Лекция №9 Защита от информационных инфекций по дисциплине «Инструментальные средства информационных систем» для студентов направления



Скачать 45.27 Kb.
Дата14.03.2017
Размер45.27 Kb.
Просмотров247
Скачиваний0
ТипЛекция

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

СТАВРОПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ

УТВЕРЖДАЮ

Заведующий кафедрой

______________________

«___»_____________201_ г.



ЛЕКЦИЯ № 9

Защита от информационных инфекций

по дисциплине «Инструментальные средства информационных систем»


для студентов направления

38.03.05






«Бизнес-информатика»



шифр

Наименование направления (специальности)

 

 

 



 

Обсуждена на заседании кафедры ИС

«___» 201_ года

Протокол №___

 

 


Ставрополь 201_

Цель лекции

Дать систематизированные основы научных знаний по указанной теме занятия.


Учебные вопросы:


  1. Классификация компьютерных вирусов

  2. Профилактика и лечение информационных инфекций

Время – 2часа

Вступительная часть

Информационные инфекции специфически ориентированы и обладают определенными чертами: противоправны (незаконны), способны самовосстанавливаться и размножаться, а также имеют определенный инкубационный период - замедленное время начала действия.

Информационные инфекции имеют злонамеренный характер: их действия могут иметь деструктивный результат (уничтожения набора данных), реже физическое уничтожение (резкое включение и выключение дисковода), сдерживающее действие (переполнение канала ввода-вывода, памяти), или просто видоизменяющее влияние на работу программ.

Самовосстановление и размножение приводит к заражению других программ и распространению по линиям связи.

Замедленное действие проявляется в том, что работа программы начинается на определенных условиях: дата, час, продолжительность, наступление события и т.д.

В зависимости от механизма действия информационные инфекции делятся на:

Вирус представляет собой программу, которая обладает способностью размножаться и самовосстанавливаться.

Логические бомбы представляют собой программы или их части, резидентно находящиеся в ИВС и запускаемые всякий раз, когда выполняются определенные условия.

Троянский конь - это программы, полученные путем явного изменения или добавления команд в программы пользователя и способные вмешиваться в процесс обработки информации.

Червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы и способен перемещаться в ИВС или сети и самовоспроизводить копии.


  1. Классификация компьютерных вирусов

Вирусы можно разделить на классы по следующим основным признакам:



  • среда обитания;

  • операционная система (ОС);

  • особенности алгоритма работы;

  • деструктивные возможности.

В зависимости от среды обитания вирусы можно разделить на:

  • файловые;

  • загрузочные;

  • макровирусы;

  • сетевые.

Файловые вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники (вирусы-компаньоны), либо используют особенности организации файловой системы (link-вирусы).

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot- сектор), либо в сектор, содержащий системный загрузчик винчестера (MasterBootRecord), либо меняют указатель на активный boot-сектор.

Макровирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

Существует большое количество сочетаний, например файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют «стелс-» и полиморфик-технологии. Другой пример такого сочетания - сетевой макровирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.

Заражаемая операционная система является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких ОС - DOS, Windows 95/98/Me/NT/2000/XP, OS/2, UNIX и т. д. Макровирусы заражают файлы форматов Word, Excel, других приложений MicrosoftOffice. Загрузочные вирусы ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.

Среди особенностей алгоритма работы вирусов выделяются следующие:



  • резидентность;

  • использование «стелс»-алгоритмов;

  • самошифрование и полиморфичность;

  • использование нестандартных приемов.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения ОС к объектам заражения и внедряются в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.

Резидентными можно считать макровирусы, поскольку они также присутствуют в памяти компьютера в течение всего времени работы зараженного редактора. При этом роль ОС берет на себя редактор, а понятие «перезагрузка операционной системы» трактуется как выход из редактора.

Использование «стелс»-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным «стелс»-алгоритмом является перехват запросов ОС на чтение-запись зараженных объектов и затем «стелс»-вирусы либо временно лечат их, либо подставляют вместо себя незараженные участки информации. В случае макровирусов наиболее популярный способ - запрет вызовов меню просмотра макросов.

Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру обнаружения вируса. Полиморфик - вирусы (polymorphic) достаточно трудно поддаются обнаружению; они не имеют сигнатур, т.е. не содержат ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик - вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы - расшифровщика.

Различные нестандартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре ОС (как это делает вирус «ЗАРАЗА»), защитить от обнаружения свою резидентную копию (вирусы TPVO, Trout2), затруднить лечение от вируса (например, помещают свою копию в Flash-BIOS) и т.д.

По деструктивным возможностям вирусы можно разделить на:


  • безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске при своем распространении);

  • неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;

  • опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;

  • очень опасные - в алгоритм их работы заведомо заложены деструктивные процедуры (вызывающие потерю программ, уничтожение данных, или способствующие быстрому износу движущихся частей механизмов).

Прочие вредные программы. К вредным программам помимо вирусов относятся также «троянские кони», «логические бомбы», intended-вирусы, конструкторы вирусов и полиморфик-генераторы.

«Троянский конь» (логические бомбы) - это программа, наносящая какие-либо разрушительные действия в зависимости от определенных условий или при каждом запуске, уничтожая информацию на дисках, «приводящая» систему к зависанию и т.п. Большинство известных инфекций такого рода подделываются под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним. Очень часто они рассылаются по BBS-станциям или электронным конференциям. По сравнению с вирусами «троянские кони» не получают широкого распространения по достаточно простым причинам: они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем.

К «троянским коням» также можно отнести «дропперы» вирусов - зараженные файлы, код которых подправлен таким образом, что известные версии антивирусов не определяют вируса в файле. Например, файл шифруется каким-либо специальным образом или упаковывается редко используемым архиватором, что не позволяет антивирусу «увидеть» заражение.

Следует отметить также «злые шутки» (hoax). К ним относятся программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К «злым шуткам» относятся, например, программы, которые «пугают» пользователя сообщениями о форматировании диска, определяют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т.д.

Intended-вирусы. К таким вирусам относятся программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении «забывает» поместить в начало файлов команду передачи управления на код вируса, либо записывает в нее неверный адрес своего кода, либо неправильно устанавливает адрес перехватываемого прерывания (что в подавляющем большинстве случаев завешивает компьютер) и т.д.

К категории intended-вирусов также относятся вирусы, которые по приведенным выше причинам размножаются только один раз из «авторской» копии. Заразив какой- либо файл, они теряют способность к дальнейшему размножению.



Конструкторы вирусов - это утилита, предназначенная для изготовления новых компьютерных вирусов. Известны конструкторы вирусов для DOS, Windows и макровирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.

Некоторые конструкторы снабжены стандартным оконным интерфейсом, позволяющим при помощи системы меню выбрать тип вируса, поражаемые объекты (СОМ и/или ЕХЕ), наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса, и т. п. Прочие конструкторы не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла.



Полиморфные генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т.е. открытия, закрытия и записи в файлы, чтения и записи секторов и т.д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

Резидентные вирусы. Под термином «резидентность» (термин TSR - TerminateandStayResident) понимается способность вирусов оставлять свои копии в операционной системе, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того как программа закончила свою работу. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все зараженные файлы.

Полиморфик-вирусами являются те, обнаружение которых невозможно (или крайне затруднительно) осуществить при помощи так называемых вирусных масок - участков постоянного кода, специфичных для конкретного вируса. Достигается это двумя основными способами - шифрованием основного кода вируса с непостоянным ключом и случайным набором команд расшифровщика или изменением самого выполняемого кода вируса.

Уровни полиморфизма. Существует деление полиморфик-вирусов на уровни в зависимости от сложности кода, который встречается в расшифровщиках этих вирусов. Такое деление впервые предложил доктор Алан Соломон, через некоторое время Весселин Бончев расширил его.

Уровень 1. Вирусы, которые имеют некоторый набор расшифровщиков с постоянным кодом и при заражении выбирают один из них. Такие вирусы являются полуполи- морфиками и носят также название олигоморфик (oligomorphic).

Уровень 2. Расшифровщик вируса содержит одну или несколько постоянных инструкций, основная же его часть непостоянна.

Уровень 3. Расшифровщик содержит неиспользуемые инструкции мусор типа NOP, CLI, STI и т.д.

Уровень 4. В расшифровщике используются взаимозаменяемые инструкции и изменение порядка следования (перемешивание) инструкций. Алгоритм расшифровки при этом не изменяется.

Уровень 5. Используются все перечисленные выше приемы, алгоритм расшифровки непостоянен, возможно повторное шифрование кода вируса и даже частичное шифрование самого кода расшифровщика.

Уровень6. Permutating-вирусы. Изменению подлежит основной код вируса - делится на блоки, которые при заражении переставляются в произвольном порядке. Вирус при этом остается работоспособным. Подобные вирусы могут быть не зашифрованы.

Приведенное деление не свободно от недостатков, поскольку производится по единственному критерию - возможности обнаруживать вирус по коду расшифровщика при помощи стандартного приема вирусных масок.

Если произвести деление на уровни с точки зрения антивирусов, использующих системы автоматического расшифрования кода вируса (эмуляторы), то деление на уровни будет зависеть от сложности эмуляции кода вируса. Возможно, более объективным является деление, в котором помимо критерия вирусных масок участвуют и другие параметры:


  1. Степень сложности полиморфик-кода (процент от всех инструкций процессора, которые могут встретиться в коде расшифровщика).

  2. Использование антиэмуляторных приемов.

  3. Постоянство алгоритма расшифровщика.

  4. Постоянство длины расшифровщика.



  1. Профилактика и лечение информационных инфекций

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.


Различают следующие виды антивирусных программ 


Слайд__. Виды антивирусных программ


  • программы-детекторы;

  • программы-доктора или фаги;

  • программы-мониторы (ревизоры);

  • программы фильтры;

  • программы-вакцины или иммунизаторы.

Программы-детекторы (сканеры) осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам.

Во многих сканерах используются также алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте, набор некоторой статистики и принятие решения («возможно, заражен» или «не заражен») для каждого проверяемого объекта.

К достоинствам сканеров относится их универсальность, к недостаткам - размеры антивирусных баз, которые сканерам приходится «таскать за собой», и относительно небольшая скорость поиска вирусов.

Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известными полифагами являются программы Aidstest, Scan, NortonAntiViris и DoctorWeb.

Программы-ревизоры (CRC-сканеры) относятся к самым надежным средствам защиты от вирусов. Принцип работы CRC-сканеров основан на подсчете CRC-сумм (контрольных сумм) для присутствующих на диске файлов/системных секторов. Эти CRC- суммы затем сохраняются в базе данных антивируса, как, впрочем, и некоторая другая информация: длины файлов, даты их последней модификации и т.д. При последующем запуске CRC-сканеры сверяют данные, содержащиеся в базе данных, с реально подсчитанными значениями. Если информация о файле, записанная в базе данных, не совпадает с реальными значениями, то CRC-сканеры сигнализируют о том, что файл был изменен или заражен вирусом.

CRC-сканеры, использующие «антистелс»-алгоритмы, являются довольно сильным оружием против вирусов: практически 100 % вирусов оказываются обнаруженными почти сразу после их появления на компьютере. Однако у этого типа антивирусов есть врожденный недостаток, который заметно снижает их эффективность. Этот недостаток состоит в том, что CRC-сканеры не способны поймать вирус в момент его появления в системе, а делают это лишь через некоторое время, уже после того, как вирус разошелся по компьютеру. CRC-сканеры не могут детектировать вирус в новых файлах, поскольку в их базах данных отсутствует информация об этих файлах. Более того, периодически появляются вирусы, которые используют эту «слабость» CRC-сканеров, заражают только вновь создаваемые файлы и остаются невидимыми для CRC-сканеров. К числу программ-ревизоров относится, например, известная в России программа ADinf фирмы «Диалог-наука».



Антивирусные мониторы - это резидентные программы, перехватывающие вирусоопасные ситуации и сообщающие об этом пользователю. К вирусоопасным относятся вызовы на открытие для записи в выполняемые файлы запись в загрузочные секторы дисков или MBR винчестера, попытки программ остаться резидентно и т.д., т.е. вызовы, которые характерны для вирусов в моменты их размножения.

К достоинствам мониторов относится их способность обнаруживать и блокировать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно «выползает неизвестно откуда». К недостаткам относятся существование путей обхода защиты монитора и большое количество ложных срабатываний.



Вакцины или иммунизаторы - это резидентные программы, предоставляющие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Иммунизаторы делятся на два типа: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Первые обычно записываются в конец файлов (по принципу файлового вируса и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он летален: абсолютная неспособность сообщить о заражении «стелс»-вирусом. По этому такие иммунизаторы, как и мониторы, практически не используются в настоящее время.

Второй тип иммунизации защищает систему от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные. Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса, при запуске вирус натыкается на нее и считает, что система уже заражена.



Качество антивирусной программы определяется по следующим позициям, приведенным в порядке убывания их важности:

  1. Надежность и удобство работы - отсутствие зависаний антивируса и прочих технических проблем, требующих от пользователя специальной подготовки.

  2. Качество обнаружения вирусов всех распространенных типов, сканирование внутри файлов документов/таблиц (MSWord, Excel, Office), упакованных и архивированных файлов. Отсутствие «ложных срабатываний». Возможность лечения зараженных объектов (для сканеров - периодичность появления новых версий, т.е. скорость настройки сканера на новые вирусы).

  3. Существование версий антивируса под все популярные платформы (DOS, Windows 95/98/NT/Me/2000/XP, NovellNetWare, OS/2, Alpha, UNIX, Linux и т. д.), присутствие не только режима «сканирование по запросу», но и «налету».



Заключительная часть:

Таким образом, в ходе лекционного занятия мы:



  1. Сформировали информационно-наглядное представление о способах лечения информационных инфекций.

  2. Показали значимость дисциплины для формирования фундамента профессиональной подготовки по направлению «Бизнес-информатика».

Каталог: company -> personal -> user -> 10575 -> files -> lib -> очная
user -> Литература dns (структура, обработка запросов, ресурсные записи) Семенов Ю. А. (Гнц итэф)
user -> Учебно-методический комплекс по дисциплине «Информационные технологии»
очная -> Лекция №2 по дисциплине «Информационные технологии в туристской индустрии» Автоматизация туристского офиса для студентов направления
files -> Лекция №9 по дисциплине «Инструментальные средства информационных систем» Продвижение Web-сайтов для студентов направления
files -> Лекция №6 по дисциплине «Инструментальные средства информационных систем»
lib -> Лекция по учебной дисциплине: «ит в туризме» для студентов направления
files -> Лекция №10 по дисциплине «Теория информационных процессов и систем» Плезиохронная цифровая иерархия для студентов направления


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал