- •3.1. Преступления и злоупотребления 20
- •Введение
- •1.2. Информационная безопасность
- •1.3. Преступления и злоупотребления
- •1.4. Признаки уязвимых мест в информационной безопасности
- •Контрольные вопросы
- •Лекция 2. Меры защиты информационной безопасности
- •2.1. Защита целостности информации
- •2.2. Защита системных программ
- •Контрольные вопросы
- •Лекция 3. Физическая безопасность технических средств
- •3.1. Преступления и злоупотребления
- •3.2. Меры физической безопасности
- •Контрольные вопросы
- •Лекция 4. Информационная безопасность в Intranet
- •4.2. Процедурные уровень
- •4.3. Управление доступом путем фильтрации информации
- •Контрольные вопросы
- •Лекция 5. Правовые и организационные методы защиты информации в компьютерных системах
- •5.1.Правовое регулирование в области безопасности информации
- •5.2.Политика государства рф в области безопасности информационных технологий
- •5.3.Законодательная база информатизации общества
- •5.4.Структура государственных органов, обеспечивающих безопасность информационных технологий
- •5.5. Общая характеристика организационных методов защиты информации в компьютерных системах
- •Лекция 6. Защита информации в компьютерных системах от случайных угроз
- •6.1. Дублирование информации
- •6.2. Повышение надежности компьютерных систем
- •6.3. Создание отказоустойчивых компьютерных систем
- •6.4. Блокировка ошибочных операций
- •6.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой.
- •Лекция 7. Безопасность программной среды
- •7.1. Защита web-серверов
- •7.2. Аутентификация в открытых сетях
- •7.3. Виртуальные частные сети
- •7.4. Простота и однородность архитектуры
- •Контрольные вопросы
- •Лекция 8. Компьютерные вирусы и механизмы борьбы с ними
- •8.1. Классификация компьютерных вирусов
- •8.2. Файловые вирусы
- •8.2.1. Структура файлового вируса
- •8.2.2. Алгоритм работы файлового вируса
- •8.2.3. Особенности макровирусов
- •8.3. Методы и средства борьбы с вирусами
- •8.3.1. Методы обнаружения вирусов
- •8.3.2. Методы удаления последствий заражения вирусами
- •8.4. Профилактика заражения вирусами компьютерных систем
- •8.5. Порядок действий пользователя при обнаружении заражения эвм вирусами
- •Контрольные вопросы
- •Лекция 9. Обеспечение безопасности автоматизированных систем обработки экономической информации
- •Контрольные вопросы
- •Лекция 10. Электронные носители денежной информации
- •10.1. Магнитные карты
- •10.2. Карты памяти
- •10.3. Сетевые платежные системы
- •10.4. Суррогатные платежные средства в internet
- •10.5. Расчеты пластиковыми карточками в рамках internet
- •10.6. Цифровые деньги и их характеристики
- •10.7 Стандарты электронных расчетов
- •10.8. Цифровая наличность с математической точки зрения.
- •Лекция 11. Человеческий фактор и безопасность
- •11.1 Безопасность персонала
- •11.2. Человеческий фактор
- •Контрольные вопросы
- •Лекция 12. Назначение криптографии
- •12.1. Основные задачи криптографии.
- •Контрольные вопросы
- •Лекция 13. Криптографические средства защиты.
- •Контрольные вопросы
- •Лекция 14. Симметричная (секретная) и асимметричная (открытая) методологии шифрования
- •Контрольные вопросы
- •Лекция 15. Алгоритмы шифрования
- •Контрольные вопросы
- •Лекция 16. Квантовая криптография
- •16.1. Природа секретности квантового канала связи.
- •16.2.Принципы работы ккс и первая экспериментальная реализация.
- •16.3. Современное состояние работ по созданию ккс.
- •16.4. Протоколы для квантово-криптографических систем распределения ключевой информации.
- •Контрольные вопросы
- •Заключение
- •Библиографический список
8.2. Файловые вирусы
8.2.1. Структура файлового вируса
Файловые вирусы могут внедряться только в исполняемые файлы: командные файлы (файлы, состоящие из команд операционной системы), саморазархивирующиеся файлы, пользовательские и системные программы в машинных кодах, а также в документы (таблицы), имеющие макрокоманды. Макрокоманды или макросы представляют собой исполняемые программы для автоматизации работы с документами (таблицами). Поэтому такие документы (таблицы) можно рассматривать как исполняемый файл.
Для IBM – совместимых ПЭВМ вирус может внедряться в файлы следующих типов: командные файлы (ВАТ), загружаемые драйверы (SYS), программы в машинных (двоичных) кодах (ЕХЕ, СОМ), документы Word (DOC) с версии 6.0 и выше, таблицы EXEL (XLS). Макровирусы могут внедряться и в другие файлы, содержащие макрокоманды.
Файловые вирусы могут размещаться в начале, середине и конце заражаемого файла (рис. 8.1.).
Независимо от места расположения вируса в теле зараженного файла после передачи управления вируса в теле зараженного файла после передачи управления файлу первыми выполняются команды вируса.
В начало файла вирус внедряется одним из трех способов. Первый из них заключается в переписывании начала файла в его конец, а на освободившиеся место записывается вирус. Второй способ предполагает считывание вируса и зараженного файла в оперативную память, объединение их в один файл и запись его на место файла. При третьем способе заражения вирус записывается в начало файла без сохранения содержимого. В этом случае зараженный файл становится неработоспособным.
-
Вирус
Файл
-
Файл
Вирус
Файл
-
Файл
Вирус
Заголовок вируса
Рис.8.1.. Варианты размещения вирусов в файлах
В середину файла вирус может быть записан также различными способами. Файл может «раздвигаться», а в освободившееся место может быть записан вирус. Вирус может внедряться в середину файла без сохранения участка файла, на место которого помещается вирус. Есть и более экзотически способы внедрения вируса в середину файла. Например, вирус «Mutant» применяет метод сжатия отдельных участков файла, при этом длина файла после внедрения вируса может не измениться.
Чаще всего вирус внедряется вконец файла. При этом, как и в случае с внедрением вируса в середину файла, первые команды файла заменяются командами перехода на тело вируса.
8.2.2. Алгоритм работы файлового вируса
Несмотря на многообразие файловых вирусов, можно выделить действия и порядок их выполнения, которые присутствуют при реализации большинства вирусов этого класса. Такой обобщенный алгоритм может быть предоставлен в виде следующей последовательности шагов:
Шаг 1. Резидентный вирус проверяет, заражена ли оперативная память, и при необходимости заражает ее. Нерезидентный вирус ищет незараженные файлы и заражает их.
Шаг 2. Выполняются действия по сохранению работоспособности программы, в файл которой внедряется вирус (восстановление первых байт программы, настройка адресов программы и т.д.).
Шаг 3. Осуществляется деструктивная функция вируса, если выполняются соответствующие условия.
Шаг 4. Передается управление программе, в файле которой находится вирус.
При реализации конкретных вирусов состав действий и их последовательность могут отличаться от приведенных в алгоритме.