Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Немного истории. И программные злоупотребления




И программные злоупотребления

Компьютерные вирусы

 

 

Могут ли вирусы внедриться в ваш компьютер? Оказывается, могут. Однако эти вирусы не известные и давно исследованные биологами микроорганизмы, а определенный вид компьютерных программ.

Они представляют собой небольшие программы объёмом от нескольких сот до нескольких тысяч байт, характеризующиеся тем, что самостоятельно размножают свой код и присоединяют его к другим программам без ведома и согласия пользователя компьютера.

Зараженные программы или дискеты с зараженными файлами в свою очередь сами становятся носителями вируса и заражают другие. В начальный период они делают это таким образом, чтобы как можно дольше оставаться необнаруженными. Спустя некоторое время может оказаться, что помимо саморазмножения вирусы преследуют, по крайней мере, ещё одну цель. Что это за цель зависит от больной фантазии их авторов. «Безвредные» вирусы ограничиваются высвечиванием какого-либо сообщения на экране дисплея, «злостные» могут уничтожать информацию и программы пользователя и даже привести к физическим повреждениям оборудования.

Название «вирус» распространилось в виду явного сходства с биологическими прототипами. Суть воздействия биологического вируса сводится к нарушению информации, содержащейся в генетическом коде живой клетки. Посредством изменения небольшого фрагмента цепочки ДНК и РНК он захватывает управление жизненными процессами клетки. Таким образом, вирус обеспечивает себе возможность свободно и неограниченно размножаться. К сожалению, это часто приводит к трагическим последствиям. Внешним проявлением этого процесса является болезнь всего организма.

Если компьютерную систему сопоставить с живым организмом, а отдельные программы с клетками, то получим полную аналогию. Компьютерный вирус разрушает информацию, содержащуюся в коде программ. Он перехватывает контроль над компьютерной системой путем замены небольшого фрагмента программы, что позволяет ему неограниченно размножать свой код. Последствия его воздействия на программу подобны воздействию биологических вирусов на живые клетки. Внешним проявлением будет «болезнь компьютера», т. е. различные нарушения его работы.

Аналогия между биологией, медициной и компьютерами уходит корнями значительно глубже, чем это может показаться на первый взгляд. Волнение по поводу появления компьютерных вирусов напоминают истерическую реакцию на появление СПИДа. Во многих статьях появляются советы «жертв» вирусов типа: «Никогда не одалживайте дискеты! Никогда ни у кого не переписывайте никаких программ! Не разрешайте никому прикасаться к своему компьютеру!» Появляются даже требования административно запретить распространение бесплатных программ. Отсюда остался только шаг к выжиганию специального клейма на корпусах компьютеров, в которых обнаружен вирус (чем это отличается от вполне серьёзных проектов, предлагающих помечать специальной татуировкой носителей СПИДа).

Собственно говоря, все что связано с «обычаями» и последствиями воздействий биологических вирусов будет иметь (или уже имеет) свою аналогию среди компьютерных вирусов. Разница только в том, что живые организмы обладают огромными возможностями самозащиты и для ее нарушения необходимо, как правило, массовое вторжение. Компьютерные же системы практически беззащитны, и достаточно одного вируса, чтобы полностью вывести их из строя.

В печати вирусы часто путают с другими категориями «зловредных программами: «бомбами» и «троянскими конями». С последними вирусы схожи только в одном – они приводят к подобным нарушениям неопытного пользователя. Иногда «троянские кони» применяют для того, чтобы ввести вирус в систему.

Классическим примером «бомбы» является программа, распространяемая в американских компьютерных сетях под названием RCKYIDED. После её запуска на экране дисплея можно увидеть мультипликационные картинки с американской певицей Мадонной. Показ завершается сообщение: «только идиот использует свой компьютер для того, чтобы рассматривать «видеозвезд»!». Во время демонстрации «бомба» не только удаляет сама себя, но и необратимо стирает все файлы на всех доступных для неё дисках!

Троянский конь» - в свою очередь – это, казалось бы, полезная программа, часто из семейства утилит, которая может выполнять свои функции длительное время, но когда на ступит соответствующий момент (например, винчестер заполнится на 80% или в системе появятся определенные файлы), безвредная до этих пор программа, превращается в «бомбу» или вводит в систему скрытый в себе вирус. Находчивость компьютерных хулиганов ничем не ограничена.

Некоторые авторы считают, что теоретические возможности создания вирусных программ были заложены в ранних работах пионера информатики, выдающегося американского математика Джона фон Неймана. Разумеется, он не рассматривал возможность устраивать «мелкие пакости» для уничтожения чужих программ, с которыми мы сегодня имеем дело. Его интересовали чисто теоретические вопросы физического саморазмножения компьютеров, а также вытекающие отсюда вычислительные проблемы и возможности.

Работы Джона фон Неймана на протяжении многих лет сохраняли свой чисто теоретический характер. Но со временем появились технические возможности реализации некоторых его идей. За это дело взялись трое молодых программистовBell Laboratories: Даглас Макилрой, Виктор Высоцки и Роберт Моррис. Они пришли к следующему выводу (согласно предположениям фон Неймана), если программы и данные хранятся совместно в неразделенной памяти компьютера, то вместо того чтобы «проглатывать» данные, программы вполне могут «съедать» другие программы, использующиеся параллельно на этом компьютере. В последствии это привело их к разработке прообраза игры, которая стала известна под названием «стержневые войны» (Core Wars).

Ночами, во время малой загрузки компьютера, начали разворачиваться настоящие «баталии» между специально разработанными «враждующими армиями» программ. Победителем становился тот, чья армия сумела обезоружить все силы противника, как правило, путём стирания программы или изменения её кода. Опыт подсказал, что самые надежные – небольшие, подвижные и способные к саморазмножению программы, считающиеся прототипами современных вирусов.

Более широкой публике идеи вирусов и «стержневых войн» впервые были изложены Кеном Томпсоном в его лекции на заседании Association for Computing Machinery по случаю присуждения ему награды им. А. М. Туринга в 1983 году.

Далее события разворачивались более быстрыми темпами. В 1984 году профессор А. К. Даундней в своей постоянной рубрике в «Scientific American» поместил описание «стержневых войн» как кодифицированной игры. Полем боя было выделенное пространство памяти компьютера (800 байт), а для подготовки враждующих программ был разработан специальный язык программирования Redcode.

Год спустя в редакцию «Scientific American» пришло письмо от двух молодых итальянских программистов: Роберто Керутти и Марко Марокутти. В нем приводилась распечатка первого настоящего вируса для ПК с описанием, каким образом они пришли к его разработке. Лавина стала набирать скорость.

В 1986 году на конгрессе Computer Chaos Club в Гамбурге были продемонстрированы новые виды вирусов.

К сожалению большие «заслуги» в распространении вирусной инфекции имеют и некоторые компьютерные журналы. Так, в 1987 году в немецком журнале «Kick start», посвященном компьютеру Amiga, был опубликован код вируса с названием SCA. Он располагается на загрузочной дорожке дискеты и ждёт. После повторного запуска компьютера на дисплее появляется следующая информация: «Произошло нечто прекрасное. Твоя Amiga жива!!! И даже больше того… Некоторые твои дискеты заражены вирусом. Очередной шедевр Mega – Mighly SCA!!

В настоящее время SCA – самый распространенный вирус среди пользователей Amigi. К счастью, он совершенно безвреден.

В прошлом году журнал «cl» опубликовал (одновременно с «противоядием») код вируса, поражающего Atari.st. Вскоре после этой публикации вирус появился в компьютерах издательства Dala-Becker, а оттуда перекинулся на эталонные программные диски, которые продаются через магазины этой фирмы. К счастью, его очень быстро обнаружили и обезвредили. К сожалению, фирма GFA, хорошо известная владельцам компьютеров Atari.st., оказалась менее осторожной и распространила «зловредный» вирус в нескольких тысячах экземпляров на дисках с программой Basic 3.0. Это привело к массе неприятностей: фирма понесла значительные убытки, так как ей пришлось обменивать диски и выплачивать компенсацию всем пострадавшим. Одновременно с этим пострадала и её репутация. Нечто похожее произошло и с американской фирмой Aldus Corporation из Сиэтла, но на этот раз неприятности были настолько велики, что на масштаб и «грозность» явления обратила вни мание общественность. Всё началось в Канаде. Ричард Брэндон, издатель журнала «Мас-Маg», предназначенный для пользователей компьютеров Apple Macintosh, и его приятель Дрю Дэвидсон хотели, по их собственному утверждению, проверить масштабы компьютерного пиратства. Для этого они создали вирус и выпустили его в свет. Оба не отдавали себе отчета в том, какую «бурю» они вызвали.

Созданный ими вирус не поддавался никаким «противоядиям». Перед ним стояла одна задача: 2 марта 1988 года (в годовщину появления на рынке компьютера Macintosh) должно было появиться изображение земного шара и текст «Универсального послания мира», подписанный Р. Брэндоном. Затем вирус должен был уничтожить себя.

«Подготовленный» таким образом вирус поместили на диске с игрой «Mr. Polalo Head», которая была передана участникам встречи «пользователей Макинтоша». На ней присутствовал Мак Кантер, шеф американской компьютерной фирмы MicroMind inc. Из Чикаго. Как это обычно бывает на таких встречах, он скопировал игру на свою дискету и, ничего не подозревая, увез её с собой. Позже он запустил игру на своём компьютере, немного поиграл и вернулся к своей работе: просмотрел следующую дискету, которая была подготовлена для отправки известной компании Aldus Corporation в Сиетл. И этого было достаточно.

Вирусу крупно повезло. В Сиетле, как не трудно догадаться, он продолжал размножаться и попал на дискету с последней версией графического редактора «Freehand». Зараженную программу сотрудники фирмы собственными руками размножили в нескольких тысячах экземпляров и отправили в магазины, разбросанные по всей стране.

2 марта 1988 года перед глазами десятков тысяч неумелых пользователей Макинтоша предстало вышеупомянутое «послание».

Некоторые эксперты скептически относятся к вирусной проблеме. Они подчеркивают, что действительные потери, вызванные вирусами, в сущности, минимальны, и шумиха, поднятая вокруг «виновников торжества», ничем не оправдана. Они утверждают, что польза от знакомства общественности с проблемами вирусной угрозы невелика. Её извлекают только программисты, специализирующиеся на методах защиты компьютерных систем и компьютерные журналы, в которых наконец-то появились на первых полосах громкие сенсационные материалы, а также фирмы, выпускающие антивирусное программное обеспечение.

3.5.2. Характеристика компьютерных вирусов

 

Компьютерным вирусом называется специально написанная программа, способная самопроизвольно внедряться в другие программы, создавать свои копии и внедряться их в файлы, системные области компьютера, в вычислительные сети с целью нарушения работы программ, нанесения вреда файлам и каталогам, создания всевозможных помех в работе на компьютере.

Основными путями проникновения вирусов в компьютер являются съёмные диски (гибкие и лазерные), а также компьютерные сети.

Зараженный диск – это диск, в загрузочном секторе которого находится программа-вирус.

Зараженная программа – это программа, содержащая внедренную в неё программу-вирус.

Основные признаки проявления вирусов:

· Прекращение работы или неправильная работа ранее нормально функционировавших программ;

· Медленная работа ПК;

· Невозможность загрузки операционной системы;

· Исчезновение файлов и каталогов или искажение их содержимого;

· Изменение даты или времени модификации файлов;

· Изменение размеров файлов;

· Неожиданное значительное увеличение количества файлов на диске;

· Существенное уменьшение размера свободной оперативной памяти;

· Вывод на экран непредусмотренных сообщений и изображений;

· Подача непредусмотренных звуковых сигналов;

· Частые зависания и сбои в работе ПК.

 

Классификация компьютерных вирусов

В настоящее время известно более 5000 вирусов, их можно классифицировать по следующим признакам:

· По среде обитания (рис. 1)

· По способу заражения (рис. 2)

· По деструктивным возможностям (рис. 3)

· По особенностям алгоритма (рис.4).

 

 


Рис. 1

 

 
 

 


 

 

рис.2

 

 

 


рис.3

 

Рис. 4

· Сетевые вирусы распространяются по сетям.

· Файловые вирусы в основном поражают исполнимые файлы.

· Загрузочные вирусы внедряются в Boot-сектор диска. Загружаются в память при каждой перезагрузке ПК (Michelangelo – появляется только 6 марта, в день рождения Микеланджело), уничтожают FAT-таблицу и структуру каталогов на диске (Stoned – не позволяет загрузить компьютер, выдает сообщение «ваш компьютер завален камнями»; Ierusalim –появляется в пятницу 13-го, удаляет все программы, запускаемые в этот день).

· Резидентные вирусы оставляют свою часть в оперативной памяти, которая потом перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы являются активными вплоть до выключения или перезагрузки ПК.

· Нерезидентные вирусы заражают отдельные программы и являются активными ограниченное время.

· Безвредные вирусы не нарушают программы и файлы, только занимают память. Неопасные вирусы не мешают работе ПК, но уменьшают объём свободной оперативной памяти и памяти на дисках, проявление этих вирусов – графические или звуковые эффекты.

· Опасные вирусы могут привести к различным нарушениям в работе ПК.

· Очень опасные вирусы могут привести к потере программ, уничтожению данных, информации из системных областей диска, к механическим повреждениям.

По особенностям алгоритма классифицировать вирусы довольно непросто из-за большого разнообразия.

· Паразитические (студенческие) вирусы – простейшие из этого класса, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены, часто содержат в своих алгоритмах ошибки.

· Вирусы - репликаторы, или черви распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

· Вирусы невидимки (стелс-вирусы) – их очень трудно обнаружить и обезвредить. Они перехватывают обращение ОС к пораженным файлам и секторам дисков, подставляя вместо своего тела алгоритма незараженные участки диска.

· Вирусы-мутанты (призраки) – наиболее тяжело обнаруживаемые, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

· «Троянские» (квазивирусы) –не способные к самораспространению, но очень опасные, так как маскируются под полезную программу, например утилиту, разрушают загрузочный сектор и файловую систему.

Например:

· Pkzip 3000 – вирус, очернивший знаменитого архиваторщика Фила Катца, выдавал себя за новую версию программы-архиватора. Через 10 минут работы такого «архиватора» все содержимое винчестера стиралось.

· Cookies – вирус, выдающий себя за программу с рецептами хорошей кухни, на самом деле уничтожающий таблицу размещения файлов на диске.

· NVP – вирус, которых представляется программой настройки монитора, в действительности уничтожающий гласные буквы при запуске любой программы.

 

3.5.3. Характеристика антивирусных программ

 

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, позволяющих обнаруживать и уничтожать вирусы, такие программы называются антивирусными.

 
 


 

Рис. 5. Виды антивирусных программ.

 

· Программы-детекторы обнаруживают известные им вирусы.

· Программы-доктора или фаги, не только находят зараженные вирусами файлы, но и «лечат» их, т. е. Удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов, например, Aidstest, Scan, Norton AntiVirus n Doctor Web.

Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, поэтому требуется регулярное обновление их версий.

· Программы-ревизоры – самые надежные средства защиты от вирусов. Они запоминают исходное состояние программ и системных областей, затем сравнивают с текущим состоянием. Часто программы-ревизоры включают в командный файл autoexec.bat, чтобы проверка состояния программ и дисков происходила при каждой загрузке ОС. Пример, Adinf.

· Программы - фильтры или «сторожа» - это небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе ПК, характерных для вирусов. Эти программы перехватывают обращение вирусов к оперативной памяти. Пример, Vsafe.

· Программы-вакцины или иммунизаторы – это резидентные программы, предотвращающие заражение файлов. Эти программы применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Программы-вакцины преобразуют программу или диск так, чтобы это, не отражаясь на их работе, воспринималась вирусом как зараженная.

О с н о в н ы е м е р ы п о з а щ и т е о т

в и р у с о в

 

1. Оснастите свой ПК современными антивирусными программами и постоянно обновляйте их версии.

2. Перед считыванием с дискет информации, записанной на других ПК, проверяйте эти дискеты на наличие вирусов.

3. При переносе на свой ПК файлов в архивированном виде проверяйте их сразу после разархивации на винчестере, ограничивая область проверки только вновь записанными файлами.

4. периодически проверяйте на наличие вирусов жесткие диски ПК.

5. Всегда защищайте свои дискеты от записи при работе на других ПК, если на них не будет производиться запись информации.

6. Обязательно делайте архивные копии на дискетах ценной для вас информации.

7. не оставляйте в дисководе А: дискеты при включении или перезагрузке ОС, чтобы исключить заражение ПК загрузочными вирусами.

8. Используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.

ТЕМА 4. Прикладное программное обеспечение ПЭВМ

 




Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 449; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.