64
2.3.5.8 Использование вредоносных программ
Под вредоносными программами в дальнейшем будем понимать такие программы, которые
прямо или косвенно дезорганизуют процесс обработки информации или способствуют раскрытию
или искажению информации. Ниже мы рассмотрим некоторые (самые распространенные) виды
подобных программ: "троянский конь", компьютерный вирус, "жадная" ("разрушающая")
программа.
"Троянский конь" — программа, которая, являясь авторизованным процессом, помимо
выполнения документированных функций, способна осуществлять скрытые действия от лица
авторизованного пользователя в интересах разработчика этой программы.
По характеру воздействия использование программ типа "троянский конь" относится к
активным атакам, реализуемым специально разработанными программными средствами,
работающими в пакетном режиме. Эта атака может быть направлена против любого объекта ИТС,
как путем непосредственного, так и опосредованного воздействия.
Наиболее опасным является опосредованное воздействие, при котором программа -
"троянский конь" действует в рамках полномочий одного пользователя, но в интересах другого
пользователя, установить которого порой невозможно.
Компьютерный вирус (computer virus) — программа, обладающая способностью к
самовоспроизведению и, как правило, способная осуществлять действия, которые могут нарушить
функционирование ИТС и/или вызвать нарушение политики безопасности.
Как и программы типа "троянский конь", компьютерные вирусы относятся к активным,
специально разработанным программным средствам. Они могут угрожать любому объекту ИТС,
как путем непосредственного, так и опосредованного воздействия.
"Жадные" ("разрушающие") программы (greedy program) - это программы, которые в
процессе своего выполнения стремятся монополизировать (либо вывести из строя) какой-либо
ресурс системы, не давая другим программам возможности использовать его. Естественно, атака с
использованием таких программ является активным вмешательством в работу системы.
Непосредственной атаке обычно подвергаются такие объекты системы: процессор, оперативная
память, устройства ввода-вывода, функционирующие приложения.
На многих компьютерах функционируют фоновые программы, выполняющиеся с низким
приоритетом. Они обычно производят большой объем вычислений, а результаты их работы
требуются не так часто. Однако при повышении приоритета такая программа может использовать
весь ресурс процессора и блокировать возможность работы всех остальных программ. Такая
программа и будет "жадной".
Тупиковая ситуация возникает, когда "жадная" программа бесконечна (например,
исполняет заведомо бесконечный цикл). Однако во многих операционных системах существует