ВУЗ:
Составители:
200
случаях, когда указанные протоколы ориентированы только на обмен
сообщениями. Классическим примером реализации процесса размножения с
использованием только стандартных средств электронной почты является уже
упоминаемый репликатор Морриса. Текст репликатора передается от одной
ЭВМ к другой как обычное сообщение, постепенно заполняющее буфер,
выделенный в оперативной памяти ЭВМ-адресата. В результате переполнения
буфера, инициированного
передачей, адрес возврата в программу, вызвавшую
программу приема сообщения, замещается на адрес самого буфера, где к
моменту возврата уже находится текст вируса.
Тем самым вирус получает управление и начинает функционировать на
ЭВМ-адресате.
"Лазейки", подобные описанной выше и обусловленные особенностями
реализации тех или иных функций в программном обеспечении, являются
объективной
предпосылкой для создания и внедрения репликаторов
злоумышленниками. Эффекты, вызываемые вирусами в процессе реализации
ими целевых функций, принято делить на следующие группы:
• искажение информации в файлах либо таблице размещения файлов
(FAT-таблице), которое может привести к разрушению файловой
системы в целом;
• имитация сбоев аппаратных средств;
• создание звуковых и визуальных эффектов, включая, например,
отображение сообщений, вводящих оператора в заблуждение или
затрудняющих его работу;
• инициирование ошибок в программах пользователей или операционной
системы.
Теоретически возможно создание "вирусных червей" - разрушающих
программ, которые незаметно перемещаются между узлами вычислительной
сети, не нанося никакого вреда до тех пор, пока не доберутся до целевого узла.
В нем программа размещается и перестает размножаться.
случаях, когда указанные протоколы ориентированы только на обмен
сообщениями. Классическим примером реализации процесса размножения с
использованием только стандартных средств электронной почты является уже
упоминаемый репликатор Морриса. Текст репликатора передается от одной
ЭВМ к другой как обычное сообщение, постепенно заполняющее буфер,
выделенный в оперативной памяти ЭВМ-адресата. В результате переполнения
буфера, инициированного передачей, адрес возврата в программу, вызвавшую
программу приема сообщения, замещается на адрес самого буфера, где к
моменту возврата уже находится текст вируса.
Тем самым вирус получает управление и начинает функционировать на
ЭВМ-адресате.
"Лазейки", подобные описанной выше и обусловленные особенностями
реализации тех или иных функций в программном обеспечении, являются
объективной предпосылкой для создания и внедрения репликаторов
злоумышленниками. Эффекты, вызываемые вирусами в процессе реализации
ими целевых функций, принято делить на следующие группы:
• искажение информации в файлах либо таблице размещения файлов
(FAT-таблице), которое может привести к разрушению файловой
системы в целом;
• имитация сбоев аппаратных средств;
• создание звуковых и визуальных эффектов, включая, например,
отображение сообщений, вводящих оператора в заблуждение или
затрудняющих его работу;
• инициирование ошибок в программах пользователей или операционной
системы.
Теоретически возможно создание "вирусных червей" - разрушающих
программ, которые незаметно перемещаются между узлами вычислительной
сети, не нанося никакого вреда до тех пор, пока не доберутся до целевого узла.
В нем программа размещается и перестает размножаться.
200
Страницы
- « первая
- ‹ предыдущая
- …
- 198
- 199
- 200
- 201
- 202
- …
- следующая ›
- последняя »
