3. Организация размещения, обработки, поиска, хранения и передачи информации, антивирусные средства зашиты информации. Понятие компьютерного вируса.
Представим себе аккуратного клерка, который приходит на работу к себе в контору, и каждый день обнаруживает у себя на столе стопку листов бумаги со списком заданий, которые он должен выполнить за рабочий день. Клерк берет верхний лист, читает указания начальства, пунктуально их выполняет, выбрасывает "отработанный" лист в мусорное ведро и переходит к следующему листу. Предположим, что некий злоумышленник тайком прокрадывается в контору и подкладывает в стопку бумаг лист, на котором написано следующее:
"Переписать этот лист два раза и положить копии в стопку заданий соседей"
Что сделает клерк? Дважды перепишет лист, положит его соседям на стол, уничтожит оригинал и перейдет к выполнению второго листа из стопки, т.е. продолжит выполнять свою настоящую работу. Что сделают соседи, являясь такими же аккуратными клерками, обнаружив новое задание? То же, что и первый: перепишут его по два раза и раздадут другим клеркам. Итого, в конторе бродят уже четыре копии первоначального документа, которые и дальше будут копироваться и раздаваться на другие столы.
Примерно так же работает и компьютерный вирус, только стопками бумаг-указаний являются программы, а клерком - компьютер. Так же как и клерк, компьютер аккуратно выполняет все команды программы (листы заданий), начиная с первой. Если же первая команда звучит как "скопируй меня в две другие программы", то компьютер так и сделает, - и команда-вирус попадает в две другие программы. Когда компьютер перейдет к выполнению других "зараженных" программ, вирус тем же способом будет расходиться все дальше и дальше по всему компьютеру.
В приведенном выше примере про клерка и его контору лист-вирус не проверяет, заражена очередная папка заданий или нет. В этом случае к концу рабочего дня контора будет завалена такими копиями, а клерки только и будут что переписывать один и тот же текст и раздавать его соседям - ведь первый клерк сделает две копии, очередные жертвы вируса - уже четыре, затем 8, 16, 32, 64 и т.д., т.е. количество копий каждый раз будет увеличиваться в два раза.
Если клерк на переписывание одного листа тратит 30 секунд и еще 30 секунд на раздачу копий, то через час по конторе будет "бродить" более 1.000.000.000.000.000.000 копий вируса! Скорее всего, конечно же, не хватит бумаги, и распространение вируса будет остановлено по столь банальной причине.
Как это ни смешно (хотя участникам этого инцидента было совсем не смешно), именно такой случай произошел в 1988 году в Америке - несколько глобальных сетей передачи информации оказались переполненными копиями сетевого вируса (вирус Морриса), который рассылал себя от компьютера к компьютеру. Поэтому "правильные" вирусы делают так:
"Переписать этот лист два раза и положить копии в стопку заданий соседей, если у них еще нет этого листа".
Проблема решена - "перенаселения" нет, но каждая стопка содержит по копии вируса, при этом клерки еще успевают справляться и с обычной работой.
"А как же уничтожение данных?" - спросит хорошо эрудированная домохозяйка. Все очень просто - достаточно дописать на лист примерно следующее:
1. Переписать этот лист два раза и положить копии в стопку заданий соседей, если у них еще нет этого листа.
2. Посмотреть на календарь - если сегодня пятница, попавшая на 13-е число, выкинуть все документы в мусорную корзину
Примерно это и выполняет хорошо известный вирус "Jerusalem" (другое название - "Time").
Кстати, на примере клерка очень хорошо видно, почему в большинстве случаев нельзя точно определить, откуда в компьютере появился вирус. Все клерки имеют одинаковые (с точностью до почерка) КОПИИ, но оригинал-то с почерком злоумышленника уже давно в корзине!
Вот такое простое объяснение работы вируса. Плюс к нему хотелось бы привести две аксиомы, которые, как это ни странно, не для всех являются очевидными:
Во-первых, вирусы не возникают сами собой - их создают очень злые и нехорошие программисты-хакеры и рассылают затем по сети передачи данных или подкидывают на компьютеры знакомых. Вирус не может сам собой появиться на Вашем компьютере - либо его подсунули на дискетах или даже на компакт-диске, либо Вы его случайно скачали из компьютерной сети передачи данных, либо вирус жил у Вас в компьютере с самого начала, либо (что самое ужасное) программист-хакер живет у Вас в доме.
Во-вторых: компьютерные вирусы заражают только компьютер и ничего больше, поэтому не надо бояться - через клавиатуру и мышь они не передаются.
Классификация компьютерных вирусов
Загрузочные вирусы
Файловые вирусы
Макро-вирусы
Полиморфик-вирусы
Стелс-вирусы
Резидентные вирусы
Прочие "вредные программы"
IRC-черви
Сетевые вирусы
Вирусы можно разделить на классы по следующим основным признакам:
среда обитания;
операционная система (OC);
особенности алгоритма работы;
деструктивные возможности.
По СРЕДЕ ОБИТАНИЯ вирусы можно разделить на:
файловые;
загрузочные;
макро;
сетевые.
Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).
Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор.
Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов.
Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые длокументы, но и рассылает свои копии по электронной почте.
Заражаемая ОПЕРАЦИОННАЯ СИСТЕМА (вернее, ОС, объекты которой подвержены заражению) является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OS - DOS, Windows, Win95/NT, OS/2 и т.д. Макро-вирусы заражают файлы форматов Word, Excel, Office97. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.
Среди ОСОБЕННОСТЕЙ АЛГОРИТМА РАБОТЫ вирусов выделяются следующие пункты:
резидентность;
использование стелс-алгоритмов;
самошифрование и полиморфичность;
использование нестандартных приемов.
РЕЗИДЕНТНЫЙ вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.
Резидентными можно считать макро-вирусы, посколько они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие "перезагрузка операционной системы" трактуется как выход из редактора.
В многозадачных операционных системах время "жизни" резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов OC.
Использование СТЕЛС-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо "подставляют" вместо себя незараженные участки информации. В случае макро-вирусов наиболее популярный способ - запрет вызовов меню просмотра макросов. Один из первых файловых стелс-вирусов - вирус "Frodo", первый загрузочный стелс-вирус - "Brain".
САМОШИФРОВАНИЕ и ПОЛИМОРФИЧНОСТЬ используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы (polymorphic) - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
Различные НЕСТАНДАРТНЫЕ ПРИЕМЫ часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC (как это делает вирус "3APA3A"), защитить от обнаружения свою резидентную копию (вирусы "TPVO", "Trout2"), затруднить лечение от вируса (например, поместив свою копию в Flash-BIOS) и т.д.
По ДЕСТРУКТИВНЫМ ВОЗМОЖНОСТЯМ вирусы можно разделить на:
безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров.
Но даже если в алгоритме вируса не найдено ветвей, наносящих ущерб системе, этот вирус нельзя с полной уверенностью назвать безвредным, так как проникновение его в компьютер может вызвать непредсказуемые и порой катастрофические последствия. Ведь вирус, как и всякая программа, имеет ошибки, в результате которых могут быть испорчены как файлы, так и сектора дисков (например, вполне безобидный на первый взгляд вирус "DenZuk" довольно корректно работает с 360K дискетами, но может уничтожить информацию на дискетах большего объема). До сих пор попадаются вирусы, определяющие "COM или EXE" не по внутреннему формату файла, а по его расширению. Естественно, что при несовпадении формата и расширения имени файл после заражения оказывается неработоспособным. Возможно также "заклинивание" резидентного вируса и системы при использовании новых версий DOS, при работе в Windows или с другими мощными программными системами. И так далее.
- Конспект лекций по дисциплине «информатика»
- 1. Автоматизированная обработка информации: основные понятия и технологии
- 1.1. Информация, информационные процессы и информационное общество Структура информационного процесса
- Контрольные вопросы
- 1.2.Технологии обработки информации. Управление базами данных. Компьютерные коммуникации
- Информационный продукт
- Способность к взаимодействию
- Ликвидация промежуточных звеньев
- Глобализация
- Конвергенция
- Контрольные вопросы
- 2. Общий состав и структура персональных эвм и вычислительных систем, их программное обеспечение
- 2.1. Архитектура персонального компьютера, структура вычислительных систем. Программное обеспечение вычислительной техники.
- Сведения о некоторых важных характеристиках микропроцессоров фирмы Intel.
- Стандартные устройства ввода-вывода
- Клавиатура
- Модем и акустический адаптер
- Дискеты и жесткие диски
- * Винчестеры типа at-Bus
- Принтер
- Накопитель на лазерном диске (cd-rom)
- Устройства ввода изображений
- Коммуникационное оборудование
- Подготовка компьютера к работе
- Чтобы включить...
- И чтобы выключить…
- Аппаратные средства персонального компьютера
- Архитектура персонального компьютера
- Функциональные и технические характеристики устройств персонального компьютера
- 1. Процессор
- 2. Основная память
- 3. Электронные платы.
- 4. Системный интерфейс
- 5. Устройства внешней памяти
- 6. Устройства ввода информации
- 7. Мониторы и видеоконтроллеры
- 8. Принтеры
- 9. Другие устройства, подключаемые к компьютеру
- 10. Портативные и мультимедийные компьютеры
- Выбор конфигурации персонального компьютера
- Сведения об операционной системе ms dos
- Диалог пользователя с ms dos
- Обзор команд ms dos
- 2.2. Операционные системы и оболочки Программная оболочка Norton Commander Работа с программой Norton Commander
- 2.3. Операционные системы и оболочки. Графическая Операционная Система Windows Общие сведения о Windows
- Пользовательский интерфейс
- Составляющие части окна
- Значок “Корзина”
- Контрольные вопросы
- 2.4. Прикладное программное обеспечение: файловые менеджеры, программы – архиваторы, утилиты. Обслуживание дисков
- Размещение информации на дисках и форматирование дисков.
- Уборка и проверка дисков.
- Оптимизация размещения файлов на диске.
- Восстановление на дисках удаленной информации.
- Программы-архиваторы. Начало работы и вид окна программы-архиватора WinRar
- Контрольные вопросы
- 3. Организация размещения, обработки, поиска, хранения и передачи информации, антивирусные средства зашиты информации. Понятие компьютерного вируса.
- Контрольные вопросы
- 4. Локальные и глобальные компьютерные сети, сетевые технологии обработки информации
- Контрольные вопросы
- 5. Прикладные программные средства
- 5.1. Текстовые процессоры Введение
- Управление курсором.
- Подготовка текстового документа.
- 1. Набор текста.
- 2. Редактирование текста.
- 3. Форматирование текста.
- 4. Печать текста.
- 5. Ведение архива текстов.
- 1. Выделение фрагмента текста.
- 3. Поиск, замена символов, фрагментов текста и параметров форматирования.
- Контрольные вопросы
- 5.2. Электронные таблицы
- 1. Основы работы с табличным процессором.
- 1.1. Назначение и области применения табличных процессоров.
- 1.2. История и тенденции развития.
- 1.3. Основные понятия.
- 1.3.1. Типовая структура интерфейса.
- 1.3.2. Данные, хранимые в ячейках электронной таблицы.
- 1.4. Функциональные возможности табличных процессоров.
- 1.4.1. Характеристика режимов и команд.
- 1.4.2. Графические возможности.
- 1.5.2. Проектирование электронной таблицы.
- 1.5.3. Объединение электронных таблиц.
- 1.5.4. Электронная таблица для поддержки принятия решений.
- 2. Табличный процессор ms Excel.
- 2.1. Знакомство с табличным процессором ms Excel.
- 2.1.1. Запуск ms Excel.
- 2.1.2. Знакомство с экраном ms Excel.
- 2.1.3. Панели инструментов в окне ms Excel.
- 2.1.4. Основное меню ms Excel.
- 2.1.5. Получение справочной информации.
- 2.1.6. Работа с файлами в ms Excel.
- 2.2. Ввод и редактирование данных.
- 2.2.1. Ввод и восстановление информации в ячейке.
- 2.2.2. Формат данных.
- 2.2.3. Ввод чисел и текста.
- 2.2.4. Стиль представления данных.
- 2.2.5. Ввод даты и времени.
- 2.2.6. Ввод последовательных рядов данных.
- 2.2.7. Формирование заголовков таблиц.
- 2.3. Работа с функциями и формулами.
- 2.3.1. Внесение изменений в формулу.
- 2.3.2. Использование ссылок.
- 2.3.3. Значения ошибок в формулах.
- 2.3.4. Перемещение и копирование формул.
- 2.3.5. Распространение формул.
- 2.3.6. Формулы преобразования текста.
- 2.3.7. Функции даты и времени.
- 2.3.8. Логические функции.
- 2.4. Диаграммы и графики.
- 2.5. Работа с базами данных.
- Контрольные вопросы
- 5.3. Системы управления базами данных. Основные понятия теории баз данных
- 3.6.4. Форма-диаграмма.
- 3.7.7. Простой отчет.
- Контрольные вопросы
- 5.4. Информационно – поисковые системы Эффективная технология работы с растущими потоками несистематизированной текстовой информации
- Контрольные вопросы
- 6. Знакомство с языком программирования. Этапы решения задач с помощью персональных компьютеров
- Основные понятия теории алгоритмов
- Языки программирования
- Основные понятия языка программирования Паскаль
- 1.2. Основные определения языка
- Davlenie 5 Пробел недопустим в составе имени
- 1.3. Составные части программы
- Контрольные вопросы
- 7. Автоматизированные системы: понятие, состав, виды.
- Контрольные вопросы
- Список литературы: