2.1.6. Расширяющий блок
Хронология развития компьютерных вирусов
Появление первых компьютерных вирусов, способных дописывать себя к файлам, связывают с инцидентом, который произошел в первой половине 70-х годов на системе Univax 1108. Вирус, получивший название "Pervading Animal", дописывал себя к выполняемым файлам – делал практически то же самое, что тысячи современных компьютерных вирусов.
Можно отметить, что в те времена значимые события, связанные с компьютерными вирусами, происходили один раз в несколько лет. С началом 80-х компьютеры становятся все более и более популярными. Появляется все больше и больше программ, начинают развиваться глобальные сети. Результатом этого является появление большого числа разнообразных "троянских коней" – программ, которые при их запуске наносят системе какой-либо вред. В 1986 г. произошла первая эпидемия IBM-PC вируса "Brain". Вирус, заражающий 360Kб дискеты, практически мгновенно разошелся по всему миру. Причиной такого "успеха" являлась, скорее всего, неготовность компьютерного общества к встрече с таким явлением, как компьютерный вирус.
В 1987 г. произошло событие, которое популяризировало "компьютерные вирусы". Код вируса "Vienna" впервые публикуется в книге Ральфа Бюргера "Computer Viruses: A High Tech Desease". Сразу же в 1987 г. появляются несколько вирусов для IBM-PC.
В пятницу 13-го мая 1988-го года сразу несколько фирм и университетов нескольких стран мира "познакомились" с вирусом "Jerusalem" – в этот день вирус уничтожал файлы при их запуске. Вместе с несколькими другими вирусами, вирус "Jerusalem" распространился по тысячам компьютеров, оставаясь незамеченным – антивирусные программы еще не были распространены в то время так же широко как сегодня, а многие пользователи и даже профессионалы еще не верили в существование компьютерных вирусов. Не прошло и полгода, как в ноябре повальная эпидемия сетевого вируса Морриса (другое название – Internet Worm) заразила более 6000 компьютерных систем в США и практически парализовала их работу. По причине ошибки в коде вируса он неограниченно рассылал свои копии по другим компьютерам сети и, таким образом, полностью забрал под себя ее ресурсы. Общие убытки от вируса Морриса были оценены в 96 миллионов долларов.
В 1992 году появились первые конструкторы вирусов VCL и PS-MPC, которые увеличили и без того немаленький поток новых вирусов. В конце этого года первый вирус для Windows, заражающий выполняемые файлы этой операционной системы, открыл новую страницу компьютерных вирусов.
В дальнейшем развитие компьютерных вирусов напоминает сводку с полей сражений. Создатели вирусов становятся все более изощренными, количество антивирусных программ растет, но ни одна из них не защищает в полной мере. В компьютерном обществе появляется синдром "компьютерного вируса".
К борьбе с вирусами подключаются правоохранительные органы: летом 1994 года автор вируса SMEG был арестован. Примерно в то же самое время в той же Великобритании арестована целая группа вирусописателей, называвшая себя ARCV (Assotiation for Really Cruel Viruses). Некоторое время спустя еще один автор вирусов был арестован в Норвегии.
Август 1995 г. один из поворотных моментов в истории вирусов и антивирусов: обнаружен первый вирус для Microsoft Word ("Concept"). Так начиналось время макровирусов.
В 1998 году появились первые полиморфные Windows32-вирусы-"Win95. HPS" и "Win95. Marburg". Разработчикам антивирусных программ пришлось спешно адаптировать к новым условиям методики детектирования полиморфных вирусов, рассчитанных до того только на DOS-вирусы.
Наиболее заметной в 1998 г. была эпидемия вируса "Win95. CIH", ставшая сначала массовой, затем глобальной, а затем повальной – сообщения о заражении компьютерных сетей и домашних персональных компьютеров исчислялись сотнями, если не тысячами. Начало эпидемии зарегистрировано на Тайване, где неизвестный заслал зараженные файлы в местные Интернет-конференции.
С середины 90-х годов основным источником вирусов становится глобальная сеть Интернет.
С 1999 года макровирусы начинают постепенно терять свое господство. Это связано со многими факторами. Во-первых, пользователи осознали опасность, таящуюся в простых doc- и xls-файлах. Люди стали более внимательными, научились пользоваться стандартными механизмами защиты от макровирусов, встроенными в MS Office.
В 2000 году происходят очень важные изменения на мировой "вирусной арене". На свет появляется новый тип вредных кодов – сетевые черви. В это же время появляется супервирус – "Чернобыль". "Чернобыль" исполняемый вирус под Windows, имеющий следующие особенности.
Во-первых, зараженный файл не меняет своего размера по сравнению с первоначальным вариантом. Такой эффект достигается благодаря структуре исполняемых файлов Windows: каждый exe-файл разбит на секции, выровненные по строго определенным границам. В результате между секциями почти всегда образуется небольшой зазор. Хотя такая структура приводит к увеличению места, занимаемого файлом на диске, она же позволяет существенно повысить скорость работы операционной системы с таким файлом. "Чернобыль" либо записывает свое тело в один такой зазор, либо дробит свой код на кусочки и копирует каждый из них в пустое место между границами. В результате антивирусу сложнее определить, заражен ли файл или нет, и еще сложнее вылечить инфицированный объект.
Во-вторых, "Чернобыль" стал первопроходцем среди программ, умеющих портить аппаратные средства. Некоторые микросхемы позволяют перезаписывать данные, хранящиеся в их мини ПЗУ. Этим и занимается этот вирус.
2000 год еще можно назвать годом "Любовных Писем". Вирус "LoveLetter", обнаруженный 5 мая, мгновенно разлетелся по всему миру, поразив десятки миллионов компьютеров практически во всех уголках планеты. Причины этой глобальной эпидемии кроются в чрезвычайно высокой скорости распространения. Вирус рассылал свои копии немедленно после заражения системы по всем адресам электронной почты, найденным в адресной книге почтовой программы Microsoft Outlook. Подобно обнаруженному весной 1999 года вирусу Melissa, LoveLetter это делал, якобы, от имени владельца зараженного компьютера, о чем тот, естественно, даже не догадывался. Немаловажную роль при распространении вируса сыграл и психологический аспект: мало кто сможет удержаться, чтобы не прочитать любовное письмо от своего знакомого. Именно на это была сделана основная ставка в процессе разработки вируса. О масштабах заражения вирусами в начале 21 века свидетельствует тот факт, что только в мае атаке вируса LoveLetter подверглись более 40 миллионов компьютеров. Уже за первые 5 дней эпидемии вирус нанес мировой экономике убытки в размере 6,7 миллиардов долларов.
С 2000 года сетевые черви начинают полностью преобладать на вирусной арене мира. Сегодня, по данным Лаборатории Касперского, на их долю приходится 89,1 % всех заражений. В структуре распространенности сетевых червей традиционно преобладают почтовые, использующие e-mail в качестве основного транспорта для доставки на целевые компьютеры.
В 2001 году был обнаружен новый тип вредоносных кодов, способных активно распространяться и работать на зараженных компьютерах без использования файлов – "бестелесные черви". В процессе работы такие вирусы существуют исключительно в системной памяти, а при передаче на другие компьютеры - в виде специальных пакетов данных.
Такой поворот событий поставил сложные задачи перед разработчиками антивирусных пакетов. Традиционные технологии (антивирусный сканер и монитор) проявили неспособность эффективно противостоять новой угрозе, поскольку их алгоритм борьбы с вредоносными программами основан именно на перехвате файловых операций. Решением проблемы стал специальный антивирусный фильтр, который в фоновом режиме проверяет все поступающие на компьютер пакеты данных и удаляет "бестелесных" червей. Глобальная эпидемия сетевого червя CodeRed, начавшаяся 20 июля 2001 года, подтвердила действенность технологии "бестелесности". Но еще серьезнее оказалась недавняя эпидемия вируса Helkern' 25 января 2003 года.
Yandex.RTB R-A-252273-3- Раздел 1. Информационная безопасность и уровни ее обеспечения 5
- Тема 1.1. Понятие "информационная безопасность"
- 1.1.1. Введение
- 1.1.2. Проблема информационной безопасности общества
- 1.1.3. Определение понятия "информационная безопасность"
- 1.1.4. Выводы по теме
- 1.1.5. Вопросы для самоконтроля
- 1.1.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.2. Составляющие информационной безопасности
- 1.2.1. Введение
- 1.2.2. Доступность информации
- 1.2.3. Целостность информации
- 1.2.4. Конфиденциальность информации
- 1.2.5. Выводы по теме
- 1.2.6. Вопросы для самоконтроля
- 1.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.3. Система формирования режима информационной безопасности
- 1.3.1. Введение
- 1.3.2. Задачи информационной безопасности общества
- 1.3.3. Уровни формирования режима информационной безопасности
- 1.3.4. Выводы по теме
- 1.3.5. Вопросы для самоконтроля
- 1.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.4. Нормативно-правовые основы информационной безопасности в рф
- 1.4.1. Введение
- 1.4.2. Правовые основы информационной безопасности общества
- 1.4.3. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- 1.4.4. Ответственность за нарушения в сфере информационной безопасности
- 1.4.5. Выводы по теме
- 1.4.6. Вопросы для самоконтроля
- 1.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.5. Стандарты информационной безопасности: "Общие критерии"
- 1.5.1. Введение
- 1.5.2. Требования безопасности к информационным системам
- 1.5.3. Принцип иерархии: класс – семейство – компонент – элемент
- 1.5.4. Функциональные требования
- 1.5.5. Требования доверия
- 1.5.6. Выводы по теме
- 1.5.7. Вопросы для самоконтроля
- 1.5.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.6. Стандарты информационной безопасности распределенных систем
- 1.6.1. Введение
- 1.6.2. Сервисы безопасности в вычислительных сетях
- 1.6.3. Механизмы безопасности
- 1.6.4. Администрирование средств безопасности
- 1.6.5. Выводы по теме
- 1.6.6. Вопросы для самоконтроля
- 1.6.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.7. Стандарты информационной безопасности в рф
- 1.7.1. Введение
- 1.7.2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в рф
- 1.7.3. Документы по оценке защищенности автоматизированных систем в рф
- 1.7.4. Выводы по теме
- 1.7.5. Вопросы для самоконтроля
- 1.7.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.8. Административный уровень обеспечения информационной безопасности
- 1.8.1. Введение
- 1.8.2. Цели, задачи и содержание административного уровня
- 1.8.3. Разработка политики информационной безопасности
- 1.8.4. Выводы по теме
- 1.8.5. Вопросы для самоконтроля
- 1.8.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 1.9. Классификация угроз "информационной безопасности"
- 1.9.1. Введение
- 1.9.2. Классы угроз информационной безопасности
- 1.9.3. Каналы несанкционированного доступа к информации
- 1.9.4. Выводы по теме
- 1.9.5. Вопросы для самоконтроля
- 1.9.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Раздел 2. Компьютерные вирусы и защита от них Тема 2.1. Вирусы как угроза информационной безопасности
- 2.1.1. Введение
- 2.1.2. Компьютерные вирусы и информационная безопасность
- 2.1.3. Характерные черты компьютерных вирусов
- 2.1.4. Выводы по теме
- 2.1.5. Вопросы для самоконтроля
- 2.1.6. Расширяющий блок
- 2.1.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 2.2. Классификация компьютерных вирусов
- 2.2.1. Введение
- 2.2.2. Классификация компьютерных вирусов по среде обитания
- 2.2.3. Классификация компьютерных вирусов по особенностям алгоритма работы
- 2.2.4. Классифиация компьютерных вирусов по деструктивные возможностям
- 2.2.5. Выводы по теме
- 2.2.6. Вопросы для самоконтроля
- 2.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 2.3. Характеристика "вирусоподобных" программ
- 2.3.1. Введение
- 2.3.2. Виды "вирусоподобных" программ
- 2.3.3. Характеристика "вирусоподобных" программ
- 2.3.4. Утилиты скрытого администрирования
- 2.3.5. "Intended"-вирусы
- 2.3.6. Выводы по теме
- 2.3.7. Вопросы для самоконтроля
- 2.3.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 2.4. Антивирусные программы
- 2.4.1. Введение
- 2.4.2. Особенности работы антивирусных программ
- 2.4.3. Классификация антивирусных программ
- 2.4.4. Факторы, определяющие качество антивирусных программ
- 2.4.5. Выводы по теме
- 2.4.6. Вопросы для самоконтроля
- 2.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 2.5. Профилактика компьютерных вирусов
- 2.5.1. Введение
- 2.5.2. Характеристика путей проникновения вирусов в компьютеры
- 2.5.3. Правила защиты от компьютерных вирусов
- 2.5.4. Выводы по теме
- 2.5.5. Вопросы для самоконтроля
- 2.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 2.6. Обнаружение неизвестного вируса
- 2.6.1. Введение
- 2.6.2. Обнаружение загрузочного вируса
- 2.6.3. Обнаружение резидентного вируса
- 2.6.4. Обнаружение макровируса
- 2.6.5. Общий алгоритм обнаружения вируса
- 2.6.6. Выводы по теме
- 2.6.7. Вопросы для самоконтроля
- 2.6.8. Ссылки на дополнительные материалы (печатные и электронные ре-сурсы)
- Раздел 3. Информационная безопасность вычислительных сетей Тема 3.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- 3.1.1. Введение
- 3.1.2. Особенности информационной безопасности в компьютерных сетях
- 3.1.3. Специфика средств защиты в компьютерных сетях
- 3.1.4. Выводы по теме
- 3.1.5. Вопросы для самоконтроля
- 3.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.2. Сетевые модели передачи данных
- 3.2.1. Введение
- 3.2.2. Понятие протокола передачи данных
- 3.2.3. Принципы организации обмена данными в вычислительных сетях
- 3.2.4. Транспортный протокол tcp и модель тср/iр
- 3.2.5. Выводы по теме
- 3.2.6. Вопросы для самоконтроля
- 3.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.3. Модель взаимодействия открытых систем osi/iso
- 3.3.1. Введение
- 3.3.2. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- 3.3.3. Характеристика уровней модели osi/iso
- 3.3.4. Выводы по теме
- 3.3.5. Вопросы для самоконтроля
- 3.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.4. Адресация в глобальных сетях
- 3.4.1. Введение
- 3.4.2. Основы ip-протокола
- 3.4.3. Классы адресов вычислительных сетей
- 3.4.4. Система доменных имен
- 3.4.5. Выводы по теме
- 3.4.6. Вопросы для самоконтроля
- 3.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.5. Классификация удаленных угроз в вычислительных сетях
- 3.5.1. Введение
- 3.5.2. Классы удаленных угроз и их характеристика
- 3.5.3. Выводы по теме
- 3.5.4. Вопросы для самоконтроля
- 3.5.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.6. Типовые удаленные атаки и их характеристика
- 3.6.1. Введение
- 3.6.2. Удаленная атака "анализ сетевого трафика"
- 3.6.3. Удаленная атака "подмена доверенного объекта"
- 3.6.4. Удаленная атака "ложный объект"
- 3.6.5. Удаленная атака "отказ в обслуживании"
- 3.6.6. Выводы по теме
- 3.6.7. Вопросы для самоконтроля
- 3.6.8. Расширяющий блок
- 3.6.9. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.7. Причины успешной реализации удаленных угроз в вычислительных сетях
- 3.7.1. Введение
- 3.7.2. Причины успешной реализации удаленных угроз в вычислительных сетях
- 3.7.3. Выводы по теме
- 3.7.4. Вопросы для самоконтроля
- 3.7.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.8. Принципы защиты распределенных вычислительных сетей
- 3.8.1. Введение
- 3.8.2. Принципы построения защищенных вычислительных сетей
- 3.8.3. Выводы по теме
- 3.8.4. Вопросы для самоконтроля
- 4.1.2. Определение понятий "идентификация" и "аутентификация"
- 4.1.3. Механизм идентификация и аутентификация пользователей
- 4.1.4. Выводы по теме
- 4.1.5. Вопросы для самоконтроля
- 4.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 4.2. Криптография и шифрование
- 4.2.1. Введение
- 4.2.2. Структура криптосистемы
- 4.2.3. Классификация систем шифрования данных
- 4.2.4. Симметричные и асимметричные методы шифрования
- 4.2.5. Механизм электронной цифровой подписи
- 4.2.6. Выводы по теме
- 4.2.7. Вопросы для самоконтроля
- 4.2.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 4.3. Методы разграничение доступа
- 4.3.1. Введение
- 4.3.2. Методы разграничения доступа
- 4.3.3. Мандатное и дискретное управление доступом
- 4.3.4. Выводы по теме
- 4.3.5. Вопросы для самоконтроля
- 4.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 4.4. Регистрация и аудит
- 4.4.1. Введение
- Тема 4.4. Регистрация и аудит
- 4.4.1. Введение
- 4.4.2. Определение и содержание регистрации и аудита информационных систем
- 4.4.3. Этапы регистрации и методы аудита событий информационной системы
- 4.4.4. Выводы по теме
- 4.4.5. Вопросы для самоконтроля
- 4.4.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 4.5. Межсетевое экранирование
- 4.5.1. Введение
- 4.5.2. Классификация межсетевых экранов
- 4.5.3. Характеристика межсетевых экранов
- 4.5.4. Выводы по теме
- 4.5.5. Вопросы для самоконтроля
- 4.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 4.6. Технология виртуальных частных сетей (vpn)
- 4.6.1. Введение
- 4.6.2. Сущность и содержание технологии виртуальных частных сетей
- 4.6.3. Понятие "туннеля" при передаче данных в сетях
- 4.6.4. Выводы по теме
- 4.6.5. Вопросы для самоконтроля
- 4.6.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Вопросы к экзамену по курсу “Информационная безопасность”