- •1.Алгоритмы шифрования и расшифрования. Определение. Примеры
- •2. Классификация алгоритмов шифрования
- •3. Блочные и поточные алгоритмы. Определения. Примеры
- •4. Симметричные и асимметричные алгоритмы. Определения. Примеры
- •5. Принцип построения блочных шифров
- •6. Схема Фейстеля.
- •Простое описание Шифрование
- •Расшифрование
- •Алгоритмическое описание
- •7. Принципы построения асимметричных криптосистем
- •8.Целостность данных. Требования к хэш-функциям
- •9. Функции хеширования. Типы
- •10. Общие положения цифровой подписи Общие положения
- •11. Цифровая подпись на основе алгоритмов с открытыми ключами
- •12. Алгоритм Диффи-Хелмана
- •Применение стеганографии в современных принтерах
- •Применение цифровой стеганографии
- •Предполагаемое использование террористами
- •Предполагаемое использование спецслужбами
- •14. Стеганографические методы защиты информации. Области применения
- •15. Стеганографические методы защиты информации. Стеганографические методы защиты информации. Скрытие данных в неподвижных изображениях.
- •16. Стеганографические методы защиты информации. Скрытие данных в текстовых файлах.
- •17. Компьютерные вирусы, виды, классификация, примеры
- •18 Антивирусное программное обеспечение. Принципы работы, примеры
- •19 Программная защита информации. Межсетевые экраны
- •1. Защита от проникновения на компьютер снаружи
- •21 Скрытие файлов и папок
- •Защита файлов и папок от сетевого доступа в операционной системе Windows.
- •23.Системна защита приложений Microsoft Office.
- •24.Парольная защита документов Microsoft Office.
- •25Скрытие фрагментов данных в документах Microsoft Office.
- •26 Криптографическая защита документов Microsoft Office.
- •Защита документов Microsoft Office от несанкционированного редактирования
- •28. Защита документов Microsoft Office от ошибок ввода.
17. Компьютерные вирусы, виды, классификация, примеры
Компьютерные вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в компьютерной системе.
Вирусы могут изменять или уничтожать установленное программное обеспечение или хранящиеся в системе данные.
В процессе распространения вирусы могут себя модифицировать.
Все компьютерные вирусы классифицируются
по способу заражения среды обитания;
про среде обитания;
по степени опасных деструктивных действий;
по алгоритму функционирования.
По способу заражения среды обитания компьютерные вирусы разделяются на резидентные и нерезидентные.
Резидентные вирусы после активизации полностью перемещаются из среды обитания (сети, загрузочного сектора, файла) в оперативную память компьютера.
Как правило, эти вирусы используют привилегированные режимы работы, разрешенные только операционной системе, заражают среду обитания и при выполнении определенных условий реализуют деструктивную функцию.
В отличие от резидентных нерезидентные вирусы попадают в оперативную память только на время их активности, в течение которого выполняется разрушение и заражение компьютерной системы. Затем программа-вирус полностью покидает оперативную память, находясь в среде обитания.
По среде обитания выделяют сетевые, файловые, загрузочные и комбинированные компьютерные вирусы.
Средой обитания сетевых вирусов являются элементы компьютерных сетей.
Файловые вирусы размещаются в исполняемых файлах.
Загрузочные вирусы находятся в загрузочных секторах или областях внешних запоминающих устройств (boot-секторах).
Комбинированные вирусы размещаются в нескольких средах обитания.
Например, загрузочно-файловые вирусы могут располагаться как в загрузочных секторах дисковых накопителей, так и в теле загрузочных файлов.
Файловые вирусы могут внедряться только в исполняемые файлы:командные, саморазархивирующиеся, пользовательские и системные программы в машинных кодах, а также в документы, содержащие макрокоманды.
Вирусы такого типа могут размещаться в начале, середине и в конце заражаемого файла, но их заголовки, как правило, располагаются в начале файла.
Это обеспечивает первоначальное выполнение команд вируса после передачи управления файлу.
В начало файла вирус внедряется одним из трех способов.
Переписывание начала файла в его конец и записи вируса на освободившееся место.
Предполагает считывание вируса и зараженного файла в оперативную память и, объединение их в один файл и запись его на место файла.
Записывается в начало файла без сохранения содержимого, в этом случае зараженный файл становится неработоспособным.
Аналогичными способами вирус может быть записан и в середину файла. Чаще всего вирус внедряется в конец файла. При этом первые команды файла заменяются командами перехода на тело вируса.
Общий алгоритм заражения
Резидентный вирус проверяет, заражена ли оперативная память и, при необходимости, заражает ее. Нерезидетнтый вирус ищет незараженные файлы и заражает их.
Выполняются действия по сохранению работоспособности программы, в файл которой внедряется вирус (восстановление первых байтов программы, настройка адресов программ и т.д.).
Осуществляется вредительская функция вируса, и управление передается программе, в файле которой находится вирус.
При реализации конкретных вирусов последовательность и набор действий могут отличаться. Особое место среди файловых вирусов занимают макровирусы, написанные на языках, встроенных в текстовые редакторы, электронные таблицы и т.п.
Загрузочные вирусы заражают загрузочные сектора гибких дисков, boot-сектора или главной загрузочной записи (Master Boot Record --- MBR) жестких дисков по схемам, аналогичным действию файловых вирусов.
Загрузочные вирусы являются резидентными, заражение происходит при загрузке операционной системы с дисков.
После включения компьютера осуществляется контроль его работоспособности с помощью программы, записанной в постоянном запоминающем устройстве.
При успешном завершении проверки происходит считывание первого сектора загрузочного диска.
По степени опасности деструктивных воздействий для информационных ресурсов компьютерные вирусы разделяются на
безвредные, опасные и очень опасные.
Целью безвредных вирусов, как правило, служит демонстрация возможностей проектирующего их программиста.
Вредительское действие сводится к выводу на экран монитора текстов, изображений, исполнению музыкальных фрагментов и т.д.
Однако даже такие вирусы наносят ущерб компьютерной системе, так как они расходуют ресурсы, снижая эффективность функционирования системы.
Во вторых, эти вирусы могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов.
Кроме того, при модернизации операционной системы или
аппаратных средств вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы.
К опасным относятся вирусы, которые вызывают существенное
снижение эффективности компьютерной системы, но не приводят к
нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах.
Последствия их работы могут быть ликвидированы без особых затрат материальных и временных ресурсов.
Примерами таких вирусов являются вирусы, занимающие память компьютера, вызывающие необходимость повторного выполнения программ, перезагрузки операционной системы или повторной передачи данных по каналам связи и т.д.
Очень опасными следует считать вирусы, вызывающие нарушение конфиденциальности, уничтожение, необратимую модификацию, включая шифрование, а также вирусы, блокирующие доступ к информации, приводящие к отказу аппаратных средств, вызывающие их неисправность и наносящие ущерб здоровью пользователей.
Вирусы этого типа стирают отдельные файлы, системные области памяти, форматируют диски, получают несанкционированный доступ к информации, нелегально шифруют файлы и т.д.
Использование в современных компьютерах постоянной памяти с возможностью ее перезаписи привело к появлению вирусов, изменяющих программы BIOS, что требует замены постоянных запоминающих устройств
По алгоритму функционирования компьютерные вирусы разделяются на не изменяющие среду обитания (файлы и секторы) при распространении и вирусы, изменяющие среду обитания.
Среди вирусов, не изменяющих среду обитания выделяют вирусы-спутники (companion) и вирусы-черви (worm).
Вирусы-спутники не изменяют файлы. Механизм их действия состоит в создании копий исполняемых файлов.
Вирусы-черви попадают в рабочую станцию из сети, вычисляют адреса рассылки вируса другим абонентам этой сети и осуществляют передачу вируса. Вирус не изменяет файлов и не записывается в загрузочные сектора дисков.
Некоторые черви создают рабочие копии
вируса на диске, другие размещаются только в оперативной памяти компьютера. Активизация такого вируса может быть произведена только пользователем при запуске файла вируса.
По сложности, степени совершенства и особенностям маскировки вирусы подразделяются на студенческие, стелс-вирусы (невидимки) и полиморфные.
К студенческим относят вирусы, создатели которых имеют низкую квалификацию. Как правило, эти вирусы являются нерезидентными, могут содержать ошибки, просто обнаруживаются и удаляются.
Стелс-вирусы и полиморфные вирусы создаются квалифицированными специалистами, хорошо знающими принципами работы аппаратных средств и операционной системы, а также владеющими навыками работы с машино-ориентированными системами программирования.
Стелс-вирусы маскируют свое присутствие в среде обитания перехватом обращений операционной системы к пораженным файлам или секторам и переадресуют операционную систему к незараженным участкам информации.
Вирус является резидентным, маскируется под программы операционной системы и может перемещаться в памяти.
Такие вирусы активизируются при возникновении прерываний, выполняют определенные действия, в том числе и по маскировке, и только затем управление передается программам операционной системы, которые обрабатывают эти прерывания.
Стелс-вирусы обладают способностью противодействовать резидентным антивирусным средствам.
Полиморфные вирусы не имеют постоянных опознавательных групп, которые называют сигнатурами.
Обычные вирусы для распознавания факта заражения среды обитания размещают в зараженном объекте специальную опознавательную двоичную последовательность или последовательность символов (сигнатуру), которая однозначно идентифицирует зараженность файла или сектора.
Сигнатуры используются на этапе распространения вирусов для того, чтобы избежать многократного заражения одних и тех же объектов, так как в этом случае значительно возрастает вероятность обнаружения вируса.
Для устранения демаскирующих признаков полиморфные вирусы используют шифрование тела вируса и модификацию программы шифрования.
В результате такого преобразования полиморфные вирусы не имеют совпадений кодов.
