Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 200 стр.

UptoLike

200
случаях, когда указанные протоколы ориентированы только на обмен
сообщениями. Классическим примером реализации процесса размножения с
использованием только стандартных средств электронной почты является уже
упоминаемый репликатор Морриса. Текст репликатора передается от одной
ЭВМ к другой как обычное сообщение, постепенно заполняющее буфер,
выделенный в оперативной памяти ЭВМ-адресата. В результате переполнения
буфера, инициированного
передачей, адрес возврата в программу, вызвавшую
программу приема сообщения, замещается на адрес самого буфера, где к
моменту возврата уже находится текст вируса.
Тем самым вирус получает управление и начинает функционировать на
ЭВМ-адресате.
"Лазейки", подобные описанной выше и обусловленные особенностями
реализации тех или иных функций в программном обеспечении, являются
объективной
предпосылкой для создания и внедрения репликаторов
злоумышленниками. Эффекты, вызываемые вирусами в процессе реализации
ими целевых функций, принято делить на следующие группы:
искажение информации в файлах либо таблице размещения файлов
(FAT-таблице), которое может привести к разрушению файловой
системы в целом;
имитация сбоев аппаратных средств;
создание звуковых и визуальных эффектов, включая, например,
отображение сообщений, вводящих оператора в заблуждение или
затрудняющих его работу;
инициирование ошибок в программах пользователей или операционной
системы.
Теоретически возможно создание "вирусных червей" - разрушающих
программ, которые незаметно перемещаются между узлами вычислительной
сети, не нанося никакого вреда до тех пор, пока не доберутся до целевого узла.
В нем программа размещается и перестает размножаться.
случаях, когда указанные протоколы ориентированы только на обмен
сообщениями. Классическим примером реализации процесса размножения с
использованием только стандартных средств электронной почты является уже
упоминаемый репликатор Морриса. Текст репликатора передается от одной
ЭВМ к другой как обычное сообщение, постепенно заполняющее буфер,
выделенный в оперативной памяти ЭВМ-адресата. В результате переполнения
буфера, инициированного передачей, адрес возврата в программу, вызвавшую
программу приема сообщения, замещается на адрес самого буфера, где к
моменту возврата уже находится текст вируса.
        Тем самым вирус получает управление и начинает функционировать на
ЭВМ-адресате.
        "Лазейки", подобные описанной выше и обусловленные особенностями
реализации тех или иных функций в программном обеспечении, являются
объективной     предпосылкой   для   создания   и   внедрения   репликаторов
злоумышленниками. Эффекты, вызываемые вирусами в процессе реализации
ими целевых функций, принято делить на следующие группы:
    •    искажение информации в файлах либо таблице размещения файлов
         (FAT-таблице), которое может привести к разрушению файловой
         системы в целом;
    •    имитация сбоев аппаратных средств;
    •    создание звуковых и визуальных эффектов, включая, например,
         отображение сообщений, вводящих оператора в заблуждение или
         затрудняющих его работу;
    •    инициирование ошибок в программах пользователей или операционной
         системы.
        Теоретически возможно создание "вирусных червей" - разрушающих
программ, которые незаметно перемещаются между узлами вычислительной
сети, не нанося никакого вреда до тех пор, пока не доберутся до целевого узла.
В нем программа размещается и перестает размножаться.



                                     200