Важным моментом при работе прикладных программ, и в особенности средств защиты информации, является необходимость обеспечения потенциального невмешательства иных, присутствующих в компьютерной системе прикладных или системных программ, в процесс обработки информации.
Под несанкционированным доступом (НСД) понимают действия по использованию, изменению и уничтожению информации защищенной компьютерной системы, производимые субъектом, не имеющим права на такие действия.
Под опосредованным НСД понимают несанкционированный доступ злоумышленника к информации, произведенный посредством предварительно внедренной в систему программы (или нескольких программ).
Например, предварительно внедренная злоумышленником в компьютерную систему программа, может перехватывать пароли, вводимые с клавиатуры легальным пользователем, и сохранять их в заранее известном и доступном злоумышленнику месте. Затем злоумышленник использует эти пароли для несанкционированного входа в систему.
|
|
Опосредованный НСД, как правило, реализуется с использованием особого класса программ, которые способны выполнять любую из перечисленных ниже функций:
1) скрывать признаки своего присутствия в программной среде компьютерной системы;
2) реализовывать само дублирование или ассоциирование себя с другими программами и/или выполнять перенос своих фрагментов в иные области оперативной или внешней памяти. При этом под само дублированиемпонимается процесс воспроизведения программой своего собственного кода в оперативной или внешней памяти компьютерной системы.
3) разрушать код иных программ в оперативной памяти компьютерной системы;
4) переносить фрагменты информации из оперативной памяти в некоторые области оперативной или внешней памяти прямого доступа;
Иметь потенциальную возможность исказить, заблокировать и/или подменить выводимый во внешнюю память или в канал связи массив информации.
Такие программы называются программами с потенциально опасными последствиями, программными закладками, разрушающими программными воздействиями (РПВ). Условно их можно разделить на три класса.
1. Вирусы. Особенностью данного класса программ является его не направленность на конкретные программы и также то, что во главу угла здесь ставится само дублирование вируса.
2. Программные черви, троянские кони и фрагменты программ типа логический люк. Для данного типа программ имеет место обратная ситуация – само дублирование не присуще данным программам, но они обладают возможностями перехвата конфиденциальной информации или извлечения информации из сегментов систем безопасности, или ограничения доступа.
|
|
3. Программные закладки или разрушающие программные воздействия (РПВ). Программы данного класса, как правило, скрывают себя, и само ликвидируются после совершения целевых действий.
Для того чтобы РПВ смогло выполнить действие по отношению к прикладной программе или данным, оно должно получить управление. Это возможно только при одновременном выполнении двух условий [21]:
РПВ должно находиться в оперативной памяти до начала работы программы, которая является целью его воздействия, следовательно, оно должно быть загружено раньше или одновременно с этой программой.
2. РПВ должно активизироваться по некоторому общему, как для него, так и для программы событию, т.е. при выполнении ряда условий в программно-аппаратной среде, управление должно быть передано РПВ. Данное событие называют активизирующим.
Наиболее распространенными видами активизирующих событий являются: