Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ_ЛР_СМСЗиКИ.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3.83 Mб
Скачать

2.3.6. Обращение в лабораторию

Обращение в лабораторию – дорогое удовольствие, но шансы получить свои данные в целостности и сохранности в этом случае выше всего. В некоторых лабораториях могут восстановить данные и в тех случаях, когда диск полностью вышел из строя из-за механической или электрической неисправности. Чтобы решить, стоит ли обращаться в лабораторию, надо оценить значимость утраченных данных в сопоставлении с затратами на их восстановление.

3. Задание на работу

Задание.

1. Настроить элемент Корзина: а) чтобы файлы не удалялись сразу после попадания в Корзину; б) чтобы удалялись сразу после попадания в Корзину.

2. Настроить команду Автосохранение так, чтобы оно проводилось: каждые 5, 10, 30 мин: а) в файле Word; б) файле Excel.

3. Создать и сохранить образ диска D с помощью одной из специальных программ

4. Порядок выполнения работы

Ознакомиться с теоретическими положения практической работы. Уточнить при необходимости у преподавателя задание на работу. Самостоятельно подробно представить расчет ключей. Оформить отчет и защитить его перед преподавателем.

Вопросы для самоконтроля и практических занятий

1. Возможно ли защитить данные от несанкционированного копирования?

2. Возможно ли защитить данные от несанкционированного удаления?

3. Чем отличаются команды меню Сохранение и Автосохранение?

4. Надо ли настраивать команду Автосохранение в Access?

5. Какие бывают сбои на жестком диске?

6. Способы контроля за жестким диском.

7. Способы восстановления утраченных данных, достоинства и недостатки способов.

Лабораторная работа № 5

Защита от компьютерных вирусов

Компьютерная вирусология в информационном обществе развита почти так же, как биологическая и медицинская вирусология. Более того, у них общая терминология – заражение, размножение, инкубационный период, прививка, профилактика, лечение, гигиена, вирусоноситель, иммунитет и т.п. Некоторые авторы полагают, что «инфекции … представляют собой универсальное средство для чистки жизненного пространства как в биологическом, социальном, так и компьютерном мире… Они всеобщи и не случайны»1. Такая философская позиция согласуется с концепцией автора о неотвратимости и полезности умеренного рассеяния (диссипации) информации, особенно «информационного мусора». Но от такой философии пользователю не легче. Наука отвечает за истинность своих утверждений, логика – за правильность доказательств, а классическая философия оказывается безответственной в своих утверждениях. В этом ее сила и одновременно слабость2. Впрочем, вернемся к земным делам, а именно к защите компьютерных данных от вирусных инфекций.

2.1. Компьютерные вирусы

Компьютерный вирус – программа, способная к самовоспроизведению (размножению) в виде копий (в том числе копий-мутантов) и их внедрению в объекты/ресурсы компьютерных систем и сетей без ведома владельца/пользователя этих объектов/ресурсов. При этом копии способны к дальнейшему размножению. Ну чем не биологический вирус, только искусственный!

Известны три основные возможности заражения данных вирусами: через пиратское программное обеспечение, обмен съемными носителями (дискетами и др.), пересылку файлов по компьютерным сетям. Вирусы могут заразить любой файл, способный к загрузке и выполнению кода программы, в том числе файлы приложений MS Office, содержащие макросы.

Это значит, что файлы Word, Excel и Access не застрахованы от инфекции со стороны так называемых макровирусов.

Разновидностей компьютерных вирусов не меньше, чем в биологии.

Компьютерные вирусы обычно делятся на классы:

– по среде обитания вируса (загрузочные, файловые, сетевые);

– способу заражения среды обитания (резидентные, нерезидентные);

– деструктивным возможностям (безвредные, неопасные, опасные, очень опасные);

– особенностям алгоритма вируса (компаньон-вирусы, черви, паразиты, студенческие, невидимки, полиморфные).

Загрузочные вирусы поражают загрузочный (boot) сектор диска или системный загрузчик (master boot) винчестера. Файловые вирусы инфицируют выполняемые файлы – системные, файлы приложений и пользователей. Есть многофункциональные вирусы, заражающие как загрузочные секторы, так и файлы на дисках. Сетевые вирусы распространяются по компьютерным сетям.

Код («тело») резидентного вируса полностью или частично «селится» в оперативной памяти, где перехватывает обращения операционной системы к потенциальным объектам заражения и внедряется в них. Обычно резидентный вирус находится в памяти до выключения или перезагрузки компьютера. Нерезидентный вирус не заражает оперативную память (даже если часть его тела находится там) и активен ограниченное время.

Единственным эффектом безвредного вируса считается уменьшение свободного дискового пространства (без влияния на работу компьютера). Неопасный вирус, кроме уменьшения свободной памяти на диске создает неожиданные графические, видео- и аудиоэффекты. Однако безвредность (неопасность) таких вирусов условна. Вирус «кролик» размножается с такой скоростью (поистине кроличьей), что может полностью поглотить своими копиями все свободное дисковое пространство, одновременно замедляя работу компьютера, вплоть до его полной остановки. И если австралийские колонисты в свое время сочли размножение кроликов (без кавычек) проблемой национальной безопасности, то проблема «кроликов», пожирающих ресурсы компьютеров, не менее значима для безопасности последних.

Опасные вирусы создают серьезные сбои в работе компьютера, а очень опасные приводят к необратимым потерям программ, данных и информации, записанной в системных областях памяти.

Вирусы-компаньоны создают для выполняемых EXE-файлов их COM- спутники с теми же именами, не изменяя при этом EXE-файлов. При запуске последних операционная система ищет на диске файл с указанным именем и, если таких файлов два, запускает сначала COM-файл, т.е. вирус, а потом уже EXE-файл, который и заражается этим вирусом. Как тонко (и подло!) можно сыграть на особенностях Windows и MS DOS! Знайте, кого выбирать в компаньоны.

Вирусы-черви проникают через сеть, вычисляют имеющиеся в компьютере сетевые адреса других компьютеров и рассылают свои копии по этим адресам в бесчисленном количестве (аналогично вирусам- «кроликам»), поглощая ресурсы зараженных компьютеров.

Компаньоны и черви не изменяют файлов и загрузочных секторов. В отличие от них паразитические вирусы делают это.

Студенческими называют несложные вирусы, содержащие грубые ошибки. Однако от этого они не менее опасны, ибо часто непредсказуемы по своим проявлениям даже для своих незадачливых авторов. Студенты в своей массе незлобивы, но шалуны. Их «шалости» с вирусами, не подкрепленные знаниями и ответственностью за последствия, часто приводят к таким ошибкам в программах вирусов, что зараженные компьютеры превращаются просто в груду металлолома. Так, один студент продемонстрировал, по его утверждению, безобидный вирус длиной всего в 7 байт, который стирал в системном загрузчике винчестера информацию о логических именах дисков. В ответ на замечание типа «не буди лихо, пока оно тихо» студент заверил, что последствия вируса легко устранимы. Каково же было его разочарование, когда он не смог оперативно восстановить утерянную информацию. Не следует забывать, что машины, как и люди, имеют разные характеры (технические возможности, настройки, установки). То, что для одной машины – лекарство или легкий ушиб, для другой такой же – яд или травма. Особенно это справедливо для таких сложных машин, как компьютеры.

Вирусы-невидимки (stealth) при обращении операционной системы к зараженным файлам или секторам дисков подставляют вместо себя незараженные фрагменты информации, тем самым маскируя свое присутствие. При этом контрольные суммы размеров файлов остаются неизменными, что не позволяет резидентному антивирусу обнаружить инфицированные файлы.

Полиморфные вирусы («призраки», «мутанты») не содержат ни одного постоянного участка кода. Два образца одного и того же вируса-мутанта не содержат ни одного совпадения. Достигается это шифрованием тела вируса с помощью стохастических алгоритмов криптографии. В результате обнаружить такой вирус крайне затруднительно.

2.2. «Троянские кони»

Если вирусы внедряются в компьютер без ведома пользователя, то «троянские кони» – программы-засады – загружаются в оперативную память самим пользователем. Последний поддается на обман в виде благопристойных функций, обещанных в инструкциях к таким программам. Однако вместо ожидаемых удовольствий «троянские кони» могут совершать любые «подлости» – заражение компьютеров по полному вирусному спектру, стирание каталогов, файлов и загрузочных секторов, переформатирование дисков, перезагрузку операционной системы и т.п. Воистину, «бойтесь данайцев, дары приносящих»!

Условимся называть программы типа «троянских коней» просто троянцами. Троянцы, в отличие от вирусов, не размножаются и маскируются под видом полезных и безопасных программ или обновлений для популярных программ.

Интернет-троянцы обычно дают доступ к компьютеру с другого компьютера без ведома пользователя (например, BackDoor) либо высылают по определенному адресу какую-либо информацию с компьютера-жертвы (например, Trojan.PSW).

К Backdoor относят утилиты скрытого удаленного администрирования (самые известные – Back Orifice, Netbus, Subseven), – организовывающие на установленном компьютере «дверь» для вторжения извне. От стандартных (законных) утилит администрирования, разрабатываемых и распространяемых известными законопослушными фирмами и производителями программных продуктов, утилиты Backdoor отличаются тем, что в них отсутствует предупреждение об инсталляции и запуске либо присутствует возможность организации «скрытого» режима работы.

После запуска троянец внедряется в операционную систему, которая при этом не выдает никаких сообщений о действиях троянца пользователю. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.

Будучи установленными на компьютер, утилиты скрытого управления позволяют делать с компьютером все, что в них заложил их автор: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер, вести протоколы всех нажатых клавиш и т.д. В результате троянцы класса Backdoor могут быть использованы для обнаружения и передачи конфиденциальной информации, запуска вирусов, уничтожения данных и т.п.

Многочисленная группа Trojan.PSW менее «функциональна» и больше предназначена для одноразового выполнения определенных деструктивных или «шпионских» функций. Это могут быть, например, отсылка по прописанному в теле троянца адресу какой-либо конфиденциальной информации (учетной записи для подключения к Сети, паролей на ICQ, на ваш почтовый ящик и платные сайты, регистрация на которых обошлась вам в звонкую монету, паролей на сетевые ресурсы и т.п.).

Приведенная классификация компьютерных вирусов и троянцев – не догма. Мы уверены, что злые гении компьютерного андеграунда преподнесут нам еще много неприятных сюрпризов, ибо, напоминаем, согласно закону Мэрфи, если какая-нибудь неприятность может случиться, она случается. Так, известны резидентные вирусы, которые даже после перезагрузки компьютера остаются в оперативной памяти. Не исключена возможность, что вирус способен спрятаться в ее зарезервированных областях, не подлежащих очистке, или в начале перезагрузки перемещается на диск, а затем автоматически загружается в память с диска. Любимым видом «спорта» для компьютерного андеграунда стали атаки на Интернет, банковские системы и корпоративные сети. Эти атаки все больше приобретают характер компьютерного террора как одной из форм международного терроризма, направленного на бескомпромиссную войну с современной информационной цивилизацией.

Компьютерный пользователь должен привыкнуть к мысли, что опасность вирусной инфекции поджидает его на каждом шагу. Конечно, если человек не хочет заразиться, он может прекратить контакты с опасной окружающей средой, но реально ли это? Даже космонавты не застрахованы от инфекций. Аналогично, если ваш компьютер не будет «общаться» с другими собратьями через съемные носители и/или по сети, он будет в безопасности. Но это тоже вряд ли осуществимо. Поэтому необходимы защитные (профилактические, диагностические, лечебные) меры, к рассмотрению которых мы и перейдем.