Сегодня, в начале второго тысячелетия, человечество вступи ло в эпоху новой научно технической революции. К концу



Скачать 88.42 Kb.
Pdf просмотр
Дата13.02.2017
Размер88.42 Kb.
Просмотров104
Скачиваний0

Сегодня, в начале второго тысячелетия, человечество вступи ло в эпоху новой научно технической революции. К концу
XX века люди овладели многими тайнами превращения ве щества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляю щая — информация. Это разнообразные сведения, сообще ния, известия, знания, умения.
В середине XX столетия были созданы компьютеры, спе циально предназначенные для хранения и преобразования информации. Первые компьютеры занимали целые залы, их обслуживал целый штат инженеров. С совершенствованием элементной базы компьютеры становились компактнее, до ступнее для использования неспециалистом. Так появились
персональные компьютеры
В настоящее время массовое применение персональных компьютеров, к сожалению, оказалось связанным с появле нием большого количества вредоносных программ, препят ствующих нормальной работе компьютера, повреждающих файловую структуру на дисках, разрушающих или похища ющих хранимую в компьютере информацию и совершающих ряд других негативных действий, которые затрудняют или даже делают невозможной работу пользователей персональ ного компьютера.
Несмотря на принятые во многих странах законы по борь бе с компьютерными преступлениями и разработку специ альных программных средств защиты, количество новых вредоносных программ постоянно растет. Это требует от пользователя знания того, как действуют вредоносные про граммы, как они заражают компьютер и что следует делать,
чтобы защититься от них.
ÈÑÒÎÐÈß ÂÎÇÍÈÊÍÎÂÅÍÈß
ÊÎÌÏÜÞÒÅÐÍÛÕ ÂÈÐÓÑÎÂ

История компьютерного вируса начинается еще с работ создателя основных принципов архитектуры современных компьютеров — Джона фон Неймана. Он разрабатывал моде ли автоматов, способных к самовоспроизведению, и матема тически доказал возможность их существования. После это го идея саморазмножающихся программ, что называется,
«витала в воздухе» и время от времени находила более или менее адекватную реализацию.
Так, в 1959 г. журнал «Scientific American» опубликовал статью Л. С. Пенроуза о самопроизводящихся механизмах,
где была описана простейшая модель структур, способных к активации, размножению, мутациям, захвату. Позже, «по следам» этой статьи, другой ученый — Ф. Ж. Шталь — реа лизовал описанную модель на практике с помощью машин ного кода на IBM 650.
В 1970 х гг. была создана первая саморазмножающая ся программа для одной из первых компьютерных сетей —
ARPANet. Она называлась «вьюнок» и распространялась по сети от одного компьютера к другому. Программа, написан ная для уничтожения этой вредоносной саморазмножающей ся программы, получила название «жнец».
Первый компьютерный вирус появился 10 ноября 1983 г.
Американский студент из Университета Южной Калифор нии Фред Коэн в порядке эксперимента создал программу,
которая может заражать другие программы, изменяя их так, чтобы включить в них свою копию. На следующий год
Коэн написал научную статью, в которой он не только предсказал опасность распространения вирусов по компью терным сетям, но и рассказал о возможности создания анти вирусных программ.
Первый вирус, созданный не для подтверждения теоре тических выводов, а для реальных действий, получивший название «Brain» и способный заражать только дискеты, по явился в Пакистане в 1986 г. А через два года была разрабо тана первая антивирусная программа.
4
Îñíîâû çàùèòû èíôîðìàöèè
Âðåäîíîñíàÿ ïðîãðàììà — ïðîãðàììà, íàíîñÿùàÿ êàêîé-
ëèáî âðåä êîìïüþòåðó, èíôîðìàöèè íà ýòîì êîìïüþòåðå
ëèáî êîìïüþòåðàì â ñåòè è èíôîðìàöèè íà íèõ.

Интересно, что первые вредоносные программы, подобные компьютерным вирусам, разрабатывались ... как компью терные игры для программистов! Так, в
1961 г. В. А. Высот ский, Х. Д. Макилрой и Роберт Моррис из фирмы Bell Telephone
Laboratories (США) создали для компьютеров IBM 7090 игру
«Дарвин», в которой несколько программ, названных «организ мами», загружались в память компьютера. Далее «организмы»,
созданные одним игроком («принадлежащие к одному виду»),
должны были уничтожать представителей другого вида и захва тывать «жизненное пространство» (память компьютера). Побе дителем считался игрок, чьи «организмы» захватывали всю па мять или набирали наибольшее количество очков.
Позже, в начале 1980 х гг., А. К. Дьюдни разработал раз новидность этой игры под названием «Бой в памяти» (Core
War). В ней игроки создают «боевые» компьютерные програм мы на специальном языке программирования, похожем на ассемблер. Игра вызвала значительный интерес у програм мистов, и впоследствии даже было основано международное общество International Core War Society со штаб квартирой в США и отделениями во многих странах, включая СССР.
Было также разработано несколько стандартов, описываю щих правила этой игры.
Впрочем, очень скоро мир узнал, что теория саморазмно жающихся структур с не меньшим успехом может быть при менена и в несколько иных, далеко не благовидных целях.
Вирус — это один из самых главных врагов компьютера и его пользователя. Маленькие зловредные программки мо гут долго, незаметно для пользователя заражать компьютер и файлы на нем, а затем в одночасье уничтожить плоды ва шего многомесячного труда: сделать неработоспособными программы, стереть или сделать нечитаемыми текстовые файлы и электронные таблицы, стереть всю имевшуюся у вас коллекцию музыки и даже вообще испортить файловую сис тему на жестком диске, сделав недоступными все файлы на нем ... Защищаться от всего этого вы сможете, внимательно прочитав эту книгу.
Èñòîðèÿ âîçíèêíîâåíèÿ êîìïüþòåðíûõ âèðóñîâ
5

Ýòî èíòåðåñíî!
История вирусных заражений началась в 1987 г. Уже са мый первый вирус Brain, первоначально созданный всего лишь как защита от несанкционированного копирова ния, только в США заразил более 18 тысяч компьютеров.
Среди наиболее знаменитых — вирусы «Пятница, 13»,
OneHalf, Melissa, Chernobyl. С историей появления и со вершенствования этих вирусов, а также других вредонос ных программ для компьютеров и мобильных телефонов,
и непрекращающейся борьбы с ними вы можете ознако миться в Приложении 1 в конце книги.
Ïðîâåðü ñâîè çíàíèÿ
1. Какая составляющая кроме вещества и энергии играет в жизни современного человека огромную роль?
2. Какое устройство, появившееся в середине XX века, специ ально предназначено для хранения и преобразования ин формации?
3. Как называют программу, специально предназначенную для нанесения вреда компьютеру или информации на нем?
4. Кто впервые разработал основы теории «саморазмножаю щихся» программ, позже получивших название «компью терные вирусы»?
6
Îñíîâû çàùèòû èíôîðìàöèè

Напомним, что вредоносные программы — это достаточно большая группа программ, в которую попадают как компью терные вирусы, так и другие программы, созданные с целью нанесения ущерба компьютеру, файлам на нем и, соответ ственно, его пользователю: «троянские программы», сетевые
«черви», хакерские утилиты для «взлома» защиты от копи рования и др.
ÊËÀÑÑÈÔÈÊÀÖÈß
ÂÐÅÄÎÍÎÑÍÛÕ ÏÐÎÃÐÀÌÌ
Êîìïüþòåðíûé âèðóñ — ñïåöèàëüíî íàïèñàííàÿ âðåäî-
íîñíàÿ ïðîãðàììà, ñïîñîáíàÿ çàðàæàòü ôàéëû â ïðåäåëàõ
îäíîãî êîìïüþòåðà è ñúåìíûå íîñèòåëè èíôîðìàöèè,
à òàêæå çàïèñûâàòü ñâîè êîïèè â äðóãèå ïðîãðàììû èëè
ñèñòåìíûå îáëàñòè äèñêîâ.
Ñåòåâûå ÷åðâè — ïðîãðàììû, ñïîñîáíûå «çàðàæàòü»
êîìïüþòåðû ÷åðåç ëîêàëüíûå è/èëè ãëîáàëüíûå ñåòè,
â òîì ÷èñëå ÷åðåç ýëåêòðîííóþ ïî÷òó, èíòåðíåò-ïåéäæåðû,
ñåòè îáìåíà äàííûìè ìåæäó ìîáèëüíûìè óñòðîéñòâàìè
(íàïðèìåð, ñîòîâûìè òåëåôîíàìè è êàðìàííûìè êîìïüþ-
òåðàìè) è ò. ä. Íåêîòîðûå ñåòåâûå ÷åðâè ìîãóò èìåòü
ñâîéñòâà òðîÿíñêîé ïðîãðàììû è/èëè êîìïüþòåðíîãî
âèðóñà.
Òðîÿíñêèå ïðîãðàììû — ïðîãðàììû, êîòîðûå íåçàìåò-
íî äëÿ ïîëüçîâàòåëÿ îñóùåñòâëÿþò ñáîð êîíôèäåíöè-
àëüíîé èíôîðìàöèè (íàïðèìåð, ïàðîëåé) è åå ïåðåäà÷ó
çëîóìûøëåííèêó, ðàçðóøåíèå èëè çëîíàìåðåííóþ ìîäè-
ôèêàöèþ èíôîðìàöèè íà êîìïüþòåðå, íàðóøåíèå ðàáîòî-
ñïîñîáíîñòè êîìïüþòåðà èëè èñïîëüçîâàíèå åãî ðåñóðñîâ
â íåáëàãîâèäíûõ öåëÿõ (íàïðèìåð, äëÿ ðàññûëêè ñïàìà
èëè àòàê íà ñåðâåðû Èíòåðíåòà).

Компьютерные вирусы можно считать основным (по крайней мере, исторически) видом вредоносных программ.
Вирусы можно классифицировать по следующим при знакам.
8
Îñíîâû çàùèòû èíôîðìàöèè
Âðåäîíîñíûå óòèëèòû — ïðîãðàììû, ñîçäàþùèå óãðîçó
èíôîðìàöèîííîé áåçîïàñíîñòè: ðàçëè÷íûå êîíñòðóêòîðû
âèðóñîâ, ïðîãðàììû äëÿ îðãàíèçàöèè óäàëåííûõ àòàê èëè
âçëîìà äðóãèõ êîìïüþòåðîâ, óòèëèòû äëÿ ðàññûëêè ýëåê-
òðîííîé ïî÷òû è SMS-ñîîáùåíèé, õàêåðñêèå óòèëèòû
(íàïðèìåð, äëÿ ðàñêðûòèÿ ïàðîëåé àðõèâîâ) è ò. ä.

Поясним основы этой классификации более подробно.
Êëàññèôèêàöèÿ âðåäîíîñíûõ ïðîãðàìì
9

Признаки,
используемые для
классификации
вирусов
Основание
Среда обитания
Под средой обитания понимаются системные области компьютера,
операционные системы или приложения, в компоненты (файлы)
которых внедряется код вируса
Способы заражения
Под способами заражения понимаются различные варианты внедрения вирусного кода в заражаемые объекты
Операционная система
Операционная система, объекты которой подвержены заражению.
Тот или иной файловый или сетевой вирус обычно заражает файлы какой либо одной или нескольких ОС:
MS DOS, Windows, Linux, OS/2 и т. д.
Деструктивные возможности
Степень опасности вируса для компьютера, программного обеспечения и хранящейся на компьютере информации
С разновидностями других вредоносных программ вы по знакомитесь на следующих уроках.
Ïðîâåðü ñâîè çíàíèÿ
1. Как называют программы, созданные с целью нанесения вреда компьютеру или информации на нем?
2. Какие вам известны виды вирусов, классифицируемых по деструктивным возможностям?
10
Îñíîâû çàùèòû èíôîðìàöèè

Вирусы можно классифицировать по среде обитания:
Компьютер_ные_вирусы_Способы_размножения_Вредоносные_действия'>ÑÐÅÄÀ ÎÁÈÒÀÍÈß
ÊÎÌÏÜÞÒÅÐÍÛÕ ÂÈÐÓÑÎÂ
Компьютер
ные вирусы
Способы
размножения
Вредоносные действия
Файловые
При размножении используют файловуюсистему и могут внедряться практически во все программы l
заражают память компьютера, копируя в нее свой код;
l заражают файлы;
l создают графические или звуковые эффекты

12
Îñíîâû çàùèòû èíôîðìàöèè
Компьютер
ные вирусы
Способы
размножения
Вредоносные
действия
Загрузочные
Основан на типовом алгоритме запуска операционной системы при включении или перезагрузке компьютера.
Программа загрузчик,
являющаяся частью
BOIS, всегда запускается первой,
а затем считывает первый сектор загрузочного диска
(жесткого диска,
дискеты или компакт диска)
l заражает загрузочный сектор диска;
l уменьшает объем доступной для операционной системы и прикладных программ свободной памяти.
(Данный вид вирусов практически исчез с переходом на 32 битные опрерационные системы и с отказом от использования дискет как основного способа обмена информацией.)
Макро вирусы
При размножении используют возможности макроязыков
(многие табличные и графические радакторы, текстовые процессоры имеют свои макроязыки для автоматизации выполнения повторяющихся действий) и при их помощи переносят себя из одного зараженного файла
(документа или таблицы) в другие l
перехватывают и переопределяют основные команды работы с файлами

Êîìáèíèðîâàííûå âèðóñû
Кроме рассмотренных выше «чистых» разновидностей су ществует большое количество их сочетаний, например фай
лово загрузочные вирусы
, заражающие как файлы, так и за грузочные секторы дисков. Такие вирусы, как правило, име ют довольно сложный алгоритм работы и часто применяют оригинальные методы проникновения в систему.
Другой пример такого сочетания — «сетевой» макро
вирус
, который не только заражает редактируемые докумен ты, но и рассылает свои копии по электронной почте вместе с этими документами.
Ñðåäà îáèòàíèÿ êîìïüþòåðíûõ âèðóñîâ
13
Компьютер
ные вирусы
Способы
размножения
Вредоносные
действия
Скриптовые
Активные элементы web страниц (скрипты),
написанные на встроенных
(скриптовых) языках программирования
JavaScript или
VBScript.
Распространяются вместе с web страницами во время их пересылки по сети Интернет или по локальной компьютерной сети при просмотре этих страниц в браузере
(Interenet Explorer и др.)
l заражают другие скрипт программы
(командные и служебные файлы
MS Windows и Linux).
Отрабатывая вирусный скрипт.
браузер выполняет и предусмотренные в нем вредоносные действия — например,
делает «домашней»
(просматриваемой по умолчанию)
какую либо web страницу нежелательного содержания

Ýòî èíòåðåñíî!
Долгое время считалось непреложной истиной, что компьютерные вирусы не могут распространяться через графические файлы. Однако сегодня существует, по край ней мере, две разновидности вирусов, которые распро страняются именно таким способом.
Так, в последних версиях векторного графического ре дактора Corel Draw появилась новая функциональная особенность — был добавлен встроенный язык для напи сания макросов. И практически сразу после этого появи лись первые сообщения о появлении нового макровируса,
распространяющегося вместе с файлами Corel Draw.
Еще одна разновидность вируса заражает письма элект ронной почты, добавляя в них вложенный файл со своим кодом под видом графического файла с каким нибудь привлекающим внимание именем и расширением JPG
или GIF. На самом же деле такой файл представляет со бой исполняемую программу с именем типа <имя фай
ла>
.JPG<много пробелов>.COM. Такое длинное имя при его отображении в почтовом клиенте в окне просмотра письма или (после сохранения такого файла на диске) в окне папки автоматически «усекается», так что пользова тель видит только его первую часть — <имя файла>.JPG.
Думая, что это — всего лишь картинка, пользователь от крывает ее для просмотра двойным щелчком мыши. На самом же деле запускается исполняемый файл вируса.
Ïðîâåðü ñâîè çíàíèÿ
1. Как называется вредоносная программа, которая начинает разрушительную работу при запуске зараженной ею про граммы?
2. Как называется вирус, который заражает boot секторы дис ков?
3. К какой разновидности относятся вирусы, написанные на языке Visual Basic for Application?
4. Почему скриптовые вирусы имеют такую высокую скорость распространения?
14
Îñíîâû çàùèòû èíôîðìàöèè

История возникновения компьютерныхвирусов . . . . . . . . . 3
Классификация вредоносныхпрограмм . . . . . . . . . . . . . . . 7
Среда обитания компьютерныхвирусов. . . . . . . . . . . . . . . 11
Комбинированные вирусы . . . . . . . . . . . . . . . . . . . . . . 13
Компьютерные вирусы. Способы заражения . . . . . . . . . . . 15
Перезаписывающие (overwriting) вирусы . . . . . . . . . . . . 15
Паразитические (parasitic) вирусы. . . . . . . . . . . . . . . . . 15
Вирусы компаньоны (companion) . . . . . . . . . . . . . . . . . . 16
Вирусы ссылки (link) . . . . . . . . . . . . . . . . . . . . . . . . . . 16
OBJ , LIB вирусы и вирусы в исходных текстах . . . . . . . 16
Особенности работы компьютерныхвирусов . . . . . . . . . . . 17
Классификация вирусов по разрушительным возможностям . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Другие вредоносные программы . . . . . . . . . . . . . . . . . . . . 21
Сетевые черви . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Троянские программы . . . . . . . . . . . . . . . . . . . . . . . . . 25
Вредоносные утилиты (Malicious tools). . . . . . . . . . . . . . 30
Потенциально нежелательные программы . . . . . . . . . . . . . 32
Как вредоносные программы заражают компьютер и съемные носители информации . . . . . . . . . . . . . . . . . . . 34
Правила безопасности. . . . . . . . . . . . . . . . . . . . . . . . . . 36
Как выявить наличие вредоносной программы. . . . . . . . . . 38
Какие бывают антивирусные программы . . . . . . . . . . . . . . 40
Как выполнять антивирусную проверку компьютера . . . . . 44
Антивирусные онлайн сервисы . . . . . . . . . . . . . . . . . . . 44
Антивирусные программы . . . . . . . . . . . . . . . . . . . . . . 48
Борьба с вредоносными программами при помощи Антивируса Касперского . . . . . . . . . . . . . . . . 53
Обнаружение вируса . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Проверка на вирусы файла или содержимого папки . . . . 55
Проверка на вирусы одного или несколькихдисков . . . . 59
Обновление антивирусныхбаз. . . . . . . . . . . . . . . . . . . . 61
ÑÎÄÅÐÆÀÍÈÅ

Основные вопросы информационной безопасности . . . . . . . 63
Правовые основы информационной безопасности . . . . . . 63
Основы лицензионной политики в сфере распространения программ и данных. . . . . . . . . . . . . . . 67
Виды программного обеспечения (ПО) . . . . . . . . . . . . . . 67
Лицензионное соглашение . . . . . . . . . . . . . . . . . . . . . . 70
Открытая лицензия GNU GPL. . . . . . . . . . . . . . . . . . . . 71
Что такое нелицензионное ПО и почему существует опасность его использования . . . . . . . . . . . . 72
Практическая работа
¹ 1. Установка Антивируса
Касперского и обновление антивирусныхбаз . . . . . . . . . . . 74
I. Установка Антивируса Касперского . . . . . . . . . . . . . . 74
II. Обновление антивирусныхбаз . . . . . . . . . . . . . . . . . 88
Практическая работа
¹ 2. Проверка компьютера на вирусы с помощью Антивируса Касперского 6.0 . . . . . . 90
I. Подготовка тестового вируса . . . . . . . . . . . . . . . . . . . 90
II. Проверка компьютера . . . . . . . . . . . . . . . . . . . . . . . 93
III. Проверка файлового объекта . . . . . . . . . . . . . . . . . . 96
Практическая работа
¹ 3. Проверка файла на вирусы с помощью онлайнового антивирусного сервиса на сайте «Лаборатории Касперского» . . . . . . . . . . 103
I. Подготовка тестового вируса . . . . . . . . . . . . . . . . . . 103
II. Онлайн проверка отдельного файла (архива). . . . . . . 105
Итоговое тестирование . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Кроссворды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Приложение 1. История компьютерныхвирусов. . . . . . . . 114
Приложение 2. Примеры вредоносныхпрограмм . . . . . . . 137
Приложение 3. Тестовый файл EICAR.Test.File . . . . . . . . 141
Почасовое планирование курса
«Основы защиты информации». . . . . . . . . . . . . . . . . . . . 142
Ñîäåðæàíèå
144


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал