Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Защита от компьютерных вирусов




Компьютерные вирусы — это специально разработанные программы, которые могут незаметно для пользователя создавать себе подобные, внедряться в файлы, RAM, загрузочные сектора дисков, разрушать информацию, мешать работе компьютера.

Компьютерные вирусы классифицируют по разным признакам.

По среде пребывания

- файловые — те, которые добавляются к файлам во время открытия файла;

По способу заражения делятся на:

o перезаписывающие (overwriting);

o паразитические (parasitic);

o вирусы-компаньоны (companion);

o вирусы-ссылки (link);

o вирусы, заражающие объектные модули (OBJ);

o вирусы, заражающие библиотеки компиляторов (LIB);

o вирусы, заражающие исходные тексты программ.

- загрузочные — те, которые добавляются к boot-сектору;

- сетевые — те, которые распространяются по компьютерной сети, а также, почтовые.

Например, «Троянские программы»:

o Backdoor (чёрный ход) – троянские утилиты удаленного администрирования.

o Trojan-PSW – воровство паролей.

o Trojan-Clicker – интернет-кликеры (организация несанкционированных обращений к Интернет-ресурсам).

o Trojan-Downloader – доставка прочих вредоносных программ.

o Trojan-Dropper – инсталляторы прочих вредоносных программ.

o Trojan-Proxy – троянские прокси-сервера (семейство троянских программ, скрытно осуществляющих анонимный доступ к различным Интернет-ресурсам; обычно используются для рассылки спама).

o Trojan-Spy – шпионаж за пользователем зараженного компьютера.

o Arc Bomb – «бомбы» в архивах (архивы, оформленные таким образом, чтобы вызвать нештатное поведение архиваторов при попытке разархивировать данные).

o Trojan-Notifier – оповещение об успешной атаке (сообщение об успешной атаке «хозяину» отправляется на заданный адрес).

- макровирусы – те, которые заражают файлы Microsoft Office. Они повреждают копию шаблона Nórmal.dot, какой загружается в оперативную память компьютера, в результате чего все файлы, с которыми проводится работа, становятся пораженными.

Способы заражения компьютера

- резидентные — те, которые попадают в оперативную память и добавляются ко всем объектам (файлов, дисков), к которым обращается ОС;

- нерезидентные — те, которые попадают в оперативную память и являются активными лишь короткое время.

Функциональные возможности

Условно-безопасные – графические и звуковые эффекты;

Условно-опасные – уменьшают свободную память на диске;

- безвредные — те, которые не влияют на работу компьютера (например, только увеличивают размер файла);

- безопасные — те, которые мешают работе, но не повреждают информацию (например, дают какие-то сообщения, перезагружают компьютер и тому подобное);

- опасные — те, которые повреждают информацию файлов, предопределяя «зависание» компьютера;

- очень опасные — те, которые предопределяют потерю программ, уничтожения информации из системных областей, форматирование жесткого диска.

- «Чернобыльские» вирусы – 26 апреля уничтожают всё и вся.

Особенности алгоритма

- вирусы-спутники — вирусы, которые не изменяют файлов, но создают одноименные файлы с расширением *. com;

- сетевые-чер ви — вирусы, которые распространяются автоматически в компьютерной сети по найденному адресу в адресной книге;

- Скрипт-вирусы – вирусы, написанные на языках Visual Basic, Basic Script, Java Script, Jscript. На компьютер пользователя такие вирусы, чаще всего, проникают в виде почтовых сообщений, содержащих во вложениях файлы-сценарии;

- вирусы-паразиты — вирусы, которые распознаются по измененному содержанию дисковых секторов и файлов;

- Stealth-вирусы (скрывающиеся) — те, которые искажают информацию, которая читается с диска. Вирус перехватывает вектор прерывания и выдает активной программе ложную информацию, о том, что на диске все в порядке. Этот принцип используется как в файловых, так и в загрузочных вирусах;

- Полиморфные вирусы (мутанты) – вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

- ретровирусы — обычные файловые вирусы, которые пытаются заразить антивирусные программы, чтобы уничтожить их или сделать недееспособными.

 

Антивирусные программы предназначены для защиты от вирусов и делятся на детекторы, фаги (врачи), ревизоры, сторожи, вакцины.

Специальные (уничтожают конкретные вирусы);

Универсальные;

Ревизоры (работают постоянно).

 

Детекторы (сканеры) проверяют оперативную или внешнюю память на наличие вируса с помощью рассчитанной контрольной суммы и составляют список поврежденных программ. Детектором является, например, программа MS Antivirus.

Фаги (полифаги) обнаруживают и обезвреживают вирусы. Современные версии полифагов, как правило, могут осуществлять эвристический анализ файла, исследуя его на наличие кода, характерного для вируса. Фагами являются, например, программы Aidstest, DrWeb.

Ревизоры — программы, которые контролируют возможные средства заражения компьютера, то есть могут обнаружить вирус, не известный программе. Эти программы проверяют состояние ВООТ-сектора, FAT-таблицы, атрибуты файлов (объем, время создания и тому подобное). При выявлении любых изменений пользователю выдается об этом сообщение. Ревизором является, например, программа Adinf.

Сторожи — резидентные программы, которые постоянно сохраняются в памяти и в определенное пользователем время проверяют оперативную память компьютера (включая дополнительную и расширенную), файлы, загрузочный сектор, FAT-таблицу. Сторожем является, например, программа AVP, которая может обнаружить более 30 тыс. вирусов.

Вакцины — программы, которые используются для обработки файлов и загрузочных секторов с целью заблаговременного выявления вирусов.

 

Архивация данных – это слияние нескольких файлов и каталогов в единый файл-архив.

Сжатие данных представляет собой сокращение объема исходных файлов путем устранения избыточной информации.

Методы сжатия без потерь

Групповое кодирование RLE (Run Length Encoding);

 

Кодирование Хоффмана

ARJ, RAR, ZIP

Кодирование Лемпеля-Зива

 

Среди различных кодов, применяемых для кодирования естественных языков, особый интерес вызывает код Хаффмана, который позволяет сжимать открытый текст. Суть его состоит в присваивании наиболее часто встречающимся буквам наиболее коротких кодов.

Задачи архивации

Уменьшение объема файлов;

Резервное копирование;

Архивация при шифровании.

 

SFX – самораспаковывающийся архив.

Программы архиваторы предназначены для уплотнения информации при ее резервировании. Многие из них имеют встроенные средства проверки на вирусы. Например,

Архиватор WinZip обеспечивает:

- создание нового архива;

- пересмотр и открытие существующего архива;

- добавление (исключение) файлов к архиву;

- Internet-поддержку для форматов Internet-файлов — gzip, сжатие — Unix, UUEncode, XXencode, BinHex, ARJ, LZH и др.;

- создание самораспаковывающихся архивов;

- проверку на вирусы.

 

Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий"

} идентификация и аутентификация;

} защита данных пользователя;

} защита функций безопасности (требования относятся к целостности и контролю данных сервисов безопасности и реализующих их механизмов);

} управление безопасностью (требования этого класса относятся к управлению атрибутами и параметрами безопасности);

} аудит безопасности (выявление, регистрация, хранение, анализ данных, затрагивающих безопасность объекта оценки, реагирование на возможное нарушение безопасности);

} доступ к объекту оценки;

} приватность (защита пользователя от раскрытия и несанкционированного использования его идентификационных данных);

} использование ресурсов (требования к доступности информации);

} криптографическая поддержка (управление ключами);

} связь (аутентификация сторон, участвующих в обмене данными);

} доверенный маршрут/канал (для связи с сервисами безопасности).

 

Литература:

1. Аладьев В. 3. Основы информатики: Учеб. пособие. — М.: Филинь, 1998.

2. Дорот В., Новиков Ф. Толковый словарь современной компьютерной лексики. — Спб.: Бхв-спб., 1999

3. Информатика: Учебн. пособие для вузов / Макровой Н.В. – М.: Финансы и статистика, 2001. – 256 с.

4. Информационные технологии в бизнесе / Под ред. Г. Желены. — Спб.: Питер, 2002.

5. Коваленко М. М. Комп'ютерні вирусы и защита информации: Навч. посібн. — К.: Наук, мысль, 1999.

6. Козырев А. А. Информатика: Учебник для вузов. — Спб.: Изд-во Михайлова В. А., 2002.

7. Колин К. К. Фундаментальные основы информатики: социальная информатика: Учеб. пособие. — М.: Академический проект; Екатеринбург: Деловая книга, 2000.

8. Могилев А.В. и др. Информатика: Учеб пособие для студ. пед. вузов / А.В.Могилев, Н.И.Пак, Е.К.Хеннер; Под ред Е.К.Хеннера. – М.: Изд. центр „Академия”, 2000. – 816 с. Глава 2. – §7.

9. Основы современных компьютерных технологий: Учеб. пособие / Под ред. А. Д. Хомоненко. — Спб.: 000 «Корона», 1998.

10. Ярочкин В. И. Безопасность информационных систем. — М.: «0сь-89», 1996.

 

{Добавить правовые средства защиты информации}

 

Антивирусные программы

NOD32

Антивирус Касперского 7.0

Антивирус Dr.Web 4.44

Aidstest

http://www.help-antivirus.ru/protectioninformation/index.php

Бесплатный электронный учебник по информационной защите компьютера

 

Архиваторы

http://www.overclockers.ru/softnews/print/16696.shtml

 

Ключевые понятия

Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа.

Аутентификация - это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает.





Поделиться с друзьями:


Дата добавления: 2016-12-17; Мы поможем в написании ваших работ!; просмотров: 393 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Настоящая ответственность бывает только личной. © Фазиль Искандер
==> читать все изречения...

2300 - | 2023 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.