Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
123.docx
Скачиваний:
83
Добавлен:
01.05.2015
Размер:
817.28 Кб
Скачать

Вирустардан қорғау.

"Ақпаратты қорғау. Ақпараттандыру объектісі. Ақпаратқа ықпал етеуші факторлар. Жалпы ережелер" ГОСТ Р 51275-99-да ВИРУСТЫ анықтау: "Программалық вирус – бұл автоматтандырылған жүйелерде сақталатын мәліметтерді және/немесе программалық қамтаманы жою немесе өзгерту мақсатымен телекоммуникациялық желілер мен автоматтандырылған жүйелердегі өзіндік туындау мен рұқсатсыз таралу қасиетіне ие болатын орындаушы немесе интерпретацияланатын программалық код".

Вирустардың компьютерге енуінің мүмкін арналары ақпаратты ауыстырып тасушылардағы жинақтаушылар мен желілік коммуникация құралдары болып табылады.

1.1 Компьютерлік вирустардың өмірлік циклі

Биологиялық вирустар тәрізді компьютерлік вирустардың өмірлік циклі әдеттегідей келесі фазалардан тұрады:

    1. Вирусқа ешқандай әрекет қолданылмайтын белгісіз кезең;

    2. Вирус тек қана көбейетін инкубациялық кезең;

    3. Көбеюмен қатар қолданушымен рұқсатсыз әрекет орындалатын көрініс кезеңі.

1.2 Компьютерлік вирустардың классификациясы

Компьютерлік вирустар келесі белгілерге сәйкес классификацияланады:

  1. Тіршілік ортасы;

  2. Тіршілік ортасын зақымдау тәсілі;

  3. Активтеу тәсілі;

  4. Көрсету тәсілі;

  5. Маскировка тәсілі.

Айырмашылығы:

    1. Программалық файлдарды, яғни программалары бар файлдарды инфицирлайтын файлдық вирустар;

    2. ОЖ-ні жүктегенде қолданатын, жүйелік облыс компоненттерін зақымдайтын, жүктелетін вирустар;

    3. Алдыңғы екі топтың ерекшеліктерін жинақтайтын файлдық-жүктелмелі вирустар.

Жүктелетін вирустар дискіде жүктелуге талпынуды (мүмкін кездейсоқ) жүзеге асыру есебінде таралады. (Әрине, файлдық вирустарда инфицирленетін қабілеттік жоғары).

1.2.1 Тіршілік ортасын зақымдау тәсілдері:

Файлдық вирустың денесі имплантация кезінде орналаса алады:

  1. Файл соңында;

  2. Файл басында;

  3. Файл ортасында;

  4. Файлмен алынған соңғы кластердің артқы (бос) бөлігі.

Вирустың COM-файлдың соңына өте жеңіл енуі келесі түрде жүзеге асады:

Вирус файл-құрбанын таңдайды және оны келесі түрде модификациялайды:

  1. Файлға өз көшірмесін жазады (вирус денесі);

  2. Осы көшірмеге файлдың бастапқы түпнұсқасын сақтайды;

  3. Файлдың түпнұсқалы басын вирус денесін басқаруға берілетін командаға ауыстырады.

Инфицирленген программаны жүктеу кезінде алдымен вирус денесінің орындалуы иницияланады, нәтижесінде:

  1. Программаның түпнұсқалы басы қалпына келеді (бірақ файлда емес, жадыда!);

  2. Кезекті құрбан ізделінеді және зақымдалуы мүмкін;

  3. Рұқсатсыз қолданушылар әрекеті іске асырылуы мүмкін;

  4. Басқаруды вирустасушы-программаның басына беру іске асырылады, нәтижесінде ол қарапайым тәсілмен орындалады.

1.2.2 Вирустарды активтеу тәсілдері

Активтеу тәсілінен тәуелді бөлінеді:

  • Резидентті емес вирустар;

  • Резидентті вирустар.

Резидентті емес вирустар үшін активтеу инфицирленген программаны жібергеннен кейін оны басқаруды алумен эквивалентті. Вирус денесі зақымдалған программаның орындалу жағдайында бір рет орындалады және жоғарыда сипатталған әрекеттерді жүзеге асырады.

Резидентті вирусты логикалық түрде екі бөлікке бөлуге болады – инсталлятор және резидентті модуль. Инфицирленген программаларды жүктегенде басқару келесі әрекеттерді орындайтын инсталляторды алады:

1) вирустың резидентті модульін ОЖСҚ (ОЗУ)-да орналастырады және соңғыны онда тұрақты сақтауға қажетті операциялар орындалады;

2) резидентті модуль нақты жағдайлардың туындауы кезінде басқаруды алатындай кейбір үзуді өңдеушілерді ауыстырады.

Жүктелетін вирустар, ережеге бойынша, резидентті, әйтпесе олар инфицирленген бейімділігікке ие бола алмайды.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]