Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_na_ekzamenatsionnye_bilety (1).docx
Скачиваний:
71
Добавлен:
09.02.2015
Размер:
245.54 Кб
Скачать

Структура компьютерных вирусов

Наиболее распространенными типами компьютерных вирусов в MS DOS являются файловые нерезидентные, файловые резидентные и бутовые вирусы.

Условно выделяют две части вируса – голову и хвост.

Голова – часть вируса, первой получающая управление.

Хвост – это части вируса, расположенные отдельно от головы. Вирус без хвоста называют несегментированным.

Основные объекты заражения – исполняемые файлы типа .COM, .EXE, .OVL, драйверы .SYS и загрузочная дорожка. При многократном заражении инфицированный файл может содержать тела нескольких вирусов.

Файловый нерезидентный вирус при запуске зараженной программы выполняет следующие действия:

− восстанавливает начало программы в оперативной памяти;

− находит очередную жертву;

− проверяет зараженность жертвы;

− внедряет тело вируса в программу- жертву;

− передает управление программе-вирусоносителю.

Файловый резидентный вирус помимо файлов заражает оперативную память ПК.

Резидентный вирус можно представить как состоящий из двух относительно независимых частей: инсталлятора (программа установки) и модуля обработки прерываний. При запуске зараженной программы инсталлятор выполняет следующие действия:

− восстанавливает начало программы в оперативной памяти;

− проверяет зараженность ОЗУ;

− перехватывает требуемые прерывания;

− передает управление зараженной программе.

Прерывания – это программы операционной системы, выполняющие стандартные действия с файлами, экраном, клавиатурой и т.д. Большинство обычных программ используют прерывания. Для размножения вирусы используют функции работы с файлами. При обращении любой программы к этим функциям происходит заражение по сценарию нерезидентного вируса.

Бутовый вирус – это специализированная разновидность резидентного файлового вируса, который заражает загрузочный сектор гибкого ил жесткого диска. Распространяются бутовые вирусы путем заражения бут-сектора дискет, причем как системных, так и несистемных. Отличительная особенность – голова вируса располагается в загрузочном секторе, а хвост – в неиспользуемых областях диска.

При загрузке с зараженного диска бутовый вирус получает управление и сначала копирует себя в старшие адреса памяти. Затем он уменьшает размер доступной памяти, чтобы защитить резидентную часть вируса, и адрес прерывания 13h, чтобы перехватить обращения к диску, после этого вирус запускает стандартный системный загрузчик.

При чтении любой дискеты вирус проверяет ее на зараженность и инфицирует загрузочный сектор. Теперь при загрузке с этой дискеты произойдет заражение компьютера.

Вирусы-черви обычно состоят из двух частей:

− загрузчика;

− исполняемой части.

Вирус-червь сначала на атакуемую машину, проникает лишь небольшая часть вируса, называемая головой или загрузчиком, которая и подтягивает основное тело червя (исполняемая часть). Собственно говоря, голов у вируса может быть и несколько. Так, достопочтенный вирус Морриса имел две головы.

Я выделяю такие линии обороны:

  1. Ваша психологическая устойчивость. Самое слабое звено любой компьютерной системы безопасности — это ее пользователь. Именно на вашу доверчивость рассчитаны почти все приемы, которыми пользуются сетевые злоумышленники. С ростом вашей информированности о способах действия мошенников будет понижаться вероятность того, что на вас подействуют методы «социальной инженерии», такие как, например, запрос пароля от вашего почтового ящика «администрацией сервера» и другие уловки, которые без всяких хитроумных программ позволяют выманить у вас все, что нужно врагу.

  2. Ограничение физического доступа к вашему компьютеру. Самое универсальное и простое средство защиты вашего компьютера — не пускать за него других пользователей. Поможет старая добрая дверь с замком и недопущение появления посторонних на вашем рабочем месте. Конечно, так вы не защититесь от угроз, которые приходят из сети или пролезают с внешних носителей информации, но значительно сократите вероятность внутренней атаки.

  3. Надежная операционная система. В принципе, все современные операционные системы обеспечивают приемлемый уровень безопасности, но абсолютно надежных систем не бывает. Это объясняется тем, что программисты пишут программы (и операционные системы в том числе) совсем не так, как архитекторы строят дома. Там миллионы строчек команд, написанных разными людьми, уследить за которыми в одиночку не может никто. Поэтому в них регулярно находят какие-то дыры, дающие возможность злоумышленнику обойти все защитные механизмы. Кроме того, надежность системы напрямую зависит от того, правильно ли применяет пользователь штатные средства защиты. Многое также зависит от версии операционной системы и регулярных обновлений, которые выпускают ее разработчики при обнаружении дыр в системе безопасности. Например, Windows XP гораздо более уязвима для атак злоумышленников, чем новая Windows 7, просто в силу своих конструктивных особенностей. Мы рассмотрим их в отдельной статье.

  4. Настройки безопасности файловой системы. Современные файловые системы для жестких и съемных дисков позволяют гибко настроить доступ к отдельным файлам и папкам, а также надежно зашифровать их содержимое. Это очень мощная защита для ваших секретных документов и при правильном использовании взломать ее будет практически невозможно. Однако на практике этими функциями мало кто пользуется, так как начинающему пользователю они кажутся сложными и запутанными. В дальнейшем мы постараемся исправить это убеждение.

  5. Антивирус и БрандмауэрАнтивирус — это программа, которая должна быть постоянно запущена на компьютере. Она перехватывает некоторые функции операционной системы и анализирует все потоки ввода-вывода данных. У антивирусов есть большие базы данных с описаниями уже известных специалистам компьютерных вирусов и их «фотороботов», по которым можно распознать вредоносную программу, например, в потоке файлов, которые вы копируете с флешки. Их недостатком является то, что они срабатывают только на известные вирусы, которые уже проанализированы антивирусной лабораторией и их «отпечатки пальцев» доставлены к вам на компьютер. От совершенно новых вирусов они не спасут. Максимум — выведут сообщение о подозрительной активности программы, на которое вы, скорее всего, не отреагируете. Брандмауэр— труднопроизносимое слово (впрочем, как и Файрвол), которое обозначает вашего первого помощника при защите от внешних сетевых атак. Это программа, которая отслеживает все ваши сетевые подключения и блокирует те, которые она не знает. Для понимания работы брандмауэра нам придется немного изучить внутренности сетевых коммуникаций.

  6. Надежный сервер электронной почты. Ваш электронный почтовый ящик — это основа всей вашей Интернет-жизни. Дело в том, что все забытые вами пароли от различных сайтов, где вы зарегистрированы, будут приходить именно на него. Поэтому достаточно сломать защиту на вашем почтовом ящике, и все остальные места вашего пребывания в сети вычисляются и ломаются в течение нескольких минут. Также почтовый сервер хранит всю вашу переписку и почтовые адреса всех людей, с которыми вы переписывались. Пароль к вашему почтовому ящику пытается заполучить каждая вторая вредоносная программа и любой злоумышленник, так как это ключ ко всему. Архиважно правильно выбрать почтовый сервер и следить за его безопасностью в оба.

  7. Правильное обращение с личными данными на публичных сайтах. Каждый раз, когда вы пишете комментарий к любой статье в Интернете (до хотя бы и к этой), регистрируетесь на форуме, в социальной сети и др. вы оставляете порцию информации о себе с вашими точными координатами в сети. О социальных сетях вообще у нас с вами будет очень много отдельных разговоров, пока лишь скажу, что нельзя просто так вбухать на публичный сайт всю информацию о себе и показывать ее всем, кому ни попадя. Все, что вы расскажете другим пользователям, может и будет использовано против вас. Это не значит, что нужно становиться сетевым затворником и скрываться от людей, надо просто понимать последствия своих действий в сети.

  8. Правило 3х а:аудит,аутенфикация,авторизация. Аудит следит за всеми действиями совершенными на компьютере и сохраняет их в отчет, авторизация-каждому пользователю-своя учетная запись со своим паролем и аутенфикация-у каждой учетной записи свои права доступа к различным файлам,которые устанавливает администратор.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]