Информационная безопасность. Макаренко С.И. - 57 стр.

UptoLike

Составители: 

57
Иногда само распространение вредоносного ПО вызывает агрессивное
потребление ресурсов и, следовательно, является вредоносной функцией.
Например, «черви» «съедают» полосу пропускания сети и ресурсы почтовых
систем. По этой причине для атак на доступность они не нуждаются во
встраивании специальных «бомб».
Вредоносный код, который выглядит как функционально полезная
программа, называется троянским вирусом. Например, обычная программа,
будучи пораженной вирусом, становится троянской; порой троянские
программы изготавливают вручную и подсовывают доверчивым
пользователям в какой-либо привлекательной упаковке.
Отметим, что данные нами определения и приведенная классификация
вредоносного ПО отличаются от общепринятых. Например, в ГОСТ Р
51275-99 «Защита информации. Объект информатизации. Факторы,
воздействующие на информацию. Общие положения» содержится
следующее определение:
«Программный вирус - это исполняемый или интерпретируемый
программный код, обладающий свойством несанкционированного
распространения и самовоспроизведения в автоматизированных системах
или телекоммуникационных сетях с целью изменить или уничтожить
программное обеспечение и/или данные, хранящиеся в автоматизированных
системах».
На наш взгляд, подобное определение не совсем удачно, поскольку в
нем смешаны функциональные и транспортные аспекты.
Окно опасности для вредоносного ПО появляется с выпуском новой
разновидности «бомб», вирусов и/или «червей» и перестает существовать с
обновлением базы данных антивирусных программ и наложением других
необходимых заплат.
По традиции из всего вредоносного ПО наибольшее внимание
общественности приходится на долю вирусов. Однако до марта 1999 года с
полным правом можно было утверждать, что «несмотря на
экспоненциальный рост числа известных вирусов, аналогичного роста
количества инцидентов, вызванных ими, не зарегистрировано. Соблюдение
несложных правил «компьютерной гигиены» практически сводит риск
заражения к нулю. Там, где работают, а не играют, число зараженных
компьютеров составляет лишь доли процента».
В марте 1999 года, с появлением вируса «Melissa», ситуация
кардинальным образом изменилась. «Melissa» - это макровирус для файлов
MS-Word, распространяющийся посредством электронной почты в
присоединенных файлах. Когда такой (зараженный) присоединенный файл
открывают, он рассылает свои копии по первым 50 адресам из адресной
книги Microsoft Outlook. В результате почтовые серверы подвергаются атаке
на доступность.
Вслед за «Melissa» появилась на свет целая серия вирусов, «червей» и
их комбинаций: «Explorer.zip» (июнь 1999), «Bubble Boy» оябрь 1999),
      Иногда само распространение вредоносного ПО вызывает агрессивное
потребление ресурсов и, следовательно, является вредоносной функцией.
Например, «черви» «съедают» полосу пропускания сети и ресурсы почтовых
систем. По этой причине для атак на доступность они не нуждаются во
встраивании специальных «бомб».
      Вредоносный код, который выглядит как функционально полезная
программа, называется троянским вирусом. Например, обычная программа,
будучи пораженной вирусом, становится троянской; порой троянские
программы изготавливают вручную и подсовывают доверчивым
пользователям в какой-либо привлекательной упаковке.
      Отметим, что данные нами определения и приведенная классификация
вредоносного ПО отличаются от общепринятых. Например, в ГОСТ Р
51275-99 «Защита информации. Объект информатизации. Факторы,
воздействующие на информацию. Общие положения» содержится
следующее определение:
      «Программный вирус - это исполняемый или интерпретируемый
программный     код,    обладающий      свойством    несанкционированного
распространения и самовоспроизведения в автоматизированных системах
или телекоммуникационных сетях с целью изменить или уничтожить
программное обеспечение и/или данные, хранящиеся в автоматизированных
системах».
      На наш взгляд, подобное определение не совсем удачно, поскольку в
нем смешаны функциональные и транспортные аспекты.
      Окно опасности для вредоносного ПО появляется с выпуском новой
разновидности «бомб», вирусов и/или «червей» и перестает существовать с
обновлением базы данных антивирусных программ и наложением других
необходимых заплат.
      По традиции из всего вредоносного ПО наибольшее внимание
общественности приходится на долю вирусов. Однако до марта 1999 года с
полным правом можно было утверждать, что «несмотря на
экспоненциальный рост числа известных вирусов, аналогичного роста
количества инцидентов, вызванных ими, не зарегистрировано. Соблюдение
несложных правил «компьютерной гигиены» практически сводит риск
заражения к нулю. Там, где работают, а не играют, число зараженных
компьютеров составляет лишь доли процента».
      В марте 1999 года, с появлением вируса «Melissa», ситуация
кардинальным образом изменилась. «Melissa» - это макровирус для файлов
MS-Word, распространяющийся посредством электронной почты в
присоединенных файлах. Когда такой (зараженный) присоединенный файл
открывают, он рассылает свои копии по первым 50 адресам из адресной
книги Microsoft Outlook. В результате почтовые серверы подвергаются атаке
на доступность.
      Вслед за «Melissa» появилась на свет целая серия вирусов, «червей» и
их комбинаций: «Explorer.zip» (июнь 1999), «Bubble Boy» (ноябрь 1999),

                                    57