Компьютерные вирусы.
Компьютерный вирус —одно из интереснейших явлений, которые мы можем наблюдать в результате развития компьютерной и информационной техники. Суть его сводится к тому, что программы приобретают свойства, присущие живым организмам, причем самые неотъемлемые—они рождаются, размножаются, умирают.
Главное условие существования вирусов —универсальная интерпретация информации в вычислительных системах. Вирус в процессе заражения программы может интерпретировать ее как данные, а в процессе выполнения как исполняемый код. Этот принцип был положен в основу всех современных компьютерных систем, использующих архитектуру фон Неймана.
Дать формальное определение понятию "компьютерный вирус" очень непросто. Традиционное определение, данное Ф. Коэном, "компьютерный вирус —это программа, которая может заражать другие программы, модифицируя их посредством добавления своей, возможно измененной, копии", при детальном разборе ставит в тупик: непонятно, что это за "копия", если она не совпадает с оригиналом. Однако, совершенно очевидно, что ключевым понятием в определении вируса является его способность к саморазмножению, —это единственный критерий, позволяющий отличить программы-вирусы от остальных программ. При этом "копии" вируса действительно могут структурно и функционально отличаться между собой. Можно дать вирусу рекурсивное определение типа: "вирус— это программа, которая порождает другие вирусы", однако оно рекурсивно неразрешимо. Таким образом, мы сталкиваемся с почти философской проблемой: как определить объекты, ключевым свойством которых является порождение себе подобных, причем подобие определяется с помощью того же свойства —порождать себе подобных и т. д. и т.п. Выход состоит в установлении отношения подобия вируса и его копии с помощью набора отношений эквивалентности, относящихся к структуре, содержанию, алгоритму вируса, имеющих смысл для заданной операционной системы и компьютера. Правда, такое определение будет не совсем точным: множество вирусов будет ограничиваться классами эквивалентности, задаваемых этими отношениями, но более точного определения дать не удается.
История компьютерных вирусов начинается еще с работ теоретика современных компьютеров фон Неймана. Он разрабатывал модели автоматов, способных к самовоспроизведению, и математически доказал возможность существования таких машин. После этого идея саморазмножающихся программ "витала в воздухе" и время от времени находила свою более или менее адекватную реализацию.
С каждым годом число вирусов растет. Сейчас их уже более 7000.Считается признанным, что в последние годы больше всего вирусов создавалось в СССР, а затем в России и других странах СНГ. Но и в других странах, в том числе в США, значителен урон, наносимый вирусами. В США борьба с вирусами ведется на самом высоком уровне. Вскоре после объявления в 1993году Белым домом о подключении президента Билла Клинтона и вице-президента Альберта Гора к сетиInternetадминистрация поддержала идею проведения Национального дня борьбы с компьютерными вирусами(NationalComputerVirusAwarenessDay). Такой день отмечается теперь ежегодно. Национальной ассоциацией по компьютерной защите США (NCSA) и компаниейDataquestопубликованы следующие данные по результатам исследованийг вирусной проблемы (данные 1993г.):
63%опрошенных пострадали от компьютерных вирусов;
предполагаемые потери американского бизнеса от компьютерных вирусов в 1994году составят около 2млрд. долларов;
идентифицировано более 2100компьютерных вирусов;
каждый месяц появляется более 50новых вирусов;
в среднем от каждой вирусной атаки страдает 142персональных компьютера: на ее отражение в среднем уходит2,4дня;
для компенсации ущерба в 1/4случаев требовалось более 5дней.
Начиная с конца 1990г., появилась новая тенденция, получившая название "экспоненциальный вирусный взрыв". Количество новых вирусов, обнаруживаемых в месяц, стало исчисляться десятками, а в дальнейшем и сотнями. Поначалу эпицентром этого взрыва была Болгария, затем он переместился в Россию. После 1994г. темп роста вирусов пошел на убыль, хотя их общее количество продолжает увеличиваться. Это связано с тем, что ОСMSDOS, которая и дает 99%существующих компьютерных вирусов, постепенно сдает свои лидирующие позиции как операционная система для персональных компьютеров, уступая ихWindows,OS/2,UNIXи т.п.
Современная ситуация характеризуется двумя моментами: появлением полиморфных вирусов и генераторов (конструкторов) вирусов.
Полиморфные вирусы характеризуются тем, что для их обнаружения неприменимы обычные алгоритмы поиска, так как каждая новая копия вируса не имеет со своим родителем ничего общего. Это достигается шифровкой тела самого вируса и расшифровщиком, не имеющим ни одного постоянного бита в каждом своем экземпляре. На сегодняшний день известно около десятка алгоритмов (вирусов намного больше!) генерации таких расшифровщиков.
Появление генераторов вирусов позволяет, задав программе-генератору в виде входных параметров способ распространения, тип, вызываемые эффекты, причиняемый вред, получить ассемблерный текст нового вируса. На сегодняшний день известно около пяти таких генераторов вирусов.
Кроме того, вирусы постоянно расширяют свою "среду обитания" и реализуют принципиально новые алгоритмы внедрения и поведения. Так, в 1995году появились представители, опровергающие ключевые принципы антивирусной защиты —то, что компьютер, загруженный с заведомо чистой системной дискеты, не может содержать вирус; и то, что вирусы не заражают файлы с данными.
Первым появился вирус, который таким образом корректирует конфигурацию компьютера, что при попытке загрузки с дискеты он все равно загружается с зараженного жесткого диска, и вирус активизируется в системе.
Другой вирус, появившийся в середине августа 1995г. в США и ряде стран Западной Европы, использует современные технологии представления информации в виде конгломерата данных и программ. Он заражает документы, подготовленные в системеMSWordforWindows 6.0 —файлы типа .DOC. Так как такие файлы ежедневно десятками тысяч циркулируют в локальных и глобальных сетях, эта способность вируса обеспечила его мгновенное распространение по всему свету в течение нескольких дней и 25августа он был обнаружен в Москве. Вирус написан на макроязыке пакетаWord. Вирус переносит себя в область глобальных макросов, переопределяет макросFileSaveAsи копирует себя в каждый файл, сохраняемый с помощью командыSaveAs. При этом он переводит файл из категории "документ" в категорию "шаблон", что делает невозможным его дальнейшее редактирование. Обнаружить наличие этого вируса можно по появлению в файлеwinword6.iniстрокиww6i=1.
- Сборник информационных материалов по курсу «Защита информации и информационная безопасность»
- Вопрос 1.
- Основные понятия безопасности компьютерных систем.
- Современные программные угрозы информационной безопасности.
- Компьютерные вирусы.
- Троянские кони (программные закладки).
- Средства нарушения безопасности компьютерных сетей
- Вопрос 2.
- Угроза раскрытия
- Угроза целостности
- Угроза отказа служб
- Субъекты, объекты и доступ
- Уровни безопасности, доверие и секретность
- Вопрос 3.
- Объектно-концептуальная модель рпс.
- Пространство отношений доступа к объектам вс.
- Использование понятия легитимности при построении модели безопасности вс.
- Вопрос 4. Классификация удаленных атак на компьютерные сети Понятие удаленной атаки
- Вопрос 5. Политики и модели безопасности
- Модели дискретного доступа
- Модели мандатного доступа
- Модель Белла и Лападула
- Удаленное чтение
- Доверенные субъекты
- Проблема системы z
- Модель системы безопасности с полным перекрытием
- Модели контроля целостности
- Модель понижения уровня субъекта
- Модель понижения уровня объекта
- Объединение моделей безопасности
- Проблемы контроля целостности ядра системы
- Вопросы 6 и 7. Методы анализа безопасности программного обеспечения.
- Контрольно-испытательные методы анализа безопасности по.
- Логико-аналитические методы анализа безопасности по.
- Вопрос 8. Анализ novell netware с точки зрения таксономии причин нарушения информационной безопасности
- Неправильное внедрение модели безопасности
- 1. Отсутствие подтверждения старого пароля при его смене.
- 2. Недостатки в реализации опций Intruder detection и Force periodic password changes.
- 3. Слабое значение идентификатора супервизора.
- 4. Право на создание файлов в каталоге sys:mail.
- 5. Ненадежность атрибута «только для выполнения».
- 6. Получение прав пользователя сервером очереди.
- 1. Возможность обращения хэш-функции
- 2. Атака с использованием сервера печати.
- 3. Использование состояния отсутствия информации.
- 1. Приведение базы данных связок в неработоспособное состояние.
- 2. Недостатки механизма подписи пакетов.
- 1. Передача нешифрованных паролей программой syscon.
- Ошибки в администрировании системы
- 1. Наличие права на запись в системный каталог
- 2. Наличие права на чтение sys:system
- Вопросы 9-10. Механизмы реализации основных типов удаленных атак
- 1. Анализ сетевого трафика.
- 6. Сетевой червь (worm).
- Вопрос 11. Удаленные атаки на ос novell netware 3.12
- 2. Ложный сервер сети Novell NetWare 3.12.
- Вопрос 13. Удаленные атаки на хосты internet
- 1. Исследование сетевого трафика сети Internet.
- 2. Ложный arp-сервер в сети Internet.
- 3. Ложный dns-сервер.
- 4. Навязывание хосту ложного маршрута с помощью протокола icmp для создания в сети ложного маршрутизатора.
- 5. Подмена одного из участников сетевого обмена в сети при использовании протокола tcp.
- 6. Использование недостатков идентификации tcp-пакетов для атаки на rsh-сервер.
- Вопросы 14 – 16. Использование систем firewall
- Достоинства применения Firewall.
- Недостатки, связанные с применением Firewall.
- Структура и функционирование Firewall.
- Принципы работы Firewall.
- Режим доступа к службам.
- Усиленная аутентификация.
- Фильтрация пакетов.
- Шлюзы прикладного и сетевого уровня.
- Вопросы 17-21. Основные схемы защиты на основе Firewall.
- Firewall — маршрутизатор с фильтрацией пакетов.
- Firewallна основе шлюза.
- Экранированный шлюз.
- Firewall –экранированная подсеть.
- Объединение модемного пула с Firewall
- Вопрос 22. Особенности защиты сетей на основе Firewall
- Этапы разработки политики доступа к службам.
- Гибкость политики.
- Обеспечение Firewall.
- Администрирование Firewall.