- •Кибардин а.В. Методы и средства Защиты компьютерной информации
- •1 Информационная безопасность как часть проблемы интегральной безопасности человека
- •Виды атак на компьютерную информацию
- •Атаки на уровне субд
- •Атаки на уровне ос
- •Атаки на уровне спо
- •Основная терминология
- •Государственная политика России в области информационной безопасности
- •2 Аппаратная реализация современных методов несанкционированного доступа к информации Технические каналы утечки информации. Классификация технических средств несанкционированного доступа к информации
- •Системы контроля компьютеров и компьютерных сетей
- •Угрозы информации в вычислительных сетях
- •3 Программная реализация современных методов нсд к информации
- •Программные закладки
- •Компьютерные вирусы
- •4 Методы защиты информации Установление подлинности
- •Парольная защита
- •Физические методы аутентификации
- •Установление полномочий
- •Матрица установления полномочий
- •Уровни полномочий
- •Регистрация
- •5 Преобразование секретной информации (криптография)
- •Симметричные криптосистемы
- •Подстановки
- •Перестановки
- •Блочные шифры
- •Потоковые шифры
- •Ассимметричные криптосистемы
- •6 Компьютерная стеганография
- •7 Сжатие (архивация информации)
- •Алгоритм Хоффмана
- •Алгоритм Лемпеля–Зива
- •Алгоритмы сжатия изображений
- •8 Защита от программ-шпионов Защита от программных закладок (пз)
- •Защита от клавиатурных шпионов
- •Защита от парольных взломщиков
- •Защита от компьютерных вирусов
- •Типы антивирусов
Компьютерные вирусы
Компьютерные вирусы являются в настоящее время наиболее эффективным средством доставки и внедрения различных разведывательных программ. Под программным (компьютерным) вирусом понимается автономно функционирующая программа, обладающая способностью к самовключению в тела других программ и последующему самораспространению в системах обработки данных.
Программные вирусы представляют собой весьма эффективное средство реализации практически всех угроз безопасности вычислительных систем. Предшественниками вирусов принято считать троянские программы, тела которых содержат скрытые последовательности команд (модули), выполняющие действия, которые наносят вред пользователям.
Принципиальное отличие вируса от троянца состоит в том, что вирус после запуска его в систему существует автономно и в процессе своего функционирования заражает программы путем имплантации (включения) в них своего текста. Таким образом, вирус представляет собой своеобразный генератор троянских программ. Программы, зараженные вирусом, называют вирусоносителями.
Заражение программы (точнее исполняемого файла), как правило, выполняется таким образом, чтобы вирус получил управление раньше самой программы. Для этого он либо встраивается в начало программы, либо имплантируется в ее тело так, чтобы первой командой зараженной программы был безусловный переход на вирус, текст которого заканчивается аналогичной командой безусловного перехода на команду вирусоносителя, бывшую первой до заражения. Получив управление, вирус выбирает следующий файл, заражает его, возможно, выполняет какие-либо другие действия, после чего отдает управление вирусоносителю.
Первичное заражение происходит в процессе поступления инфицированных программ из памяти одной ЭВМ в память другой ЭВМ, причем в качестве средства перемещения этих программ могут использоваться как внешние носители информации (диски, дискеты), так и каналы связи компьютерной сети.
Физическая структура вируса проста. Он состоит из головы и, возможно, хвоста. Под головой вируса понимается его компонент, получающий управление первым. Хвост – это часть вируса, расположенная в тексте зараженной программы отдельно от хвоста. Вирусы, состоящие из одной головы, называются несегментированными; вирусы, имеющие голову и хвост - сегментированными.
По характеру размещения в памяти ЭВМ с операционной системой MS DOS вирусы принято делить на файловые нерезидентные, файловые резидентные, бутовые и гибридные.
Файловый нерезидентный вирус целиком размещается в исполняемом файле, в связи с чем он активизируется только в случае активизации вирусоносителя, а по выполнении необходимых действий возвращает управление самой программе.
Файловый резидентный вирус отличается от нерезидентного тем. Что заражает не только исполняемы файлы, но и оперативную память ЭВМ. Он имеет другую логическую структуру. Резидентный вирус состоит из так называемого инсталлятора и программ обработки прерываний. Инсталлятор получает управление при активизации вирусоносителя и инфицирует ОП путем размещения в ней управляющей части вируса и замены адресов в элементах вектора прерываний на адреса своих программ, обрабатывающих эти прерывания. На так называемой фазе слежения, следующей зам фазой инсталляции при возникновении какого-либо прерывания управление получает соответствующая программа вируса.
Одной из разновидностей резидентных вирусов являются бутовые вирусы, отличительная особенность которых в том, что они инфицируют загрузочные, или boot-сектора, магнитных носителей. При этом инфицированными могут оказаться как загрузочные, так и обычные дискеты.
Близость механизмов функционирования бутовых и файловых резидентных вирусов сделала возможным появление гибридных вирусов, инфицирующих как файлы, так и загрузочные секторы.
Эффекты, вызываемые вирусами, принято делить на следующие целевые группы:
- искажение информации в файлах либо в таблице размещения фалов;
- имитация сбоев аппаратных средств;
- создание звуковых и визуальных эффектов, мешающих работе оператора ЭВМ;
- инициирование ошибок в программах пользователей и ОС;
- считывание из памяти и перемещение в требуемое место информации;
- вывод из строя аппаратуры;
- воздействие на оператора (на его психику и т.п.).