Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебно-методическое пособие .doc
Скачиваний:
78
Добавлен:
14.04.2019
Размер:
2.72 Mб
Скачать

Бактерии

"Бактерии" являются программами, не повреждающими сами по себе никаких файлов. Единственной целью "бактерии" является воспроизведение себе подобных. Типичная "бактерия" может просто запустить две собственные копии в многозадачной среде или создать два новых файла, содержащих по копии оригинальной программы-"бактерии". Затем каждая из копий может создать две копии и т.д. Скорость размножения "бактерий" растет экспоненциально, в конце концов приводит к быстрому захвату всех ресурсов процессора, памяти или дискового пространства, а результатом является отказ пользователям в доступе к этим ресурсам.

      1. Антивирусная защита

Идеальным решением проблемы вирусов является предотвращение инфицирования: не следует допускать начального проникновения вируса в компьютерную систему. Этой цели, в общем, достичь невозможно, хотя предпринятые превентивные меры могут снизить вероятность успешного завершения вирусной атаки. Идеальный подход должен обеспечивать решение следующих задач.

  1. Обнаружение. Если заражение произошло, оно должно быть немедленно обнаружено с установлением места обитания вируса.

  2. Идентификация. Обнаружив заражение вирусом, необходимо идентифицировать его тип.

  3. Удаление. Как только вирус будет идентифицирован, следует удалить все следы вируса из инфицированных программ и восстановить программы в исходном виде. Важно удалить вирус из всех инфицированных систем, чтобы болезнь не распространялась дальше.

Если вирус обнаружен, но его не удается идентифицировать или удалить из ситемы, альтернативой является удаление инфицированной программы с последующей ее новой загрузкой с резервной копии.

Характеристика антивирусных программ

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Различают следующие виды антивирусных программ (рис. 1):

  • программы-детекторы;

  • программы-доктора или фаги;

  • программы-ревизоры;

  • программы-фильтры;

  • программы-вакцины или иммунизаторы.

Программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчи­кам таких программ.

Рис. 1. Виды антивирусных программ

Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и про­граммы-доктора быстро устаревают, и требуется регулярное обновление их версий.

Программы-ревизоры (сканеры, эвристические анализаторы) относятся к самым надежным средствам защиты от ви­русов. Ревизоры запоминают исходное состояние программ, каталогов и системных облас­тей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные измене­ния выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от измене­ний, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа ADinf фирмы "Диалог-Наука".

Программы-фильтры или "сторожа" (мониторы) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

  • попытки коррекции файлов с расширениями СОМ и ЕХЕ;

  • изменение атрибутов файлов;

  • прямая запись на диск по абсолютному адресу;

  • запись в загрузочные сектора диска;

  • загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия "сторож" посы­лает пользователю сообщение и предлагает запретить или разрешить соответствующее дей­ствие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недо­статкам программ-сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также воз­можные конфликты с другим программным обеспечением. Примером программы-фильтра является программа Vsafe, входящая в состав пакета утилит операционной системы MS DOS.

Вакцины или иммунизаторы — это резидентные программы, предотвра­щающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина моди­фицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины не имеют применения.

Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничто­жение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.

Технологии разработки вирусов и антивирусов идут рука об руку. Первые вирусы представляли собой сравнительно простые фрагменты кода и могли быть удалены с помощью относительно простых антивирусных программ. По мере усложнения вирусов антивирусное программное обеспечение тоже становилось все сложнее и изощреннее.

Антивирусные программы можно разделить на четыре поколения.

Первое поколение: обычные сканеры.

Второе поколение: эвристические анализаторы.

Третье поколение: мониторы и доктора.

Четвертое поколение: полнофункциональные системы защиты.

Антивирусные программы-сканеры первого поколения для идентификации вирусов использовали характерные для соответствующих вирусов сигнатуры. Вирус могли содержать "групповые символы", но все копии вируса имели в основном одну и ту же структуру и неизменный код. Такие программы-сканеры, использующие сигнатуры, могли обнаруживать только известные вирусы. Другой тип сканеров первого поколения предполагал поиск несоответствий текущих значений длин файлов в сравнении со значениями, сохраненными в специальной базе данных.

Сканеры второго поколения уже не ориентированы на конкретные сигнатуры. Вместо этого в них начали применять эвристический анализ, с помощью которого можно сделать вывод о вероятном наличии вируса в программе. Одна из разновидностей таких сканеров предполагала поиск в программе фрагментов кода, характерного для вирусов. Например, сканер мог искать начало цикла шифрования, используемого полиморфным вирусом, и пытаться открыть ключ шифрования. Получив ключ, сканер мог расшифровать тело вируса, идентифицировать вирус, удалить его из программы и вернуть программу в рабочее состояние.

Другим подходом, применявшимся в антивирусных программах второго поколения, была проверка целостности (программы-ревизоры). С каждой программой можно связать контрольную сумму. Если вирус инфицирует программу, не меняя при этом контрольной суммы, то проверка целостности обязательно это обнаружит. Чтобы противостоять вирусам, которые при заражении меняют соответствующую контрольную сумму, можно использовать некоторую шифрованную функцию хэширования. Ключ шифра храниться отдельно от программы, чтобы вирус не мог сгенерировать новый кэш-код и зашифровать его. Использование функции хэширования с шифрованием вместо обычной контрольной суммы не дает вирусу возможности модифицировать программу так, чтобы результат хэширования после инфицирования не изменился.

Программы третьего поколения представляют собой резидентные программы, выявляющие вирусы по выполняемым ими действиям, а не по их коду в инфицированной программе. Преимущество таких программ заключается в том, что для них не требуется постоянно обновлять базу данных сигнатур и эвристик для все большего числа новых вирусов. Вместо этого достаточно определить относительно небольшой набор действий, характеризующих возможные проявления вируса.

Продукты четвертого поколения представляют собой пакеты, объединяющие в единое целое все существующие антивирусные технологии. Такой подход, помимо выполнения сканирования и наличия компонентов, позволяющих регистрировать определенные действия вирусов, предполагает наличие средств управления доступом. Эти средства позволяют ограничить возможности вирусов по проникновению в систему и внесению изменений в файлы под видом обновления. Наиболее известными полнофункциональными пакетами являются программы Антивирус Касперского, Norton AntiVirus и Doctor Web.

Вирусная "гонка вооружений" продолжается. С появлением пакетов четвертого поколения появилась возможность построить всеобъемлющую стратегию антивирусной защиты, являющейся органической частью общей безопасности компьютерных систем.

Контрольные вопросы

  1. Назовите отличительные особенности вирусов.

  2. По какому признаку можно идентифицировать вирус?

  3. Перечислите вирусы, отличающиеся алгоритмами действия.

  4. Как вы считаете, к какому типу вредоносных программ относится Чернобыльский вирус?

  5. Какие несанкционированные действия может производить «троянский конь»?

  6. Функции каких антивирусных средств включают полнофункциональные системы защиты?

Литература

  1. Microsoft Corporation, Ресурсы Microsoft Windows 95: в 2 т. Т.1/Пер. С англ. – М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1996. – 656 с.

  2. Microsoft Corporation, Ресурсы Microsoft Windows 95: в 2 т. Т.2/Пер. С англ. – М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1996. – 424 с.

  3. Microsoft Windows XP. Шаг за шагом: Практ. пособ./ Пер. с англ. – М.: Издательство ЭКОМ, 2002. – 352 с.

  4. Дайсон П. Овладеваем пакетом Norton Utilities 6.0:Пер. с английского – М.: Мир, 1993. – 000 с.

  5. Задачник практикум в 2т./ Под ред. И.Г. Семакина, Е.К. Хеннера,: Том 2. - М.: Лаборатория Базовых Знаний, 2001. – 280 с.

  6. Информатика: Учебник. – 3-е изд., перераб. /Под ред. проф. Н.В.Макаровой – М.: Финансы и статистика, 1999. – 768 с.

  7. Информатика: Практикум по технологии работы на компьютере /Под ред. проф. Н.В.Макаровой – 3-е изд., перераб. – М.: Финансы и статистика, 2000. – 256 с.

  8. Информатика: Учеб. пособие для студ. высш. учеб. заведений/ А.В. Могилев, Н.И. Пак, Е.К. Хеннер; Под ред. Е.К. Хеннера. – М.: Издательский центр «Академия», 2001. – 816 с.

  9. Коварт Р.,Уотерс Б. Windows NT Server 4: учебный курс – СПБ: изд. «Питер», 2000. – 448 с.

  10. Практикум по информатике: Учеб. пособие для студ. высш. учеб. заведений/ А.В. Могилев, Н.И. Пак, Е.К. Хеннер; Под ред. Е.К. Хеннера. – М.: Издательский центр «Академия», 2001. – 608 с.

  11. Симонович С., Евсеев Г. Общая информатика: Учебное пособие для средней школы, М.: АСТ-ПРЕСС: Информком-Пресс, 2000. - 486 с.

  12. Симонович С., Евсеев Г. Практическая информатика: Учебное пособие для средней школы, М.: АСТ-ПРЕСС: Информком-Пресс, 2000. – 480 с.

  13. Стинсон К. Эффективная работа в Windows 95/Перев. с англ. – СПб: Питер, 1998. – 784 с.

  14. Таненбаум Э. Архитектура компьютера – СПБ: Питер, 2002. – 704 с.

  15. Фигурнов В.Э. IBM PC для пользователя. Изд. 6-е, перераб. и доп. – М.: ИНФРА-М, 1996. – 432 с.

Дополнительная литература

  1. Аутентификация и идентификация пользователей//Мир ПК, 2006. №1

  2. Безопасность в цифровую эпоху//Компьютер пресс, 2006. №4

  3. Вильям Столингс Основы защиты сетей. Приложения и стандарты: Пер. с англ. – М. :Издательский дом «Вильямс», 2002. – 432 с.

  4. Сетевые операционные системы Н. А. Олифер, В. Г. Олифер //www.salnikov.ru/operating_systems/sos

  5. Угринович Н.Д. Информатика и информационные технологии: Учебное пособие для 10-11 классов. – М.: Московские учебники, 2001. – 464 с.

Приложение 1

Краткая справка по Norton Commander

Перейти на другую панель — [Tab].

Переход в другой каталог — надо выделить этот каталог и нажать [Enter].

Переход в корневой каталог — [Ctrl] [\].

Переход в надкаталог — [Ctrl] [PgUp].

Выбор группы файлов

Включить файл в группу - [Ins].

Исключить файл из группы - [Ins].

Включить в группу файлы по маске — нажать [+] на правой части клавиатуры и ввести маску.

Исключить из группы файлы по маске — нажать [-] на правой части клавиату­ры и ввести маску.

Сделать выбранные файлы невыбранными, а невыбранные выбранными — на­жать [*] на правой части клавиатуры.

Выбранные файлы изображаются желтым цветом на цветном дисплее и повы­шенной яркостью на монохромном дисплее.

Выбранную группу файлов можно:

[F5] - скопировать;

[F6] - переименовать или переместить в другой каталог;

[F8] - удалить;

[Alt] [F5] - поместить в архивный файл;

[Alt] [F6] - разархивировать (файлы должны быть архивами).

Управление панелями Norton Commander

[Ctrl] [O] - убрать панели с экрана/вывести панели на экран.

[Ctrl] [P] - убрать одну из панелей (не текущую) с экрана/вывести па­нель на экран.

[Ctrl] [U] - поменять панели местами.

[Ctrl] [F1] - убрать или вывести левую панель.

[Ctrl] [F2] - убрать или вывести правую панель.

[Ctrl] [F3] - сортировать файлы в текущей панели по имени.

[Ctrl] [F4] - сортировать файлы в текущей панели по расширению.

[Ctrl] [F5] - сортировать файлы в текущей панели по времени.

[Ctrl] [F6] - сортировать файлы в текущей панели по размеру.

[Ctrl] [F7] - не сортировать файлы в текущей панели.

[Alt] [F1] - вывести в левой панели оглавление другого диска.

[Alt] [F2] - вывести в правой панели оглавление другого диска.

Назначение функциональных клавиш

В нижней строке экрана Norton Commander выводит напоминание о значении функциональных клавиш. Ниже кратко опи­сывается их назначение:

[F1] Help — краткая информация о назначении клавиш при работе с Norton Commander;

[F2] Menu — запуск команд, указанных в списке, заданном пользователем (пользовательском меню);

[F3] View — просмотр файла. Можно просматривать текстовые файлы, до­кументы, сделанные с помощью различных редакторов текстов, графические фай­лы, базы данных, архивные файлы и таблицы табличных процессоров, например, файлы Microsoft Word, DBase и Lotus 1-2-3;

[F4] Edit — редактирование файла. Для редактирования может быть ис­пользован встроенный редактор Norton Commander или любой другой редактор, указанный пользователем;

[F5] Сору — копирование файла. В середине экрана появляется запрос о том, куда копировать файл. По умолчанию файл копируется в каталог, изображен­ный на другой панели. Можно набрать и другое имя каталога. Затем для копирова­ния надо нажать [Enter], для отмены команды — [Esc];

[F6] Renmov — переименование файла (каталога) или пересылка файла в другой каталог. Можно задать новое имя файла (каталога) или имя каталога, в ко­торый надо переслать данный файл. Для начала переименования или пересылки надо нажать [Enter], для отмены команды — [Esc];

[F7] MkDir — создание подкаталога;

[F8] – Deleteуничтожение файла или подкаталога;

[F9] – PullDnвыводится меню, содержащее режимы работы NC;

[F10] – Quitвыход из NC.

[Ctrl] [F9] - печать выделенного файла или группы файлов.

[Shift] [F3] - View — просмотр файла. Имя файла запрашивается.

[Shift] [F4] - Edit — редактирование файла. Имя файла запрашивается.

[Shift] [F5] - Сору — копирование файла или группы файлов. Запрашивается, какие файлы и куда копировать.

[Shift] [F6] - Renmov — переименование файла (файлов) или каталога, пересылка файла (файлов) в другой каталог. Запрашивается, какие файлы и как (куда) переименовывать или пересылать.

[Shift] [F9] - сохранение текущих режимов Norton Commander.

[Alt] [F3] - View — просмотр файла с помощью встроенной программы просмотра Norton Commander.

[Alt] [F4] - Edit — редактирование файла с помощью альтернативного редактора (если при нажатии [F4] используется встроенный редактор Norton Commander, то при нажатии [Alt] [F4] — внешний редактор и наоборот).

[Alt] [F5] - Comp — копирование в архивный файл.

[Alt] [F6] - DeComp — извлечение всех файлов из архива.

[Alt] [F7] - Search — поиск файла на диске.

[Alt] [F8] - History — просмотр и повторное выполнение ранее введен­ ных команд.

[Alt] [F9] - EgaLn — переключение с 25 на 43 или 50 строк на экране.

[Alt] [F10] - Tree — дерево каталогов для быстрого перехода в другой каталог.

Приложение 2

Программный материал к экзамену по «Программному обеспечению ЭВМ»

  1. Ресурсы и процессы ПК. Аппаратные и программные ресурсы ПК. Концепция прерываний процесса.

  2. Понятие операционной системы. Загрузка ПК. BIOS.

  3. Файловая система. Логическая структура диска. Файловая структура диска.

  4. ПО ЭВМ: характеристика, классификация, примеры.

  5. Операционные системы. Классификация ОС.

  6. Операционная система MS-DOS: состав и загрузка. Файловая система MS-DOS.

  7. Операционная система MS-DOS. Внутренние и внешние команды MS-DOS.

  8. Программная оболочка Norton Commander (NC). Назначение, интерфейс NC. Настройка панелей. Файловые операции.

  9. Операционная система Windows. Графический интерфейс. Основные объекты графического и пользовательского интерфейса. Виды окон и их структура. Управление окнами Windows.

  10. Операционная система Windows. Навигация с помощью «Мой компьютер». Поиск файлов и папок. Файловые операции.

  11. Настройки ОС Windows: Главного меню, Панели задач, Рабочего стола и экрана, энергопитания.

  12. Настройки ОС Windows: клавиатуры, «мыши», языка и стандартов. Установка и просмотр шрифтов. Свойства папки.

  13. Учетные записи пользователей: назначение и параметры. Профили пользователей.

  14. Стандартные программы Windows: Калькулятор, Paint, Блокнот, Word Pad.

  15. Обмен информацией между приложениями Windows: буфер обмена и OLE- технология.

  16. Операционная система Windows. Стандартные служебные программы.

  17. Защита программных продуктов. Информационная безопасность.

  18. Методы защиты. Идентификация и аутентификация.

  19. Установка и удаление программ. Особенности установки операционной системы Windows9х и Windows NT и их компонентов.

  20. Установка и удаление программ. Особенности установки и удаления приложений.

  21. Программы обслуживания дисков. Ошибки на диске, проблема фрагментации диска. Обзор программ оптимизации и проверки диска.

  22. Восстановление информации на диске. Обзор программ восстановления удаленных файлов. Получение информации о компьютерной системе.

  23. Архивация файлов. Программы-архиваторы: назначение и возможности.

  24. Вредоносные программы. Вирусы.

  25. Антивирусная защита. Программа Антивирус Касперского: назначение и возможности.