o закладки на виконання (в програмних модулях та пакетних файлах /набір команд ОС, що виконуються послідовно/);
o закладки-імітатори (замінюють інтерфейси службових програм, що потребують введення конфіденційної інформації -пароля, ключа чи номера кредитної картки);
o замасковані закладки (маскуються під програми-оптимізатори роботи комп'ютера /дефрагментатори, архіватори/ або під програми ігрового призначення).
Для того, щоби програмна закладка почала діяти, процесор комп'ютера повинен виконати команди, що є в коді закладки. Це можливо тільки при одночасному дотриманні таких умов:
1) програмна закладка повинна потрапити в ОП комп'ютера;
2) фактори активізації присутні (набір спеціальних умов для кожної програми-закладки. Наприклад, програма активізується тільки щосереди о 13:33).
Програмні закладки бувають:
резидентні - знаходяться в ОП постійно, починаючи з деякого моменту і до завершення сеансу роботи комп'ютера, тобто до перевантаження або вимкнення живлення;
нерезидентні - потрапляють в ОП аналогічно до резидентних, проте вивантажуються через певний час чи при виконанні певних умов.
Існує три групи шкідливих (деструктивних) дій, що можуть бути виконані програмними закладками:
1) копіювання інформації користувача комп'ютерної системи, що знаходиться в ОП або зовнішній пам'яті цієї чи підключеної до неї комп'ютерної системи (наприклад, секретні особисті дані);
2) зміни в алгоритмах функціонування системних, прикладних та службових програм (наприклад, програмна закладка може всім дозволити вхід у систему, змінивши алгоритм програми розмежування доступу);
3) нав'язування певних режимів роботи (наприклад, блокування запису на диск при спробі видаленні інформації).
У всіх програмних закладок є одна важлива спільна риса - вони обов'язково виконують операцію запису в оперативну або зовнішню пам'ять системи. При відсутності цієї операції ніякої шкоди завдано бути не може. Відповідно, закладка виконує також і операцію читання.
Розглянемо моделі впливу програмних закладок:
Перехоплення
Спотворення
15.5. Електронне "сміття" та взаємодія програмних закладок
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації“ на сторінці 3. Приємного читання.