Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ





 

 

Компьютерная вирусология в информационном обществе развита

почти так же, как биологическая и медицинская вирусология. Более того, у

них общая терминология – заражение, размножение, инкубационный пе-

риод, прививка, профилактика, лечение, гигиена, вирусоноситель, имму-

нитет и т.п. Некоторые авторы полагают, что «инфекции … представляют

собой универсальное средство для чистки жизненного пространства как в

биологическом, социальном, так и компьютерном мире… Они всеобщи и

не случайны»28. Такая философская позиция согласуется с концепцией ав-

тора о неотвратимости и полезности умеренного рассеяния (диссипации)

информации, особенно «информационного мусора». Но от такой филосо-

фии пользователю не легче. Наука отвечает за истинность своих утвержде-

ний, логика – за правильность доказательств, а классическая философия

оказывается безответственной в своих утверждениях. В этом ее сила и од-

новременно слабость29. Впрочем, вернемся к земным делам, а именно к

защите компьютерных данных от вирусных инфекций.

 

Компьютерные вирусы

 

 

Компьютерный вирус – программа, способная к самовоспроизведению

(размножению) в виде копий (в том числе копий-мутантов) и их внедре-

нию в объекты/ресурсы компьютерных систем и сетей без ведома владель-

ца/пользователя этих объектов/ресурсов. При этом копии способны к

дальнейшему размножению. Ну чем не биологический вирус, только ис-

кусственный!

Известны три основные возможности заражения данных вирусами:

через пиратское программное обеспечение, обмен съемными носителями

(дискетами и др.), пересылку файлов по компьютерным сетям. Вирусы мо-

гут заразить любой файл, способный к загрузке и выполнению кода про-

граммы, в том числе файлы приложений MS Office, содержащие макросы.

Это значит, что файлы Word, Excel и Access не застрахованы от инфекции

со стороны так называемых макровирусов.

 

28 Расторгуев С.П. Инфицирование как способ защиты жизни. Вирусы: биологические,

социальные, психические, компьютерные. М., 1996. С. 59.

29 Попытки придать философии статус науки (Б. Спиноза, Г. Гегель, Э. Гуссерль, Б.

Рассел и др.) продолжаются и поныне, встречая неменьший отпор со стороны тех, кто

полагает философию не наукой, а особой (большей, чем наука) формой познания мира

и места человека в мире.


 

Разновидностей компьютерных вирусов не меньше, чем в биологии.

Компьютерные вирусы обычно делятся на классы:

– по среде обитания вируса (загрузочные, файловые, сетевые);

– способу заражения среды обитания (резидентные, нерезидентные);

– деструктивным возможностям (безвредные, неопасные, опасные, очень

опасные);

– особенностям алгоритма вируса (компаньон-вирусы, черви, паразиты,

студенческие, невидимки, полиморфные).

Загрузочные вирусы поражают загрузочный (boot) сектор диска или

системный загрузчик (master boot) винчестера. Файловые вирусы инфици-

руют выполняемые файлы – системные, файлы приложений и пользовате-

лей. Есть многофункциональные вирусы, заражающие как загрузочные

секторы, так и файлы на дисках. Сетевые вирусы распространяются по

компьютерным сетям.

Код («тело») резидентного вируса полностью или частично «селится»

в оперативной памяти, где перехватывает обращения операционной систе-

мы к потенциальным объектам заражения и внедряется в них. Обычно ре-

зидентный вирус находится в памяти до выключения или перезагрузки

компьютера. Нерезидентный вирус не заражает оперативную память (даже

если часть его тела находится там) и активен ограниченное время.

Единственным эффектом безвредного вируса считается уменьшение

свободного дискового пространства (без влияния на работу компьютера).

Неопасный вирус, кроме уменьшения свободной памяти на диске создает

неожиданные графические, видео- и аудиоэффекты. Однако безвредность

(неопасность) таких вирусов условна. Вирус «кролик» размножается с та-

кой скоростью (поистине кроличьей), что может полностью поглотить

своими копиями все свободное дисковое пространство, одновременно за-

медляя работу компьютера, вплоть до его полной остановки. И если авст-

ралийские колонисты в свое время сочли размножение кроликов (без ка-

вычек) проблемой национальной безопасности, то проблема «кроликов»,

пожирающих ресурсы компьютеров, не менее значима для безопасности

последних.

Опасные вирусы создают серьезные сбои в работе компьютера, а

очень опасные приводят к необратимым потерям программ, данных и ин-

формации, записанной в системных областях памяти.

Вирусы-компаньоны создают для выполняемых EXE-файлов их COM-

спутники с теми же именами, не изменяя при этом EXE-файлов. При за-

пуске последних операционная система ищет на диске файл с указанным

именем и, если таких файлов два, запускает сначала COM-файл, т.е. вирус,

а потом уже EXE-файл, который и заражается этим вирусом. Как тонко (и

подло!) можно сыграть на особенностях Windows и MS DOS! Знайте, кого

выбирать в компаньоны.


 

Вирусы-черви проникают через сеть, вычисляют имеющиеся в ком-

пьютере сетевые адреса других компьютеров и рассылают свои копии по

этим адресам в бесчисленном количестве (аналогично вирусам-

«кроликам»), поглощая ресурсы зараженных компьютеров.

Компаньоны и черви не изменяют файлов и загрузочных секторов. В

отличие от них паразитические вирусы делают это.

Студенческими называют несложные вирусы, содержащие грубые

ошибки. Однако от этого они не менее опасны, ибо часто непредсказуемы

по своим проявлениям даже для своих незадачливых авторов. Студенты в

своей массе незлобивы, но шалуны. Их «шалости» с вирусами, не подкре-

пленные знаниями и ответственностью за последствия, часто приводят к

таким ошибкам в программах вирусов, что зараженные компьютеры пре-

вращаются просто в груду металлолома. Так, один студент продемонстри-

ровал, по его утверждению, безобидный вирус длиной всего в 7 байт, ко-

торый стирал в системном загрузчике винчестера информацию о логиче-

ских именах дисков. В ответ на замечание типа «не буди лихо, пока оно

тихо» студент заверил, что последствия вируса легко устранимы. Каково

же было его разочарование, когда он не смог оперативно восстановить

утерянную информацию. Не следует забывать, что машины, как и люди,

имеют разные характеры (технические возможности, настройки, установ-

ки). То, что для одной машины – лекарство или легкий ушиб, для другой

такой же – яд или травма. Особенно это справедливо для таких сложных

машин, как компьютеры.

Вирусы-невидимки (stealth) при обращении операционной системы к

зараженным файлам или секторам дисков подставляют вместо себя неза-

раженные фрагменты информации, тем самым маскируя свое присутствие.

При этом контрольные суммы размеров файлов остаются неизменными,

что не позволяет резидентному антивирусу обнаружить инфицированные

файлы.

Полиморфные вирусы («призраки», «мутанты») не содержат ни одно-

го постоянного участка кода. Два образца одного и того же вируса-мутанта

не содержат ни одного совпадения. Достигается это шифрованием тела ви-

руса с помощью стохастических алгоритмов криптографии. В результате

обнаружить такой вирус крайне затруднительно.

 

6.2. «Троянские кони»

 

Если вирусы внедряются в компьютер без ведома пользователя, то

«троянские кони» – программы-засады – загружаются в оперативную па-

мять самим пользователем. Последний поддается на обман в виде благо-

пристойных функций, обещанных в инструкциях к таким программам. Од-

нако вместо ожидаемых удовольствий «троянские кони» могут совершать

любые «подлости» – заражение компьютеров по полному вирусному спек-


 

тру, стирание каталогов, файлов и загрузочных секторов, переформатиро-

вание дисков, перезагрузку операционной системы и т.п. Воистину, «бой-

тесь данайцев, дары приносящих»!

Условимся называть программы типа «троянских коней» просто тро-

янцами.

Троянцы, в отличие от вирусов, не размножаются и маскируются под

видом полезных и безопасных программ или обновлений для популярных

программ.

Интернет-троянцы обычно дают доступ к компьютеру с другого ком-

пьютера без ведома пользователя (например, BackDoor) либо высылают по

определенному адресу какую-либо информацию с компьютера-жертвы

(например, Trojan.PSW).

К Backdoor относят утилиты скрытого удаленного администрирова-

ния (самые известные – Back Orifice, Netbus, Subseven), – организовываю-

щие на установленном компьютере «дверь» для вторжения извне. От стан-

дартных (законных) утилит администрирования, разрабатываемых и рас-


пространяемых


известными


и


законопослушными


фирмами-


производителями программных продуктов, утилиты Backdoor отличаются

тем, что в них отсутствует предупреждение об инсталляции и запуске либо

присутствует возможность организации «скрытого» режима работы.

После запуска троянец внедряется в операционную систему, которая

при этом не выдает никаких сообщений о действиях троянца пользовате-

лю. Более того, ссылка на троянца может отсутствовать в списке активных

приложений. В результате «пользователь» этой троянской программы мо-

жет и не знать о ее присутствии в системе, в то время как его компьютер

открыт для удаленного управления.

Будучи установленными на компьютер, утилиты скрытого управле-

ния позволяют делать с компьютером все, что в них заложил их автор:

принимать/отсылать файлы, запускать и уничтожать их, выводить сообще-

ния, стирать информацию, перезагружать компьютер, вести протоколы

всех нажатых клавиш и т.д. В результате троянцы класса Backdoor могут

быть использованы для обнаружения и передачи конфиденциальной ин-

формации, запуска вирусов, уничтожения данных и т.п.

Многочисленная группа Trojan.PSW менее «функциональна» и

больше предназначена для одноразового выполнения определенных дест-

руктивных или «шпионских» функций. Это могут быть, например, отсылка

по прописанному в теле троянца адресу какой-либо конфиденциальной

информации (учетной записи для подключения к Сети, паролей на ICQ, на

ваш почтовый ящик и платные сайты, регистрация на которых обошлась

вам в звонкую монету, паролей на сетевые ресурсы и т.п.).

Приведенная классификация компьютерных вирусов и троянцев – не

догма. Мы уверены, что злые гении компьютерного андеграунда препод-

несут нам еще много неприятных сюрпризов, ибо, напоминаем, согласно



 

закону Мэрфи, если какая-нибудь неприятность может случиться, она слу-

чается. Так, известны резидентные вирусы, которые даже после переза-

грузки компьютера остаются в оперативной памяти. Не исключена воз-

можность, что вирус способен спрятаться в ее зарезервированных облас-

тях, не подлежащих очистке, или в начале перезагрузки перемещается на

диск, а затем автоматически загружается в память с диска. Любимым ви-

дом «спорта» для компьютерного андеграунда стали атаки на Интернет,

банковские системы и корпоративные сети. Эти атаки все больше приоб-

ретают характер компьютерного террора как одной из форм международ-

ного терроризма, направленного на бескомпромиссную войну с современ-

ной информационной цивилизацией.

Компьютерный пользователь должен привыкнуть к мысли, что опас-

ность вирусной инфекции поджидает его на каждом шагу. Конечно, если

человек не хочет заразиться, он может прекратить контакты с опасной ок-

ружающей средой, но реально ли это? Даже космонавты не застрахованы

от инфекций. Аналогично, если ваш компьютер не будет «общаться» с

другими собратьями через съемные носители и/или по сети, он будет в

безопасности. Но это тоже вряд ли осуществимо. Поэтому необходимы

защитные (профилактические, диагностические, лечебные) меры, к рас-

смотрению которых мы и перейдем.

 







ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.