Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Компьютерные вирусы




Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплекс проблемы защиты информации. В интегрированных и локальных системах обработки данных (СОД) с использованием разнообразных технических средств, включая компьютерные, под защитой информации принято понимать использование различных cpeдств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Защитить информацию - это значит:

• обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации

• не допустить подмены (модификации) элементов информации при сохранении ее целостности;

• не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

• быть уверенным в том, что передаваемые (продаваемые) дельцем информации ресурсы будут использоваться только в соответствии с оговоренными сторонами условиями.

Массовое использование ПК в сетевом режиме, включая вы­ход в глобальную сеть Интернет, породило проблему заражения их компьютерными вирусами.

Компьютерным вирусом принято называть специально написан­ную, обычно небольшую по размерам программу, способную са­мопроизвольно присоединяться к другим программам (т.е. зара­жать их), создавать свои копии (не обязательно полностью совпа­дающие с оригиналом) и внедрять их в файлы, системные области компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и ката­логов, создания различных помех при работе на компьютере.

Впервые термин «компьютерный вирус» употребил сотруд­ник Лехайского университета (США) Ф. Коэн в 1984 г. на 7-й конференции по безопасности информации, проходившей в США. Однако первое упоминание о подобного типа програм­мах для ЭВМ относится к середине прошлого столетия. Именно тогда американские ученые Джон фон Нейман и Норберт Винер, занимаясь проблемами алгоритмического обеспечения и про­граммного управления ЭВМ, открыли возможность саморазмно­жения искусственных алгоритмических конструкций, т.е. про­граммного кода.

Согласно подготовленному Российским аналитическим центром «Лаборатория Касперского» отчету-обзору вирусной активности за 2002 г. во всем мире интенсивность вирусных инцидентов (т.е. сообщений компаний и частных лиц о том, что они подверглись атаке компьютерных вирусов или иных вредоносных кодов) посто­янно растет. Одновременно увеличивается и ущерб, наносимый ми­ровому сообществу этими создаваемыми человеком программами Так, в 2002 г. этот ущерб оценивался почти в 14,5 млрд долл., пре­высив аналогичный показатель 2001 г. почти на 10%, а в 2000 г., по подсчетам специалистов, эта цифра была еще выше -17,1 млрд долл.

В 2002 г. было зафиксировано 12 крупных и 34 менее значи­тельных вирусных эпидемий. При этом, по опубликованным дан­ным (www.messagelabs.com), количество вирусов, пересылаемых по электронной почте, за год выросло в два раза, и ныне зловред­ные коды содержатся примерно в каждом 200-м письме. Самыми вредоносными программами в 2002 г. оказались программы «по­чтовые черви» (свыше 61% от общего числа случаев) и макрови­русы Word97 (около 2%). Небезынтересно, что вирусы «почто­вые черви» впервые появились в 1998 г.

Мировая практика компьютерной вирусологии свидетельствует, что основным источником угрозы для организаций и частных лиц остается электронная почта. С ней связано свыше 96% всех зареги­стрированных в 2002 г. случаев. Через электронную почту до персо­нальных компьютеров добираются не только «сетевые черви», но и обычные вирусы, в том числе «троянские кони». Через другие служ­бы Интернета, к примеру через FTP, IRC, процент заражения ком­пьютеров вирусами составлял 2,3%- Более низок процент зараже­ния компьютеров вирусами через зараженные мобильные накопите­ли информации (флоппи-, CD-, магнитооптические и иные диски).

Способ функционирования большинства вирусов - это такое изменение системных файлов компьютера, чтобы вирус начинал свою деятельность при каждой загрузке. Некоторые вирусы ин­фицируют файлы загрузки системы, другие специализируются на ЕХЕ-, СОМ- и других программных файлах. Всякий раз, когда пользователь копирует файлы на гибкий диск или посылает ин­фицированные файлы по модему, переданная копия вируса пыта­ется установить себя на новый диск.

Обычно вирус разрабатывается так, чтобы он появился, когда происходит некоторое событие вызова, например пятница 13-е, другая дата, определенное число перезагрузок зараженного или

какого-то конкретного приложения, процент заполнения жестко­го диска и др.

После того как вирус выполнит нужные ему действия, он пе­редает управление той программе, в которой он находится, и ее работа некоторое время не отличается от работы незараженной. Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто и не замечает, что компьютер работает со «странностями». К призна­кам появления вируса можно отнести:

• замедление работы компьютера;

• невозможность загрузки операционной системы;

• частые «зависания» и сбои в работе компьютера;

• прекращение работы или неправильную работу ранее успеш­но функционировавших программ;

• увеличение количества файлов на диске;

• изменение размеров файлов;

• периодическое появление на экране монитора неуместных сообщений;

• уменьшение объема свободной оперативной памяти;

• заметное возрастание времени доступа к жесткому диску;

• изменение даты и времени создания файлов;

• разрушение файловой структуры (исчезновение файлов, ис­кажение каталогов и др.);

• загорание сигнальной лампочки дисковода, когда к нему нет обращения, и др.

Надо заметить, что названные симптомы необязательно вы­зываются компьютерными вирусами, они могут быть следствием других причин, поэтому компьютер следует периодически диаг­ностировать.

Во многих странах действуют законодательные меры по борь­бе с компьютерными преступлениями и злоумышленными действи­ями, разрабатываются антивирусные программные средства, од­нако количество новых программных вирусов возрастает. Лиц, которые используют свои знания и опыт для несанкционирован­ного доступа к информационным и вычислительным ресурсам, к получению конфиденциальной и секретной информации, к совер­шению вредоносных действий, называют хакерами.

Деятельность хакеров зачастую бывает социально опасной. В июне 1987 г. спецслужбами ФРГ был арестован М. Шпеер, «взломавший» компьютерную систему военной базы в Алабаме, хранившую сведения о боеготовности ракет большой дальности,

информационную сеть ЦРУ, банк данных Пентагона и других го­сударственных учреждений. В ноябре 1988 г. аспирант факульте­та информатики Корнеллского университета (США) Р.Моррис за­пустил в сеть Интернет вирус-червь, названный впоследствии «вирусом Морриса». В течение нескольких часов программа за­разила около 6000 ЭВМ, в том числе военной сети Министерства обороны США, работавших под управлением операционной сис­темы UNIX. Наказание за это деяние в суде было смягчено теми доводами, что программа-вирус создавалась для проверки защи­ты компьютеров, и нежелательные последствия возникли из-за технической оплошности, допущенной автором программы.

В мае 2000 г. вирус под названием «I love you» (Я тебя люблю), написанный студентом из Филиппин и распространенный по элек­тронной почте, поразил 3,1 млн персональных компьютеров в США и странах Европы. Ущерб от этой шалости для фирм, по оценкам специалистов, составил 8,7 млрд долл., а также принес массу неприятностей простым пользователям. Зараженными ока­зались даже компьютерные системы британского парламента и американского конгресса.

По данным специалистов в области компьютерной экономи­ки, в 2002 г. ущерб от компьютерных вирусов крупного бизнеса (компаний, входящих в список Fortune 500) составил 14,5 млрд долл. Реальные же ущербы с учетом других компаний, государ­ственных структур и частных лиц значительно выше.

По более детализированной схеме классификации компьютер­ных злоумышлеников делят на хакеров (hacker), кракеров (cracker) и фрикеров (phracer).

Действия хакеров, или компьютерных хулиганов, могут нано­сить существенный вред владельцам компьютеров и владельцам (создателям) информационных ресурсов, так как приводят к про­стоям компьютеров, необходимости восстановления испорченных данных либо к дискредитации юридических или физических лиц, например, путем искажения информации на электронных досках объявлений или на Web-серверах в Интернете. Мотивы действий компьютерных злоумышленников самые различные: стремление к финансовым приобретениям; желание навредить и отомстить руководству организации, из которой по тем или иным причинам уволился сотрудник; психологические черты человека (зависть, тщеславие, желание проявить свое техническое превосходство над другими, просто хулиганство и др.).

Основными путями заражения компьютеров вирусами явля­ются съемные диски (дискеты и CD-ROM) и компьютерные сети. Заражение жесткого диска компьютера может произойти при заг­рузке компьютера с дискеты, содержащей вирус. Для усиления безопасности необходимо обращать внимание на то, как и отку­да получена программа (из сомнительного источника, имеется ли наличие сертификата, эксплуатировалась ли раньше и т.д.). Од­нако главная причина заражения компьютеров вирусами - отсут­ствие в операционных системах эффективных средств защиты информации от несанкционированного доступа.

По данным специальной литературы, в мировой практике было зарегистрировано около 70 тыс. компьютерных вирусов, и каждую неделю появляются новые вирусы. Одна из схем классификации компьютерных вирусов представлена на рис. 10.1.

Рис. 10.1. Классификация компьютерных вирусов

 

В зависимости от среды обитания вирусы классифицируются как загрузочные, файловые, системные, сетевые, файлово-загрузочные.

Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска.

Файловые вирусы внедряются в основном в исполняемые фай­лы с расширением.СОМ и.ЕХЕ.

Системные вирусы проникают в системные модули и драйве­ры периферийных устройств, таблицы размещения файлов и таб­лицы разделов.

Сетевые вирусы обитают в компьютерных сетях; файлово-загрузочные (многофункциональные) поражают загрузочные секто­ры дисков и файлы прикладных программ.

По способу заражения среды обитания вирусы подразделяют­ся на резидентные и на нерезидентные.

Резидентные вирусы при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая затем пе­рехватывает обращение операционной системы к другим объек­там заражения, внедряется в них и выполняет свои разрушитель­ные действия вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают оперативную память П] и являются активными ограниченное время.

Алгоритмическая особенность построения вирусов оказывает влияние на их проявление и функционирование. Так, репликаторные программы благодаря своему быстрому воспроизводству приводят к переполнению основной памяти, при этом уничто­жение программ-репликаторов усложняется, если воспроизводи­мые программы не являются точными копиями оригинала. В ком­пьютерных сетях распространены программы-черви. Они вычис­ляют адреса сетевых компьютеров и рассылают по этим адресам свои копии, поддерживая между собой связь. В случае прекра­щения существования «червя» на каком-либо ПК оставшиеся отыскивают свободный компьютер и внедряют в него такую же программу.

«Троянский копь» - это программа, которая, маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и не догадывается (например, собирает информа­цию об именах и паролях, записывая их в специальный файл, до­ступный лишь создателю данного вируса), либо разрушает фай­ловую систему.

Логическая бомба - это программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логичес­кий механизм. Например, такая вирусная программа начинает работать после некоторого числа прикладной программы, комп­лекса, при наличии или отсутствии определенного файла или за­писи файла и т.д.

Программы-мутанты, самовоспроизводясь, воссоздают ко­пии, которые явно отличаются от оригинала.

Вирусы-невидимки, или стелс-вирусы, перехватывают обраще­ния операционной системы к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Такие вирусы при обращении к файлам используют достаточно ориги­нальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы.

Макровирусы используют возможности макроязыков, встро­енных в офисные программы обработки данных (текстовые ре­дакторы, электронные таблицы и т.д.).

По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяются безвред­ные, неопасные, опасные и разрушительные вирусы.

Безвредные вирусы не оказывают разрушительного влияния на работу ПК, но могут переполнять оперативную память в резуль­тате своего размножения.

Неопасные вирусы не разрушают файлы, но уменьшают сво­бодную дисковую память, выводят на экран графические рисун­ки, создают звуковые эффекты и т.д. Опасные вирусы нередко при­водят к различным серьезным нарушениям в работе компьютера; разрушительные - к стиранию информации, полному или частич­ному нарушению работы прикладных программ. Необходимо иметь в виду, что любой файл, способный к загрузке и выполне­нию кода программы, является потенциальным местом, куда мо­жет внедриться вирус.

 




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 2977; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.03 сек.