close

Вход

Забыли?

вход по аккаунту

код для вставкиСкачать
Компьютерным вирусом называют небольшую программу, которая способна создавать свои копии,
внедрять их в файлы, системные области носителей информации и мешать корректной работе
компьютера, разрушать информацию на внешних носителях.
Пути проникновения вируса в компьютер — сменные носители информации и компьютерные сети.
Перечислим внешние признаки, по которым можно догадаться о присутствии вируса в компьютере:
· неправильная работа ранее успешно работавшей программы;
· невозможность загрузки операционной системы;
· искажение содержимого или полное исчезновение файлов и каталогов;
· изменение даты, времени, размера файлов;
· значительное увеличение количества файлов на дисках;
· уменьшение свободной оперативной памяти;
· вывод незапланированных сообщений, изображений на экран, звуковых сигналов;
· частые зависания и сбои в работе компьютера.
1. Резидентные вирусы оставляют в оперативной памяти свою часть, которая будет активна до
выключения или перезагрузки компьютера.
2. Нерезидентные вирусы не заражают оперативную память и активны ограниченное время.
По среде обитания вирусы делятся на следующие группы.
1. Файловые вирусы внедряются в исполняемые программы. Когда программа запускается, вирус
получает управление, выполняет поиск подходящего файла, заражает его, производит некоторое
действие, ради которого он и был написан, и возвращает управление приютившей его программе.
2. Загрузочные вирусы внедряются в программу начальной загрузки операционной системы, которая
хранится в загрузочном секторе дискеты или жесткого диска. При загрузке операционной системы
вирус попадает в оперативную память и выполняет следующие действия при заражении дискеты:
· определяет некоторую область дискеты как сбойную и делает информацию из этого участка
недоступной;
· в загрузочный сектор внедряет свою копию и пересылает модифицированный код в выделенную
область дискеты;
· организует передачу управления сначала вирусу и только потом программе начальной загрузки.
Заражение жесткого диска происходит аналогично. Кроме того, вирус может исказить таблицу
разделов жесткого диска.
3. Файлово-загрузочные имеют признаки файловых и загрузочных вирусов.
4. Драйверные вирусы заражают системную программу — драйвер устройства или включают в файл
конфигурации дополнительные строки.
5. Макровирусы обитают в офисных документах (текстовых и табличных), в создании которых
использовался язык макрокоманд. Вирус перехватывает стандартные файловые операции и заражает
файлы, к которым производится обращение.
6. Сетевые вирусы используют для своего распространения протоколы компьютерных сетей.
Особенно опасны вирусы, приходящие из Интернета. Попав на сервер или рабочую станцию, вирус
провоцирует пользователя на запуск объекта, где он содержится.
Авторы используют разнообразные алгоритмы при написании вирусов. Алгоритмы можно разделить
на следующие группы.
1. Паразитические вирусы — изменяют содержимое файлов и системных секторов, могут быть легко
обнаружены и уничтожены.
2. Вирусы-репликаторы (черви) распространяются по компьютерным сетям, вычисляют адреса
сетевых компьютеров и рассылают по этим адресам свои копии.
3. Вирусы-невидимки (стелс-вирусы) трудно обнаружить и обезвредить, так как они перехватывают
обращение операционной системы к пораженным файлам и секторам и подменяют их незараженными
участками.
4. Вирусы-мутанты содержат алгоритмы шифровки-расшифровки, копии вируса не содержат
повторяющихся частей и их трудно обнаружить.
5. Троянские кони не способны к самораспространению, маскируются под полезную программу и
разрушают загрузочный сектор или файловую систему.
Детекторы. Эти программы обнаруживают загрузочные вирусы в системных областях дискет и
дисков, сканируют файлы на магнитных дисках с целью обнаружения фрагментов кодов (сигнатур)
уже известных вирусов. Функция детектирования включается во все современные антивирусные
программы.
Фаги способны не только обнаружить, но и уничтожить вирус, удалив код вируса из
инфицированного файла и восстановив работоспособность программы. Ревизоры контролируют
пути распространения вирусов, являются самыми надежными. Эти программы используют средства
слежения за изменениями файлов и системных областей дисков, прием информации из Интернета.
Однако такая защита замедляет работу компьютера, поэтому эти программы мало распространены.
Фильтры располагаются в оперативной памяти резидентно и контролируют операции с файлами,
выводят сообщения для пользователя об операции. Так как обычные программы тоже выполняют
операции с файлами, вывод сообщений раздражает пользователей, и они редко применяют эти
антивирусные программы.
Вакцины ведут себя подобно вирусам, но вреда не причиняют. Предохраняют файлы от изменений
со стороны уже известного вируса, способны обнаружить и иногда вылечить файл. Вакцины
модифицируют программу или диск так, чтобы вирус считал их уже зараженными и не пытался
внедриться. В настоящее время применяются редко.
1. Аутентификация пользователя предполагает применение пароля, опознавание в диалоговом
режиме, применение физиологических характеристик личности, радиокодовых устройств,
электронных карточек.
2. Разграничение доступа к информации означает, что зарегистрированному пользователю
предоставляется доступ в пределах его полномочий. Разработаны методы разграничения доступа к
устройствам компьютера, к программам, к областям запоминающих устройств, к базам данных.
Разграничение может проводиться несколькими способами:
· По кольцам секретности. Данные распределяются по массивам так, чтобы в каждом массиве
содержались данные одного уровня секретности, например, “секретно”, “совершенно секретно”.
Пользователю предоставляется уровень допуска, например, “секретно”. Пользователю разрешается
доступ к массиву своего уровня и запрещен доступ к массиву уровня “совершенно секретно”.
· По спискам. Для файла составляется список пользователей, которые имеют к нему доступ.
· По матрицам полномочий. Формируется матрица, строки которой содержат имена пользователей,
а столбцы — элементы данных. Элементы матрицы содержат информацию о доступе пользователя к
соответствующей информации.
· По мандатам. Элементам информации присваиваются метки, и пользователю предоставляется
разовое разрешение на допуск, если он предъявит метку элемента.
3. Криптографическая защита информации, предназначенной для длительного хранения.
Шифрование данных совмещается с архивацией, сжатием. Иногда криптографическая защита
применяется к информации в процессе ее обработки.
4. Регистрация обращений к защищаемой информации позволяет повысить эффективность
защиты, присутствует во всех системах защиты информации.
Система ограничения прав доступа в сетях NetWare тоже содержит несколько уровней.
1. Уровень начального доступа включает имя и пароль пользователя, систему учетных ограничений.
2. Уровень прав пользователей определяет персональные ограничения на выполнение операций.
3. Уровень атрибутов каталогов и файлов накладывает ограничения на операции удаления,
редактирования, создания со стороны файловой системы.
4. Уровень консоли файл-сервера блокирует клавиатуру в отсутствие администратора.
1/--страниц
Пожаловаться на содержимое документа