Пояснительная записка к концепции защиты информации, создаваемой, обрабатываемой и хранимой средствами вычислительной техники, в Рыбинском муниципальном округе Определение места администрации рмо в системе защиты информации яо

Вид материалаПояснительная записка

Содержание


Криптографическая маскировка данных.
Угрозы информации в персональных ЭВМ
Обеспечение целостности информации в ПЭВМ
Защита ПЭВМ от несанкционированного доступа
Разграничение доступа по уровням (кольцам) секретности
Разграничение доступа по специальным спискам
Разграничение доступа по матрицам полномочий
Разграничение доступа по мандатам
3.5. Защита информации от копирования
3.6. Защита ПЭВМ от вредоносных закладок (разрушающих программных средств)
Определение и содержание понятия угрозы информации в современных системах ее обработки
Подобный материал:
1   2   3   4   5

Криптографическая маскировка данных.

1) криптографическое преобразование является сугубо специфическим средством защиты, причем требующим весьма тщательного отношения, поскольку видимость закрытия еще не означает действенного закрытия, а усложнение способа преобразования, естественно, ведет к увеличению расходов средств на само преобразование;

2) в условиях расширения сферы защиты информации, распространения развиваемых здесь концепций на защиту промышленной, коммерческой, банковской тайны, а также на защиту конфиденциальной информации существенно возрастает интерес к криптографии как средству защиты, поскольку небольшие объемы информации, содержащей перечисленные выше разновидности тайны, на не очень большой период времени могут быть достаточно надежно закрыты сравнительно простыми способами преобразования;

3) криптографическое преобразование данных в современных АСОД может быть реализовано как аппаратными средствами, так и программными и организационными, в силу чего криптографические средства не представляется возможным включить в какой-либо один из основных классов средств защиты.

Угрозы информации в персональных ЭВМ

В 1.1 отмечалось, что применительно к защите информации в ПЭВМ справедливо практически все сказанное в предыдущих главах относительно защиты ее в АСОД вообще. Естественно, это относится и к вопросу об угрозах информации. Однако специфические особенности архитектурного построения и способов использования ПЭВМ позволяют конкретизировать значительную часть тех угроз (каналов утечки) информации, которые в 1 представлены в общей интерпретации.

Характерные для ПЭВМ каналы принято классифицировать по типу средств, которые используются в целях несанкционированного получения по ним информации, причем выделяются три типа средств: человек, аппаратура, программа.

Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:

1) хищение носителей информации (магнитных дисков и дискет, распечаток);

2) чтение или фотографирование информации с экрана;

3) чтение или фотографирование информации с распечаток.

В группе каналов, основным средством использования которых служит аппаратура, выделяют:

1) подключение к устройствам ПЭВМ специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;

2) регистрация с помощью специальных средств электромагнитных излучений устройств ПЭВМ в процессе обработки защищаемой информации.

Наконец, третью группу каналов (основное средство использования которых - программы) образуют:

1) программный несанкционированный доступ к информации;

2) уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;

3) чтение остаточной информации из ОЗУ;

4) программное копирование информации с магнитных носителей.

Перечень же всех тех элементов информации, которые тем или иным способом могут быть доступны злоумышленнику, можно определить следующим образом.

Как известно, современные ЭВМ могут работать как локально (изолированно), так и в сопряжении с другими ЭВМ , причем как в пределах одной АСОД, так и в сопряженном режиме с другими АСОД. По способу реализации сопряжение может быть организационным (посредством машинных носителей) и техническим (посредством автоматизированного канала связи).

Тогда полный перечень тех участков (мест), в которых могут находиться защищаемые данные, может быть представлен в следующем виде: непосредственно ПЭВМ; накопители на гибких магнитных дисках (НГМД); ВЗУ типа "Винчестер"; дисплей; печатающее устройство; каналы сопряжения. Защите подлежат данные, находящиеся в каждом из перечисленных мест.


Обеспечение целостности информации в ПЭВМ

Актуальность данного вида защиты информации в ПЭВМ носит всеобщий характер независимо от того, какая информация обрабатывается, поэтому знания и навыки обеспечения целостности необходимы всем пользователям ПЭВМ.

Прежде всего следует знать и помнить, что угрозы целостности информации в ПЭВМ, как и в любой другой автоматизированной системе, могут быть случайными и преднамеренными. Происхождение, сущность и общее содержание названных разновидностей угроз были рассмотрены в 1. Основными разновидностями случайных угроз являются отказы, сбои, ошибки, стихийные бедствия и побочные явления, а конкретными источниками их проявления - технические средства, программы и пользователи. С учетом современного состояния технических и программных средств ПЭВМ, а также способов и средств их использования к наиболее реальным угрозам целостности информации случайного характера следует отнести ошибки пользователей. Основными из этих ошибок являются неправильные обращения к серийным компонентам программного обеспечения.

Гораздо большую опасность целостности информации в ПЭВМ представляют преднамеренные угрозы, создаваемые людьми в злоумышленных целях. Такая угроза может быть непосредственной, если злоумышленник получает доступ к ПЭВМ, и опосредованной, когда угроза создается с помощью промежуточного носителя, чаще всего с помощью дискеты. Из преднамеренных угроз наибольшее распространение получили так называемые разрушающие программные средства (РПС): электронные вирусы, черви, троянские кони и др. Они же представляют и наибольшую опасность целостности информации в ПЭВМ. В силу сказанного защита от РПС в 3.6 будет рассмотрена самостоятельно.


Защита ПЭВМ от несанкционированного доступа

Как показывает практика, несанкционированный доступ (НСД) представляет одну из наиболее серьезных угроз для злоумышленного завладения защищаемой информацией в современных АСОД. Как ни покажется странным, но для ПЭВМ опасность данной угрозы по сравнению с большими ЭВМ повышается, чему способствуют следующие объективно существующие обстоятельства:

1) подавляющая часть ПЭВМ располагается непосредственно в рабочих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;

2) многие ПЭВМ служат коллективным средством обработки информации, что обезличивает ответственность, в том числе и за защиту информации;

3) современные ПЭВМ оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;

4) накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации так же, как и бумажные носители;

5) первоначально ПЭВМ создавались именно как персональное средство автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.

В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботиться об оснащении используемой ПЭВМ высокоэффективными средствами защиты от НСД.

На основе анализа, изложенного в 2, основные механизмы защиты ПЭВМ от НСД могут быть представлены следующим перечнем:

1) физическая защита ПЭВМ и носителей информации;

2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

3) разграничение доступа к элементам защищаемой информации;

4) криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

5) криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;

6) регистрация всех обращений к защищаемой информации.

Ниже излагаются общее содержание и способы использования перечисленных механизмов.

1. Физическая защита ПЭВМ и носителей информации. Содержание физической защиты общеизвестно, поэтому детально обсуждать ее здесь нет необходимости. Заметим только, что ПЭВМ лучше размещать в надежно запираемом помещении, причем в рабочее время помещение должно быть закрыто или ПЭВМ должна быть под наблюдением законного пользователя. При обработке же закрытой информации в помещении могут находиться только лица, допущенные к обрабатываемой информации. В целях повышения надежности физической защиты в нерабочее время ПЭВМ следует хранить в опечатанном сейфе.

2. Опознавание (аутентификация) пользователей и используемых компонентов обработки информации. В концептуальном плане решение данной задачи принципиально не отличается от аналогичной задачи, решаемой в любой АСОД: система защиты должна надежно определять законность каждого обращения к ресурсам, а законный пользователь должен иметь возможность убедиться, что ему предоставляются именно те компоненты (аппаратура, программы, массивы данных), которые ему необходимы.

Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы:

1) с использованием простого пароля;

2) в диалоговом режиме с использованием нескольких паролей и/или персональной информации пользователей;

3) по индивидуальным особенностям и физиологическим характеристикам человека (отпечатки пальцев, геометрия руки, голос, персональная роспись, структура сетчатки глаза, фотография и некоторые другие);

4) с использованием радиокодовых устройств;

5) с использованием электронных карточек.

Вышеперечисленные способы коротко рассмотрены в [1]

3. Разграничение доступа к элементам защищаемой информации. Сущность указанного разграничения заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий, и исключить возможности превышения своих полномочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуществляться несколькими способами, а именно:

1) по уровням (кольцам) секретности;

2) по специальным спискам;

3) по так называемым матрицам полномочий;

4) по специальным мандатам.

Приведем краткую характеристику перечисленных способов.

Разграничение доступа по уровням (кольцам) секретности заключается в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались данные одного уровня секретности (например, только с грифом "конфиденциально", или только "секретно", или только "совершенно секретно", или каким-либо другим). Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, "секретно", "совершенно секретно" и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней, и запрещается доступ к массивам (базам) более высоких уровней.

Разграничение доступа по специальным спискам заключается в том, что для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.

Разграничение доступа по матрицам полномочий предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам - идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента. Например, при размерах элементов матрицы в два бита их содержание может быть следующим: 00 - доступ запрещен, 01 - разрешено только чтение, 10 - разрешена только запись, 11 - разрешены и чтение и запись.

Разграничение доступа по мандатам есть способ разового разрешения на допуск к защищаемому элементу данных. Заключается он в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента.

4. Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных). Данный механизм, как следует из самого названия, предназначается для обеспечения защиты информации, которая подлежит продолжительному хранению на машинных носителях. Но при разработке методов его реализации имелась в виду и еще одна весьма важная цель - уменьшение объемов ЗУ, занимаемых хранимой информацией. Указанные цели и выступают в качестве основных критериев при поиске оптимальных вариантов решения задачи архивации данных.

Для предупреждения несанкционированного доступа к хранимой информации могут и должны использоваться все три рассмотренных выше механизма. Но особенно эффективными оказались методы криптографического преобразования информации, поэтому они составляют основу практически всех известных механизмов архивации. Уменьшение объемов ЗУ достигается применением так называемых методов сжатия данных, сущность которых заключается в использовании таких систем кодирования архивируемых данных, которые при сохранении содержания информации требуют меньшего объема носителя. Но тогда естественной представляется идея выбора такого способа кодирования, который удовлетворял бы обоим требованиям: обеспечивал бы уменьшение объема ЗУ и обладал бы требуемой надежностью криптографической защиты.

Классическим примером такого способа кодирования может служить достаточно известный код Хоффмана, суть которого заключается в том, что для кодирования часто встречающихся символов (букв) используются более короткие кодовые комбинации, чем для кодирования редко встречающихся. Нетрудно видеть, что если таблицу кодирования держать в секрете, то закодированный таким образом текст будет не только короче исходного, но и недоступен для чтения посторонними лицами.

5. Криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки. Назначение указанного закрытия очевидно, а целесообразность применения определяется возможностями несанкционированного доступа к защищаемой информации в процессе непосредственной обработки. Если же обработка информации осуществляется в сетевой среде, то без применения криптографических средств надежное предотвращение несанкционированного доступа к ней практически не может быть обеспечено. Этим и обусловлено то достаточно большое внимание, которое уделяется разработке криптографических средств, ориентированных на применение в ПЭВМ.

6. Регистрация всех обращений к защищаемой информации. Регистрация обращений к защищаемой информации позволяет решать ряд важных задач, способствующих существенному повышению эффективности защиты, поэтому оно непременно присутствует во всех системах защиты информации.

Основные задачи, при решении которых заметную роль играет регистрация обращений, могут быть представлены следующим перечнем:

1) контроль использования защищаемой информации;

2) выявление попыток несанкционированного доступа к защищаемой информации;

3) накопление статистических данных о функционировании систем защиты.

Вообще говоря, регистрация обращений может быть осуществлена серийными средствами операционных систем ПЭВМ. Однако учитывая специфичность и избирательность необходимой регистрации в системах защиты, разработчики этих систем предпочитают создавать свои версии программ регистрации.


3.5. Защита информации от копирования


Защита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на МД (гибком или жестком), в целях злоумышленного ее использования.

Нетрудно видеть, что данная защита может быть представлена составной частью защиты от несанкционированного получения информации. Выделение же ее в самостоятельный вид защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПЭВМ. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, т.е. к злоумышленному завладению чужими программами, причем как в целях присвоения авторства, так и в целях наживы.

Вообще говоря, защищаемые программы для ПЭВМ могут находиться в ОЗУ, на ГМД и на ЖМД (бумажные носители здесь не рассматриваются, поскольку их защита должна осуществляться традиционными способами и методами).

Защита программ, находящихся в ОЗУ и на ЖМД, ничем не отличается от рассмотренной в 1.4 защиты от НСД копирования.


3.6. Защита ПЭВМ от вредоносных закладок (разрушающих программных средств)

К основным разновидностям вредоносного воздействия относятся воздействие на информацию (уничтожение, искажение, модификация) и воздействие на систему (вывод из строя, ложное инициирование действия, модификация содержания выполняемых функций, создание помех в работе).

Данный вид защиты для ПЭВМ имеет особое значение по ряду причин, а именно:

1) он актуален для всех без исключения пользователей ПЭВМ независимо от того, конфиденциальная или открытая информация ими обрабатывается;

2) заражение разрушающими программными средствами (РПС) представляет угрозу повышенной опасности для ПЭВМ, чему особенно способствует высокий динамизм обмена информацией как по каналам связи (в сетях ЭВМ), так и посредством гибких дисков;

3) защита ПЭВМ от РПС требует особого профессионализма, поскольку многие из них носят специфический индивидуальный характер, а их нейтрализация и устранение сопряжено с программными манипуляциями нередко весьма сложного и даже искусного характера.

Известные в настоящее время РПС осуществляются аппаратным или программным путем.

Аппаратные закладки могут быть осуществлены в процессе изготовления ПЭВМ, ее ремонта или проведения профилактических работ. Реальная угроза таких закладок создается массовым и практически неконтролируемым распространением ПЭВМ. Особая опасность аппаратных закладок заключается в том, что они могут длительное время не проявлять своих вредоносных воздействий, а затем начать их осуществление или по истечении определенного времени, или при наступлении некоторого состояния ПЭВМ (например, при заполнении данными жесткого магнитного диска до заданного уровня), или по специальной, подаваемой дистанционно команде. Заблаговременное обнаружение аппаратных закладок возможно только в условиях специальных проверок с использованием специальных методов и средств.

Программные закладки (РПС) с точки зрения массового пользователя представляются особо опасными в силу сравнительной (относительно аппаратных) простоты их осуществления, высокой динамичности их распространения и повышенной трудности защиты от них. Так, если в итоге специальных проверок аппаратные закладки не были обнаружены или они были ликвидированы (нейтрализована возможность их действия), то с высокой степенью можно быть уверенными в их отсутствии в соответствующей ПЭВМ. Программные же закладки могут появиться в любое время, чему особенно способствуют следующие обстоятельства:

1) массовый обмен информацией на гибких МД;

2) широкое распространение копий программ, приобретенных незаконным путем;

3) возможности дистанционного воздействия на ПЭВМ, подключенные к сети;

4) широкий и непрерывно растущий диапазон разновидностей закладок, что усложняет процессы их обнаружения и нейтрализации.


Определение и содержание понятия угрозы информации в современных системах ее обработки


Под угрозой информации в автоматизированных системах обработки данных (АСОД) будем понимать меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, логической структуры, несанкционированная модификация (или опасность такой модификации) информации, несанкционированное получение (или опасность такого получения) информации, несанкционированное размножение информации.

К настоящему времени известно большое количество разноплановых угроз различного происхождения, таящих в себе различную опасность для информации. Системная их классификация приведена в табл. 1.1.

Ниже приводится краткий комментарий к приведенным в табл. 1.1 параметрам классификации, их значениям и содержанию.

1. Виды угроз. Данный параметр является основополагающим, определяющим целевую направленность защиты информации.

2. Происхождение угроз. В табл. 1.1 выделено два значения данного параметра: случайное и преднамеренное. При этом под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий определяется следующим образом:

а) отказ - нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;

б) сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

в) ошибка - неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

г) побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей, осуществляемыми в целях реализации одного или нескольких видов угроз.

3. Предпосылка появления угроз. В табл. 1.1 названы две разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, злоумышленные действия недобросовестных сотрудников системы). Перечисленные разновидности предпосылок интерпретируются следующим образом:

а) количественная недостаточность - физическая нехватка одного или несколько элементов системы обработки данных, вызывающая нарушения технологического процесса обработки или/и перегрузку имеющихся элементов;

б) качественная недостаточность - несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;

в) деятельность разведорганов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиосредствами информации, циркулирующей в радиоканалах систем связи), радиотехническую (регистрацию спецсредствами сигналов, излучаемых техническими системами) и космическую (использование космических кораблей и искусственных спутников для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации другими доступными способами;

г) промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод;

д) злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживы или их разрушение в интересах конкурентов;

е) злоумышленные действия недобросовестных сотрудников - хищение (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам.

4. Источники угроз. Под источником угроз понимается непосредственный исполнитель угрозы в плане негативного воздействия ее на информацию. Перечень и содержание источников приведены в табл. 1.1.

В соответствии с изложенным взаимодействие параметров угроз может быть представлено так, как показано на рис. 1.1.

Нетрудно видеть, что источник угроз и форма их проявления предопределяют возможности формирования множества причин нарушения защищенности информации. Схема такого формирования приведена на рис. 1.1.

Перечисленные в табл. 1.1 параметры находятся в сложных взаимосвязях, порождая причины перечисленных в п. 1 таблицы видов угроз; схема происхождения их также приведена на рис. 1.1.



Рис. 1.1. Взаимодействие параметров угроз информации


Анализ подходов к формированию множества угроз информации

В руководящем документе Гостехкомиссии России введено понятие модели нарушителя в автоматизированной системе обработки данных, причем в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АСОД. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами, причем выделяются четыре уровня этих возможностей:

1) самый низкий - возможности запуска задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции обработки информации;

2) промежуточный - дополнительно к предыдущему предусматривает возможности создания и запуска собственных программ с новыми функциями обработки информации;

3) промежуточный - дополнительно к предыдущему предполагает возможности управления функционированием АСОД, т.е. воздействия на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;

4) самый высокий - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АСОД, вплоть до включения в состав средств системы собственных технических средств с новыми функциями обработки информация.

Предполагается, что нарушитель на своем уровне является специалистом высшей квалификации, знает все об АСОД, в том числе и о средствах защиты.

В монографии [5] применительно к ПЭВМ названо четыре способа хищения информации:

1) по каналам побочных электромагнитных излучений;

2) посредством негласного копирования, причем выделено две разновидности копирования: "ручное" (печать с экрана на принтер или вывод из памяти на принтер или экран) и "вирусное" (например, вывод из памяти на принтер, на экран или передача информации с помощью встроенной в ЭВМ радиозакладки);

3) хищение носителей информации;

4) хищение ПЭВМ.

Своеобразный вид угроз представляют специальные программы, скрытно и преднамеренно внедряемые в различные функциональные программные системы и которые после одного или нескольких запусков разрушают хранящуюся в них информацию и/или совершают другие недозволенные действия. К настоящему времени известно несколько разновидностей таких программ: электронные вирусы, компьютерные черви, троянские кони.

Электронные вирусы - это такие вредоносные программы, которые не только осуществляют несанкционированные действия, но обладают способностью к саморазмножению, в силу чего представляют особую опасность для вычислительных сетей. Однако, для размножения им необходим носитель (файл, диск), что, естественно, создает для злоумышленников определенные трудности в осуществлении их несанкционированных действий.

Троянскими конями названы такие вредоносные программы, которые злоумышленно вводятся в состав программного обеспечения и в процессе обработки информации осуществляют несанкционированные процедуры, чаще всего - процедуры незаконного захвата защищаемой информации, например, записывая ее в определенные места ЗУ или выдавая злоумышленникам.

К компьютерным червям отнесены вредоносные программы, подобные по своему воздействию электронным вирусам, но не требующие для своего размножения специального носителя. Они обычно используют дополнительный вход в операционную систему, который создается для удобства ее отладки и который нередко забывают убрать по окончании отладки.