Читайте также:
|
|
Компьютерный вирус — это, как правило, небольшая по объему компьютерная программа, обладающая следующими свойствами [52J:
q возможностью создавать свои копии и внедрять их в другие программы;
q скрытость (латентность) существования до определенного момента;
q несанкционированность (со стороны пользователя) производимых ею действий;
q наличие отрицательных последствий от ее функционирования.
Следует отметить, что не все программы, обычно называемые вирусами, обладают всеми из перечисленных свойств.
Компьютерным вирусам, как и биологическим, характерны определенные стадии существования:
q латентная стадия, в которой вирусом никаких действий не предпринимается;
q инкубационная стадия, в которой основная задача вируса — создать как можно больше своих копий и внедрить их в среду обитания;
q активная стадия, в которой вирус, продолжая размножаться, проявляется и выполняет свои деструктивные действия.
q Классификация вредоносных программ приведена на рис. 13.1. По среде обитания вирусы можно разделить на [52]:
q файловые;
q загрузочные;
q файлово-загрузочные;
q сетевые;
q макровирусы.
Классификация вредоносных программ
Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения.ехе и.com, но могут внедряться и в объектные файлы, библиотеки, в командные пакетные файлы, программные файлы на языках процедурного программирования. Файловые вирусы могут создавать файлы-двойники.
Загрузочные вирусы внедряются в загрузочный сектор дискеты (boot-sector) или в сектор, содержащий программу загрузки системного диска (master boot record). При загрузке ОС с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицирует таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.
Файлово-загрузочные вирусы интегрируют возможности двух предыдущих групп.
Макровирусы заражают и искажают текстовые файлы (.doc) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макровирусы не только заражают создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «I love you»).
Сетевые черви используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей). Они подразделяются на Internet-черви (распространяются по Интернету), LAN-черви (распространяются по локальной сети), IRC-черви (Internet Relay Chat) — распространяются через чаты. Существуют также смешанные типы, которые совмещают в себе сразу несколько технологий.
В отдельную группу выделяются троянские программы, которые не размножаются и не рассылаются сами.
Троянские программы подразделяют на несколько видов (см. рис. 13.1), которые маскируются под полезные программы и выполняют деструктивные функции. Они могут обеспечить злоумышленнику скрытый несанкционированный доступ к информации на компьютере пользователя и ее похищение (отсюда их название). Такие программы иногда называют утилитами несанкционированного удаленного управления.
Эмуляторы DDoS-атак (Distributed Denial of Service) приводят к -атакам на веб-серверы, при которых на веб-сервер из разных мест поступает большое количество пакетов, что и приводит к отказам работы системы.
Дроппер (от англ. drop — бросать) — программа, которая «сбрасывает» в систему вирус или другие вредоносные программы, при этом сама больше ничего не делает.
Скрипт-вирусы — это вирусы, написанные на скрипт-языках, таких как Visual Basic Script, Java Script и др.
По способу заражения среды обитания вирусы делятся на;
q резидентные;
q нерезидентные.
Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая следующие исполняемые программы и процедуры вплоть до момента выключения компьютера. Нерезидентные вирусы запускаются вместе с зараженной программой и после ее завершения из оперативной памяти удаляются.
По алгоритмам функционирования вирусы делятся на следующие группы [21,52]:
q ♦ паразитические вирусы, изменяющие содержимое файлов или секторов диска. Они достаточно просто могут быть обнаружены и уничтожены;
q вирусы-репликаторы («черви»), саморазмножающиеся и распространяющиеся по компьютерным сетям. Сами деструктивных действий не выполняют;
q вирусы-невидимки способны прятаться при попытках их обнаружения. Они перехватывают запрос антивирусной программы и мгновенно либо удаляют временно свое тело из зараженного файла, либо подставляют вместо своего тела незаряженные участки файлов;
q самошифрующиеся вирусы (в режиме простоя зашифрованы и расшифровываются только в момент начала работы вируса);
q мутирующие вирусы (периодически автоматически видоизменяются: копии вируса не имеют ни одной повторяющейся цепочки байт), необходимо каждый раз создавать новые антивирусные базы для обезвреживания этих вирусов;
q «отдыхающие» вирусы (основное время проводят в латентном состоянии и активизируются только при определенных условиях, например, вирус «Чернобыль» функционирует только в день годовщины чернобыльской трагедии).
Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления вируса в компьютере [ 12, 52]:
q неожиданная неработоспособность компьютера или его компонентов;
q невозможность загрузки операционной системы;
q медленная работа компьютера;
q частые зависания и сбои в компьютере;
q прекращение работы ранее успешно исполнявшихся программ;
q искажение или исчезновение файлов и каталогов;
q непредусмотренное форматирование диска;
q необоснованное увеличение количества файлов на диске;
q необоснованное изменение размера файлов;
q искажение данных в CMOS-памяти;
q существенное уменьшение объема свободной оперативной памяти;
q вывод на экран непредусмотренных сообщений и изображений;
q появление непредусмотренных звуковых сигналов.
Источниками непреднамеренного вирусного заражения могут явиться съемные носители информации и системы телекоммуникаций. Съемные носители информации — чаще всего:зто дискеты, съемные жесткие диски, контрафактные компакт-диски.
Для обнаружения и удаления компьютерных вирусов разработано много различных программ.
Антивирусные программы можно разделить на [52]:
q программы-детекторы;
q программы-ревизоры,
q программы-фильтры;
q программы-доктора, или дезинфекторы, фаги;
q программы-вакцины, или иммунизаторы.
Приведем краткие характеристики антивирусных программ [52].
Программы-детекторы осуществляют поиск компьютерных вирусов в памяти машины и при их обнаружении сообщают об этом. Детекторы могут искать как уже известные вирусы (ищут характерную для конкретного уже известного вируса последовательность байтов — сигнатуру вируса), так и произвольные вирусы (путем подсчета контрольных сумм для массива файла).
Программы-ревизоры являются развитием детекторов, но выполняют более сложную работу. Они запоминают исходное состояние программ, каталогов, системных областей и периодически или по указанию пользователя сравнивают его с текущим. При сравнении проверяется длина файлов, дата их создания и модификации, контрольные суммы и байты циклического контроля и другие параметры. Ревизоры эффективнее детекторов.
Программы-фильтры обеспечивают выявление подозрительных, характерных для вирусов действий (коррекция исполняемых.ехе и.com файлов, запись в загрузочные секторы дисков, изменение атрибутов файлов, прямая запись на диск по прямому адресу и т. д.). При обнаружении таких действий фильтры посылают пользователю запрос о подтверждении правомерности таких процедур.
Программы-доктора — самые распространенные и популярные (например, Kaspersky Antivirus, Doctor Web, Norton Antivirus и т. д.), которые не только обнаруживают, по и лечат зараженные вирусами файлы и загрузочные секторы дисков. Они сначала ищут вирусы в оперативной памяти и уничтожают их там (удаляют тело резидентного файла), а затем лечат файлы и диски. Многие программы-доктора являются полифагами и обновляются достаточно часто.
Программы-вакцины применяются для предотвращения заражения файлов и дисков известными вирусами. Вакцины модифицируют файл или диск таким образом, что он воспринимается программой-вирусом уже зараженным, и поэтому вирус не внедряется.
Для защиты компьютера от вирусов необходимо [12]:
q не использовать нелицензионные или непроверенные программные продукты;
q иметь на компьютере один или несколько наборов антивирусных программ и обновлять их еженедельно;
q не пользоваться дискетами с чужих компьютеров, а при необходимости такого использования сразу же проверять их антивирусными программами;
q не запускать программ, назначение которых неизвестно или непонятно;
q использовать антивирусные программы для входного контроля информации, поступающей по сети;
q не раскрывать вложения в электронные письма от неизвестных отправителей;
q при переносе на компьютер архивированных файлов сразу же после разархивирования проверять их антивирусными программами;
q перед открытием текстовых, табличных и иных файлов, содержащих макросы, проверять их на наличие вирусов;
q периодически проверять винчестер на наличие вирусов;
q не оставлять дискеты в дисководе при включении и выключении компьютера во избежание заражения их загрузочными вирусами.
Контрольные вопросы
Перечислите группы угроз информационным системам.
Перечислите непреднамеренные действия, которые могут быть осуществлены пользователем ИС, представляющие угрозу безопасности информационной системы.
Перечислите преднамеренные действия, которые могут быть осуществлены пользователем ИС, представляющие угрозу безопасности информационной системы.
В чем заключается сущность модели нарушителя?
Дайте понятие системы защиты информации.
Перечислите меры по защите информации в информационных системах.
В чем состоит сущность криптографического закрытия информации?
Дайте понятие компьютерного вируса. Какими свойствами должна обладать программа, чтобы называться компьютерным вирусом?
Дайте классификацию компьютерных вирусов, охарактеризуйте виды вирусов.
Перечислите признаки инфицирования компьютера вирусом.
Какие программы используются для борьбы с компьютерными вирусами?
Перечислите основные меры по защите компьютеров от вирусов
Дата добавления: 2015-07-20; просмотров: 251 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Криптографические методы зашиты информации | | | I. ПРОСТОЕ ДОПОЛНЕНИЕ |