Главная
спосіб   літні   Прищ   Урок?   алла   несвіт   лікуванн   оцінюван?   английский   Подагра   юшка   контрольна   геміпаре   Unit   вправа   Nesvit.   рідна   мова   клас   verbs   brackets   into   correct   tense   form   voice   очей   редька   сполучник   вправа  
Додати статтю | Реєстрація
 укр  |  рус 
Будівництво та ремонт
Відносини чоловіка та жінки
Готові домашні завдання (ГДЗ)
Дієтологія, косметологія, фітнес
Діти та родина
Документи для роботи
Захоплення та хобі
Здоров'я, медицина, захворювання
Конспекти, лекції, курсові роботи
Інформаційні технології
Історія
Географія
Економіка
Електротехніка
Логістика
Міжнародні відносини
Маркетінг
Математика та статистика
Основи бізнесу
Політологія
Право
Філософія
Красота, імідж, одяг
Кулінарні рецепти
Мода та стиль
Питання психології
Подорожі та туризм
Працевлаштування та освіта
Шкільні реферати
Гарна й вагітна 
Це потрібно знати тим, хто очікує двійню 
Таємниці тайського масажу 
Рухливі ігри — важливий засіб фізичного виховання дітей дошкільного віку. 
Гарна фігура за 8 хвилин у день 
Дитина-здирник. Поради мамам. 
Чому секс під час вагітності корисний 
8 вправ від гуру фітнесу Джейн Фонди 
Alla Nesvit English 8 class (Алла Несвіт, Англійська мова, 8 клас) 
Молочарка, вибираємо шляхи лікування 
Вальгусна деформація стопи - що це 
Інфаркт міокарда - симптоми захворювання 
Позбутися чорних крапок. Триступінчаста система від косметолога Рене Руло 
Самостійне очищення організму 
We Learn English, 7 class, Alla Nesvit. (Англійська мова, 7 клас, Алла Несвіт )  
Зачіски, які роблять вас молодше 
ПРОГРАМА зовнішнього незалежного оцінювання з математики  
Финансовая помощь: понятие, виды (субсидии, дотации, субвенции). Бюджетный кредит.  
Должностная инструкция эстетиста в массажном салоне 
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Інформаційні технології
Лекции по информационной безопасности. ЛЕКЦИЯ 10
ЛЕКЦИЯ 10
   
   КОМПЬЮТЕРНЫЕ ВИРУСЫ И МЕХАНИЗМЫ БОРЬБЫ С НИМИ
   
   Вредительские программы и, прежде всего, вирусы представляют очень серьезную опас-ность для информации в КС.


Недооценка этой опасности может иметь серьезные последствия для информации пользователей. Вредит использованию всех возможностей КС и чрезмерное преувеличение опасности вирусов. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к мини-муму вероятность заражения и потерь от их воздействия.
   Термин «компьютерный вирус» был введен сравнительно недавно – со средины 80-х годов. Малые размеры, способность быстро распространяться, размножаясь и внедряясь в объ-екты (заражая их), негативное воздействие на систему – все эти признаки биологических виру-сов присущи и вредительским программам, получившим по этой причине название «компь-ютерные вирусы». Вместе с термином «вирус» при работе с компьютерными вирусами исполь-зуются и другие медицинские термины: «заражение», «среда обитания», «профилактика» и др.
   «Компьютерные вирусы» – это небольшие исполняемые или интерпретируемые про-граммы, обладающие свойством распространения и самовоспроизведения (репликации) в КС. Вирусы могут выполнять изменение или уничтожение программного обеспечения и/или дан-ных, хранящихся в КС. В процессе распространения вирусы могут себя модифицировать.
   
   1. Классификация компьютерных вирусов
   
   В настоящее время в мире насчитывается только зарегистрированных более десятка тысяч компьютерных вирусов. Так как подавляющее большинство современных вредительских программ обладают способностью к саморазмножению, то часто всех их относят к компью-терным вирусам.
   Все многообразие компьютерных вирусов может быть классифицировано по следующим признакам:
   - по среде обитания;
   - по способу заражения;
   - по степени опасности деструктивных (вредительских) воздействий;
   - по алгоритму функционирования.
   
   По среде обитания компьютерные вирусы делятся на:
   - сетевые;
   - файловые;
   - загрузочные;
   - комбинированные.
   Средой обитания сетевых вирусов являются элементы компьютерных сетей.
   Файловые вирусы размещаются в исполняемых файлах.
   Загрузочные вирусы находятся в загрузочных секторах (областях) внешних запоминаю-щих устройств (boot-секторах). Иногда загрузочные вирусы называют бутовыми.
   Комбинированные вирусы размещаются в нескольких средах обитания. Примером таких вирусов служат загрузочно-файловые вирусы. Эти вирусы могут размещаться как в загрузоч-ных секторах накопителей на магнитных дисках, так и в теле загрузочных файлов.
   
   По способу заражения среды обитания компьютерные вирусы делятся на:
   - резидентные;
   - нерезидентные.
   Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания (сеть, загрузочный сектор, файл) в оперативную память ЭВМ. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешенные только операци-онной системе, заражают среду обитания и при выполнении определенных условий реализу-ют деструктивную функцию.
   В отличие от резидентных нерезидентные вирусы попадают в оперативную память ЭВМ только на время их активности, выполняют деструктивную функцию и функцию зара-жения. Затем вирусы полностью покидают оперативную память, оставаясь в среде обитания. Если вирус помещает в оперативную память программу, которая не заражает среду обитания, то такой вирус считается нерезидентным.
   
   Арсенал деструктивных или вредительских возможностей компьютерных вирусов весь-ма обширен. Деструктивные возможности вирусов зависят от целей и квалификации их созда-теля, а также от особенностей компьютерных сетей.
   По степени опасности для информационных ресурсов пользователя компьютерные вирусы можно разделить на:
   - безвредные вирусы;
   - опасные вирусы;
   - очень опасные вирусы.
   Безвредные компьютерные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам КС. Ими, как правило, движет желание показать свои воз-можности программиста. Другими словами создание компьютерных вирусов для таких людей – своеобразная попытка самоутверждения. Деструктивное воздействие таких вирусов сводится к выводу на экран монитора невинных текстов и картинок, исполнению музыкальных фраг-ментов и т. п. Однако при всей кажущейся безобидности таких вирусов они наносят определен-ный ущерб КС. Во-первых, такие вирусы расходуют ресурсы КС, в той или иной мере снижая её эффективность функционирования. Во-вторых, компьютерные вирусы могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов КС. Кроме того, при модернизации операционной системы или аппаратных средств КС вирусы, созданные ра-нее, могут работать некорректно в новых условиях.
   К опасным относятся вирусы, которые вызывают существенное снижение эффектив-ности КС, но не приводящие к нарушению целостности и конфиденциальности информа-ции, хранящейся в запоминающем устройстве. Последствия таких вирусов могут быть ликви-дированы без особых затрат материальных и временных ресурсов. Примерами таких вирусов являются вирусы, занимающие память ЭВМ и каналы связи, но не блокирующие работу сети; вирусы, вызывающие необходимость повторного выполнения программ, перезагрузки операционной системы или повторной передачи данных по каналам связи и т. п.
   Очень опасными следует считать вирусы, вызывающие нарушение конфиденциаль-ности, уничтожение, необратимую модификацию (в том числе и шифрование) информации, а также вирусы, блокирующие доступ к информации, приводящие к отказу аппаратных средств и наносящие ущерб здоровью пользователям. Такие вирусы стирают отдельные файлы, системные области памяти, форматируют диски, получают несанкционированный доступ к информации, шифруют данные и т. п. Известны публикации, в которых утверждается о существовании вирусов, вызывающих неисправности аппаратных средств.
   Так, предполагается наличие резонансной частоты движущихся частей электромеха-нических устройств, например, системы позиционирования накопителя на магнитных дисках. Работа устройства на такой частоте вызывает его разрушение. Другие авторы утверждают, что возможно задание режимов интенсивного использования отдельных электронных схем (напри-мер, больших интегральных схем), при которых наступает их перегрев и выход из строя.
   Использование в современных ПЭВМ постоянной памяти с возможностью перезаписи привело к появлению вирусов, изменяющих программы BIOS, что приводит к необходимости замены постоянных запоминающих устройств.
   Возможны также воздействия на психику человека-оператора ЭВМ с помощью подбора видеоизображения, выдаваемого на экран монитора с определенной частотой (каждый два-дцать пятый кадр). Встроенные кадры этой видеоинформации воспринимаются человеком на подсознательном уровне. В результате такого воздействия возможно нанесение серьезного ущерба психике человека.
   
   В соответствии с особенностями алгоритма функционирования вирусы можно разде-лить на два класса:
   - вирусы, не изменяющие среду обитания (файлы и секторы) при распространении;
   - вирусы, изменяющие среду обитания при распространении.
   В свою очередь, вирусы, не изменяющие среду обитания, могут быть разделены на две группы:
   - вирусы-«спутники» (compaion);
   - вирусы-«черви» (worm).
   Вирусы-«спутники» не изменяют файлы. Механизм их действия состоит в создании ко-пий исполняемых файлов. Например, в MS DOS такие вирусы создают копии для файлов, имеющих расширение .ЕХЕ. Копии присваивается тоже имя, но расширение изменяется на .СОМ. При запуске файла с общим именем операционная система загружает на выполнение файл с расширением .СОМ, который является вирусом. Файл-вирус запускает затем и файл с расширением .ЕХЕ.
   Вирусы-«черви» попадают в рабочую станцию из сети, вычисляют адреса рассылки ви-руса по другим абонентам сети и осуществляют передачу вируса. Вирус не изменяет файлов и не записывается в загрузочные секторы дисков. Некоторые вирусы-«черви» создают рабочие копии вируса на диске, другие – размещаются только в оперативной памяти ЭВМ.
   По сложности, степени совершенства и особенностям маскировки алгоритмов вирусы, изменяющие среду обитания, делятся на:
   - студенческие;
   - «стелс»-вирусы (вирусы-невидимки);
   - полиморфные.
   К студенческим относят вирусы, создатели которых имеют низкую квалификацию. Такие вирусы, как правило, являются нерезидентными, часто содержат ошибки, довольно просто обнаруживаются и удаляются.
   «Стелс»-вирусы и полиморфные вирусы создаются квалифицированными специали-стами, хорошо знающими принцип работы аппаратных средств и операционной системы, а также владеющими навыками работы с машиноориентированными системами программи-рования.
   «Стелс»-вирусы маскируют свое присутствие в среде обитания путем перехвата обра-щений операционной системы к пораженным файлам, секторам и переадресуют ОС к незара-женным участкам информации. Вирус является резидентным, маскируется под программы ОС, может перемещаться в памяти. Такие вирусы активизируются при возникновении прерыва-ний, выполняют определенные действия, в том числе и по маскировке, и только затем управле-ние передается на программы ОС, обрабатывающие прерывания. «Стелс»-вирусы обладают способностью противодействовать резидентным антивирусным средствам.
   Полиморфные вирусы не имеют постоянных опознавательных групп – сигнатур. Обычные вирусы для распознавания факта заражения среды обитания размещают в зараженном объекте специальную опознавательную двоичную последовательность или последователь-ность символов (сигнатуру), которая однозначно идентифицирует зараженность файла или сектора. Сигнатуры используются на этапе распространения вирусов для того, чтобы избе-жать многократного заражения одних и тех же объектов, так как при многократном зараже-нии объекта значительно возрастает вероятность обнаружения вируса. Для устранения дема-скирующих признаков полиморфные вирусы используют шифрование тела вируса и моди-фикацию программы шифрования. За счет такого преобразования полиморфные вирусы не имеют совпадений кодов.
   
   Любой вирус, независимо от принадлежности к определенным классам, должен иметь три функциональных блока:
   - блок заражения (распространения),
   - блок маскирования,
   - блок выполнения деструктивных действий.
   Разбиение на функциональные блоки означает, что к определенному блоку относятся команды программы вируса, выполняющие одну из трех функций, независимо от места на-хождения команд в теле вируса.
   После передачи управления вирусу, как правило, выполняются определенные функ-ции блока маскировки. Например, осуществляется расшифрование тела вируса. Затем вирус осуществляет функцию внедрения в незараженную среду обитания. Если вирусом должны выполняться деструктивные воздействия, то они выполняются либо безусловно, либо при выполнении определенных условий.
   Завершает работу вируса всегда блок маскирования. При этом выполняются, напри-мер, следующие действия:
   - шифрование вируса,
   - восстановление старой даты изменения файла,
   - восстановление атрибутов файла,
   - корректировка таблиц ОС и др.
   Последней командой вируса выполняется команда перехода на выполнение заражен-ных файлов или на выполнение программ ОС.
   Для удобства работы с известными вирусами используются каталоги вирусов. В ката-лог помещаются следующие сведения о стандартных свойствах вируса:
   - имя,
   - длина,
   - заражаемые файлы,
   - место внедрения в файл,
   - метод заражения,
   - способ внедрения в ОП для резидентных вирусов,
   - вызываемые эффекты,
   - наличие (отсутствие) деструктивной функции и ошибки.
   Наличие каталогов позволяет при описании вирусов указывать только особые свойст-ва, опуская стандартные свойства и действия.
   
   2. Файловые вирусы
   
   2.1. Структура файлового вируса
   Файловые вирусы могут внедряться только в исполняемые файлы:
   - командные файлы,
   - драйверы,
   - программы в машинных кодах,
   - в документы (таблицы), имеющие макрокоманды.
   Макрокоманды или макросы представляют собой исполняемые программы для автома-тизации работы с документами (таблицами). Поэтому такие документы (таблицы) можно рас-сматривать как исполняемый файл.
   Для IBM-совместимых ПЭВМ вирус может внедряться в файлы пяти типов:
   командные файлы (ВАТ),
   загружаемые драйверы (SYS),
   программы в машинных (двоичных) кодах (EXE, COM),
   документы Word (DOC) с версии 6.0 и выше,
   таблицы EXCEL(XLS).
   Файловые вирусы могут внедряться в начало, середину и конец файла.
   
   Независимо от места расположения вируса в теле зараженного файла после передачи управления файлу первыми выполняются команды вируса.
   В начало файла вирус внедряется одним из трех способов.
   Первый из них заключается в переписывании начала файла в его конец, а на освобо-дившееся место записывается вирус.
   Второй способ предполагает считывание вируса и зараженного файла в оперативную память, объединение их в один файл и запись его на место файла.
   При третьем способе заражения вирус записывается в начало файла без сохранения со-держимого. В этом случае зараженный файл становится неработоспособным.
   В середину файла вирус может быть записан также различными способами. Файл мо-жет «раздвигаться», а в освободившееся место может быть записан вирус. Вирус может вне-дряться в середину файла без сохранения участка файла, на место которого помещается вирус. Есть и более экзотические способы внедрения вируса в середину файла. Например, вирус «Mutant» применяет метод сжатия отдельных участков файла.
   Чаще всего вирус внедряется в конец файла. При этом, как и в случае с внедрением ви-руса в середину файла, первые команды файла заменяются командами перехода на тело вируса и запоминания начала файла.
   
   2.2. Алгоритм работы файлового вируса
   Несмотря на многообразие файловых вирусов, можно выделить действия и порядок их выполнения, которые присутствуют при реализации большинства вирусов этого класса. Та-кой обобщенный алгоритм может быть представлен в виде следующей последовательности шагов.
   Шаг 1. Резидентный вирус проверяет, заражена ли оперативная память и при необ-ходимости заражает ее. Нерезидентный вирус ищет незараженные файлы и заражает их.
   Шаг 2. Выполняются действия по сохранению работоспособности программы, в файл которой внедряется вирус (восстановление первых байт программы, настройка адресов про-грамм и т. д.)
   Шаг 3. Осуществляется деструктивная функция вируса, если выполняются соответст-вующие условия.
   Шаг 4. Передается управление программе, в файле которой находится вирус.
   При реализации конкретных вирусов состав действий и их последовательность могут отличаться от приведенных в алгоритме.
   
   2.3. Особенности макровирусов
   Особое место среди файловых вирусов занимают макровирусы. Макровирусы представ-ляют собой вредительские программы, написанные на макроязыках, встроенных в текстовые редакторы, электронные таблицы и др.
   Для существования вирусов в конкретной системе (редакторе) необходимо, чтобы встро-енный в неё макроязык имел следующие возможности:
   - привязка программы на макроязыке к конкретному файлу;
   - копирование макропрограмм из одного файла в другой;
   - получение управления макропрограммой без вмешательства пользователя.
   Таким условиям отвечают редакторы MS Word, MS Office 97 и Ami Pro, а также таблич-ный процессор MS Excel. В этих системах используются макроязыки Word Basic и Visual Basic.
   При выполнении определенных действий над файлами, содержащими макропрограммы (открытие, сохранение, закрытие и т. д.), автоматически выполняются макропрограммы файлов. При этом управление получают макровирусы, которые сохраняют активность до тех пор, пока активен соответствующий редактор (процессор). Поэтому при работе с другим фай-лом в «зараженном редакторе (процессоре)», он также заражается. Здесь прослеживается ана-логия с резидентными вирусами по механизму заражения. Для получения управления макро-вирусы, заражающие файлы Word, Excel и Office 97, как правило, используют один из приемов:
   1) в вирусе имеется автомакрос (выполняется автоматически, при открытии документа, таблицы);
   2) в вирусе переопределен один из стандартных макросов, который выполняется при выборе определенного пункта меню;
   3) макрос вируса автоматически вызывается на выполнение при нажатии определенной клавиши или комбинаций клавиш.
   Первый макровирус WinWord. Concept, поражающий документы Word, появился летом 1995 года. Вредительская функция этого вируса заключается в изменении формата документов текстового редактора Word в формат файлов стилей. Другой макровирус WinWord Nuclear уже не столь безобиден. Он дописывает фразу с требованием запрещения ядерных испытаний, про-водимых Францией в Тихом океане. Кроме того, этот вирус 5 апреля пытается уничтожить важные системные файлы, но из-за ошибок вирусу это сделать не удается.
   
   3. Загрузочные вирусы
   
   Загрузочные вирусы заражают загрузочные (Boot) сектора гибких дисков и Boot-сектора или Master Boot Record (MBR) жестких дисков.
   
   Загрузочные вирусы являются резидентными. Заражение происходит при загрузке операционной системы с дисков.
   После включения ЭВМ осуществляется контроль её работоспособности с помощью программы, записанной в постоянном запоминающем устройстве. Если проверка завершилась успешно, то осуществляется считывание первого сектора с гибкого или жесткого диска. По-рядок использования дисководов для загрузки задаётся специальной программой Setup. Ес-ли диск, с которого производится загрузка ОС заражен загрузочным вирусом, то обычно вы-полняются следующие шаги:
   Шаг 1. Считанный из 1-го сектора диска загрузочный вирус (часть вируса) получает управление, уменьшает объем свободной памяти ОП и считывает с диска тело вируса.
   Шаг 2. Вирус переписывает сам себя в другую область ОП, чаще всего в старшие адре-са памяти.
   Шаг 3. Устанавливаются необходимые вектора прерываний (вирус резидентный).
   Шаг 4. При выполнении определенных условий производятся деструктивные действия.
   Шаг 5. Копируется Boot-сектор в ОП и передается ему управление.
   Если вирус был активизирован с гибкого диска, то он записывается в загрузочный сектор жесткого диска. Активный вирус, постоянно находясь в ОП, заражает загрузочные сек-тора всех гибких дисков, а не только системные диски.
   Заражение рабочих гибких дисков загрузочными вирусами выполняется в расчете на ошибочные действия пользователя ЭВМ. Если установлен порядок загрузки ОС сначала с гибкого диска, а затем с жесткого, то при наличии гибкого диска в накопители будет считан 1-й сектор с этого диска. Этого достаточно для заражения ЭВМ. Такая ситуация наиболее часто имеет место при перезагрузке ОС.
   


Автор: ukrix | Відгуки: 5 | Перегляди: 6681 | 12/02/2012 Конспекти, лекції, курсові роботи - Інформаційні технології

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Лекции по информационной безопасности. ЛЕКЦИЯ 3
ЛЕКЦИЯ 3
   Защита информации в КС от случайных угроз
   Для блокирования (парирования) случайных угроз безопасности информации в КС должен быть решен комплекс задач.

Автор: ukrix |Відгуки:1 | Перегляди:3844 | 12/02/2012 Конспекти, лекції, курсові роботи - Інформаційні технології
Лекции по информационной безопасности. ЛЕКЦИЯ 14
ЛЕКЦИЯ 14
   ПОСТРОЕНИЕ КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
   1. Концепция создания защищенных КС

Автор: ukrix |Відгуки:3 | Перегляди:3513 | 12/02/2012 Конспекти, лекції, курсові роботи - Інформаційні технології
Лекции по информационной безопасности. ЛЕКЦИЯ 12-13
ЛЕКЦИЯ 12-13
   ЗАЩИТА ИНФОРМАЦИИ В РАСПРЕДЕЛЁННЫХ КС
   1. Архитектура распределённых КС

Автор: ukrix |Відгуки:1 | Перегляди:3457 | 12/02/2012 Конспекти, лекції, курсові роботи - Інформаційні технології
Лекции по информационной безопасности. ЛЕКЦИЯ 11
ЛЕКЦИЯ 11
   
   КОМПЬЮТЕРНЫЕ ВИРУСЫ И МЕХАНИЗМЫ БОРЬБЫ С НИМИ
   
   4. Вирусы и операционные системы

Автор: ukrix |Відгуки:0 | Перегляди:3855 | 12/02/2012 Конспекти, лекції, курсові роботи - Інформаційні технології
Лекции по информационной безопасности. ЛЕКЦИЯ 16
ЛЕКЦИЯ 16
   ОРГАНИЗАЦИЯ ФУНКЦИОНИРОВАНИЯ
   КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ

Автор: ukrix |Відгуки:0 | Перегляди:3585 | 12/02/2012 Конспекти, лекції, курсові роботи - Інформаційні технології