В чем заключаются опасности связанные с вредоносными программами

Программы с потенциально опасными последствиями («вредные программы», badware) названы в Уголовном кодексе РФ «вредоносные программы».

Такая программа (осмысленный набор инструкций для какого-либо процессора) может выполнять следующие функции:

· скрывать признаки своего присутствия в программной среде ОИ;

· обладает способностью к самодублированию, ассоциированию себя с другими программами и/или переносу своих фрагментов в иные (не занимаемые изначально указанной программой) области оперативной или внешней памяти;

· обладает способностью разрушать (искажать произвольным образом) код программ (отличных от нее) в оперативной памяти ОИ;

· обладает способностью переносить (сохранять) фрагменты информации из оперативной памяти в некоторых областях оперативной или внешней памяти прямого доступа (локальных или удаленных);

· имеет потенциальную возможность искажать произвольным образом, блокировать и/или подменять выводимой во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ или уже находящиеся во внешней памяти массивы данных, либо изменять их параметры.

Медицина будущего: борьба с вредными генетическими программами

Вредоносные программы можно условно разделить на:

· программы типа «программный червь » или «троянский конь» и фрагменты программ типа «логический люк»;

· программные закладки или разрушающие программные воздействия (РПВ) – обобщенный класс программ (в смысле отсутствия конкретных признаков) с потенциально опасными последствиями.

Кроме того, программные закладки можно классифицировать по методу и месту их внедрения и применения (то есть, по «способу доставки» в систему):

· закладки, ассоциированные с программно — аппаратной средой ОИ (основной или расширенные BIOS ПЭВМ);

· закладки, ассоциированные с программами первичной загрузки (находящиеся в Master Boot Record или BOOT – секторах активных разделов) – загрузочные закладки;

· закладки, ассоциированные с загрузкой драйверов операционной среды, командного интерпретатора, сетевых драйверов т.е. c загрузкой операционной среды;

· закладки, ассоциированные с прикладным программным обеспечением общего назначения (встроенные в клавиатурные и экранные драйверы, программы тестирования ПЭВМ, утилиты и оболочки типа NORTON);

· исполняемые модули, содержащие только код закладки (как правило, внедряемые в файлы пакетной обработки типа.BAT);

· модули-имитаторы, совпадающие с некоторыми программами, требующими ввода конфиденциальной информации, по внешнему виду) – наиболее характерны для Unix-систем;

· закладки, маскируемые под программные средства оптимизационного назначения (архиваторы, ускорители обмена с диском и т.д.);

· закладки, маскируемые под программные средства игрового и развлекательного назначения (как правило, используются для первичного внедрения закладок).

Программные закладки имеют много общего с классическими вирусами, особенно в части ассоциирования себя с исполняемым кодом (загрузочные вирусы, вирусы-драйверы, файловые вирусы).

Действительно ли Linux невосприимчив к вирусам и вредоносным программам?

Кроме того, программные закладки, как и многие известные вирусы классического типа, имеют развитые средства борьбы с отладчиками и дисассемблерами.

Нельзя упускать из вида, что доставка закладок с развлекательным программами в автоматизированную систему организации – путь более чем реальный.

Для того, чтобы закладка смогла выполнить какие-либо действия по отношении к прикладной программе или данным, она должна получить управление на себя т.е. процессор должен начать выполнять инструкции (команды), относящиеся к коду закладки.

Это возможно только при одновременном выполнении 2-х условий:

· закладка должна находиться в оперативной памяти до начала работы программы, которая является целью воздействия закладки – следовательно, она должна быть загружена раньше или одновременно с этой программой;

Читайте также:
Программа для того чтобы делать аватарки

· закладка должна активизироваться по некоторому общему как для закладки, так и для программы событию, т.е. при выполнении ряда условий в программно-аппаратной среде управление должно быть передано на программу-«закладку».

Данное событие называется активизирующим.

Обычно выполнение указанных условий достигается путем анализа и обработки «закладкой» общих относительно «закладки» и прикладной программы воздействий – как правило, прерываний или сообщений.

Типовой характер опосредованного НСД для информационной системы организации таков: нарушитель производит первичную модификацию «штатной» программно-аппаратной среды платежной системы.

В принципе на этом атака может закончиться (так, неоднократно фиксировались попытки статической коррекции программ электронной цифровой подписи (ЭЦП), так чтобы при проверке подписи под документами она всегда оставалась либо верной, либо неверной).

Однако чаще всего на первом этапе нарушитель устанавливает в систему некоторый модуль накопления или анализа циркулирующей в банковской системе информации т.е. фактически перехватывает некоторую информацию.

Нарушитель может накапливать конфиденциальную информацию на двух уровнях:

· информация непосредственно клиентов (пароли, (для пластиковых карт ПИН-коды), номера счетов и суммы счетов и т.д.);

После получения интересующей информации злоумышленник восстанавливает рабочую среду в исходное состояние, а перехваченную информацию использует сам, либо передает третьим лицам.

Таким образом, осуществление опосредованного НСД (с применение закладок, либо путем коррекции рабочей среды) требует нескольких условий, а именно: физический доступ к аппаратным компонентам банковской системы (в ряде условий возможно удаленное воздействие по сети телекоммуникации), достаточное время, высокая квалификация нарушителя.

Из этого следует, что нарушителем может быть сотрудник самой организации, имеющий доступ к ее программному обеспечению и ПЭВМ, либо сотрудник служб информатизации и телекоммуникации, технического обслуживания и ремонта.

Возможна ситуация, когда нарушитель уже не имеет доступа к базам данных организации, но знает (будучи разработчиком каких-либо подсистем) конкретные его особенности и поддерживает контакт с действующим персоналом.

Присутствующая в системе закладка может искажать параметры каких-либо операций, при этом выделяют статическое и динамическое искажение.

Статическое искажение заключается в изменении параметров программной среды.

Например, редактирование файла AUTOEXEC.BAT так, чтобы первой запускалась заданная злоумышленником программа. Изменение исполняемых модулей (редактирование кода или данных) с целью последующего выполнения нужных злоумышленнику действий.

Динамическое искажение заключается в изменении каких-либо параметров процессов при помощи ранее активизированной закладки.

Статическое искажение, как правило, проводится один раз. Вообще говоря, разделить эти процессы трудно – так, например, внедрение закладки по вирусному механизму в исполняемый файл сопряжено со статическим искажением программы, а ее дальнейшая работа может быть связана с тем, что код закладки будет резидентным и станет влиять на файловые операции уже динамически.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

Источник: studopedia.ru

Вредоносные программы как опасность ОВД. Shape * MERGEFORMAT Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Смирнов Виталий Михайлович, Киселёв Сергей Александрович

В статье раскрываются основные виды вредоносных ПО и методы борьбы с ними.The article describes the main types of malware and methods for dealing with them.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Смирнов Виталий Михайлович, Киселёв Сергей Александрович

Исследования возможности применения известняка месторождения «Сарыкум» как вспенивателя для получения пеносиликатного материала shape * MERGEFORMAT

Возможность выработки требований к системе защиты от вредоносных программ
Проактивные системы защиты от вредоносного программного обеспечения
Анализ современных бесплатных антивирусных программ
Исследование действия Троянской программы адаптивного действия
i Не можете найти то, что вам нужно?

Читайте также:
Примеры программ для обработки данных

Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Вредоносные программы как опасность ОВД. Shape * MERGEFORMAT»

увеличивается до 630 кг/м3 , повышение температуры в этих составах приводит к снижению плотности до 450 кг/м3 и увеличению пористости до 78 %. Очевидно, это связано с взаимодействием известняка со щелочью, что и приводит к снижению активности вспенивания.

Изготовление пеностекла по гидратному механизму, где в качестве основного сырьевого материала применялось битое стело в смеси с гидроксидом натрия, с целью увеличения пористости вводился карбонатный

порообразователь — известняк. Однако использование этой добавки оказалось нерационально, так как готовые образцы получались недостаточно пористыми из-за того, что происходила химическая реакция известняка с гидроксидом натрия, в результате которой замедлял процесс газовыделения.

Список использованной литературы

1. Сеник Н.А. Составы и технология получения гранулированного пеностеклокристаллического материала на основе композиций диатомита с гидроксидом натрия: дис. канд. техн. наук. Томск, 2013.

2. Маневич В.Е., Никифоров Е.А., Мешков А.В. [и др.]. Высокоэффективный теплоизоляционный материал на основе диатомового сырья // Строительные материалы. 2012. № 11. С. 18 — 22

3 Особенности синтеза пеностекла на основе диатомитового сырья / Б.М. Гольцман, Е.А. Яценко, В.С. Геращенко, Н.Ю. Комунжиева // Экология промышленного производства.

2018. № 4. С. 23 — 25.

4. Гольцман Б.М., Геращенко В.С., Комунжиева Н.Ю., Яценко Л.А. Исследование возможности использования мела как интенсификатора вспенивания при синтезе пеностекольных материалов// Известия вузов. 2019. № 3. С.82-86

_ВРЕДОНОСНЫЕ ПРОГРАММЫ КАК ОПАСНОСТЬ ОВД._

DOI: 10.31618/ESU.2413-9335.2020.1.72.619 Смирнов Виталий Михайлович,

Московский университет МВД России им. В.Я. Кикотя Киселёв Сергей Александрович

Московский университет МВД России им. В.Я. Кикотя

В статье раскрываются основные виды вредоносных ПО и методы борьбы с ними. ANNOTATION

The article describes the main types of malware and methods for dealing with them.

Ключевые слова: Компьютер, программа, нарушение, вирус, Программное Обеспечение, вред.

Keywords: computer, program, violation, virus, software, harm.

Ни для кого не секрет, что в наше время, пожалуй, большинство пользователей ощущали на себе всю отрицательную сторону развития информационных технологий, конкретно -вредоносных программ. Сейчас, когда большая часть информации хранится на электронных носителях, особенно важно повышать уровень безопасности и сохранности этой информации от влияния всевозможных угроз. Данное явление не обошло стороной и ОВД, ведь в распоряжении этой системы федеральных органов находятся данные о всех гражданах Российской Федерации и совершённых преступлениях. При завладении такими данными, преступники окажутся на порядок опаснее, чего допустить нельзя.

В сложившихся условиях особую актуальность приобретает вопрос борьбы с вредоносными программами.

Вредоносная программа — это компьютерная программа, предназначенная для причинения ущерба ПК, независимо от вида данной программы.

Идея создания вредоносных ПО возникла в 1946 году. Именно тогда американец Джон фон Нэйманн создал теорию о самовоспроизводящихся программах. Данное исследование явилось

отправной точкой в мире компьютерных вирусов. Спустя некоторое время, в 1959 году, его соотечественником, Л.С. Пенроузом была опубликована статья о самовоспроизводящихся механических структурах, в которой речь шла о двухмерных структурах, способных к активации, размножению и захвату.

С тех пор в нашем мире много чего изменилось, появились миллионы новых вредоносных программ, увеличилась и их опасность для общества. В связи с этим, в Уголовный Кодекс Российской Федерации были внесены следующие статьи:

•Статья 272 УК РФ. Неправомерный доступ к компьютерной информации.

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование,

модификацию либо копирование компьютерной информации.

•Статья 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ.

Создание, распространение или

использование компьютерных программ либо иной компьютерной информации, заведомо

предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Читайте также:
Программа которая поможет заработать

•Статья 274 УК РФ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.

Безусловно, как это и говорилось ранее, в наше время существует множество разнообразных вредоносных программ, но их объединяют одинаковые цели:

•Распространение вредоносного ПО

•Нарушение работы ПК

•Сообщение пользователю заведомо ложной информации о своих действиях в системе

•Сокрытие своих действий от антивирусных программ

Также у большинства таких программ действует одинаковая последовательность действий, которая выглядит следующим образом:

2.Активация вредоносной программы

3.Поиск файлов для заражения вредоносной программой

4.Заражение выбранных файлов вредоносной программой

Такие программы могут нанести существенный вред деятельности ОВД. Они имеют множество разновидностей, основные из них:

•Компьютерные вирусы — вредоносное ПО, способное внедряться в код других программ, повреждать данные пользователя, изменять содержимое файлов и распространяться.

•Сетевые черви — вредоносное ПО, способное к самостоятельному распространению через локальные, либо глобальные (интернет) сети. По функционалу схожи с вирусами. Целью сетевых червей является заражение файлов для дальнейшего распространения на другие компьютеры.

•Троянские программы — вредоносное ПО, способное к выполнению задач, специально определённых правонарушителем, таких как нарушение работы компьютера, кража данных пользователя, удаление данных пользователя и др.

Пути проникновения программ, вызывающих сбои в работе компьютера и причиняющих ущерб пользователю: съёмные диски; флеш-накопители;

файлы, загруженные из сети Интернет; электронная почта; пиратское ПО.

Наравне с вредоносными программами развиваются и методы защиты от них. Наиболее эффективным средством борьбы с вирусами принято считать антивирус.

Антивирус — это программа, созданная для борьбы с нежелательными программами, вызывающими нарушения в работе ПК, заражение и повреждение данных пользователя.

В большинстве случаев, в антивирусах заложено два подхода к обнаружению заражённого файла, либо самого вредоносного ПО -сигнатурный и проактивный. Первый из этих способов осуществляет поиск нежелательных программ по характерным для них чертам, путём сравнения известных признаков вируса с признаками, имеющимися у файла. Проактивный метод обнаружения вредоносных ПО заключается в анализе поведения файла при его работе.

Помимо антивирусных программ, также есть такой способ борьбы с вредоносным ПО, как профилактические меры. Они заключаются в регулярной чистке компьютера от неиспользуемых и незнакомых пользователю программ.

Говоря о борьбе с вредоносными программами в ОВД, нельзя не упомянуть тот факт, что сейчас действует программа перехода с операционной системы Windows на российскую Astra Linux. Согласна плану, доля отечественной операционной системы в таких органах государственной власти, как МВД, ФСО, ФСИН и ФСБ в 2020 году должна составлять не менее 80%. Объясняется это тем, что ОС Linux гораздо безопаснее, т.е. имеет значительно меньшее количество нежелательных программ, угрожающих целостности и конфиденциальности данных пользователя.

Таким образом, можно утверждать, что вредоносные программы действительно способны нанести серьёзный ущерб ОВД в виде повреждений данных, похищении важной информации и нарушении работы ПК в целом. Все перечисленные действия направлены на замедление работы правоохранительных органов. Способы борьбы с ними постоянно должны совершенствоваться, чтобы дать достойный отпор преступникам.

История возникновения вредоносных ПО -https://studwood.ru/1699944/informatika/istoriya_voz niknoveniya_vredonosnyh

Компьютерные вирусы: Происхождение -https://www.nkj.ru/archive/articles/7889/

Классификация вредоносных программ -https://www.kaspersky.ru/blog/klassifikaciya-vredonosnyx-programm/2200/

Пути проникновения вирусов в компьютер -//vuzlit.ru/1035575/puti_proniknoveniya_virusov_ko mpyuter_mehanizm_raspredeleniya_virusnyh_progra mm

Статья «Переход с Windows на Astra Linux» -https://habr.com/ru/news/t/410097/

Уголовный Кодекс Российской Федерации

Источник: cyberleninka.ru

Вирусы, атакующие промышленные предприятия как угроза физической безопасности

Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали.

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru