- •Необходимость защиты информации
- •Компьютерные вирусы
- •Проявления компьютерных вирусов.
- •Классификация компьютерных вирусов
- •Методы защиты от компьютерных вирусов
- •7.4. Программы борьбы с компьютерными вирусами
- •7Защита от несанкционированного доступа • j« к информации
- •7.6. Использование криптографии1
- •1 По материалам [5].
- •Интернет - это объединение в масштабе всей планеты группы сетей, которое использует единый протокол для передачи данных.
Проявления компьютерных вирусов.
В деятельности компьютерных вирусов можно выделить два периода: «инкубационный» (период спячки) и акт ивный. В «инкубационный» период вирус создает собственные копии на диске и «заражает» другие программы, а также выполняет какие-либо вредные действия, например портит файлы, таблицу размещения файлов на диске и т. п.
Длительность этого периода зависит от многих факторов, например от интенсивности работы пользователей (вирус может подсчитывать число произведенных им заражений) или наступления какой- либо определенной даты (например, вирус Black Friday, или Израильский, производит проверку системной даты, и если она оказывается 13-м числом и пятницей, то вирус активизируется и портит диск и программы).
Авторы вирусных программ стараются предусмотреть все возможные ситуации, чтобы их «произведение» не раскрыло себя раньше времени: запрещают повторное заражение одного и того же файла для избежания конфликта разных копий вируса; шифруют текст самого вируса, маскируют вирус при попытке просмотреть зараженную программу в редакторе, сохраняют работоспособность инфицированных программ.
Однако вирус можно обнаружить и в этот скрытый период. Основными признаками заражения могут быть следующие: изменение длины программ; потеря работоспособности программного обеспечения; заметное замедление выполнения компьютером некоторых операций, особенно с диском; подозрительные «зависания» компьютера, приводящие к необходимости перезагрузки; появление большого количества «плохих» секторов на дискетах или винчестере и уменьшение их емкости и др..
О наступлении активного периода пользователь узнает из различных сообщений, звуковых сигналов, экранных эффектов или по отказам компьютера. Например, «Your PC is now Stoned» («Ваш PC окаменел») выдает вирус Stone, «I want соокiе»(«Я хочу печенье») требует вирус Cookie. Вирус Yankey Doodle в 17.00 играет мелодию «Yankey Doodle». Осыпание букв на экране (вирус 1704, Falling letters, COM-1701, Cascade) или движение светлого оомбика на экране, отражающегося от границ экрана и символов псевдогоафи ки (вирус Ping-Pong, Итальянский попрыгунчик), — примеры экранных эффектов.
Классификация компьютерных вирусов
Специалисты делят вирусы в соответствии с особыми характеристиками их алгоритмов на следующие группы.
Вирусы-«спутники» (companion) - они не изменяют файлы. Особенность их алгоритма состоит в том, что они создают для файлов с расширением .ехе файлы-спутники, имеющие такое же имя, но с расширением .com. Вирус записывается в com-файл, не меняя ехе-файл. При запуске такого файла операционная система первым обнаружит и выполнит com-файл (т. е. вирус), который затем запустит ехе-файл.
Вирусы-«черви» (worm) — они распространяются по компьютерной сети, не изменяя файлы и сектора. Эти программы забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий они не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях.
Вирусы-«невндимки» (stealth) — весьма совершенные профаммы, перехватывающие обращения к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы. В них применяются разнообразные способы маскировки. Вирусы, использующие приемы маскировки, нельзя увидеть средствами ОС. Так же маскируются и загрузочные вирусы: при попытке прочитать зараженный загрузочный сектор они подставляют не зараженный, а оригинальный.
Вирусы-«мутанты» (ghost) — самомодифицирующиеся, полиморфные, трудно обнаруживаемые вирусы, не имеющие постоянного участка кода. Они содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие такое положение, что два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байтов (например, вирусы Phantom-1, OneHalf и Natas), т.е. вирус модифицирует свое тело, что создает сложности для их нахождения.
Наряду с программами-вирусами существуют и другие разрушающие программы. К ним можно отнести программы типа «Троянский конь», «Часовая мина» и «Бомба».
Программы типа «Троянский конь» не совсем подходят под описание вируса, поскольку самостоятельно они не размножаются. Такие программы записывает на компьютер сам пользователь, поскольку они маскируются под игровые программы или широко известные программные пакеты. Однако при этом программы типа «Троянский конь» выведывают сведения о ресурсах компьютера и передают ее своему создателю, который может пользоваться, например Интернетом, войдя в него под чужим именем. Особый вред такие программы наносят в военных и государственных сетях.
Программы типа «Часовая мина» выполняют разрушения в заданный день, сверяясь по системной дате. До этого они никак не проявляются, и можно даже не подозревать об их присутствии.
Программы типа «Бомба» производят разрушительные действия и не размножаются. Обычно эти программы привлекают пользователя, например, интригующим названием, и он запускает их. Во время запуска или работы «Бомба» производит разрушения.
Еще недавно заразиться компьютерным вирусом можно было только после запуска программы. Но с появлением нового класса «универсальных» (blended threat) вирусов положение изменилось. Такие вирусы, как Nimda и CodeRed, могут заражать компьютеры, просто подключенные к сети. Они распространяются по электронной почте, через загружаемые файлы, компоненты Web-страниц и сетевые папки коллективного доступа. Универсальные вирусы в основном относятся к «червям», однако в отличие от традиционных «червей» они формируют на зараженных компьютерах учетные записи с административными полномочиями, перезаписывают файлы на локальных и сетевых жестких дисках. Потенциальная опасность лавинных заражений для вирусов такого рода очень велика (вирус Klez, SoBig, Livra и Yaha, SQL Slammer).
