, каким образом можно частично решить задачу обна
        ружения в исполняемом файле ПССИВ.

        На появление этих направлений оказал влияние факт доказательства в начале 50-х годов 20-го века американским учёным Райсом (H.G.Rice) и советским ученым В. А. Успенским теоремы (названной впоследствии теоремой Райса-Успенского) о том, что в общем случае распознавание любого нетривиального свойства алгоритма является неразрешимой проблемой.

        So" Pa r УиЛММа JbH (William Landi >' ^ 333 Барака (Boaz Barak), Одеда Голдрейха (Oded Goldreich), Рассела Импальяццо (Russell Im-paghazzo), Стивена Рудича (Steven Rudich), АмитаСахая (Amit Sahai), Салила BaflaHa(SalilVadhan),KeHHra(KeYang)., 3

        Методам, применимым для анализа программного обеспечения на предмет наличия в них ПССИВ, посвящены работы российских ученых В П Банникова, А. И. Аветисяна, С. С. Гайсаряна, В. В. Кулямина, П. Д. Зевд А. м. Ивашко. Большой вклад в методологию анализа программ внесли М ьендре, Дж. Бержерон, П. Боллинени, М. Кристодореску, Д. Дин, М. Дебба-би, Дж. Дешарне, Д. Дхурджати, М.-М. Эрхью, С. Генк, С. Ханов, С. Джа, И

        Й й Сагав ' р - Секар ' м - Сиадукыо ' н - Тауби > д - Вагне * м -

        Разработкой инструментов для анализа исполняемых кодов занимались Г. Балакришнан, А. Ланци, Дж. Лим, Л. Мартиньони, М. Монья, Р. Палеари Т. Репс, Т. Теительбаум, Дж.-Э. Тевис, Дж. Уайтхед, Т. Циммерман.

        Разработке методов визуализации исполняемых файлов с целью выявления их скрытых свойств посвящены работы Л. Фенга, М.-Дж. Харольд, Дж. Джонса, Дж. Малетича, А. Маркуса, М. Петре, Э. Куинси, Дж. Стаско.

        _ Инструментальные средства для визуального выявления скрытых свойств исполняемых файлов разрабатывали А. Корхонен, Дж. Никандер, П Силвасти,К.Сталначке,А.Хирскикари.

        Однако до сих пор единая методика анализа исполняемых файлов не создана и исследования программного обеспечения проводятся по различным ведомственным методикам.

        Целью исследования является разработка методов распознавания программных средств скрытого информационного воздействия на основе системного анализа, позволяющих значительно повысить качество исследования операционных систем.

        Объектом исследования в данной работе являются как системное программное обеспечение, так и прикладное программное обеспечение

        Предметом исследования являются методы исследования взаимосвя
        зей и взаимозависимостей исполняемых файлов, частей исполняемых фай
        лов, а также исполняемого кода, находящегося в исполняемых файлах фор-
        мата rfc. Y v

        Для достижения указанной цели поставлены и решены следующие задачи:

        Построение структурной, контентной и кодовой модели исполняемых файлов, входящих в состав системного и прикладного программного обеспечения;

        Разработка визуальных моделей исполняемых файлов.

        Формирование поля информативных признаков, демаскирующих применение программных средств скрытого информационного воздействия, то есть признаков, позволяющих предположить наличие ПССИВ в исполняемых файлах;

        Разработка методики выявления признаков ПССИВ в системном и прикладном программном обеспечении;

        Разработка методики исследования структурных закономерностей исполняемых файлов с целью получения информации о нахождении в файле аномалий и/или фиксации фактов целенаправленного воздействия на исполняемые файлы;

        Выработка критериев сходства файлов, содержащих в себе ПССИВ, со сформированным полем информативных признаков.

        Теоретическая и методическая база исследования.

        Исследование проводилось в полном соответствии с ключевыми положениями системного анализа, теории вероятности, теории матриц. Теоретическую и методологическую основу исследования составили труды отечественных и зарубежных ученых в области математического моделирования, математической статистики, теории вероятностей, теории и методологии обеспечения информационной безопасности и защиты информации.

        Достоверность и обоснованность научных положений, выводов и рекомендаций, содержащихся в диссертации, определяются: результатами выполненного анализа наиболее актуальных работ отечественных и зарубежных ученых, отечественной нормативно-правовой базы в области программно-технических средств защиты информации, необходимой полнотой и достоверностью использованной исходной информации, логической последовательностью её анализа и применением строгих экономико-математических методов обработки.

        Источниковедческую базу исследования составили материалы научной периодики, конференций и семинаров, а также данные статистических сборников и проектные разработки ведущих научных школ в области информационной безопасности.

        Диссертационная работа по своему содержанию соответствует пунктам 3 и 7 Паспорта специальности 05.13.19 Методы и системы защиты информации, информационная безопасность.

        Научная новизна исследования заключается в следующем:

        разработаны структурная, контентная и кодовая модели, описывающие исполняемые файлы, с целью повышения уровня выявления ПССИВ;

        разработана совокупность методов выявления программных средств скрытого информационного воздействия, основанных на новых подходах к анализу программного обеспечения как к множеству исполняемых файлов;

        предложены методы анализа программного обеспечения, позволяющие, в отличие от существующих, выявить не только известные, но и неизвестные ПССИВ, клоны ранее известных ПССИВ и ПССИВ эксплуатирующие известные уязвимости.

        Положения, выносимые на защиту:

        разработана структурная модель исполняемого файла, в основе которой лежат взаимосвязи и взаимозависимости функциональных компонентов в исполняемом файле;

        разработана контентная и кодовая модели исполняемого файла, выявляющие и определяющие состав функциональных компонентов в исполняемом файле;

        предложена древовидная модель исполняемого файла, объединяющая в себе структурную и контентную модели, которая позволяет осуществить структурный анализ исполняемого файла на предмет выявления в нём ПССИВ;

        разработаны визуальные модели исполняемого файла, позволяющие получить наглядное представление файла для оценки возможного присутствия в нём ПССИВ;

        разработаны методы исследования структурных закономерностей исполняемого файла с целью получения информации о возможном нахождении в файле ПССИВ и/или фиксации фактов воздействия на исполняемый файл с целью размещения в нём ПССИВ.

        Теоретическая и практическая значимость исследования. В совокупности, выносимые на защиту результаты можно интерпретировать как дальнейшее развитие методов и методик выявления ПССИВ в программном обеспечении.

        Разработанные в диссертации научно-методические подходы могут способствовать повышению эффективности распознавания и выявления ПССИВ в исполняемых файлах, что позволяет повысить надёжность и защищённость информационных и телекоммуникационных систем различного назначения.

        Самостоятельное практическое значение имеет предложенная методика анализа программного обеспечения с целью выявления в таковом ПССИВ.

        Апробация її внедрение результатов.

        Проведенные в диссертации исследования непосредственно связаны с планами научно-исследовательских работ ВНИИПВТИ по информационной безопасности.

        О полученных результатах было доложено на XVII и XVIII Международных научно-практических конференциях "Информатизация и информационная безопасность правоохранительных органов", а также на научном семинарах кафедры информационных технологий управлення Академии управления МВД России и научном семинаре в/ч 43753-Ц.

        Предлагаемые подходы и программные инструменты успешно применялись в ходе работ по сертификации операционной системы Windows ХР по защите от НСД в соответствии с требованиями ФСБ, а также при исследовании программного продукта Silverlight на предмет безопасности его использования в информационном пространстве [12] Кроме того, программные продукты, разработанные с применением предлагаемых в данном исследовании моделей программного обеспечения, используются в государственных структурах, имеющих федеральные полномочия в указанной сфере.

        Публикации. Основные положения диссертационного исследования нашли отражение в 12 публикациях общим авторским объемом 71,6 п.л., (в том числе 4 монографии общим авторским объемом 66,4 пл.), 3 из них (одна в соавторстве, соавторство не разделено) общим объемом 1,55 п.л. размещены в журналах, рекомендованным ВАК.

        Структура работы. Диссертация состоит из введения, трех глав и заключения. Она содержит 140 страниц основного текста, 57 рисунков и 19 таблиц. Список литературы включает 108 наименований.

        Необходимо отметить, что использование информационных технологий в инфокоммуникационных системах делает их уязвимыми сразу с двух сторон. С одной стороны применение помех, наряду с ухудшением свойств передачи, может привести и к синтезу сигнала управления, приводящему к неустойчивому состоянию всю систему, а с другой - появляется дополнительный канал для передачи и/или искажения передаваемых данных, введение в состав сигнала различных информационных образований с деструктивными или корректирующими свойствами по отношению к подсистеме информационной поддержки, собственно инфокоммуникационной сисемы.

        Все классифицированные информационные воздействия в зависимости от характера искажения ими информационной среды можно условно разделить на шесть групп (пять уровней воздействия), а именно:

        Þ воздействия, основанные на искажениях прикладных, тестовых и/или сервисных программ, которые обычно не используются при реализации целевой функции или используются крайне редко (первый уровень воздействия, уровень изолированных процессов);

        Þ воздействия, затрагивающие одну или ряд сервисных программ и/или функций поддержки операционной системы (второй уровень воздействия, уровень основных задач, процессов);

        Þ воздействия, корректирующие процесс функционирования отдельных сервисных функций и процедур операционной системы (третий уровень воздействия, драйверный уровень);

        Þ воздействия, приводящие к уничтожению информационной системы как таковой (четвертый уровень воздействия, деструктивный уровень)[11];

        Þ воздействия, приводящие к полному захвату системы и постановке под контроль всех действий пользователя (пятый уровень воздействия, уровень удаленного администрирования).

        В соответствии с классификацией каждый из этих типов информационных воздействий требует более подробного рассмотрения, тем более, что многие из них находятся на стадии разработки или отработки способов применения.

        «К троянским коням[12] относятся программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от каких-либо условий или при каждом запуске уничтожающая информацию на дисках, "завешивающая" систему и т.п.

        Большинство известных мне троянских коней являются программами, которые "подделываются" под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним. Очень часто они рассылаются по BBS-станциям или электронным конференциям. По сравнению с вирусами "троянские кони" не получают широкого распространения по достаточно простым причинам - они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем.

        К "троянским коням" также можно отнести "дропперы" вирусов - зараженные файлы, код которых подправлен таким образом, что известные версии антивирусов не определяют вируса в файле. Например, файл шифруется каким-либо специальным образом или упаковывается редко используемым архиватором, что не позволяет антивирусу "увидеть" заражение.

        Программы-ловушки – это резидентные программные модули, обеспечивающие после их запуска легального или несанкционированного (скрытного внедрения) съем информации с одного или нескольких информационных внутренних или внешних каналов информационной системы, компьютера или доступной части сети, например, путем перехвата соответствующих прерываний. По способу доставки и внедрения программы– ловушки можно разделить на вирусные, сетевые или файловые.

        Системы информационного захвата косвенного действия функционируют на основе использования процедуральных компонент захваченной операционной системы, в ряде случаев полностью передавая ей управление с его возвратом после выполнения локальной функции и блокируя только функции, направленные на обнаружение и нарушение паритета с системой захвата.

        Системы информационного захвата прямого действия используют только собственные процедуральные компоненты, которые обеспечивают имитацию выполнения функций захваченной системы, возвращая при запросах внешних программ имитируемые параметры и атрибуты захваченной системы.

        По мнению многих специалистов, этот вид информационного воздействия может стать основным информационным оружием ближайшего будущего. Это обусловлено, во-первых, адаптивностью процесса захвата информационного пространства, при котором сочетаются высокая, свойственная вирусным типам воздействия, скорость распространения (захвата) с гибкостью и вариабельностью методов захвата, возможностью непрерывного расширения класса решаемых задач даже на основе самообучения такой системы. Во-вторых, возможностью решения самых разнообразных задач, включая контроль деятельности оператора и проведение корректирующих воздействий даже на уровне его поведенческих мотиваций, которые могут быть осуществлены путем психоинформационных воздействий.

        Аппаратно-биологические воздействия могут формироваться на основе аппаратурных факторов (палитрового мерцания монитора, специальным образом модулированное акустическое излучение аудио блока и аналогичные), используя их специфические свойства для воздействия на биофизиологические параметры человека. При этом могут уставать органы зрения, ухудшается реакция и повышается уставаемость.

        Более эффективными типами психоинформационных воздействий считаются специально организованные физио-биологические, согласованные ритмические (в соответствии с определяемыми в ходе воздействия биологическими ритмами человека) видео и аудио воздействия. Такой тип воздействий может быть определен как информационно-эмоциональный, поскольку наряду с воздействием на физиологическом уровне проводится и изменение психо-эмоционального состояния человека. В отличие от аппаратно-биологических, они требуют более длительного воздействия на оператора, но эффективность их намного выше.

        Информационно-установочные (иногда их идентифицируют как психоустановочные) воздействия относятся к наиболее эффективному виду воздействия как на отдельного человека, так и на социум в целом. Это комплексное воздействие, базирующееся на определяемых в ходе работы с программой или пакетом программ психодинамических параметрах оператора, и относится к еще более высокому уровню информационных воздействий. Они проводятся одновременно в двух взаимодополняющих направлениях. Во-первых, на чисто психологическом уровне. Это могут быть, например, деловые или игровые программы с ярко выраженной функцией установки или коррекции мотивационного базиса личности. Во-вторых, на психотехническом уровне, когда неявные установки на снижение психологической сопротивляемости и кодирование оператора способствуют усвоению установок первого уровня.

        Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная система решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.

        Прикрепленные файлы: 1 файл

        РПВ_КиселеваАБ_3750.docx

        Федеральное государственное автономное образовательное учреждение высшего образования
        Санкт-Петербургский национальный исследовательский университет
        информационных технологий, механики и оптики

        Институт комплексного военного образования

        Кафедра мониторинга и прогнозирования информационных угроз

        Выполнила Киселева Александра Борисовна,

        студентка группы 3750

        Проверил Старовойтов Алексей Анатольевич

        Санкт-Петербург
        2014

        Введение

        Актуальность

        Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная система решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.

        С увеличением темпа развития информационных технологий и массового внедрения современных цифровых технологий в социальную сферу резко обострился вопрос защиты информации и безопасности программного обеспечения.

        Безопасность ПО – свойство данного ПО функционировать без проявления различных негативных последствий для конкретной компьютерной системы.

        Одной из причин трудоемкости обеспечения безопасности программных систем является существование программ, изначально предназначенных для выполнения деструктивных действий и создания этим угрозы безопасности. Такие программы получили обобщенное название разрушающих программных воздействий.

        Основная часть

        Разрушающее программное воздействие

        Разрушающее программное воздействие (РПВ) – программные средства деструктивного воздействия, по своей природе носят разрушительный, вредоносный характер, а последствия их активизации и применения могут привести к значительному или даже непоправимому ущербу в тех областях человеческой деятельности, где применение компьютерных систем является жизненно необходимым.

        Разновидности вредоносных программ

        В настоящее время существуют слледующие типы РПВ:

        Компьютерный вирус

        Компьютерные вирусы (computer virus) - деструктивные программы, которые способны в определенном окружении (например, под управлением конкретной ОС или другого ПО) создавать свои копии и внедрять их в объекты информационной системы, например файлы программ или документов.

        Такая способность к размножению называется саморепликацией. При этом термин "копия" употребляется весьма условно, поскольку на уровне последовательности выполняемых команд созданная "копия" может существенно отличаться от "оригинала-родителя". Важно, что сохраняется общая функциональная эквивалентность, а также способность к дальнейшему "размножению". В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

        Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы.

        Вирусы обычно классифицируются по управляющей среде. Выделяют следующие типы:

          • загрузочные вирусы - вирусы, поражающие загрузочные области дисков (например, MBR) и работающие под управлением BIOS; как правило, функциональность таких вирусов определяется системой команд микропроцессора;
          • файловые вирусы - вирусы, заражающие исполняемые файлы ОС и работающие под управлением ОС; функциональность этих вирусов также определяется системой команд микропроцессора и зависит от структуры исполняемых файлов ОС;
          • макровирусы, скрипт-вирусы и т.п. - вирусы, написанные на макроязыках или скрипт-языках и управляемые пользовательскими приложениями (например, MS Word); функциональность вирусов этого типа вирусов определяется мощностью макроязыка (скрипт-языка) и не зависит от ОС.

          Программы типа "червь"

          Программы типа "червь" (worm) - программы, которые используют для своего распространения сеть.

          Программы типа "троянский конь" (trojan)

          Троянская программа (также – троян, троянец, троянский конь, трой) – вредоносная программа, проникающая на компьютер под видом безвредной – кодека, скринсейвера, хакерского ПО и др. Такие программы наряду с объявленными разработчиками функциями выполняют недокументированные.

          Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

          Троянская программа, будучи запущенной на компьютере, может:

            • мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);
            • шпионить за пользователем;
            • использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности и т.д.

            Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу, файл другого типа или просто дают привлекательное для запуска название, иконку и т.п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

            Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.

            Шпионское программное обеспечение

            Spyware (шпионское программное обеспечение) – программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера и пользователя без согласия последнего.

            Spyware могут осуществлять широкий круг задач, например:

              • собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
              • запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;
              • несанкционированно и удалённо управлять компьютером (remote control software) – бэкдоры, ботнеты, droneware;
              • инсталлировать на компьютер пользователя дополнительные программы;
              • использоваться для несанкционированного анализа состояния систем безопасности (security analysis software) – сканеры портов и уязвимостей и взломщики паролей;
              • изменять параметры операционной системы (system modifying software) – руткиты, перехватчики управления (hijackers) и пр.
              • перенаправлять активность браузеров, что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами.

              Эволюция РПВ

              Первые вирусные программы

              В 1949 году американский ученый Джон фон Науманн (John von Naumann) разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества.

              В конце 60-х – начале 70-х годов некоторые вирусы появлялись в следствие ошибок в программах, приводивших к тому, что программы копировали сами себя, засоряя жесткий диск компьютеров, что снижало их продуктивность. Но в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер Univax 1108. Вирус назывался Pervading Animal и заразил только один компьютер – на котором и был создан.

              Первые вирусные программы в России

              В России вредоносные программы появились в 1988 году, но до середины 90-х не имели широкого распространения из-за малого количества персональных компьютеров, имеющих доступ в Интернет. Пользователи обменивались между собой данными и программами с помощью дискет. Таким же способом распространялись и вирусы. Попав на персональный компьютер, вирус быстро размножался в его пределах. Однако, чтобы заразить еще один компьютер, приходилось долго ждать, пока инфицированный файл запишут на дискету и передадут другому пользователю.

              Первые эпидемии

              С появлением операционной системы Microsoft Windows 95 и офисного пакета Microsoft Office значительно расширилась функциональность программ и возрос объем данных, в частности мультимедийных, увеличилось количество ПК с выходом в сеть. Первая серьезная эпидемия произошла в 1996 году — это был макровирус Cap, распространявшийся в документах Microsoft Word и парализовавший работу десятков компаний по всему миру.

              Читайте также: