Kompiuterinių virusų ir kenkėjiškų programų kūrimas ir platinimas. Kompiuteriniai virusai, jų savybės ir klasifikacija.

A) įkrovos virusai;

B) tinklo virusai;

C) makro virusai

D) failų įkrovos virusai.

24. Kūryba kompiuteriniai virusai yra:

A) operacinės sistemos gedimų pasekmė;

B) pramogos programuotojams;

IN) šalutinis poveikis kuriant programinę įrangą;

D) nusikaltimas;

E) būtinas programuotojų mokymo komponentas.

25. Neteisėta prieiga prie kompiuterių ir informacijos yra:

A) programavimui;

B) intelektinė veikla;

C) į kompiuterinį piratavimą

D) sukurti kompiuterinį virusą.

26. Pagrindinė apsaugos nuo kompiuterinių virusų sąlyga yra:

A) „Windows“ operacinės sistemos įdiegimas kompiuteryje;

B) interneto trūkumas;

C) skaitytuvo trūkumas;

D) antivirusinės programos įdiegimas kompiuteryje

27. Antivirusinė programa yra:

A) „Internet Explorer“;

B) „Microsoft Publisher“;

D) „Kaspersky AntiVirus“.

28. Antivirusinė programa yra speciali programa:

A) kurti naujas programas;

B) kompiuterinių virusų kodo redagavimas;

C) aptikti, sunaikinti ir apsaugoti nuo kompiuterinių virusų;

D) kompiuterinių virusų kūrimui ir platinimui.

29. Duomenų perdavimo kanalais sujungtų kompiuterių rinkinys, suteikiantis vartotojui keitimosi informacija ir kolektyvinio tinklo išteklių naudojimo priemones, vadinamas:

A) regioninis kompiuterių tinklas;

B) kompiuterių tinklas;

C) įmonės kompiuterių tinklas;

D) pasaulinis kompiuterių tinklas.

30. Pagrindinė informacijos perdavimo kanalų charakteristika yra:

A) medžiaga, iš kurios pagamintas kabelis;

B) atstumas tarp kompiuterių;

B) pralaidumas

D) patalpa, kurioje yra kompiuteriai.

31. Prie tinklo prijungtas asmeninis kompiuteris, kuriame vartotojas atlieka savo darbą, vadinamas:

A) darbo vieta;

B) automatizuota darbo vieta (AWP);

C) tinklo serveris;

D) perjungimo blokas.

32. Asmeninis kompiuteris, prijungtas prie tinklo ir teikiantis tam tikras informacijos paslaugas tinklo vartotojams, vadinamas:

A) darbo vieta;

B) tinklo serveris;

B) perjungimo mazgas;

D) automatizuota darbo vieta (AWP).

33. Tame pačiame mieste, rajone ar regione esantis tinklas, kuris yra vietinių ir pasaulinių kompiuterių tinklų dalis, vadinamas:

A) pasaulinis tinklas;

C) vietinis tinklas.

34. Tinklas, apimantis nedidelę teritoriją, kurios atstumas tarp atskirų kompiuterių yra ne didesnis kaip 2 kilometrai, vadinamas:

A) pasaulinis tinklas;

B) regioninis ar įmonių tinklas;

C) vietinis tinklas.

35. Tinklo, naudojančio centrinę mašiną, prie kurios prijungtos visos kitos tinklo mašinos, topologija vadinama:

A) žiedinis arba "žiedas";

B) žvaigždė arba „žvaigždė“;

B) linijinė magistralė.

36. Tinklo topologija, kurioje paskutinė darbo vieta sujungta ryšio kanalais su pirmąja darbo vieta, vadinama:

A) žiedinis arba "žiedas";

B) žvaigždė arba „žvaigždė“;

B) linijinė magistralė.

37. Didelio pralaidumo ryšio kanalas vadinamas:

A) šviesolaidžio kabelis;

B) vytos poros;

B) bendraašis kabelis.

38. Ryšio kanalas, kurio trūkumas yra sudėtinga apsaugoti duomenis nuo neteisėtos prieigos, yra:

A) šviesolaidžio kabelis;

B) infraraudonieji spinduliai;

B) Mikrobangų diapazonas.

39. Ryšio kanalas, kuriame naudojamas radijo signalas, vadinamas:

A) šviesolaidžio kabelis;

B) infraraudonieji spinduliai;

C) radijo kanalas.

40. Ryšio kanalo pralaidumo matavimo vienetas yra:

A) bitų / sek .;

B) Kbps;

D) Mbps.


A priedėlis

RUSIJOS FEDERACIJOS TRANSPORTO MINISTERIJA

FEDERACINĖ GELEŽINKELIO AGENTŪRA

FEDERACINĖS VALSTYBĖS BIUDŽETO ŠAKA

AUKŠTOJO MOKSLO ŠVIETIMO INSTITUCIJA

SAMAROS VALSTYBĖ

GELEŽINKELIŲ TRANSPORTO UNIVERSITETAS

Saratovo mieste

Kompiuteriniai virusai

Kompiuterinis virusas yra maža programa, parašyta aukštos kvalifikacijos programuotojo, gebanti daugintis savarankiškai ir atlikti įvairius destruktyvius veiksmus. Iki šiol žinoma per 50 tūkstančių kompiuterinių virusų.

Dėl pirmojo kompiuterio viruso gimimo datos yra daugybė skirtingų versijų. Tačiau dauguma ekspertų sutinka, kad kompiuteriniai virusai kaip tokie atsirado pirmą kartą 1986 m., Nors istoriškai virusų atsiradimas yra glaudžiai susijęs su idėja sukurti savaime besikartojančias programas. Vienas iš kompiuterinių virusų „pionierių“ yra „Brain“ virusas, kurį sukūrė pakistaniečių programuotojas, vardu Alvi. Vien JAV šis virusas užkrėtė daugiau nei 18 000 kompiuterių.

Virusai veikia tik programiškai. Paprastai jie prisitvirtina prie bylos arba įsiskverbia į bylos turinį. Šiuo atveju sakoma, kad byla yra užkrėsta virusu. Virusas patenka į kompiuterį tik kartu su užkrėstu failu. Norėdami suaktyvinti virusą, turite atsisiųsti užkrėstą failą ir tik po to virusas pradeda veikti pats.

Kai kurie virusai, vykdydami užkrėstą failą, tampa rezidentais (gyvena kompiuterio RAM) ir gali užkrėsti kitus atsisiųstus failus ir programas.

Kito tipo virusai iškart po suaktyvinimo gali sukelti rimtą žalą, pavyzdžiui, suformatuoti standųjį diską. Virusų poveikis gali pasireikšti įvairiai: pradedant skirtingais vizualiniais efektais, trukdančiais dirbti, iki visiško informacijos praradimo.

Pagrindiniai virusų šaltiniai:

    diskelį, kuriame yra virusais užkrėstos bylos;

    kompiuterių tinklas, įskaitant el. paštą ir internetą;

    standusis diskas, kuris gavo virusą dėl darbo su užkrėstomis programomis;

    virusas, likęs RAM atmintyje po ankstesnio vartotojo.

Pagrindiniai ankstyvieji kompiuterio viruso infekcijos požymiai:

    sumažinti laisvos RAM kiekį;

    sulėtinti kompiuterio įkėlimą ir veikimą;

    nesuprantami (be jokios priežasties) failų pakeitimai, taip pat paskutinio failo modifikavimo dydžio ir datos pakeitimai;

    klaidos įkeliant operacinę sistemą;

    nesugebėjimas išsaugoti failų reikiamuose kataloguose;

    nesuprantami sistemos pranešimai, muzikiniai ir vaizdiniai efektai ir kt.

Aktyvios viruso fazės požymiai:

    failų dingimas;

    kietojo disko formatavimas;

    nesugebėjimas įkelti failų ar operacinės sistemos.

Yra daugybė skirtingų virusų. Jie gali būti sąlygiškai klasifikuojami taip:

1) įkrovos virusai arba BOOT virusai užkrečia diskų įkrovos sektorius. Labai pavojinga, gali prarasti visą diske saugomą informaciją;

2) failų virusai užkrėsti failus. Skirstomi į:

    virusai, užkrėtantys programas (failai su plėtiniais .EXE ir .COM);

    makrovirusiniai virusai, užkrėtantys duomenų failus, tokius kaip „Word“ dokumentai ar „Excel“ darbaknygės;

    palydoviniai virusai naudoja kitų failų pavadinimus;

    dIR virusai iškreipia sistemos informaciją apie failų struktūras;

3) įkrovos failų virusai gali užkrėsti tiek įkrovos sektoriaus kodą, tiek failo kodą;

4) nematomi virusai arba STEALTH virusai klastoja informaciją, nuskaitytą iš disko, kad programa, kuri ketino pateikti šią informaciją, gautų neteisingus duomenis. Ši technologija, kuri kartais vadinama „Stealth“ technologija, gali būti naudojama tiek BOOT virusuose, tiek failų virusuose;

5) retrovirusai užkrėsti antivirusinė programinė įrangabando juos sunaikinti arba išjungti;

6) kirminų virusai pateikti mažus el. pašto pranešimus su vadinamąja antrašte, kuri iš esmės yra pačios viruso vietos žiniatinklio adresas. Bandydamas perskaityti tokią žinutę, virusas pradeda skaityti savo „kūną“ per internetą ir, atsisiuntęs, pradeda destruktyvų veiksmą. Jie yra labai pavojingi, nes juos labai sunku aptikti dėl to, kad užkrėstame faile iš tikrųjų nėra viruso kodo.

Jei nesiimsite apsaugos nuo kompiuterinių virusų priemonių, infekcijos pasekmės gali būti labai rimtos. Daugelyje šalių baudžiamieji įstatymai numato atsakomybę už kompiuterinius nusikaltimus, įskaitant virusų įvedimą. Siekiant apsaugoti informaciją nuo virusų, naudojami bendrieji ir programinės įrangos įrankiai.

Bendrosios priemonės, padedančios užkirsti kelią viruso užkrėtimui ir jo niokojančiam poveikiui, yra šie:

    informacijos atsarginę kopiją (failų ir standžiųjų diskų sistemos sričių kopijų darymas);

    atsisakymas naudoti atsitiktines ir nežinomas programas. Dažniausiai virusai plinta kartu su kompiuterinėmis programomis;

    apriboti prieigą prie informacijos, ypač fizinę diskelio apsaugą kopijuojant iš jo failus.

Įvairios antivirusinės programos (antivirusai) vadinamos apsaugos programine įranga.

Antivirusas yra programa, aptinkanti ir neutralizuojanti kompiuterinius virusus. Reikėtų pažymėti, kad kurdami virusai lenkia antivirusines programas, todėl net ir reguliariai naudojant antivirusus nėra 100% saugumo garantijos. Antivirusinės programos gali aptikti ir sunaikinti tik žinomus virusus; pasirodžius naujam kompiuterio virusui, apsauga nuo jo neegzistuoja tol, kol nebus sukurtas jo paties antivirusas. Tačiau daugelyje šiuolaikinių antivirusinių paketų yra specialus programinės įrangos modulis, vadinamas euristinis analizatorius, kuris gali ištirti failų turinį, ar nėra kompiuterio virusams būdingo kodo. Tai leidžia greitai nustatyti ir įspėti apie naujo viruso užkrėtimo pavojų.

Skiriami šie antivirusinių programų tipai:

1) detektoriaus programos: skirta rasti vieno iš žinomų virusų užkrėstus failus. Kai kurios detektoriaus programos taip pat gali išgydyti failus nuo virusų arba sunaikinti užkrėstus failus. Yra specializuoti, tai yra detektoriai, skirti kovoti su vienu virusu ir polifagaikad gali kovoti su daugeliu virusų;

2) gydytojų programos: skirta užkrėstiems diskams ir programoms išgydyti. Programos gydymas apima viruso kūno pašalinimą iš užkrėstos programos. Jie taip pat gali būti ir polifagai, ir specializuoti;

3) auditoriaus programos: skirta nustatyti virusų užkrėtimą failais ir rasti sugadintus failus. Šios programos prisimena duomenis apie programos būseną ir diskų sistemos sritis įprastoje būsenoje (prieš užkrėtimą) ir palygina šiuos duomenis, kol veikia kompiuteris. Duomenų neatitikimo atveju rodomas pranešimas apie infekcijos galimybę;

4) gydytojai-auditoriai: skirta aptikti failų ir diskų sistemos sričių pokyčius ir, pasikeitus, grąžinti juos į pradinę būseną.

5) filtruoti programas: skirta perimti skambučius į operacinę sistemą, kuriuos virusai naudoja daugindami, ir informuoti apie tai vartotoją. Vartotojas gali įjungti arba išjungti atitinkamą operaciją. Tokios programos yra nuolatinės, tai yra, jos yra kompiuterio RAM.

6) vakcinų programos: naudojami failams apdoroti ir įkrovos sektoriams, siekiant užkirsti kelią žinomų virusų užkrėtimui (šis metodas pastaruoju metu vis dažniau naudojamas).

Reikėtų pažymėti, kad vieno „geriausio“ antiviruso pasirinkimas yra itin neteisingas sprendimas. Rekomenduojama vienu metu naudoti kelis skirtingus antivirusinius paketus. Renkantis antivirusinę programą, turėtumėte atkreipti dėmesį į tokį parametrą kaip atpažįstančių parašų skaičius (simbolių seka, kuri garantuoja viruso atpažinimą). Antrasis parametras yra nežinomų virusų euristinis analizatorius, jo buvimas yra labai naudingas, tačiau tai žymiai sulėtina programos veikimo laiką.

testo klausimai

    Kas yra kompiuterinis virusas?

    Kaip virusas užkrės kompiuterį?

    Kaip veikia kompiuteriniai virusai?

    Kokius kompiuterinių virusų infekcijos šaltinius žinote?

    Kokie požymiai rodo, kad galima aptikti kompiuterio viruso infekciją?

    Kokių tipų virusus žinote? Kokius destruktyvius veiksmus jie atlieka?

    Kokių veiksmų imamasi siekiant užkirsti kelią kompiuterio virusui?

    Kas yra antivirusinė programa? Kokių tipų antivirusus žinote?

    Kas yra euristinis analizatorius? Kokias funkcijas jis atlieka?

Bendra informacija.Kompiuterių vartotojai dažniausiai susiduria su viena iš kompiuterinių nusikaltimų rūšių - kompiuteriniais virusais. Pastarosios yra speciali kenkėjiškų programų rūšis, sukelianti daug rūpesčių vartotojams ir kompiuterių techninės priežiūros darbuotojams 1.

Kompiuterinis virusasvadinama programa, galinti save atgaminti ir atgaminti, kuri įgyvendinama kitose programose.

Kompiuterinių ir biologinių virusų sąvokų analogija yra akivaizdi. Tačiau ne kiekviena programa, galinti pasikartoti, nėra kompiuterinis virusas. Virusai visada kelia siaubą -trukdyti normaliam kompiuterio veikimui, sunaikinti failų struktūrą ir pan., todėl jie priskiriami vadinamosioms kenkėjiškoms programoms.

Istoriškai kompiuterinių virusų atsiradimas siejamas su mintimi sukurti savaiminio replikacijos mechanizmus, ypač programas, kurios atsirado 50-aisiais. J. von Neumannas dar 1951 m. Pasiūlė metodą tokiems mechanizmams sukurti, o jo svarstymai buvo toliau plėtojami kitų tyrėjų darbuose. Pirmieji pasirodė žaidimų programos, naudojančios būsimos virusų technologijos elementus, o vėliau, remdamiesi sukauptais moksliniais ir praktiniais rezultatais, kai kurie žmonės pradėjo kurti savaime besikartojančias programas, siekdami pakenkti kompiuterio vartotojams.

Virusų kūrėjai sutelkė pastangas į asmeninius kompiuterius dėl savo masinio pobūdžio ir beveik visiško efektyvių apsaugos priemonių trūkumo tiek aparatūros, tiek OS lygmeniu. Kai kurios virusų autorių motyvacijos:

Noras ką nors „suerzinti“;

1 N. N. Bezrukovas


Nenatūralus poreikis daryti nusikaltimus;

Noras teigti, piktadarystė ir tuo pačiu neteisingas supratimas apie visas viruso plitimo pasekmes;

Nesugebėjimas konstruktyviai panaudoti savo žinių (tai labiau ekonominė problema);

Pasitikėjimas visišku nebaudžiamumu (daugelyje šalių nėra teisinės atsakomybės už virusų sukūrimą ir plitimą normų).

Pagrindiniai virusų skverbimosi į asmeninį kompiuterį kanalai yra išimami laikmenos įrenginiai ir tinklo ryšiai, ypač internetas.

Pirmieji masinio PC užkrėtimo virusais atvejai buvo pastebėti 1987 m., Kai pasirodė vadinamasis Pakistano virusas, kurį sukūrė broliai Amjat ir Bazit Alvi. Taigi jie nusprendė nubausti amerikiečius, kurie Pakistane pirko pigias neteisėtas programinės įrangos kopijas, kurias broliai pradėjo užkrėsti sukurtu virusu. Virusas užkrėtė daugiau nei 18 000 kompiuterių Jungtinėse Valstijose ir keliavo po visą pasaulį į SSRS. Kitas plačiai žinomas virusas buvo Lehigh virusas (Lehigh virusas), išplitęs to paties pavadinimo universitete JAV. Per kelias savaites jis sunaikino kelių šimtų diskelių iš universiteto kompiuterių centro bibliotekos turinį ir studentų asmeninius diskelius. Iki 1989 m. Vasario Jungtinėse Valstijose šiuo virusu buvo užkrėsti apie 4 000 kompiuterių.

Vėliau virusų ir jais užkrėstų kompiuterių skaičius ėmė augti kaip lavina, todėl reikėjo priimti skubias techninio, organizacinio ir teisinio pobūdžio priemones. Atsirado įvairių antivirusinių priemonių, dėl kurių padėtis pradėjo panašėti į ginklavimosi varžybas ir apsaugos nuo jų priemones. Tam tikras poveikis buvo pasiektas dėl to, kad kelios išsivysčiusios šalys priėmė teisės aktus dėl kompiuterinių nusikaltimų, tarp kurių buvo straipsnių apie kompiuterinių virusų kūrimą ir platinimą.

Šiuo metu pasaulyje yra daugiau nei 20 tūkstančių virusų, įskaitant štamus, t. to paties tipo virusų veislių. Virusai nepripažįsta sienų, todėl dauguma jų bėga per Rusiją. Be to, pastebima tendencija, kad daugėja vietinių programuotojų sukurtų virusų. Jei situacija nepasikeis, tai ateityje Rusija galės pretenduoti į lyderio vaidmenį virusų kūrimo srityje.

Virusų klasifikacija.Kompiuterinių virusų gyvavimo ciklas paprastai apima kiti etapai:

Latentinis laikotarpis, per kurį virusas nesiima jokių veiksmų;

Inkubacinis laikotarpis, per kurį virusas tik dauginasi;


Aktyvus laikotarpis, kurio metu kartu su reprodukcija atliekami neteisėti viruso algoritme būdingi veiksmai.

Pirmosios dvi fazės padeda paslėpti viruso šaltinį, jo skverbimosi kanalą ir užkrėsti kuo daugiau failų, kol virusas neaptinkamas. Šių fazių trukmę galima nustatyti pagal algoritme numatytą laiko intervalą, įvykio atsiradimą sistemoje, tam tikros kompiuterio aparatinės įrangos konfigūracijos buvimą (visų pirma, standžiojo disko buvimą) ir kt.

Kompiuteriniai virusai skirstomi pagal šias charakteristikas:

Buveinė;

Beje, aplinka yra užteršta;

Aktyvinimo būdu;

Pasireiškimo būdas (destruktyvūs veiksmai ar sukelti padariniai);

Persirengimo būdu.

Virusai gali būti įvedami tik į programas, kurios savo ruožtu gali būti failuose arba kai kuriuose sistemos disko komponentuose, susijusiuose su operacinės sistemos paleidimo procesu. Pagal buveinėatskirti:

failąvirusai, užkrečiantys vykdomuosius failus;

bagažinėvirusai, užkrėsiantys sistemos srities komponentus, naudojamus kraunant OS;

failo paleidimasvirusai, integruojantys pirmųjų dviejų grupių ypatybes.

Failų virusai gali užkrėsti:

Nepriklausomai nuo padėties perkeliamos mašinų programos, esančios COM rinkmenose;

Nuo padėties priklausančios perkeliamos mašinų programos, dedamos į EXE failus;

Įrenginių tvarkyklės (SYS ir BIN failai);

Failai su DOS komponentais;

Objekto moduliai (OBJ failai);

Failai su programavimo kalbų programomis (remiantis šių programų kompiliacija);

Komandų failai (BAT failai);

Objektų ir simbolinės bibliotekos (LIB ir kiti failai);

Failų perdanga (OVL-, PIF- ir kiti failai). Dažniausiai pasitaikantys failų virusai gali švirkšti į COM

ir (arba) EXE failus.

Įkrovos virusai gali užkrėsti:

Boot sektorius diskeliuose;


Standžiajame diske sukurtas sistemos loginio disko įkrovos sektorius;

Kietojo disko ne sistemos įkroviklis. Boot virusai, plintantys diskeliuose, tikisi

kad iš jų bus bandoma paleisti, o tai nutinka ne taip dažnai. Failų virusai turi didesnį užkrečiamumą.

Failų įkrovos virusai yra dar labiau užkrečiami, nes jie gali plisti tiek programos failuose, tiek duomenų diskeliuose.

Infekcijos metodaibuveinė priklauso nuo pastarojo tipo. Virusais užkrėsta aplinka vadinama virusų nešėja. Kai implantuojamas, failo viruso kūnas gali būti:

Bylos pabaigoje;

Bylos pradžioje;

Failo viduryje;

Paskutinės rinkmenos, kurią užima byla, uodegoje (laisva).

Lengviausiai įgyvendinamas viruso įvedimas į COM failo pabaigą. Gavęs kontrolę, virusas pasirenka aukos failą ir jį modifikuoja taip:

1. Prie bylos pridėkite savo kopiją (viruso turinį).

2. Išsaugo originalią failo pradžią šioje kopijoje.

3. Pakeičia pradinę failo pradžią komanda perkelti kontrolę į viruso kūną.

Paleidus aprašytu metodu užkrėstą programą, iš pradžių pradedamas viruso kūno vykdymas, dėl kurio:

Atkuriama pradinė programos pradžia (bet ne faile, o atmintyje!);

Galbūt ieškoma ir užkrėsta kita auka;

Gali būti, kad atliekami vartotojo neleistini veiksmai;

Valdymas perkeliamas į viruso nešiotojo pradžią, todėl jis vykdomas įprastu būdu.

Viruso implantavimas COM failo pradžioje atliekamas kitaip: sukuriamas naujas failas, kuris yra viruso kūno ir originalaus failo turinio sąjunga. Du aprašyti viruso įvedimo būdai padidina originalaus failo ilgį.

Viruso implantavimas failo viduryje yra pats sudėtingiausias ir specializuotas. Sunkumas yra tas, kad šiuo atveju virusas turi „žinoti“ aukos failo struktūrą (pavyzdžiui, command.com), kad galėtų prasiskverbti visų pirma į kamino zoną. Aprašytas implantavimo metodas nedidina failo ilgio.


Virusų pasireiškimas (destruktyvūs veiksmai) gali būti:

Poveikis kompiuterio veikimui;

Programos failų iškraipymas;

Duomenų failų iškraipymas;

Disko ar jo dalies formatavimas;

Informacijos pakeitimas diske ar jo dalyje;

Sistemos ar ne sistemos diskų krautuvo iškraipymas;

Failų ryšio naikinimas sugadinant lentelę FAT;

Duomenų iškraipymas CMOS atmintyje.

Dauguma pirmosios grupės virusų, sukeliančių vaizdo ar garso efektus, neoficialiai vadinami „iliuzionistais“. Kiti tos pačios grupės virusai gali sulėtinti kompiuterį arba trukdyti normaliam vartotojo veikimui modifikuodami ir blokuodami vykdomų programų bei operacinės sistemos funkcijas. Visų kitų grupių virusai dažnai vadinami „vandalais“ dėl jų nepataisomos žalos, kaip taisyklė.

Pagal užmaskavimo būdaiatskirti:

Neužmaskuojantys virusai;

Savarankiškai šifruojantys virusai;

Slaptieji virusai.

Pirmųjų virusų autoriai ypatingą dėmesį skyrė dauginimosi (replikacijos) mechanizmams, įvedant kūnus į kitas programas. Antivirusinės priemonės nebuvo užmaskuotos. Tokie virusai vadinami nemaskuojančiais virusais.

Atsiradus antivirusinėms priemonėms, virusų kūrėjai sutelkė savo pastangas siekdami užmaskuoti savo produktus. Pirmiausia buvo įgyvendinta savaime šifruojančio viruso idėja. Be to, tik nedidelę jo dalį galima prasmingai skaityti, o likusi dalis iššifruojama prieš pat virusui pradedant veikti. Toks požiūris apsunkina tiek viruso aptikimą, tiek specialistų analizuojamą jo kūną.

Taip pat atsirado slaptųjų virusų, pavadintų pagal didelio masto projektą, skirtą slaptiems orlaiviams sukurti. Slaptųjų virusų naudojami maskavimo metodai yra sudėtingi ir juos galima apytiksliai suskirstyti į dvi kategorijas: užmaskuoti viruso buvimą virusų nešiotojų programoje; užmaskuoti atmintyje esančio viruso buvimą RAM.

Viruso kūno automatizavimas;

Viruso kūno pašalinimo iš virusų nešiklio efekto įgyvendinimas skaitant pastarąjį iš disko, visų pirma, derintuvo pagalba (tai daroma pertraukiant pertraukimą, žinoma, jei RAM yra rezidentinis virusas);

Viruso kūno įsodinimas į bylą nedidinant jo dydžio;

Užkrėstos bylos ilgio nekintamumo poveikis (atliekamas taip pat, kaip ir 2 punkte);


Laikant pradinę programos failų pradžią nepakitusią.

Pavyzdžiui, skaitydamas katalogą naudodamas DOS įrankius, atminties rezidentas gali perimti atitinkamą pertraukimą ir dirbtinai sumažinti failo ilgį. Žinoma, tikrasis failo ilgis nesikeičia, tačiau vartotojui pateikiama informacija, slepianti jos padidėjimą. Dirbdami tiesiogiai su katalogais (aplenkdami DOS įrankius), galite gauti tikrą informaciją apie failo ypatybes. Tokias galimybes visų pirma suteikia korpuso „Norton Commander“.

Įterpti virusą į specialią nuolatinių DOS modulių zoną, į grupių uodegą, į CMOS atmintį, vaizdo atmintį ir kt.

Ne sistemos įkrovos programų sąrašo modifikavimas, kaip jau minėta;

Manipuliavimas pertraukimo tvarkytuvais, ypač specialiais jų pakeitimo būdais, siekiant apeiti antivirusinių priemonių gyventojus;

Bendro RAM kiekio koregavimas.

Kasdien dirbdamas vartotojas sugeba aptikti virusą pagal jos simptomus.Natūralu, kad viruso simptomus tiesiogiai lemia jame įdiegti pasireiškimo būdai, taip pat kitos viruso savybės. Šie virusų simptomai yra šie:

Diske esančių failų skaičiaus padidėjimas;

Sumažinti laisvos RAM kiekį;

Failo sukūrimo laiko ir datos keitimas;

Didinti programos failo dydį;

Užregistruotų brokuotų grupių pasirodymas diske;

Nenormalus programos veikimas;

Programos sulėtėjimas;

Šviečia disko lemputė tuo metu, kai neturėtų būti prieigos prie disko;

Pastebimai padidėja prieigos prie kietojo disko laikas;

Operacinės sistemos veikimo sutrikimai, ypač jos užšalimas;

Nesugebėjimas įkelti operacinės sistemos;

Failų struktūros sunaikinimas (failų dingimas, katalogų iškraipymas).

Kartu su kompiuterių virusais yra ir kitų pavojingų programų, pavyzdžiui, vadinamieji „kirminai“, oficialiai vadinami replikatoriai.Jų pagrindinis bruožas yra gebėjimas daugintis be jų įtraukimo į kitas programas. Replikatoriai yra sukurti siekiant išplisti kompiuterių tinklo mazguose ir gali turėti užpildą, kurį visų pirma sudaro virusai. Šiuo atžvilgiu galima padaryti analogiją tarp „kirmino“ ir kamuolinės bombos.


Replikatoriaus pavyzdys yra programa „Kalėdų eglutė“, kuri ekrane nupiešia eglutę ir tada siunčia savo kopijas į visus užregistruotus el. Pašto adresus.

Antivirusinių priemonių klasifikavimas. INdabar yra daugybė antivirusinių priemonių. Tačiau visi jie neturi universalumo savybės: kiekvienas jų skirtas specifiniams virusams arba blokuoja kai kuriuos kompiuterio infekcijos ar virusų plitimo kanalus. Šiuo atžvilgiu dirbtinio intelekto metodų taikymą kuriant antivirusinių priemonių problemą galima laikyti perspektyvia tyrimų sritimi.

Antivirusinė priemonėreiškia programinės įrangos produktą, kuris atlieka vieną ar daugiau iš šių funkcijų:

Apsaugokite failų struktūrą nuo sunaikinimo;

Virusų aptikimas;

Virusų neutralizavimas.

Filtro virusas (budėtojas)yra nuolatinė programa, kuri stebi virusams būdingų veiksmų vykdymą ir reikalauja, kad vartotojas patvirtintų, kad buvo atlikti veiksmai. Kontrolė atliekama pakeičiant atitinkamus pertraukimo tvarkykles. Kontroliuojami veiksmai gali būti:

Programos failų atnaujinimas;

Tiesioginis įrašymas į diską (pagal fizinį adresą);

Disko formatavimas;

Nuolatinis programos įdėjimas į RAM. Detektoriusvadinama programa, kuri ieško

virusų tiek išorinėje laikmenoje, tiek RAM. Detektoriaus veikimo rezultatas yra užkrėstų failų ir (arba) sričių sąrašas, galbūt nurodant specifinius virusus, kurie juos užkrėtė.

Detektoriai skirstomi į universalius (inspektorius) ir specializuotus. Universalusdetektoriai tikrina failų vientisumą apskaičiuodami kontrolinę sumą ir palygindami ją su standartu. Standartas nurodomas programinės įrangos produkto dokumentacijoje arba gali būti nustatytas pačioje jo veikimo pradžioje.

Specializuotadetektoriai sukonfigūruoti konkretiems virusams, vienam ar keliems. Jei detektorius sugeba aptikti kelis įvairių virusų, tada jie tai vadina polydetektorius.Specializuoto detektoriaus darbas pagrįstas kodo eilutės, priklausančios tam tikram virusui, paieška, galbūt nurodoma taisyklinga išraiška. Toks detektorius nėra pajėgus aptikti visų įmanomų virusų.

Dezinfekavimo priemonė (gydytojas, fagas)yra programa, pašalinanti virusą su atkūrimu arba be jo


buveinės atkūrimas. Nemažai virusų iškraipo buveinę taip, kad negalima atkurti jos pirminės būklės.

Garsiausi polydetektoriaus fagai yra „Eugene Kaspersky“ programinės įrangos paketai „Antiviral Toolkit Pro“ ir „Dialog“ - „DrWeb“.

Imunizatorius (vakcina)reiškia programą, kuri neleidžia tam tikram virusui užkrėsti buveinės ar atminties. Imunizatoriai viruso neutralizavimo problemą išsprendžia ne sunaikindami, o blokuodami jo dauginimąsi. Tokios programos šiuo metu praktiškai nenaudojamos.

Apsaugos nuo kompiuterinių virusų metodai.Apsaugant nuo kompiuterinių virusų, kaip niekada svarbu, tiek organizacinių, tiek techninių priemonių sudėtingumas. „Gynybos“ priešakyje patartina pastatyti priemones, apsaugančias duomenis nuo sunaikinimo, už jų - priemones virusams aptikti ir galiausiai - virusų neutralizavimui.

Duomenų apsaugos nuo galimo praradimo ir sunaikinimo priemonės turėtų būti naudojamos visada ir reguliariai.Be to, turėtumėte laikytis šių organizacinių rekomendacijų, kad atsikratytumėte virusinės infekcijos:

Visada naudokite diskelius su sandariu rašymo apsaugos lizdu, kai tik įmanoma;

Nenaudokite nežinomų diskelių, nebent tai yra absoliučiai būtina;

Neperkelkite savo diskelių kitiems;

Nevykdykite programų, kurių tikslas nėra aiškus; naudoti tik licencijuotus programinės įrangos produktus;

Apribokite pašalinių asmenų prieigą prie kompiuterio.

Jei jums reikia naudoti programinės įrangos produktą, gautą iš nežinomo šaltinio, rekomenduojama:

Išbandykite programinės įrangos produktą su specializuotais detektoriais, ar nėra žinomų virusų. Nepageidautina detektorius dėti į standųjį diską - tam reikia naudoti diską, apsaugotą nuo rašymo;

Kurkite atsarginę naujo programinės įrangos produkto failų kopiją;

Kurkite atsarginę failų kopiją, reikalingą naujai programinei įrangai veikti;

Organizuokite bandomąjį naujo programinio produkto veikimą virusų filtro fone, apgalvotai atsakydami į jo pranešimus.

Apsauga nuo kompiuterinių virusų turėtų tapti priemonių, skirtų apsaugoti informaciją tiek atskiruose kompiuteriuose, tiek visose automatinėse informacinėse sistemose, rinkinio dalimi.


NUORODŲ SĄRAŠAS

1. Andreevas V.B.Teisinė informatika: vadovėlis. vadovas. - M: IMP, 1998 m.

2. Baranov A.K., Karpychev V.Yu, Minaev V.A.Kompiuterių ekspertų technologijos vidaus reikalų agentūrose: vadovėlis. - M.: Rusijos Federacijos vidaus reikalų ministerijos akademija, 1992 m.

3. Baturin Yu.M.Teisė ir politika kompiuterių rate. - M.: Nauka, 1987 m.

4. Baturin Yu.M.Kompiuterinės teisės problemos. - M.: Juridas. lit., 1991 m.

5. Baturin Yu.M., Zhodzishsky A.M.Kompiuteriniai nusikaltimai ir kompiuterių sauga. - M.: Juridas. lit., 1991 m.

6. Bauer F.L., Gooz G.Kompiuterija. Įvadinis kursas: 2 valandos - Maskva: Mir, 1990. - 1 dalis.

7. N. N. BezrukovasKompiuteriniai virusai. - M.: Nauka, 1991 m.

8. Borovkovas V.P.Populiarus „Statistica“ įvadas. - M.: Kompiuterinė spauda, \u200b\u200b1998 m.

9. Vechovas B.V.Kompiuteriniai nusikaltimai: padarymo metodai, tyrimo metodai. - M.: Teisė ir teisė, 1996 m.

10. Voskresensky G.M., Dudarev G.I., Maslennikov E.P.Statistiniai socialinės informacijos apdorojimo ir analizės metodai valdant vidaus reikalų įstaigas. - M.: SSRS vidaus reikalų ministerijos akademija, 1986 m.

11. Gudkov P.B.Kompiuteriniai nusikaltimai ekonomikos srityje. - M.: Rusijos vidaus reikalų ministerijos MI, 1995 m.

12. Gulbinas Yu.Nusikaltimai kompiuterinės informacijos srityje // Rusijos teisingumas. - 1997. - Nr. 10. - S. 24-25.

13. Demidovas V.N.Kriminologinės nusikalstamumo Rusijoje ir Tatarstane charakteristikos: vadovėlis. - M.: Rusijos VNII VRM, 1998 m.

14. Djakonovas V.P.Mikrokalkuliatorių skaičiavimo vadovas. - 3-asis leidimas - M.: Nauka, 1989 m.

15. Djakonovas V.P.Informacija apie algoritmus ir programas asmeniniams kompiuteriams BASIC kalba. - M.: Nauka, 1989 m.

16. Zhenilo V.R.Informatika ir kompiuterinės technologijos vidaus reikalų įstaigų veikloje. 3 dalis. Kompiuterinių technologijų programinė įranga: vadovėlis. vadovas. / Red. V.A. Minajevas. - M.: GUK MVD RF, 1996 m.

17. Zhenilo V.R., Minaevo V.A.Kompiuterinės technologijos atliekant kriminalistinius fonoskopinius tyrimus ir tyrimus: vadovėlis. - M.: Rusijos Federacijos vidaus reikalų ministerijos akademija, 1994 m.

18. Ivakhnenko A.G., Yurachkovsksh Yu.P.Sudėtingų sistemų modeliavimas remiantis eksperimentiniais duomenimis. - M.: Radijas ir ryšiai, 1987 m.


19. Informatika. Pagrindinis kursas: vadovėlis. universitetams / Red. S. V. Simonovičius. - SPb.: Peteris, 1999 m.

20. Informatika ir matematika teisininkams. Trumpas lentelių ir diagramų kursas: vadovėlis. vadovas. / Red. V.A.Minaeva. - M.: Rusijos vidaus reikalų ministerijos MUI; Iki 1998 m.

21. Informatika ir kompiuterinės technologijos vidaus reikalų įstaigų veikloje. 2 dalis. Kompiuterinė įranga: vadovėlis. vadovas. / Red. V.A.Minaeva. - M.: GUK Rusijos Federacijos vidaus reikalų ministerija, 1995 m.

22. Informatika ir kompiuterinės technologijos vidaus reikalų įstaigų veikloje. 4 dalis. Vidaus reikalų įstaigų praktinių problemų sprendimo automatizavimas: vadovėlis. vadovas. / Red. V.A.Minaeva. - M.: GUK MVD RF, 1996 m.

23. Informatika ir kompiuterinės technologijos vidaus reikalų įstaigų veikloje. 5 dalis. Analitinė veikla ir kompiuterinės technologijos: vadovėlis. vadovas. / Red. V.A. Minaeva. - M.: GUK MVD RF, 1996 m.

24. Informatika ir kompiuterinės technologijos vidaus reikalų įstaigų veikloje. 6 dalis. Kompiuterių tinklai vidaus reikalų įstaigose: vadovėlis. vadovas. / Red. V.A. Minaev. - M.: GUK MVD RF, 1997 m.

25. Vidaus reikalų įstaigų valdymo informacinės technologijos / Red. V.A. Minaev. - M.: Rusijos Federacijos Vidaus reikalų ministerijos Vadybos akademija, 1997 m.

26. Isakov S.A.Informacija ir techninė pagalba vidaus reikalų įstaigoms: vadovėlis. vadovas. - M.: Rusijos Federacijos vidaus reikalų ministerijos teisės institutas, 1994 m.

27. Kazantsevas S.Ya, Mazurenko P.I.Kompiuterių naudojimas teisėsaugos institucijų veikloje. - Kazanė: Rusijos Federacijos vidaus reikalų ministerijos Teisės instituto Kazanės skyrius, 1997 m.

29. Kidmeier M.Daugialypė terpė. - SPb.: "BHV-Sankt Peterburgas", 1994 m.

30. Baudžiamojo kodekso komentaras Rusijos Federacija / Red. A.V.Naumova. - M.: Juristas, 1996 m.

31. Informacijos apdorojimo kompiuterinės technologijos: vadovėlis. vadovas. / Red. S.V.Nazarova. - M.: Finansai ir statistika, 1995 m.

32. Kompiuterinės technologijos teisinėje veikloje. Vadovėlis. ir praktiška. vadovas / Pagal. red. N. Polevoy, V. Krylov. - M.: Leidykla BEK, 1994 m.

33. Informacijos paramos vidaus reikalų įstaigoms kovos su nusikalstamumu sistemos sukūrimo koncepcija. Patvirtinta Rusijos Federacijos Vidaus reikalų ministerijos 1993 12 05 įsakymu Nr. 229.

34. Koršunovas Yu.M.Matematiniai kibernetikos pagrindai. - M.: Energoatomizdat, 1987.

35. Kriminalistika ir kompiuteriniai nusikaltimai: mokslinio ir praktinio seminaro medžiaga // Še. straipsniai. - M.: EKT Rusijos vidaus reikalų ministerija, 1993 m.


36. V.V.KrylovasNusikaltimų informacijos srityje tyrimas. M.: Gorodetsas. 1998 m.

37. Levinas A.Savarankiško darbo kompiuteriu vadovas. - 5-asis leidimas. - M.: Žinios, 1999 m.

38. Vietiniai tinklai: vadovas: 3 kn. Knyga. 1. Statybos principai, architektūra, komunikacijos priemonės / Red. S.V.Nazarova. - M.: Finansai ir statistika, 1994 m.

39. Lyapunov Yu., Maksimov V.Atsakomybė už kompiuterinius nusikaltimus // Teisėtumas. - 1997. - Nr. 1. - S. 8-15.

40. McKlang Kr.J., Gerrieri J.A., McKlang K.A.Mikrokompiuteriai teisininkams / Per. iš anglų kalbos A.P.Polezhaeva. - M.: Teisinė literatūra, 1988 m.

41. A. A. MarkaryanasGamtos ir technikos mokslų pasiekimų integravimas į teismo ekspertizę. - Iževskas: UdSU, 1996.

42. V. V. MelnikovasInformacijos apsauga kompiuterinėse sistemose. - M.: Finansai ir statistika, 1997 m.

43. Prognozavimo metodika ir metodai kovos su nusikalstamumu srityje: SSRS Vidaus reikalų ministerijos akademijos darbai. - M.: SSRS vidaus reikalų ministerijos akademija, 1989 m.

44. Minaev V.A.Vidaus reikalų įstaigų žmogiškieji ištekliai: modernus požiūris į valdymą. - M.: SSRS Vidaus reikalų ministerijos akademija, 1991 m.

45. Mininas A.Ya.Vadybos ir informatikos pagrindai: Paskaitų kursas. - Jekaterinburgas: Rusijos vidaus reikalų ministerijos Jekaterinburgo aukštoji mokykla, 1993 m.

46. Mininas A.Ya.Kriminologinių tyrimų informatizavimas: teorija ir metodika. - Jekaterinburgas: leidykla „Ural“. Universitetas, 1992 m.

47. Tyrimas tarnauja mokslui ir technologijoms // Tatarstano Respublikos vidaus reikalų ministerijos tyrimo departamento informacinis biuletenis. - Sutrikimas. 5. - Kazanė, 1996 m.

48. Apie informaciją, informatizavimą ir informacijos apsaugą. 1995 m. Vasario 22 d. Federalinis įstatymas // Rossiyskaya Gazeta. - 1995 m. - vasario 22 d.

49. Kalnų bėgių vidaus reikalų įstaigų informacijos darbuotojų veiklos organizavimas: šešt. medžiaga užsiėmimams mokymo paslaugų sistemoje / Red. Yu.A. Bunicheva. - M.: GITs MVD RF, 1995 m.

50. Valdymo automatizavimo vidaus reikalų įstaigose pagrindai: vadovėlis. / Red. V.A.Minaeva, A.P.Poleževaeva. - M.: Rusijos Federacijos vidaus reikalų ministerijos akademija, 1993 m.

51. Matematinio modeliavimo pagrindai vidaus reikalų įstaigų veikloje: vadovėlis. vadovas. / Red. V.A.Minaeva. - M.: Rusijos Federacijos vidaus reikalų ministerijos akademija, 1993 m.

52. Peršikovas V.I., Savinkovas V.M.Aiškinamasis informatikos žodynas. - 2-asis leidimas. - M.: Finansai ir statistika, 1995 m.

53. Petrovsky A., Leontiev B.Efektyvus įsilaužimas pradedantiesiems ir dar daugiau. - M.: „Pažintinė knyga plius“, 1999 m.

54. Polevoi N. S.Teismo kibernetika: vadovėlis. - 2-asis leidimas. - M.: Maskvos valstybinis universitetas, 1989 m.

55. Teisinė informatika ir kibernetika: vadovėlis. / Red. N. S. Polevoy. - M.: Teisinė literatūra, 1993 m.


56. Išankstinio tyrimo programavimo, organizavimo ir informacijos palaikymo problemos // Tarpuniversitetas. mezhvedas. Šeštadienis mokslinis. darbai. - Ufa, 1989 m.

57. Rusijos Federacijos vidaus reikalų įstaigų kompiuterizavimo programa 1991 m. Ir artimiausioje ateityje. Patvirtinta Rusijos Federacijos vidaus reikalų ministerijos 1997 07 05 įsakymu Nr. 104.

58. Neteisėtos prieigos prie kompiuterinės informacijos tyrimas / Red. I.G. Šuruchnova. - Maskva: leidykla „Shchit“, 1999 m.

59. Simonovičius S.V., Evsejevas G.A.Praktinė informatika: studijų vadovas. Universalus kursas. - M.: AST-Press, 1998 m.

60. Simonovičius S.V., Evsejevas G.A., Aleksejevas A.G.Specialioji informatika: vadovėlis. - M.: AST-Press, 1998 m.

61. Sawyer B., Foster D.L.Programavimo ekspertų sistemos Paskalyje: išversta iš anglų kalbos. - M.: Finansai ir statistika, 1990 m.

62. Sokovykh Yu.Yu.Nusikaltimų ir informatikos kvalifikacija // Rusijos Federacijos vidaus reikalų ministerijos tyrimo komiteto informacinis biuletenis, 1993, Nr. 4 (46).

63. Statistinis modeliavimas ir prognozavimas: vadovėlis. vadovas. / Red. A.G. Granbergas. - M.: Finansai ir statistika, 1990 m.

64. Rusijos Federacijos vidaus reikalų įstaigų informacinio kompiuterinio tinklo sukūrimo sąlygos. Patvirtinta vidaus reikalų ministro 1992 m. Vasario 22 d

65. Federalinė GIC registracija kovojant su nusikalstamumu. Padėti vidaus reikalų įstaigų darbuotojams / Red. G.L.Lezhikova. - M.: GITs Rusijos Federacijos vidaus reikalų ministerija, 1994 m.

66. Figurnovas V.E.„IBM PC“ vartotojui. - 6-asis leidimas - M.: Infra-M, 1995 m.

67. Ščerbininas A.I., Ignatovas L.N., Puchkovas S.I., Kotovas I.A.Nusikalstamos procesinės veiklos automatizavimo programinės įrangos lyginamoji analizė // Rusijos Federacijos vidaus reikalų ministerijos tyrimo komiteto informacinis biuletenis. - 1993. - Nr. 3 (46). - S. 73 - 82.

68. Ščerbininas A.I., Iljinas S.K., Ignatovas L.N.Asmeninių kompiuterių naudojimas tiriant sudėtingus kelių epizodų grobstymo atvejus bankų sektoriuje // Rusijos Federacijos vidaus reikalų ministerijos tyrimo komiteto informacinis biuletenis. - 1993. - Nr. 4 (46).

69. Ekspertų sistemos. Kaip tai veikia ir pavyzdžiai. - M.: Radijas ir ryšiai, 1987 m.

70. Yaromich S.A.Informatika aplink mus: informacinis žodynas. - Odesa: Majakas, 1991 m.

KOMPIUTERIŲ VIRUSAI, JŲ KLASIFIKACIJA. ANTIVIRUSINĖ PROGRAMINĖ ĮRANGA

Kompiuterinis virusas - tai speciali programa, kuri gali spontaniškai prisijungti prie kitų programų ir, kai pastarosios paleidžiamos, gali atlikti įvairius nepageidaujamus veiksmus: sugadinti failus ir katalogus; skaičiavimo rezultatų iškraipymas; užkimšti ar ištrinti atmintį; trukdžiai kompiuteriui. Virusų buvimas pasireiškia skirtingose \u200b\u200bsituacijose.

  1. Kai kurios programos nustoja veikti arba pradeda veikti neteisingai.
  2. Ekrane rodomi pašaliniai pranešimai, signalai ir kiti efektai.
  3. Kompiuteris žymiai sulėtėja.
  4. Kai kurių failų struktūra yra pažeista.

Yra keletas esamų virusų klasifikavimo požymių:

  • pagal buveinę;
  • paveiktoje zonoje;
  • pagal algoritmo ypatybes;
  • infekcijos metodu;
  • už pražūtingas galimybes.

Pagal buveinę išskiriami failų, įkrovos, makro ir tinklo virusai.

Failų virusai yra labiausiai paplitusi virusų rūšis. Šie virusai įsiskverbia į vykdomuosius failus, sukuria papildomus failus (pagalbinius virusus) arba naudoja failų sistemos organizavimą (nuorodų virusai).

Įkrovos virusai įrašo save į disko įkrovos sektorių arba į kietojo disko įkrovos sektorių. Paleidžiama, kai kompiuteris paleidžiamas, ir paprastai tampa gyventoju.

Makrovirusai užkrėsia plačiai naudojamų duomenų apdorojimo paketų failus. Šie virusai yra programos, parašytos programavimo kalbomis, įmontuotomis į šiuos paketus. Labiausiai paplitę yra „Microsoft Office“ programų makro virusai.

Tinklo virusai platinimui naudoja kompiuterių tinklų protokolus ar komandas ir el. Paštą. Pagrindinis tinklo viruso principas yra galimybė savarankiškai perkelti savo kodą į nuotolinį serverį ar darbo vietą. Pilnaverčiai kompiuteriniai virusai gali vykdyti savo kodą nuotoliniame kompiuteryje.

Praktiškai egzistuoja įvairūs virusų deriniai - pavyzdžiui, failų paleidimo virusai, užkrėsiantys tiek failus, tiek diskų įkrovos sektorius, arba tinklo makro virusai, užkrėsti redaguotus dokumentus ir siunčiantys savo kopijas el. Paštu.

Paprastai kiekvienas virusas užkrečia vienos ar kelių operacinių sistemų failus. Taip pat daugelis įkrovos virusųdaugiausia dėmesio skiriama konkretiems sistemos duomenų vietos formatams diskų įkrovos sektoriuose. Pagal algoritmo ypatybes rezidentas išskiriamas; virusai, slaptieji virusai, polimorfiniai ir kt. Rezidentai virusai sugeba palikti savo kopijas operacinėje sistemoje, sulaikyti įvykių apdorojimą (pavyzdžiui, prieigą prie failų ar diskų) ir iškviesti objektus (bylas ar sektorius) užkrėsti procedūras. Šie virusai atmintyje aktyvūs ne tik tada, kai veikia užkrėstoji programa, bet ir po jos. Tokių virusų nuolatinės kopijos yra perspektyvios tol, kol OS neperkraunama, net jei diske sunaikinti visi užkrėsti failai. Jei atminties rezidento virusas taip pat yra įkeliamas ir yra suaktyvinamas, kai įjungiama OS, tada net suformatavus diską, jei šis virusas yra atmintyje, jis nebus ištrintas.

Macrovirusus taip pat reikėtų priskirti prie virusų, kurie nuolat gyvena, nes jie nuolat yra kompiuterio atmintyje, kol veikia užkrėstas redaktorius.

Slaptieji algoritmai leidžia virusams visiškai arba iš dalies paslėpti savo buvimą. Dažniausias slaptasis algoritmas yra OS užklausų užkrėstų objektų skaitymui / rašymui perėmimas. Šiuo atveju slaptieji virusai arba laikinai išgydo šiuos objektus, arba pakeičia neužkrėstus informacijos plotus. Iš dalies nedidelė grupė makro virusų, kurie pagrindinį kodą saugo ne makrokomandose, o kitose dokumento srityse, jo kintamuosiuose ar automatiniame tekste, vadinami slaptais virusais.

Polimorfizmas (savaiminis šifravimas) naudojamas apsunkinti virusų aptikimą. Polimorfiniai virusai yra sunkiai aptinkami virusai, neturintys nuolatinio kodo. Apskritai du to paties viruso mėginiai nesutampa. Tai pasiekiama užšifruojant pagrindinę viruso dalį ir modifikuojant iššifravimo programą.

Kuriant virusus dažnai naudojamos nestandartinės technikos. Jų naudojimas turėtų kuo labiau apsunkinti viruso aptikimą ir pašalinimą.

Trojos arklys, paslėptos administravimo priemonės, numatyti virusai ir kt. Išskiriami infekcijos metodu.

Trojos arklys vardą gauna iš Trojos arklio. Šių programų tikslas yra imituoti kai kurias naudingas programas, naujas populiarių paslaugų versijas ar jų priedus. Kai vartotojas jas įrašo į savo kompiuterį, Trojos arklys suaktyvinamas ir atliekami nepageidaujami veiksmai.

Slaptos administravimo komunalinės paslaugos yra Trojos arklys. Savo funkcionalumu ir sąsaja jie daugeliu atvejų primena kompiuterių administravimo tinkle sistemas, kurias sukūrė ir platino įvairios įmonės - programinės įrangos produktų gamintojai. Diegimo metu šios paslaugos kompiuteryje savarankiškai įdiegia paslėptą nuotolinio valdymo sistemą. Todėl tampa įmanoma slapta valdyti šį kompiuterį. Įdiegę būdingus algoritmus, komunalines paslaugas be vartotojo žinios priima, paleidžia ar siunčia failus, sunaikina informaciją, „Erez“ paleidžia kompiuterį ir kt. Šias paslaugas galima naudoti norint nustatyti ir persiųsti slaptažodžius ir kitą konfidencialią informaciją, paleisti virusus ir sunaikinti duomenis.

Numatytiems virusams priskiriamos programos, kurių negalima pakartoti dėl jose esančių klaidų. Ši klasė taip pat apima virusus, kurie dauginasi tik vieną kartą. Užkrėtę bet kurį failą, jie praranda galimybę toliau juo daugintis.

Pagal jų ardomuosius sugebėjimus virusai skirstomi į:

  1. nekenksmingas, kurio poveikis apsiriboja laisvos atminties diske sumažėjimu, kompiuterio sulėtėjimu, grafiniais ir garso efektais;
  2. pavojinga, kuri gali sukelti failų struktūros pažeidimus ir kompiuterio veikimo sutrikimus;
  3. labai pavojingas, kurio algoritme specialiai nustatytos duomenų sunaikinimo procedūros ir galimybė užtikrinti greitą judančių mechanizmų dalių nusidėvėjimą įvedant rezonansą ir sunaikinant kai kurių standžiųjų diskų įrenginių skaitymo / rašymo galvutes.

Kovai su virusais yra programų, kurias galima suskirstyti į pagrindines grupes: monitoriai, detektoriai, gydytojai, inspektoriai ir vakcinos.

Stebėti programas (filtravimo programos) yra kompiuterio operacinės sistemos gyventojai, perimkiteir informuoti vartotoją apie OS įvykius, kuriuos virusai naudoja daugindami ir darydami žalą. Vartotojas turi galimybę leisti arba neleisti vykdyti šių skambučių. Tokių programų pranašumas yra galimybė aptikti nežinomus virusus. Naudodami filtravimo programas galite aptikti virusus ankstyvoje kompiuterio infekcijos stadijoje. Programų trūkumai yra nesugebėjimas stebėti virusų, kurie tiesiogiai patenka į BIOS, taip pat įkrovos virusai, kurie suaktyvinami prieš prasidedant antivirusui, kai paleidžiamas DOS, ir dažnas operacijų užklausų išdavimas.

Detektorių programos patikrinkite, ar failuose ir diskuose yra specifinis virusų baitų derinys. Jei jis aptinkamas, rodomas atitinkamas pranešimas. Trūkumas yra galimybė apsaugoti tik nuo žinomų virusų.

Gydytojų programos atkurti užkrėstas programas, ištrinant iš jų viruso kūną. Paprastai šios programos yra skirtos konkretiems virusų tipams ir yra pagrįstos virusų kūne esančių kodų sekos palyginimu su tikrinamų programų kodais. Gydytojų programos turi būti periodiškai atnaujinamos, norint gauti naujų versijų, aptinkančių naujus virusų tipus.

Auditoriaus programos analizuoti failų būsenos ir disko sistemos sričių pokyčius. Patikrinkite įkrovos sektoriaus būseną ir FAT lentelę; failo ilgis, atributai ir kūrimo laikas; kodų kontrolinė suma. Vartotojas informuojamas apie neatitikimų nustatymą.

Vakcinų programos modifikuoja programas ir riziką taip, kad tai neturi įtakos programų veikimui, tačiau vakcinuojamas virusas laiko programas ar diskus jau užkrėstais. Esamos antivirusinės programos yra daugiausia hibridinės klasės (detektoriai-gydytojai, gydytojai-inspektoriai ir kt.).

Rusijoje plačiausiai naudojamos „Kaspersky Lab“ („Anti-IViral Toolkit Pro“) ir „DialogueNauka“ („Adinf“, „Dr.Web“) antivirusinės programos. Antivirusiniame pakete „AntiViral Toolkit Pro“ (AVP) yra AVP skaitytuvas, nuolatinis „AVP Monitor“ stebėjimo šuo, įdiegta komponentų administravimo programa. Valdymo centras ir daugybė kitų. „AVP Scanner“, be tradicinio vykdomųjų failų ir dokumentų failų nuskaitymo, apdoroja el. Pašto duomenų bazes. Naudodami skaitytuvą galite aptikti virusus supakuotuose ir archyvuotuose failuose (neapsaugotuose slaptažodžiais). Aptinka ir pašalina makrovirusus, polimorfinius, stelinius, Trojos arklius, taip pat anksčiau nežinomus virusus. Tai pasiekiama, pavyzdžiui, naudojant euristinius analizatorius. Tokie analizatoriai imituoja procesoriaus veikimą ir analizuoja diagnozuoto failo veiksmus. Atsižvelgiant į šiuos veiksmus, priimamas sprendimas dėl viruso buvimo.

Monitorius stebi tipinius virusų skverbimosi kelius, tokius kaip failų ir sektorių prieigos operacijos.

„AVP Control Center“ yra paslaugų apvalkalas, skirtas nustatyti skaitytuvo pradžios laiką, automatiškai atnaujinti paketo komponentus ir kt.

Užkrėtus ar įtarus kompiuterio viruso užkrėtimą, turite:

  1. įvertinti situaciją ir nesiimti veiksmų, dėl kurių prarandama informacija;
  2. paleiskite kompiuterio OS iš naujo. Tokiu atveju naudokite specialų, anksčiau sukurtą ir nuo rašymo apsaugotą sistemos diskelį. Tai neleis suaktyvinti įkrovos ir atminties gyventojų virusų iš kompiuterio standžiojo disko;
  3. paleiskite esamas antivirusines programas, kol bus aptikti ir pašalinti visi virusai. Jei viruso pašalinti neįmanoma ir jei faile yra vertingos informacijos, archyvuokite failą ir palaukite, kol bus išleista nauja antivirusinės versija. Baigę iš naujo paleiskite kompiuterį.

14 paskaita Kompiuteriniai virusai

Kompiuterinių nusikaltimų klasifikavimas.

Kompiuteriniai virusai, jų savybės ir klasifikacija

Kompiuterinių virusų savybės

Visų pirma, virusas yra programa. Toks paprastas teiginys pats savaime gali išsklaidyti daugybę legendų apie nepaprastas kompiuterinių virusų galimybes. Virusas gali apversti vaizdą jūsų monitoriuje, tačiau jis negali apversti pats monitorius. Neturėtų būti rimtai vertinamos ir žudikų virusų legendos, „žudančios operatorius, 25-ajame kadre rodant mirtiną spalvų gamą“.

Virusas yra programa, galinti daugintis pati. Šis gebėjimas yra vienintelis bendras visų tipų virusams. Tačiau virusai nėra vieninteliai, galintys daugintis patys. Bet kuri operacinė sistema ir daugybė kitų programų sugeba sukurti savo kopijas. Viruso kopijos ne tik neturi visiškai sutapti su originalu, bet gali ir visai nesutapti!

Virusas negali egzistuoti „visiškai izoliuotas“: šiandien neįmanoma įsivaizduoti viruso, kuris nenaudotų kitų programų kodo, informacijos apie failų struktūrą ar net tik kitų programų pavadinimų. Priežastis aiški: virusas turi kažkaip užtikrinti kontrolės perdavimą sau.

Virusų klasifikacija

    buveinė

    buveinės užteršimo būdas

    poveikis

    algoritmo ypatybės

Priklausomai nuo buveinės, virusus galima suskirstyti į tinklą, failą, įkrovą ir failo įkrovą.

Tinklo virusaiplatinamas įvairiems kompiuterių tinklai.

Failų virusaiyra įdėti daugiausia į vykdomuosius modulius, tai yra į failus su COM ir EXE plėtiniais. Failų virusai gali švirkšti į kitų tipų failus, tačiau paprastai įrašomi į tokius failus, jie niekada neįgyja kontrolės ir todėl nepraranda galimybės daugintis.

Įkrovos virusaiyra įmontuoti disko įkrovos sektoriuje (įkrovos sektorius) arba sektoriuje, kuriame yra sistemos disko įkrovos programa („MasterBootRe-cord“).

Failo paleidimasvirusai užkrės failus ir disko įkrovos sektorius.

Infekcijos metodu virusai skirstomi į rezidentus ir nerezidentus.

Atminties rezidento virusaskai kompiuteris yra užkrėstas (užkrėstas), jis palieka savo nuolatinę dalį RAM, kuri tada perima operacinės sistemos prieigą prie užkrėstų objektų (failų, diskų įkrovos sektorių ir kt.) Ir suleidžia save į juos. Virusai, kurie nuolat gyvena, yra atmintyje ir lieka aktyvūs tol, kol kompiuteris bus išjungtas arba paleistas iš naujo.

Ne atmintyje gyvenantys virusaineužkrėsti kompiuterio atminties ir yra aktyvūs ribotą laiką.

Pagal poveikio laipsnį virusus galima suskirstyti į šiuos tipus:

    nepavojingaskurie netrukdo kompiuterio darbui, tačiau sumažina laisvos RAM ir atminties kiekį diskuose, tokių virusų veiksmai pasireiškia bet kokiais grafiniais ar garso efektais

    pavojingavirusai, kurie gali sukelti įvairius kompiuterio sutrikimus

    labai pavojingas, dėl kurio poveikio gali prarasti programas, sunaikinti duomenis, ištrinti informaciją disko sisteminėse srityse.

Virusus sunku klasifikuoti pagal algoritmo ypatumus dėl jų įvairovės.

replikatoriaus virusaipaskambino kirminai, kurie plinta kompiuterių tinkluose, apskaičiuoja tinklo kompiuterių adresus ir rašo savo kopijas šiais adresais.

Žinomas nematomi virusaipaskambino slapti virusai, kuriuos labai sunku aptikti ir neutralizuoti, nes jie perima operacinės sistemos skambučius užkrėstiems failams ir diskų sektoriams ir vietoj savo kūno pakeičia neužkrėstas disko sritis.

Sunkiausia rasti mutantiniai virusaiturintys šifravimo-iššifravimo algoritmus, kurių dėka to paties viruso kopijose nėra vienos pakartotos baitų eilutės. Yra ir vadinamųjų beveik virusinisarba Trojos arklysprogramos, kurios, nors ir nepajėgios savęs platinti, yra labai pavojingos, nes, pasislėpdamos kaip naudinga programa, sunaikina įkrovos sektorių ir diskų failų sistemą.

Įkrovos virusai

Apsvarstykime, ar veikia labai paprastas įkrovos virusas, kuris užkrėstų diskelius. (įkrovos sektorius).

Tarkime, kad turite tuščią diskelį ir užkrėstą kompiuterį, kuris reiškia kompiuterį su aktyviu virusu. Kai tik šis virusas nustato, kad diske atsirado tinkama auka - mūsų atveju, nerašytas ir dar neužkrėstas diskelis, jis užsikrečia. Užkrėsdamas diskelį, virusas atlieka šiuos veiksmus:

    paskirsto tam tikrą disko plotą ir pažymi, kad jis yra neprieinamas operacinei sistemai, tai galima padaryti įvairiais būdais, paprasčiausiu ir tradiciniu atveju viruso užimami sektoriai pažymimi kaip blogi (blogi)

    nukopijuoja savo uodegą ir originalų (sveiką) įkrovos sektorių į pasirinktą disko sritį

    paleidžia įkrovos sektoriaus įkrovos programą (esamą) savo galva

    pagal schemą organizuoja kontrolės perdavimo grandinę.

Taigi viruso galva dabar įgyja pirmąją kontrolę, virusas yra įdiegtas atmintyje ir perkelia valdymą į pradinį įkrovos sektorių.

Failų virusai

Dabar apsvarstykime, kaip veikia paprastas failų virusas.

Skirtingai nuo įkrovos virusų, kurie beveik visada yra atmintyje, failų virusai nebūtinai yra atmintyje. Panagrinėkime failo, kuriame nėra atminties rezidento, operacijos schemą. Tarkime, kad turime užkrėstą vykdomąjį failą. Paleidus tokį failą, virusas įgauna kontrolę, atlieka kai kuriuos veiksmus ir perduoda valdymą „meistrui“

Ką daro virusas? Ji ieško naujo užkrėsto objekto - tinkamo tipo failo, kuris dar nebuvo užkrėstas. Užkrėsdamas failą, virusas įsiskverbia į savo kodą, kad galėtų valdyti, kai paleidžiamas failas. Be pagrindinės funkcijos - reprodukcijos, virusas gali padaryti ir kažką sudėtingo (tarkime, klausti, žaisti) - tai jau priklauso nuo viruso autoriaus vaizduotės. Jei failo virusas yra atminties gyventojas, jis bus įdiegtas atmintyje ir galės užkrėsti failus bei parodyti kitus sugebėjimus ne tik veikiant užkrėstam failui. Užkrėsdamas vykdomąjį failą, virusas visada keičia savo kodą - todėl visada galima nustatyti vykdomojo failo infekciją.

Tačiau pakeisdamas failo kodą virusas nebūtinai atlieka kitus pakeitimus:

    jis neprivalo keisti bylos ilgio

    nenaudojami kodo skyriai

    neprivalo keisti bylos pradžios

Taigi, paleidus bet kurį failą, virusas įgauna kontrolę (operacinė sistema pati ją paleidžia), pati įsidiegia į atmintį ir perkelia valdymą į iškviestą failą.

Įkrovos failų virusai

Pagrindinis žalingas veiksmas yra kietojo disko sektorių šifravimas. Kiekvieną kartą paleidus virusas užšifruoja kitą sektorių dalį ir, užšifravęs pusę standžiojo disko, su džiaugsmu apie tai praneša. Pagrindinė šio viruso gydymo problema yra ta, kad nepakanka tik pašalinti virusą iš failų, reikia iššifruoti jo užšifruotą informaciją.

Polimorfiniai virusai

Atrodo, kad šio tipo kompiuteriniai virusai šiandien yra pavojingiausi. Paaiškinkime, kas tai yra.

Polimorfiniai virusai yra virusai, modifikuojantys savo kodą užkrėstose programose taip, kad dvi to paties viruso kopijos gali nesutapti nė vienu bitu.

Tokie virusai ne tik užšifruoja savo kodą naudodami įvairius šifravimo kelius, bet ir turi šifravimo ir iššifruotojų generavimo kodą, kuris juos skiria nuo įprastų šifravimo virusų, kurie taip pat gali užšifruoti jų kodo dalis, tačiau tuo pačiu metu turi nuolatinį šifravimo ir iššifruotojo kodą.

Polimorfiniai virusai yra virusai su savaime modifikuojamais iššifruotojais. Šio šifravimo tikslas: turėdami užkrėstus ir originalius failus, vis tiek negalite analizuoti jo kodo naudodami įprastą išmontavimą. Šis kodas yra užšifruotas ir yra beprasmis komandų rinkinys. Iššifravimą pats virusas vykdo jau vykdymo metu. Šiuo atveju galimi variantai: jis gali iššifruoti visus iš karto arba gali atlikti tokį iššifravimą „pakeliui“, gali iš naujo užšifruoti jau naudojamas sekcijas. Visa tai daroma, kad būtų sunku analizuoti viruso kodą.

Slaptieji virusai

Slaptieji virusai apgauna antivirusines programas ir dėl to lieka nepastebėti. Tačiau yra paprastas būdas išjungti slapto viruso maskavimo mechanizmą. Pakanka paleisti kompiuterį iš neužkrėstos sistemos diskelio ir nedelsiant, nepaleidus kitų programų iš kompiuterio disko (kuris taip pat gali būti užkrėstas), patikrinti kompiuterį antivirusine programa.