- •Информационные технологии в юридической деятельности
- •Виды информационных технологий
- •1. Информационная технология обработки данных
- •Цели внедрения информационных технологий
- •Современные информационные технологии
- •Особенности современных информационных технологий:
- •Правовое регулирование в России
- •Российская федерация федеральный закон Об информации, информационных технологиях и о защите информации
- •Тема 2. Правовые системы Понятие информационной системы
- •Классификация информационных систем
- •Правовая информация
- •Классификатор по отдельному основанию
- •Назначение и функции системы классификации
- •1. Информационный поиск - основная задача системы классификации
- •2. Использование системы классификации при систематизации законодательства
- •3. Роль системы классификации в процессе законотворчества
- •4. Использование системы классификации в правоприменительной деятельности
- •5. Основные требования к системе классификации
- •6. Стандарты в области классификации правовых актов
- •Тема 3. Информация, ее виды, свойства и роль в ит.
- •Тема 4. Базы данных.
- •Тема 5. Презентации.
- •7 Типов презентаций.
- •1. Официальная презентация
- •Тема 6. Компьютерные сети. Определение, назначение и классификация сетей
- •Локальные вычислительные сети
- •Понятие топологии сети. Базовые топологии
- •Понятие глобальной сети. Понятие Интернет
- •Способы передачи информации, коммутация в сетях
- •Маршрутизация в сетях
- •Тема 7. Интернет. Компьютерные сети
- •История интернета
- •Создание Всемирной паутины
- •Возможности Интернет
- •Адреса компьютеров в Интернет
- •Поисковые системы: состав, функции, принципы работы.
- •Основные службы Интернет
- •Клиенты и серверы
- •Универсальный указатель ресурса
- •Браузеры. Ms Internet Explorer
- •Тема 8. Создание Web-страниц (в формате html). Веб-страница - гипермедиа документ
- •Структура веб-страницы
- •Путешествие по www
- •Основные элементы веб-страниц
- •Тема 9. Электронное общение. Адреса электронной почты
- •Безопасность в Интернет Планирование защиты
- •Блокировка возможных атак
- •Тема 10. Компьютерные вирусы
- •1) По среде обитания выделяют:
- •3) В зависимости от способа активизации различают:
- •4) В соответствии со способами маскировки различают:
- •5) По алгоритмам функционирования вирусы делятся на следующие группы:
- •Приложение 1 Коды некоторых стран в доменных именах
- •Приложение 2. Определения к экзамену
4) В соответствии со способами маскировки различают:
― немаскирующиеся вирусы;
― самошифрующиеся вирусы;
― стелс-вирусы.
Авторы первых вирусов уделяли особое внимание механизмам размножения (репликации) с внедрением тел в другие программы. Маскировка же от антивирусных средств не осуществлялась. Такие вирусы называются немаскирующимися.
В связи с появлением антивирусных средств разработчики вирусов сосредоточили усилия на обеспечении маскировки своих изделий. Сначала была реализована идея самошифрования вируса. При этом лишь небольшая его часть является доступной для осмысленного чтения, а остальная — расшифровывается непосредственно перед началом работы вируса. Такой подход затрудняет как обнаружение вируса, так и анализ его тела специалистами;
В последнее время появились стелс-вирусы, названные по аналогии с широкомасштабным проектом STEALTH по созданию самолетов-невидимок. Методы маскировки, используемые стелс-вирусами, носят комплексный характер, и могут быть условно разделены на две категории:
1) маскировка наличия вируса в программе-вирусоносителе;
2) маскировка присутствия резидентного вируса в ОЗУ.
К первой категории относятся:
1) автомодификация тела вируса;
2) реализация эффекта удаления тела вируса из вирусоносителя при чтении последнего с диска, в частности, отладчиком (это осуществляется, путем перехвата прерывания, конечно, в случае наличия резидентного вируса в ОЗУ);
3) имплантация тела вируса в файл без увеличения его размера;
4) эффект неизменности длины инфицированного файла (осуществляется аналогично п. 2);
5) сохранение неизменным оригинального начала программных файлов.
Например, при чтении каталога средствами DOS резидентный вирус может перехватить соответствующее прерывание и искусственно уменьшить длину-файла. Конечно, реальная длина файла не меняется, но пользователю выдаются сведения, маскирующие ее увеличение. Работая же с каталогами непосредственно (в обход средств DOS), ,Вы получите истинную информацию. Такие возможности предоставляет, в частности, оболочка Norton Commander.
К второй категории методов маскировки можно отнести:
1) занесение тела вируса в специальную зону резидентных модулей DOS, в хвостовые части кластеров, в CMOS-память, видеопамять и т.п.;
2) модификацию списка МСВ, о чем уже говорилось;
3) манипулирование обработчиками прерываний, в частности, специальные методы их подмены, с целью обойти резидентные антивирусные средства;
4) корректировку общего объема ОЗУ.
Конечно, маскировка может комбинироваться с шифрованием.
5) По алгоритмам функционирования вирусы делятся на следующие группы:
паразитические вирусы, изменяющие содержимое файлов или секторов диска. Они достаточно просто могут быть обнаружены и уничтожены;
вирусы-репликаторы ("черви"), саморазмножающиеся и распространяющиеся по компьютерным сетям. Сами деструктивных действий не выполняют;
вирусы-невидимки способны прятаться при попытках их обнаружения. Они перехватывают запрос антивирусной программы и мгновенно либо удаляют временно свое тело из зараженного файла, либо подставляют вместо своего тела незараженные участки файлов;
самошифрующиеся вирусы (в режиме простоя зашифрованы и расшифровываются только в момент начала работы вируса);
мутирующие вирусы (периодически автоматически видоизменяются: копии вируса не имеют ни одной повторяющейся цепочки байт), необходимо каждый раз создавать новые антивирусные базы для обезвреживания этих вирусов;
"отдыхающие" вирусы (основное время проводят в латентном состоянии и активизируются только при определенных условиях, например, вирус "Чернобыль" функционирует только в день годовщины чернобыльской трагедии).
Можно схематично представить классификацию вредоносных программ:
Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения .ехе и .com, но могут внедряться и в объектные файлы, библиотеки, в командные пакетные файлы, программные файлы на языках процедурного программирования. Файловые вирусы могут создавать файлы-двойники.
Загрузочные вирусы внедряются в загрузочный сектор дискеты (boot-sector) или в сектор, содержащий программу загрузки системного диска (masterbootrecord). При загрузке ОС с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицирует таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.
Файлово-загрузочные вирусы интегрируют возможности двух предыдущих групп.
Макровирусы заражают и искажают текстовые файлы (.doc) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макровирусы не только заражают создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус "Iloveyou").
Сетевые черви используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей). Они подразделяются наInternet-черви (распространяются по Интернету),LAN-черви (распространяются по локальной сети),IRC-черви (InternetRelayChat) ─ распространяются через чаты. Существуют также смешанные типы, которые совмещают в себе сразу несколько технологий.
В отдельную группу выделяются троянские программы, которые не размножаются и не рассылаются сами.
Троянские программы подразделяют на несколько видов (см. рис. 4.3), которые маскируются под полезные программы и выполняют деструктивные функции. Они могут обеспечить злоумышленнику скрытый несанкционированный доступ к информации на компьютере пользователя и ее похищение (отсюда их название). Такие программы иногда называют утилитами несанкционированного удаленного управления.
Эмуляторы DDoS-атак (DistributedDenialofService) приводят к -атакам на веб-серверы, при которых на веб-сервер из разных мест поступает большое количество пакетов, что и приводит к отказам работы системы.
Дроппер (от англ.drop ─ бросать) ─ программа, которая "сбрасывает" в систему вирус или другие вредоносные программы, при этом сама больше ничего не делает.
Скрипт-вирусы ─ это вирусы, написанные на скрипт-языках, таких какVisualBasicScript,JavaScriptи др.
Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления вируса в компьютере:
─ неожиданная неработоспособность компьютера или его компонентов;
─ невозможность загрузки операционной системы;
─ медленная работа компьютера;
─ частые зависания и сбои в компьютере;
─ прекращение работы ранее успешно исполнявшихся программ;
─ искажение или исчезновение файлов и каталогов;
─ непредусмотренное форматирование диска;
─ необоснованное увеличение количества файлов на диске;
─ необоснованное изменение размера файлов;
─ искажение данных в CMOS-памяти;
─ существенное уменьшение объема свободной оперативной памяти;
─ вывод на экран непредусмотренных сообщений и изображений;
─ появление непредусмотренных звуковых сигналов.
Источниками непреднамеренного вирусного заражения могут явиться съемные носители информации и системы телекоммуникаций. Съемные носители информации ─ чаще всего это дискеты, съемные жесткие диски, контрафактные компакт-диски. Для обнаружения и удаления компьютерных вирусов разработано много различных программ.
Антивирусные программы можно разделить на:
программы-детекторы;
программы-ревизоры,
программы-фильтры;
программы-доктора, или дезинфекторы, фаги;
программы-вакцины, или иммунизаторы.
Приведем краткие характеристики антивирусных программ.
Программы-детекторы осуществляют поиск компьютерных вирусов в памяти машины и при их обнаружении сообщают об этом. Детекторы могут искать как уже известные вирусы (ищут характерную для конкретного уже известного вируса последовательность байтов ─ сигнатуру вируса), так и произвольные вирусы (путем подсчета контрольных сумм для массива файла).
Программы-ревизоры являются развитием детекторов, но выполняют более сложную работу. Они запоминают исходное состояние программ, каталогов, системных областей и периодически или по указанию пользователя сравнивают его с текущим. При сравнении проверяется длина файлов, дата их создания и модификации, контрольные суммы и байты циклического контроля и другие параметры. Ревизоры эффективнее детекторов.
Программы-фильтры обеспечивают выявление подозрительных, характерных для вирусов действий (коррекция исполняемых .ехе и .comфайлов, запись в загрузочные секторы дисков, изменение атрибутов файлов, прямая запись на диск по прямому адресу и т. д.). При обнаружении таких действий фильтры посылают пользователю запрос о подтверждении правомерности таких процедур.
Программы-доктора ─ самые распространенные и популярные (например, KasperskyAntivirus,DoctorWeb,NortonAntivirusи т. д.), которые не только обнаруживают, но и лечат зараженные вирусами файлы и загрузочные секторы дисков. Они сначала ищут вирусы в оперативной памяти и уничтожают их там (удаляют тело резидентного файла), а затем лечат файлы и диски. Многие программы-доктора являются полифагами и обновляются достаточно часто.
Программы-вакцины применяются для предотвращения заражения файлов и дисков известными вирусами. Вакцины модифицируют файл или диск таким образом, что он воспринимается программой-вирусом уже зараженным, и поэтому вирус не внедряется.
Для защиты компьютера от вирусов необходимо:
не использовать нелицензионные или непроверенные программные продукты;
иметь на компьютере один или несколько наборов антивирусных программ и обновлять их еженедельно;
не пользоваться дискетами с чужих компьютеров, а при необходимости такого использования сразу же проверять их антивирусными программами;
не запускать программ, назначение которых неизвестно или непонятно;
использовать антивирусные программы для входного контроля информации, поступающей по сети;
не раскрывать вложения в электронные письма от неизвестных отправителей;
при переносе на компьютер архивированных файлов сразу же после разархивирования проверять их антивирусными программами;
перед открытием текстовых, табличных и иных файлов, содержащих макросы, проверять их на наличие вирусов;
периодически проверять винчестер на наличие вирусов;
не оставлять дискеты в дисководе при включении и выключении компьютера во избежание заражения их загрузочными вирусами.