- •20 Проектирование программного обеспечения аис Компьютерные вирусы и антивирусные средства.
- •Признаки наличия вирусов:
- •Классификация вирусов
- •Некоторые разновидности вирусов. Файловые вирусы
- •Загрузочные вирусы
- •Макровирусы
- •Сетевые вирусы
- •Java-вирусы (Java-апплеты)
- •Интернет - черви
- •Прочие вредные программы Конструкторы вирусов
- •Полиморфные генераторы
- •Троянские кони
- •Компьютерные мистификации
- •Борьба с вирусами
- •Антивирусные программы
- •Типы антивирусых программ.
- •Наиболее известные антивирусные программы
- •Inoculan фирмы Computer Associates
Полиморфные генераторы
Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т. е. открытия, закрытия и записи в файлы, чтения и записи секторов и т. д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.
Обычно полиморфные генераторы распространяются их авторами без ограничений в виде файла-архива. Основным файлом в архиве любого генератора является объектный модуль, содержащий этот генератор. Во всех встречавшихся генераторах этот модуль содержит внешнюю (external) функцию — вызов программы генератора. То есть автору вируса, если он желает создать настоящий полиморфик-вирус, не приходится корпеть над кодами собственного за/расшифровщика. При желании он может подключить к своему вирусу любой известный полиморфик-генератор и вызывать его из кодов вируса. Физически это достигается следующим образом: объектный файл вируса связывается с объектным файлом генератора, а в исходный текст вируса перед командами его записи в файл вставляется вызов полиморфик-генератора, который создает коды расшифровщика и шифрует тело вируса.
Троянские кони
Это программы, которые воруют пароли пользователей и прочую системную информацию и пересылают их хакерам. Некоторые из этих программ позволяют злоумышленникам получить доступ к какому-либо компьютеру и выполнять на нем различные операции без ведома и участия пользователя компьютера. Существенный интерес для хакеров представляют пароли, то есть хакер может заниматься своими делами, не всегда законными, под чужим именем. Характерный пример троянского коня - программа Back Orifice.
Другим примером является программа Trojan.IRC-Hack. Эта программа представляет собой самораспаковывающийся архив, устанавливающий программу для атак на IRC-клиентов. Вместе с этим, в систему устанавливается популярный ftp-сервер Serv-U, настроенный таким образом, что позволяет хакеру получить полный доступ к диску C: компьютера-жертвы. В файл WIN.INI прописывается автоматический скрытый запуск ftp-сервера при запуске системы.
Компьютерные мистификации
Программа-шутка "Fake Format" имитирует форматирование жесткого диска. После запуска программы нажатие на любую кнопку вызывает запуск форматирования. Пользователь при этом не может прекратить выполнение этой операции. На самом деле никакого форматирования не происходит, все данные на диске остаются в целости и сохранности. По окончании "форматирования" кнопка "Close" закрывает программу.
Борьба с вирусами
Для того, чтобы обезопасить компьютер от действий вирусов, необходимо придерживаться следующих правил:
осуществлять обязательную проверку всех дискет на наличие вирусов;
обязательно использовать антивирусные программы и регулярно обновлять антивирусные базы этих программ;
регулярно создавать резервные копий хранимой на компьютере информации.
Антивирусные программы
Требования, предъявляемые к антивирусным программам:
надежность и удобство работы - отсутствие "зависаний" программы, удобный интерфейс, не требующий специальной подготовки пользователя и т.д.;
качественное обнаружение вирусов всех распространенных типов, т.е. должны быстро обновляться антивирусные базы, при этом должны отсутствовать "ложные срабатывания";
возможность лечения зараженных файлов при помощи этой программы;
скорость работы и "нетребовательность" больших ресурсов компьютера;
существование версии программы под конкретную ОС (Windows, Novell Netware, Linux и т.д.);
возможность сканирования файлов "на лету", т.е. принудительная проверка всех вставляемых дискет, входящей/исходящей почты (это требование особенно важно в сетях; в серверном варианте программы также важно наличие возможности антивирусного администрирования).