Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Пути проникновения вируса




Классификация компьютерных вирусов.

 

1.По своим деструктивным возможностям вирусы крайне многообразны:

- безвредные вирусы - не влияют на работу компьютера, кроме уменьшения памяти;

- неопасные вирусы - ограничивают память, создают дополнительные помехи в виде звуковых, текстовых или графических эффектов;

- опасные вирусы - приводят к серьезным сбоям в работе;

- очень опасные вирусы – приводят к потере программного обеспечения, уничтожают данные на диске, стирают информацию, записанную в системных областях.

2.По среде обитания различают вирусы:

- файловые - внедряющиеся в исполняемые файлы, драйверы и оверлейные модули. Это наиболее распространенный тип вирусов, которые либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы);

- бутовые - записывают себя либо в загрузочный сектор Boot-sector дискеты или в сектор, содержащий системный загрузчик винчестера Master Boot Record, либо меняют указатель на активный boot-сектор;

- макровирусы – заражают файлы-документы и электронные таблицы;

- сетевые - распространяются по компьютерной сети, используя для своего распространения протоколы или команды компьютерных сетей и электронной почты;

- комбинированные, например: файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков, имеют сложный алгоритм работы и применяют для проникновения в систему стелс или полиморфик-технологии; сетевой макро-вирус – заражает редактируемые документы и рассылает свои копии по электронной почте.

3.По способам заражения среды обитания различают вирусы:

- резидентные вирусы - оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них, постоянно находятся в оперативной памяти и активны до перезагрузки операционной системы или выключения компьютера; резидентными можно считать макро-вирусы, т.к. они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора.

- нерезидентные вирусы - активны только на время запуска зараженной программы, не заражают память компьютера и являются активными ограниченное время, некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус.

4.По особенностям функционирования вирусы очень разнообразны. Наиболее сложные и трудно обнаружимые - это «stealth (уловка)» - вирусы (невидимки, скрывающие свое присутствие на зараженной машине) и вирусы-мутанты (шифрующие свое тело и модифицирующие при размножении алгоритм шифровки-расшифровки).

6.По особенностям алгоритма различают вирусы:

- компаньон-вирусы (companion) - эти вирусы не изменяют файлы; алгоритм работы состоит в том, что они создают для exe-файлов файлы спутники, имеющие то же самое имя, но с расширением com;

- вирусы-черви (worm) распространяются в компьютерной сети, как и компаньон-вирусы, не изменяя файлы и сектора на дисках, они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии.

- паразитические - при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов.

- студенческие - примитивные вирусы;

- стелс-вирусы (вирусы-невидимки, stealth) - представляют совершенные программы, которые перехватывают обращение операционной системы к пораженным файлам или секторам дисков и подставляют вместо себя незараженные участки информации, кроме того, обманывают резидентные антивирусные мониторы;

- полиморфик (самошифрующиеся или вирусы-призраки, polymorphic) - трудно обнаруживаемые вирусы, не содержащие ни одного постоянного участка кода, что достигается шифрованием основного тела вируса и модификациями программы-расшифровщика;

- макро-вирусы - используют возможности макро-языков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и пр.) В н. в. наиболее распространены макро-вирусы, заражающие текстовые документы редактора Word.

Вирусы проникают на компьютер следующими путями:

1. Через глобальную сеть Internet, которая является основным источником вирусов. Наибольшее число заражений вирусом происходит при обмене письмами по электронной почте в форматах Word/Office97(98). Пользователи персональных компьютеров думали, что миру сетей, большая часть из которых базировалась на операционной системе UNIX, ничто не угрожает. Однако 2 ноября 1988 года выпускник Корнельского университета Роберт Таппан Моррис запустил свою программу, которая вышла из-под контроля автора и начала быстро перемещаться по сети. В короткий срок сетевой вирус-червь заполнил многие узлы Internet, загружая операционные системы своими копиями, вызывая отказы в обслуживании и т.п.

Сетевым червем называют разновидность компьютерных вирусов, имеющих способность к самораспространению в локальной или глобальной сети. Червь Морриса инфицировал 6200 компьютеров и не нанес какого-либо ущерба данным, но общие затраты на его удаление составили сумму 98 253 260 долларов, это:

- остановка, тестирование и перезагрузка 42700 машин;

- идентификация червя, удаление, чистка памяти и восстановление работоспособности 6200 машин;

- анализ кода червя, дизассемблирование и документирование;

- исправление UNIX систем и тестирование.

- потери машинного времени в результате отсутствия доступа к сети;

- потери доступа пользователей к сети.

В результате этого инцидента мир получил представление о сетевой компьютерной опасности, а Internet - постоянную головную боль. После анализа результатов атаки была образована организация CERT (Computer Emergency Response Team), которая стала отслеживать случаи атак и вырабатывать рекомендации по защите компьютеров и сетей. Для обеспечения высшего уровня защиты и секретности, например: в военной области, в атомной энергетике и т. п., стали использовать специализированные защищенные сети, которые изолированы от локальных и глобальных сетей общего назначения.

2.Через электронные конференции, файл-серверы ftp и BBS. Практически каждую неделю приходит сообщение о том, что какой-либо пользователь заразил свой компьютер вирусом, который был снят с BBS, ftp - сервера или из какой-либо электронной конференции.

3.Через локальные сети. Если не принимать необходимых мер защиты, то зараженная рабочая станция при входе в сеть заражает один или несколько служебных файлов на сервере (например: в случае Novell NetWare - LOGIN.COM) и вирус, таким образом, получает доступ на компьютеры других пользователей. Например: на Игналинской АЭС местный системный программист внедрил в вычислительную систему программную закладку «троянского коня», которая чуть не привела к аварии станции.

4.Через нелегальные копии программного обеспечения, которые часто содержат файлы, зараженные самыми разнообразными типами вирусов.

5.Через персональные компьютеры общего пользования. Например: через компьютеры, установленные в учебных заведениях или в других организациях, открытые для общего пользования.

6.При выполнении ремонтных работ или при профилактическом осмотре возможны случаи пренебрежительного отношения к правилам компьютерной безопасности.

 




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 1241; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.