|
РЕФЕРАТ
По Сигурност на автоматизираните информационни системи
На тема:
Компютърни вируси. Структура, видове, защита от компютърните вируси
2007 г.
СЪДЪРЖАНИЕ:
II. Общи сведения за компютърните вируси 6
III. Обща схема на компютърен вирус 8
IV. Класификация и видове компютърни вируси 9
1. Вируси в зависимост от произхода 9
V. Пътища за инфектиране и разпространение на вируси 15
VI. Мерки за ограничаване на компютърните вируси 16
1. Технически предпазни мерки 17
2. Програми за контрол на достъпа 17
4. Програми за контрол на активността 19
5. Алгоритми за проверка на контролните суми 20
7. Информиране и обучение на сътрудниците 21
8. Съставяне на аварийни планове 22
VIII. СЪВЕТИ СРЕЩУ ВИРУСИТЕ 24
………………………………………………..
Първият вирус е бил написан като защитно средство срещу софтуерните пирати. Той е бил написан на "Assembler" което го е правило малък и трудно откриваем. Повечето от вирусите вече се пишат на всички програмни езици и повечето случаи са големи, тромави и лесно откриваеми, но има и малки и коварни, трудно откриваеми вируси. Най-лошото което може да ви се случи е да се да се заразят анти-вирусните ви програми. Някои по-опитни пирати и хакери в началото отделяха вируса от програмата и го разпространяваха самостоятелно. Това сложи началото на Ерата на компютърните вируси. Последвалите вируси в началото бяха само версии на първият вирус. Предполага се, че първият вирус с защитна цел срещу нелегалното копиране на програми е бил "Criminal" - "престъпник" написан на Assembler. До момента са известни повече от 52 000 (с техните модифицирани версии) вируса. При своето появяване вирусите имаха невероятем бум. Разпространяваха се бързо и лесно чрез дискети. Липсата на софтуер, който да предпази компютрите от тези вируси допълнително утежняваше положението. След време се появяват и така нужните анти-вирусни програми. Паниката бе намалена до минимум. Появиха се обаче и тъй наречените "Stealth" вируси които започнаха да взаимодействат с онези програми и ги принуждаваха да казват че няма вируси. Неясен втори и по-жесток удар бе това. При създаването на мрежи от компютри рискът се увеличи многократно. При мрежите има възможност да се използват общи дискови устройства което увеличава риска многократно. С вкарването на CD-ROM устройства в употреба рискът отново намаля защото записа извън предвидени за целта лаборатории е невъзможен.
………………………………………
Тези вируси се нуждаят от програми домакини. Подобно на биологичните вируси, които се размножават в определени клетки домакини, тези вируси могат да съществуват само в така наречения host-софтуер. За тази цел те използват стартируемите файлове. В отделни случаи според операционната система ролята на домакин може да играят overlay и рядко swap файлове. Файловете с данни се нападат от малко вируси.
Те се присъединяват към файловете *.COM или *.ЕХЕ, въпреки че в отделни случаи могат да заразят и файлове с разширения SYS, DRV, BIN, OVL или OVY. Вирусите записват своя код в тялото на изпълнимия файл така, че при стартиране на програмата да поемат управлението. Това е незабележимо за потребителя. След като свърши тъмното си дело, вирусът сканира локалните и мрежовите устройства в търсене на поредна жертва. В някои случаи програмите се заразяват, когато са отворени (например от командата на DOS DIR) или се инфектират всички файлове в директорията, от която е стартиран самият вирус (пряка инфекция).
Механизмът на разпространение на файловите вируси е много прост. Авторът му заразява някоя програма с него и я публикува на някой BBS, FTP сървър, web сайт, корпоративна или университетска мрежа. Подбират се атрактивни приложения: нови версии на популярни програми или игри. Аргументирайки се с факта, че така и така постоянно излизат нови и нови вируси, с които инсталираната антивирусна програма би могла и да не се справи, хората си спестяват теста и вирусите плъзват. Чисто теоретично, защита срещу този подход е след форматиране на диска на ниско ниво да се ползват само лицензирани програми и да се забрави за shareware и freeware, но това би изолирало потребителя от твърде много инструменти, без които не може. А дори да допуснем, че такъв компютър съществува, на него би трябвало никога да не се записва обработван на друга машина файл от MS Office, поради опасността от макровируси.
………………………………………………..
Под контрол на активността се разбира проследяване с помощта на операционната система или чрез специална резидентна background програма на допустимите прекъсвания по време на нейното изпълнение.
Контролната програма се вмъква между операционната система и програмата, която се изпълнява, като наблюдава и анализира заявките за изпълнение на функции и прекъсвания на приложната програма към операционната система. Предават се само тези заявки, които не нарушават сигурността, а другите се индицират и подават към потребителя.
Особено важно, а и в много случаи и много трудно, е да се степенуват действията на съмнителни и нерисковани. Фалшивите съобщения правят след време потребителя нечувствителен към предупрежденията.
Темата е разработена 2007 г.
Темата не съдържа таблици, графики, картинки.
Ключови думи:
видове компютърни вируси, файлови вируси, системи вируси, пътища за инфектиране и разпространение на вируси, технически предпазни мерки, програми за контрол на достъпа, съставяне на аварийни планове, proxy технология, архивиране на данни, борба с вирусите