
- •Компьютерные вирусы и вредоносные программы План
- •Введение
- •1. Этимология названия
- •2. Формальное определение компьютерного вируса
- •2.1.Машина Тьюринга
- •2.2. Конечный автомат
- •2.3. Формальное определение
- •3. Компьютерный вирус Основные свойства
- •4. История компьютерных вирусов
- •2000 Год еще можно назвать годом "Любовных Писем".
- •5. Вирус, ворующий программный код
- •6.1. Классификация компьютерных вирусов по среде обитания
- •1.2. Классификация компьютерных вирусов по способу заражения
- •1.3. Классификация компьютерных вирусов по особенностям алгоритма работы
- •1.4. Классифиация компьютерных вирусов по деструктивные возможностям
- •1.5. Классифиация компьютерных вирусов по целостности
- •7. Макровирусы
- •3. Понятие стелс-алгоритмов активhые стелс - вирусы
- •4. Сетевые Вирусы
- •Структура файлового hерезидеhтhого вируса
- •Структура файлового резидеhтhого вируса
- •Структура бутового вируса
Л.10. ИБАС
Компьютерные вирусы и вредоносные программы План
Введение……………………………………………………………………………...2
1. Этимология названия……………………………………………………………..6
2. Формальное определение компьютерного вируса……………………………...7
2.1.Машина Тьюринга…………………………………………………………….…8
2.2. Конечный автомат………………………………………………………………11
2.3. Формальное определение………………………………………………………12
3. Компьютерный вирус Основные свойства……………………………………..14
4. История компьютерных вирусов………………………………………………..19
5. Вирус, ворующий программный код……..……………………………………..34
6. Система классификации компьютерных вирусов ..……………………………35
6.1. Классификация компьютерных вирусов по среде обитания………………..38
6.2. Классификация компьютерных вирусов по способу заражения……………40
6.3. Классификация компьютерных вирусов по особенностям
алгоритма работы…………………………………………………………………..43
6.4. Классификация компьютерных вирусов по деструктивные возможностям..45
6.5. Классификация компьютерных вирусов по целостности…………………….46
7. Макровирусы……………………………………………………………………..47
7.1.Макроязык и макропроцессор…………………………………………………..47
7.2. Макрокоманды…………………………………………………………………..48
7.3. Принципы работы макровирусов………………………………………………52
Введение
Проблема компьютерных вирусов в современном мире стала очень остра. Это связано с всё большим количеством информации в цифровом виде, огромным количеством пользователей персональных компьютеров и глобальной сети Internet. Также множество компаний желают ограничить доступ к конфиденциальной информации их фирмы или коммерческой тайне.
В связи с этим злоумышленники создают огромное количество разнообразных вирусов, как для кражи информации, так и для её уничтожения.
Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Данное положение особенно важно для локальных и глобальных компьютерных сетей, объединяющих работу сотен и миллионов пользователей. Несмотря на огромные усилия конкурирующих между собой антивирусных фирм (разрабатывающих программы против вирусов), убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин, измеряемых сотнями миллионов долларов ежегодно. Особенно эти потери актуальны в больших компьютерных сетях. Так, например, в апреле 1999 г. только по причине деструктивного действия одного компьютерного вируса под названием Win95. ОН во Франции было поражено более 100 тысяч банковских компьютеров с общим ущербом более 300 млн. долларов. При этом следует иметь в виду, что используемые антивирусные программы и аппаратная часть не дают полной гарантии защиты от вирусов. Примерно так же плохо обстоят дела на другой стороне тандема «человек — компьютер». Как прикладные пользователи, так и профессионалы-программисты часто не имеют даже навыков «самообороны» от вирусов, а их представления о проблеме порой весьма и весьма поверхностны. |
Несмотря на огромные средства, инвестированные в решение проблемы компьютерной безопасности, количество нарушений безопасности в сетях, подключенных к глобальной сети Internet, экспоненциально растет. Причем атаке подвергаются как малоизвестные сайты, так и целые сети крупных компаний и организаций.
Это происходит вследствие того, что нарушителю, если у него нет каких-то финансовых или политических мотивов (а мотивация связана с самоутверждением, жаждой знаний или просто вандализмом), чаще всего все равно, что вскрывать.
При этом успехом заканчиваются атаки не только на вычислительные системы "мелких" компаний и организаций, но и системы, принадлежащие промышленным гигантам и государственным организациям, в которых выделяются довольно значительные ресурсы на обеспечение компьютерной безопасности.
Для нарушения безопасности не требуется высокой квалификации, что вызвано наличием большого количества автоматических средств нарушения безопасности, и приводит к росту числа нарушений.
Вследствие автоматизации средств атаки квалификация нарушителей, способных использовать сложные атаки для нарушения безопасности постоянно понижается.
Этот факт влечет за собой рост количества хакеров, готовых воспользоваться любыми программами для взлома вычислительных систем (появился даже термин, обозначающий таких нарушителей «script kiddies»). Часто для защиты от таких «пользователей» хакеры публикуют только идею, а не готовое средство взлома (квалифицированный программист поймет идею и доработает до реализации, а неквалифицированному пользоваться средством взлома незачем).
В настоящее время существуют методы нарушения безопасности, основанные на глубоком знании предметной области и требующие высокой квалификации, как нарушителя безопасности, так и специалистов, реагирующих на нарушение. Новости о судебно-административных преследованиях нарушителей должны привести только к новому витку усложнения средств атаки, связанному с появлением более скрытных методов.
Необходимо отметить, что не деструктивные функции определяют состояние технологии написания вирусов, в связи с тем, что:
авторы оригинальных вирусов (а они собственно и определяют современное состояние технологии) редко включают в собственные вирусы деструктивные функции (они чаще всего дописываются уже в известные вирусы малоквалифицированными хулиганами);
если компьютерная система поражена вирусом, возможности нарушения информационной безопасности весьма разнообразны (следовательно, проще предотвратить заражение, чем бороться с возможными последствиями).
Формально компьютерным вирусом называется программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению.
Помимо заражения, вирус, подобно любой другой программе, может выполнять и другие несанкционированные действия, от вполне безобидных до крайне разрушительных.
Вирусы могут:
повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа,
повредить или даже уничтожить операционную систему со всеми файлами в целом.
Выполняемые вирусом несанкционированные действия могут быть обусловлены наступлением определенной даты, или определённым количеством размножений, например записью заражённой программы на винчестер. При этом комбинация этих условий может быть достаточно сложной, чтобы затруднить ее определение.
Зараженные программы могут передаваться через дискеты или по сети на другие ЭВМ. В связи с широко распространенной практикой обмена и передачи программ на дискетах среди пользователей ПЭВМ количество зараженных программ может быть значительным, приводя к своего рода эпидемиям.
Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу — какое угодно изменение не-программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса. Однако, позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора.
Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel. Некоторое время спустя взломщики создали вирусы, использующие уязвимости в популярном программном обеспечении (Adobe Photoshop, Internet Explorer, Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т. д.) специального кода, использующего уязвимости программного обеспечения. Ныне существует немало разновидностей вирусов, различающихся по способу распространения и функциональности.
Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет.
Растёт и функциональность вирусов, которую они перенимают от других видов программ:
руткитов, бэкдоров (создают «чёрный ход» в систему),
кейлоггеров (регистрация активности пользователей),
программ-шпионов (крадут пароли от банковских счётов и номера кредитных карт),
ботнетов (превращают заражённые компьютеры в станции по рассылке спама или в часть компьютерных сетей, занимающихся спамом и прочей противоправной активностью).