Комп`ютерні віруси як загроза інформаційній безпеці

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ
Державна освітня установа
вищої професійної освіти
«Сибірський державний аерокосмічний університет
імені академіка М. Ф. Решетньова »
Інститут менеджменту та соціальних технологій
Кафедра інформаційно-економічних систем
РЕФЕРАТ з інформатики

КОМП'ЮТЕРНІ ВІРУСИ ЯК ЗАГРОЗА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Виконав: студент гр. ФКЗ-61
Квашнін С.А.
Перевірив: Карпухін Ю.А.
Красноярськ 2006

Зміст
Вступ 3
1. Інформаційна безпека 4
2. Загроза інформаційної безпеки 5
3. Класифікація комп'ютерних вірусів 6
3.1 Завантажувальні віруси 7
3.2 Файлові віруси 8
3.3 Файлово-завантажувальні віруси 8
3.4 Мережеві віруси 8
3.5 Макро-віруси 9
3.6 Резидентні віруси 9
3.7 Нерезидентні віруси 10
4. Методи забезпечення інформаційної безпеки 11
4.1 Програми-детектори 12
4.2 Програми-доктори 12
4.3 Програми-ревізори (інспектора) 13
4.4 Програми-фільтри (монітори) 13
4.5 Вакцини або іммунізатори 13
4.6 Сканер 14
Висновок 15
Список літератури 16

Введення
Комп'ютери стали справжніми помічниками людини і без них вже не може обійтися ні комерційна фірма, ні державна організація. Однак у зв'язку з цим особливо загострилася проблема захисту інформації.
Віруси, що набули широкого поширення в комп'ютерній техніці, розбурхали весь світ. Багато користувачів комп'ютерів стурбовані чутками про те, що за допомогою комп'ютерних вірусів зловмисники зламують мережі, грабують банки, крадуть інтелектуальну власність ...
Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою самовідтворюються програм-вірусів, що перешкоджають нормальній роботі комп'ютера, руйнують файлову структуру дисків і завдають шкоди зберiгається в комп'ютері інформації.
Все частіше в засобах масової інформації з'являються повідомлення про різного роду піратських витівках комп'ютерних хуліганів, про появу все більш досконалих, саморозмножуються програм. Незважаючи на прийняті в багатьох країнах закони про боротьбу з комп'ютерними злочинами і розробку спеціальних програмних засобів захисту від вірусів, кількість нових програмних вірусів постійно росте. Це вимагає від користувача персонального комп'ютера знань про природу вірусів, способи зараження вірусами і захисту від них.

1. Інформаційна безпека
Під інформаційною безпекою розуміється захищеність інформації та підтримує її інфраструктури від будь-яких випадкових або зловмисних дій, результатом яких може з'явитися нанесення збитку самої інформації, її власникам або підтримуючої інфраструктурі. Завдання інформаційної безпеки зводяться до мінімізації збитку, а також до прогнозування і запобігання таких впливів.
Що загрожує інформаційній безпеці? Є декілька чинників: дії, здійснювані авторизованими користувачами; "електронні" методи впливу, здійснювані хакерами; спам; "природні" загрози. Але більш докладно в роботі розглядається така загроза як комп'ютерні віруси.
Боротьбою з комп'ютерними вірусами професійно займаються сотні або тисячі фахівців в десятках, а може бути, сотнях компаній. Здавалося б, тема ця не настільки складна і актуальна, щоб бути об'єктом такої пильної уваги. Однак це не так. Комп'ютерні віруси були і залишаються однією з найбільш поширених причин втрати інформації. Незважаючи на величезні зусилля конкуруючих між собою антивірусних фірм, збитки, принесені комп'ютерними вірусами, не падають і досягають астрономічних величин в сотні мільйонів доларів щорічно. Ці оцінки явно занижені, оскільки відомо стає лише частину подібних інцидентів.
При цьому слід мати на увазі, що антивірусні програми і «залізо» не дають повної гарантії захисту від вірусів. Трапляється так, що користувачі і професіонали-програмісти часто не мають навіть навичок «самооборони», а їхні уявлення про вірус часом є настільки поверхневими, що краще б їх уявлень і не було.

2. Загроза інформаційної безпеки
Однією з найбільш небезпечних на сьогоднішній день загроз інформаційної безпеки є комп'ютерні віруси.
Чому віруси? Оскільки віруси не виникають самі по собі в результаті електромагнітних колізій, а створюються людьми, то для відповіді на це питання слід розібратися в психології тих індивідуумів, які створюють "шкідливе" програмне забезпечення, у побуті називається "вірусами". Найбільш ймовірними причинами, що штовхають вирусо-письменників на створення і розповсюдження шкідливого програмного забезпечення є наступні:
- Звичайне юнацьке хуліганство, спроби самоствердження на основі досягнутого інтелектуального рівня. Фактично подібне комп'ютерне хуліганство нічим не відрізняється від звичайного вуличного хуліганства, за винятком того, що "самоствердження" відбувається на різних аренах - або в підворітті, або в мережі. І страждають від нього різні люди - або перехожі, які мережні сусіди. А збиток наноситься або стін і вітрин, або програмного забезпечення на зараженому комп'ютері
- Шахрайство з метою привласнення ресурсів жертви: непомітне управління ураженим комп'ютером, злодійство паролів доступу в Інтернет, коштів з "гаманців" WebMoney і навіть кодів доступу до персональних банківських рахунків (у тому випадку, якщо жертва використовує даний сервіс). У випадку з атакою корпоративних мереж мова йде скоріше вже про шпигунство: як правило, це проникнення в мережу з метою привласнення конфіденційної інформації, що представляє фінансову цінність
Природна "місце існування" хуліганів і шахраїв усіх мастей на увазі під собою гарантовану анонімність, оскільки ні ті, ні інші не ставлять перед собою завдання відповідати в майбутньому за свої дії. І сучасна мережа як не можна краще для цього пристосована, на жаль.

3. Класифікація комп'ютерних вірусів
Залежно від прояву і подальшої поведінки віруси умовно можна розділити на наступні групи:
«Черв'яки», троянські коні, програми групи ризику, безпосередньо віруси.
Віруси класифікуються за такими основними ознаками:
1. середовище проживання
2. спосіб зараження
3. ступінь впливу
4. особливості алгоритму роботи
По середовищі перебування віруси можна розділити на:
1. файлові
2. завантажувальні
3. файлово-завантажувальні
4. мережеві
5. макро-віруси
За способом зараження віруси поділяються на:
1. резидентні
2. нерезидентні
За ступенем впливу віруси можна розділити на такі види:
1. безпечні, не заважають роботі комп'ютера, але зменшують обсяг вільної оперативної пам'яті і пам'яті на дисках. Дії таких вірусів виявляються в яких-небудь графічних або звукових ефектах
2. небезпечні віруси, які можуть призвести до різних порушень в роботі комп'ютера
3. дуже небезпечні, вплив яких може привести до втрати програм, знищення даних, стирання інформації в системних областях диска.
За особливостями алгоритму віруси важко класифікувати за великої різноманітності. Найпростіші віруси - паразитичні, вони змінюють вміст файлів і секторів диска і можуть бути досить легко виявлені і знищені. Можна відзначити віруси-реплікатори, звані хробаками, які поширюються по комп'ютерних мережах, обчислюють адреси мережних комп'ютерів і записують за цими адресами свої копії.
Відомі віруси-невидимки, звані стелс-вірусами, які дуже важко виявити і знешкодити, так як вони перехоплюють звертання операційної системи до уражених файлів і секторів дисків і підставляють замість свого тіла незаражені ділянки диска. Найбільш важко знайти віруси-мутанти, що містять алгоритми шифрування-розшифрування, завдяки яким копії одного і того ж вірусу не мають ні одного повторюється ланцюжка байтів. Є й так звані квазівірусние або «троянські» програми, які хоча і не здатні до самопоширення, але дуже небезпечні, тому що, маскуючись під корисну програму, руйнують завантажувальний сектор і файлову систему дисків.
3.1 Завантажувальні віруси
Завантажувальні віруси заражають завантажувальний (boot) сектор флоппі-диска і boot-сектор або Master Boot Record (MBR) вінчестера. Принцип дії завантажувальних вірусів заснований на алгоритмах запуску операційної системи при включенні або перезавантаженні комп'ютера - після необхідних тестів встановленого обладнання програма системної завантаження зчитує перший фізичний сектор завантажувального диска (A:, C: або CD-ROM в залежності від параметрів, встановлених в BIOS Setup) і передає на нього управління.
3 .2 Файлові віруси
До даної групи відносяться віруси, які при своєму розмноженні тим або іншим способом використовують файлову систему який-небудь або будь-яких ОС.
Існують віруси, що заражають файли, які містять вихідні тексти програм, бібліотечні або об'єктні модулі. Можливий запис вірусу й у файли даних, але це трапляється або в результаті помилки вірусу, або при прояві його агресивних властивостей.
3.3 Файлово-завантажувальні віруси
Дуже часто зустрічаються комбіновані віруси, які об'єднують властивості файлових і завантажувальних.
Широко був розповсюджений файлово-завантажувальний вірус OneHalf, що заражає головний завантажувальний сектор (MBR) і виконувані файли. Основне руйнівну дію - шифрування секторів вінчестера. При кожному запуску вірус шифрує чергову порцію секторів, а, зашифрувавши половину жорсткого диска, радісно повідомляє про це. Основна проблема при лікуванні даного вірусу у тому, що недостатньо просто видалити вірус з MBR і файлів, треба розшифрувати зашифровану ним інформацію.
Вірус OneHalf використовує різні механізми маскування. Він являє собою стелс-вірус і при поширенні застосовує поліморфні алгоритми.
3 .4 Мережеві віруси
До мережевих відносяться віруси, які для свого поширення активно використовують протоколи і можливості локальних і глобальних мереж. Основним принципом роботи мережного вірусу є можливість самостійно передати свій код на віддалений сервер або робочу станцію. «Повноцінні» мережні віруси при цьому володіють ще і можливістю запустити на виконання свій код на віддаленому комп'ютері або, принаймні, "підштовхнути" користувача до запуску зараженого файлу.
3 .5 Макро-віруси
Макро-віруси (macro viruses) є програмами на мовах (макро-мовах), вбудованих в деякі системи обробки даних (текстові редактори, електронні таблиці і т.д.). Для свого розмноження такі віруси використовують можливості макро-мов і за їхньої допомоги переносять себе з одного зараженого файлу (документа або таблиці) в інші. Найбільшого поширення набули макро-віруси для Microsoft Word, Excel і Office. Існують також макро-віруси, що заражають документи баз даних Microsoft Access.
3.6 Резидентні віруси
Під терміном "резидентність" (DOS'овскій термін TSR - Terminate and Stay Resident) розуміється спроможність вірусів залишати свої копії в системній пам'яті, перехоплювати деякі події (наприклад, звернення до файлів або дисків) і викликати при цьому процедури зараження виявлених об'єктів (файлів і секторів). Таким чином, резидентні віруси активні не тільки в момент роботи інфікованої програми, але і після того, як програма закінчила свою роботу. Резидентні копії таких вірусів залишаються життєздатними аж до чергового перезавантаження, навіть якщо на диску знищені всі інфіковані файли. Часто від таких вірусів неможливо позбутися відновленням усіх копій файлів з дистрибутивних дисків або backup-копій. Резидентні копія вірусу залишається активною і заражає новостворювані файли. Те ж вірно і для завантажувальних вірусів - форматування диску при наявності в пам'яті резидентного вірусу не завжди виліковує диск, оскільки багато резидентні віруси заражають диск повторно після того, як він відформатований.
3.7 Нерезидентні віруси
Нерезидентні віруси, навпаки, активні досить нетривалий час - тільки в момент запуску інфікованої програми. Для свого поширення вони шукають на диску незаражені файли і записуються в них. Після того, як код вірусу передає керування програмі - носію, вплив вірусу на роботу операційної системи зводиться до нуля аж до чергового запуску будь-якої зараженої програми.
Таким чином, нерезидентні віруси є небезпечними тільки під час виконання інфікованої програми, коли вони проявляють свої деструктивні можливості або створюють свої копії. Файли, уражені такими вірусами, зазвичай легше виявити та лікування, ніж файли, що містять резидентний вірус.

4. Методи забезпечення інформаційної безпеки
На переконання експертів, завдання забезпечення інформаційної безпеки повинна вирішуватися системно. Це означає, що різні засоби захисту (апаратні, програмні, фізичні, організаційні і т. д.) мають застосовуватися одночасно і під централізованим управлінням. При цьому компоненти системи повинні "знати" про існування один одного, взаємодіяти і забезпечувати захист як від зовнішніх, так і від внутрішніх загроз.
Сучасні антивірусні технології дозволяють виявити практично всі вже відомі вірусні програми через порівняння коду підозрілого файлу із зразками, що зберігаються в антивірусній базі. Крім того, розроблені технології моделювання поведінки, що дозволяють виявляти новостворювані вірусні програми. Виявлені об'єкти можуть піддаватися лікуванню, ізолюватися (поміщатися в карантин) та видалені. Захист від вірусів може бути встановлена ​​на робочі станції, файлові і поштові сервери, міжмережеві екрани, що працюють під практично будь-який з поширених операційних систем, на процесорах різних типів.
Своєчасне виявлення заражених вірусами файлів і дисків, повне знищення виявлених вірусів на кожному комп'ютері дозволяють уникнути поширення вірусної епідемії на інші комп'ютери.
Головною зброєю в боротьбі з вірусами є антивірусні програми. Вони дозволяють не тільки виявити віруси, у тому числі віруси, що використовують різні методи маскування, але і видалити їх з комп'ютера. Остання операція може бути досить складною і зайняти деякий час.
Існує кілька основних методів пошуку вірусів, які застосовуються антивірусними програмами. Найбільш традиційним методом пошуку вірусів є сканування.
Для виявлення, видалення і захисту від комп'ютерних вірусів розроблено декілька видів антивірусних програм:
1. програми-детектори
2. програми-доктори або фаги
3. програми-ревізори (інспектора)
4. програми-фільтри (монітори)
5. програми-вакцини або іммунізатори
6. сканер
4.1 Програми-детектори
Програми-детектори здійснюють пошук характерної для конкретного вірусу сигнатури в оперативній пам'яті й у файлах і при виявленні видають відповідне повідомлення. Недоліком таких антивірусних програм є те, що вони можуть знаходити тільки ті віруси, які відомі розробникам таких програм.
4.2 Програми-доктори
Програми-доктори або фаги, а також програми-вакцини не тільки знаходять заражені вірусами файли, але і «лікують» їх, тобто видаляють з файлу тіло програми-вірусу, повертаючи файли в початковий стан. На початку своєї роботи фаги шукають віруси в оперативній пам'яті, знищуючи їх, і тільки потім переходять до «лікування» файлів. Серед фагів виділяють поліфаги, тобто програми-доктори, призначені для пошуку і знищення великої кількості вірусів.

4.3 Програми-ревізори (інспектора)
Програми-ревізори (інспектора) відносяться до найнадійніших засобів захисту від вірусів.
Ревізори (інспектора) перевіряють дані на диску на предмет вірусів-невидимок, вивчають, не забрався чи є вірус у файли, чи немає сторонніх в завантажувальному секторі жорсткого диска, чи немає несанкціонованих змін реєстру Windows. Причому інспектор може не користуватися засобами операційної системи для звернення до дисків (а значить, активний вірус не зможе це звернення перехопити).
4.4 Програми - фільтри (монітори)
Програми-фільтри (монітори) або «сторожі» являють собою невеликі резидентні програми, призначені для виявлення підозрілих дій при роботі комп'ютера, характерних для вірусів. Такими діями можуть бути:
1. спроби корекції файлів з розширеннями COM, EXE
2. зміна атрибутів файлу
3. прямий запис на диск по абсолютному адресою
4. запис у завантажувальні сектори диска
5. завантаження резидентного програми.
4.5 Вакцини або іммунізатори
Вакцини або іммунізатори - це резидентні програми, що запобігають зараження файлів. Вакцини застосовують, якщо відсутні програми-доктори, «лікують» цей вірус. Вакцинація можлива тільки від відомих вірусів. Вакцина модифікує програму або диск таким чином, щоб це не відбивалося на їх роботі, а вірус буде сприймати їх зараженими і тому не впровадити. В даний час програми-вакцини мають обмежене застосування.
4.6 Сканер
Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті, а також пошуку в них відомих і нових (невідомих сканеру) вірусів. Для пошуку відомих вірусів використовуються так звані «маски». Маскою вірусу є деяка постійна послідовність коду, специфічна для конкретного вірусу. Якщо вірус не містить постійної маски або довжина цієї маски недостатньо велика, то використовуються інші методи.

Висновок
Навіщо треба захищатися? Відповідей на це питання може бути безліч. Все залежить від конкретного профілю Вашого роду занять. Для одних головним завданням є запобігання витоку інформації до конкурентів. Інші головну увагу можуть приділяти цілісності інформації. Наприклад, для банку необхідно забезпечити достовірність платіжних доручень, тобто, щоб зловмисник не міг внести зміни до платіжне доручення. Для третіх компаній на перше місце піднімається завдання безвідмовної роботи інформаційних систем (наприклад, для провайдерів Інтернет).
Відомі випадки, коли віруси блокували роботу організацій і підприємств. Більше того, кілька років тому був зафіксований випадок, коли комп'ютерний вірус став причиною загибелі людини - в одному з госпіталів Нідерландів пацієнт отримав летальну дозу морфію з тієї причини, що комп'ютер був заражений вірусом і видавав невірну інформацію.
З усього вищесказаного можна сміливо зробити висновок, що необхідність захисту від комп'ютерних вірусів на даний момент стоїть на першому місці. Якщо правильно вибирати антивірусне програмне забезпечення та регулярно оновлювати його, можна уникнути зараження вірусом і відповідно всіх його наслідків.

Список літератури
1. Козлов Д.О., Парандовский А.А., Парандовский А.К. Енциклопедія комп'ютерних вірусів. - М.: «СОЛОН-Р», 2001.
2. Левін А.Ш. Самовчитель корисних програм. 4-е видання. - СПБ.: Питер, 2005.
3. Мостовий Д.Ю. Сучасні технології боротьби з вірусами - Світ ПК. - № 8. 2001.
4. Островський С. Комп'ютерні віруси Інформатика, січень 2002.
5. http://www.viruslist.com - Всі загрози.
6. http://www.bytemag.ru - BYTE / Росія - Що потрібно знати про комп'ютерні віруси.
7. http://www.wasm.ru - Вірусологія.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
39кб. | скачати


Схожі роботи:
Комп`ютерні віруси 5
Комп ютерні віруси 2
Комп`ютерні віруси 2
Комп`ютерні віруси
Комп`ютерні віруси 4
Комп`ютерні віруси 3
Комп`ютерні віруси 4 лютого
Комп`ютерні віруси 2 лютого
Комп`ютерні віруси Класифікація
© Усі права захищені
написати до нас