Лекция: Основы функционирования разрушающих программных средств

Для того чтобы рассмотреть основы функционирования разрушающих программных средств различных классов, необходимо определить круг задач, которые должен решить злоумышленник при разработке вредоносной программы. Ими являются:

1) формирование списка функций, которые будет реализовывать данная вредоносная программа (например, перехватывать клавиатурный ввод пользователя, осуществлять кражу паролей для до-ступа к удаленным серверам, заражать исполняемые файлы и т. п.);

2) выбор способа доставки разрушающего программного кода на целевую ПЭВМ;

3) выбор способа встраивания вредоносной программы в операционную систему или ПЭВМ;

4) выбор механизмов самозащиты вредоносной программы;

5) программная реализация вредоносной программы.

Способы доставки разрушающих программных средств на целевую ПЭВМ следующие:

1) через носители информации. При таком способе доставки носитель информации (например, дискета, USB-Flash накопитель, CD/DVD диск) должен содержать зараженный объект (файл или зараженную загрузочную область);

2) с помощью методов социальной инженерии (например, предлагать всем желающим загрузить на свою ПЭВМ новый красивый хранитель экрана, новый калькулятор с множеством дополнительных функций, посмотреть фотографию, рассылать почтовые сообщения с вложенным зараженным файлом и т. п.);

3) посредством реализации удаленного проникновения в целевую систему с использованием либо недокументированных возможностей операционных систем, либо их уязвимостей (например сетевой «червь» Code Red заражает только ПЭВМ, функционирующие под управлением операционной системы Windows 2000 без установленных сервисных пакетов, с установленным и запущенным сервером Microsoft Internet Information Server (IIS) и включенной службой индексирования (Indexing Service)).

 

еще рефераты
Еще работы по информатике