
Захист доступу до комп'ютера
Для запобігання несанкціонованого доступу до даних, що зберігаються на комп'ютері, використовуються паролі.
Захист користувацьких настроювань був у операційній системі Windows 98 (при завантаженні системи користувач повинен увести свій пароль), однак такий захист легко обходиться, тому що користувач може відмовитися від уведення пароля. Вхід по паролю може бути встановлений у програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введений правильний пароль. Подолати такий захист нелегко, більше того, виникнуть серйозні проблеми доступу до даних, якщо користувач забуде цей пароль.
У цей час для захисту від несанкціонованого доступу до інформації усе більш часто використовуються біометричні системи авторизації й ідентифікації користувачів. Використовувані в цих системах характеристики є невід'ємними якостями особистості людини й тому не можуть бути загубленими й підробленими. До біометричних систем захисту інформації відносяться системи розпізнавання мови, системи ідентифікації по відбитках пальців, а також системи ідентифікації по райдужній оболонці ока.
Захист програм від нелегального копіювання й використання
Для того щоб програмне забезпечення комп'ютера могло функціонувати, воно повинно бути встановлене (інстальоване). Програмне забезпечення поширюється фірмами-виробниками у формі дистрибутивів на CD-ROM. Кожний дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню й установці програм.
Для запобігання нелегального копіювання програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який губиться при копіюванні й без якого програма не може бути встановлена.
Захист від нелегального використання програм може бути реалізований за допомогою апаратного ключа, який приєднується звичайно до паралельного порту комп'ютера. Програма, що захищається, звертається до паралельного порту й запитує секретний код; якщо апаратний ключ до комп'ютера не приєднаний, то програма, що захищається, визначає ситуацію порушення захисту й припиняє своє виконання.
Захист даних на дисках
Кожний диск, папка й файл локального комп'ютера, а також комп'ютера, підключеного до локальної мережі, може бути захищений від несанкціонованого доступу. Для них можуть бути встановлені певні права доступу (повний, тільки читання, по паролю), причому права можуть бути різними для різних користувачів.
Для забезпечення більшої надійності зберігання даних на жорстких дисках використовуються Raid-масиви (Redantant Arrays of Independent Disks — надлишковий масив незалежних дисків). Кілька твердих дисків підключаються до спеціального Raid-контролеру, який розглядає їх як єдиний логічний носій інформації. При записі інформації вона дублюється й зберігається на декількох дисках одночасно, тому при виході з ладу одного з дисків дані не губляться.
Захист інформації в Інтернеті
Якщо комп'ютер підключений до Інтернету, то в принципі будь-який користувач, також підключений до Інтернету, може одержати доступ до інформаційних ресурсів цього комп'ютера. Якщо сервер має з'єднання з Інтернетом і одночасно служить сервером локальної мережі (Інтранет-сервером), то можливо несанкціоноване проникнення з Інтернету в локальну мережу.
Механізми проникнення з Інтернету на локальний комп'ютер і в локальну мережу можуть бути різними:
• Web-сторінки, що завантажуються в браузер можуть містити активні елементи Active-Х або Java-аплети, здатні виконувати деструктивні дії на локальному комп'ютері;
• деякі Web-сервери розміщають на локальному комп'ютері текстові файли cookie, використовуючи які можна одержати конфіденційну інформацію про користувача локального комп'ютера;
• за допомогою спеціальних утиліт можна одержати доступ до дисків і файлам локального комп'ютера й ін.
Для того щоб цього не відбувалося, установлюється програмний або апаратний бар'єр між Інтернетом і Інтранетом за допомогою брандмауера (firewall — міжмережевий екран). Брандмауер відслідковує передачу даних між мережами, здійснює контроль поточних з'єднань, виявляє підозрілі дії й тим самим запобігає несанкціонованому доступу з Інтернету в локальну мережу.
Віруси
Основна відмітна характеристика комп'ютерного вірусу - здатність до самопоширення.
Збільшення швидкості передачі інформації, обсягів і значимості оброблюваних в обчислювальних мережах даних відкриває перед вирусописателями усе більше широкі можливості - поширення по усім світі написаних програм займає лічені дні або навіть годинники. Сотні мегабайт оперативної пам'яті дозволяють виконувати практично будь-які дії непомітно від користувача. Спектр можливих цілей, таких як паролі, карткові рахунки, ресурси вилучених комп'ютерів представляє величезне поле для діяльності. Ускладнення операційних систем веде до появи всі нових дір, які можуть бути використані для проникнення на вилучений комп'ютер.
Історія. Перші віруси
Історія починається в 1983 році, коли американський учений Фред Коэн уперше ввів термін комп'ютерний вірус. Відома навіть точна дата - 3 листопада 1983 року був запропонований проект по створенню програми, що самопоширюється, що відразу охрестили вірусом. Для її налагодження треба було 8 годин комп'ютерного часу на машині VAX 11/750 під керуванням операційної системи Unix і рівно через тиждень, 10 листопада відбулася перша демонстрація
Життєвий цикл вірусу
розподіл вірусів на типи відбувається у відповідності зі способами розмноження.
Сам процес розмноження може бути умовно розділений на кілька стадій:
Проникнення на комп'ютер
Активація вірусу
Пошук об'єктів для зараження
Підготовка вірусних копій
Впровадження вірусних копій
Особливості реалізації кожної стадії породжують атрибути, набір яких фактично й визначає клас вірусу.
Активація
Для активації вірусу необхідно, щоб заражений об'єкт одержав керування. На даній стадії розподіл вірусів відбувається по типах об'єктів, які можуть бути заражені:
1. Завантажувальні віруси - віруси, що заражають завантажувальні сектори постійних і змінних носіїв.
Приклади. Virus.Boot.Snow.a, Virus.Boot.DiskFiller
2. Файлові віруси -віруси, що заражають файли. Ця група додатково ділиться на три, залежно від середовища в якій виконується код:
Властиво файлові віруси - ті, які безпосередньо працюють із ресурсами операційної системи.
Приклади.Virus.Win9x.CIH, відомий також як "Чорнобиль".Email-Worm.Win32.Bagle.p (а також його модифікації .q й .r).
Макровіруси - віруси, написані мовою макрокоманд й, що виконують у середовищі якого-небудь додатка. У переважній більшості випадків мова йде про макроси в документах Microsoft Office.
Приклади. Macro.Word97.Thus.
Скріпт-віруси - віруси, що виконують у середовищі певної командної оболонки: раніше - bat-файли в командній оболонці DOS, зараз частіше VBS й JS - скріпти в командній оболонці Windows Scripting Host (WSH).
Приклади. Virus.VBS.Sling
Пошук жертв
На стадії пошуку об'єктів для зараження зустрічається два способи поводження вірусів.
1. Одержавши керування, вірус робить разовий пошук жертв, після чого передає керування асоційованому з ним об'єкту (зараженому об'єкту).
2. Одержавши керування, вірус так чи інакше залишається в пам'яті й робить пошук жертв безупинно, до завершення роботи середовища, у якій він виконується
Окремо має сенс розглянути так називані stealth-віруси - віруси, які перебуваючи постійно в пам'яті, перехоплюють звертання до зараженого файлу й на ходу видаляють із нього вірусний код, передаючи у відповідь на запит незмінену версію файлу. У такий спосіб ці віруси маскують своя присутність у системі. Для їхнього виявлення антивірусним засобам потрібна можливість прямого звертання до диска в обхід засобів операційної системи. Найбільше поширення Stealth-віруси одержали в часи DOS.
Підготовка вірусних копій
Процес підготовки копій для поширення може істотно відрізнятися від простого копіювання. При створенні копій для маскування можуть застосовуватися наступні технології:
Шифрування — вірус складається із двох функціональних шматків: властиво вірус і шифратор. Кожна копія вірусу складається із шифратора, випадкового ключа й властиво вірусу, зашифрованого цим ключем.
Метаморфізм — створення різних копій вірусу шляхом заміни блоків команд на еквівалентні, перестановки місцями шматків коду, вставки між значущими шматками коду "сміттєвих" команд, які практично нічого не роблять.
Сполучення цих двох технологій приводить до появи наступних типів вірусів.
Шифрований вірус - вірус, що використає просте шифрування з випадковим ключем і незмінний шифратор. Такі віруси легко виявляються по сигнатурі шифратора.
Метаморфний вірус - вірус, що застосовує метаморфізм до всього свого тіла для створення нових копій.
Поліморфний вірус - вірус, що використає метаморфний шифратор для шифрування основного тіла вірусу з випадковим ключем. При цьому частина інформації, використовуваної для одержання нових копій шифратора також може бути зашифрована. Наприклад, вірус може реалізовувати кілька алгоритмів шифрування й при створенні нової копії міняти не тільки команди шифратора, але й сам алгоритм.
Віруси – хробаки
Хробак (мережний хробак) — тип шкідливих програм, що поширюються по мережних каналах, здатних до автономного подолання систем захисту автоматизованих і комп'ютерних мереж, а також до створення й подальшого поширення своїх копій, що не завжди збігаються з оригіналом, і здійсненню іншого шкідливого впливу.