Автор работы: Пользователь скрыл имя, 08 Декабря 2010 в 22:25, курсовая работа
Почему же пpоблема использования кpиптогpафических методов в инфоpмационных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.
ВВЕДЕНИЕ
1. СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Криптография и криптоанализ
1.2 Требования к криптосистемам
2. Програмные средства защиты инФОРМАции
2.1. Средства архивации информации
2.2. Антивирусные программы
2.2.1. Классификация компьютерных вирусов
2.2.1.1. Резидентные вирусы
2.2.1.2. Нерезидентные вирусы.
2.2.1.3. Стелс-вирусы
2.2.1.4. Полиморфик-вирусы
2.2.1.5. Файловые вирусы
2.2.1.6. Загрузочные вирусы
2.2.1.7. Макро-вирусы
2.2.1.8. Сетевые вирусы
2.2.1.9. Троянские кони (логические бомбы или временные бомбы)
2.2.2. Методы обнаружения и удаления компьютерных вирусов.
2.2.2.1. Профилактика заражения компьютера
2.2.2.2. Восстановление пораженных объектов
2.2.2.3. Классификация антивирусных программ.
2.2.2.4. Сканеры
2.2.2.5. CRC-сканеры
2.2.2.6. Блокировщики
2.2.2.7. Иммунизаторы
2.2.2.8. Перспективы борьбы с вирусами.
ЗАКЛЮЧЕНИЕ
Под термином "резидентность"
(DOS'овский термин TSR - Terminate and Stay Resident) понимается
способность вирусов оставлять
свои копии в системной памяти,
перехватывать некоторые
Нерезидентные
вирусы, напротив, активны довольно
непродолжительное время —
Стелс-вирусы теми или иными способами скрывают факт своего присутствия в системе..
Использование
СТЕЛС-алгоритмов позволяет вирусам
полностью или частично скрыть себя
в системе. Наиболее распространенным
стелс-алгоритмом является перехват запросов
OC на чтение/запись зараженных объектов.
Стелс-вирусы при этом либо временно
лечат их, либо «подставляют» вместо
себя незараженные участки информации.
В случае макро-вирусов наиболее
популярный способ — запрет вызовов
меню просмотра макросов. Известны
стелс-вирусы всех типов, за исключением
Windows-вирусов — загрузочные
САМОШИФРОВАНИЕ и ПОЛИМОРФИЧНОСТЬ используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик - вирусы (polymorphic) - это достаточно трудно обнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.
К полиморфик-вирусам
относятся те из них, детектирование
которых невозможно (или крайне затруднительно)
осуществить при помощи так называемых
вирусных масок - участков постоянного
кода, специфичных для конкретного
вируса. Достигается это двумя
основными способами - шифрованием
основного кода вируса с непостоянным
ключем и случаным набором команд
расшифровщика или изменением самого
выполняемого кода вируса. Полиморфизм
различной степени сложности
встречается в вирусах всех типов
- от загрузочных и файловых DOS-вирусов
до Windows-вирусов.
По СРЕДЕ
ОБИТАНИЯ вирусы можно
Файловые
вирусы либо различными
Внедрение файлового вируса возможно практически во все исполняемые файлы всех популярных ОС. На сегодняшний день известны вирусы, поражающие все типы выполняемых объектов стандартной DOS: командные файлы (BAT), загружаемые драйверы (SYS, в том числе специальные файлы IO.SYS и MSDOS.SYS) и выполняемые двоичные файлы (EXE, COM). Существуют вирусы, поражающие исполняемые файлы других операционных систем - Windows 3.x, Windows95/NT, OS/2, Macintosh, UNIX, включая VxD-драйвера Windows 3.x и Windows95.
Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна запись вируса и в файлы данных, но это случается либо в результате ошибки вируса, либо при проявлении его агрессивных свойств. Макро-вирусы также записывают свой код в файлы данных - документы или электронные таблицы, - однако эти вирусы настолько специфичны, что вынесены в отдельную группу.
Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление.
В случае дискеты или компакт-диска управление получает boot-сектор, который анализирует таблицу параметров диска (BPB - BIOS Parameter Block) высчитывает адреса системных файлов операционной системы, считывает их в память и запускает на выполнение. Системными файлами обычно являются MSDOS.SYS и IO.SYS, либо IBMDOS.COM и IBMBIO.COM, либо других в зависимости от установленной версии DOS, Windows или других операционных систем. Если же на загрузочном диске отсутствуют файлы операционной системы, программа, расположенная в boot-секторе диска выдает сообщение об ошибке и предлагает заменить загрузочный диск.
В случае винчестера управление получает программа, расположенная в MBR винчестера. Эта программа анализирует таблицу разбиения диска (Disk Partition Table), вычисляет адрес активного boot-сектора (обычно этим сектором является boot-сектор диска C:), загружает его в память и передает на него управление. Получив управление, активный boot-сектор винчестера проделывает те же действия, что и boot-сектор дискеты.
При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех описанных выше способах: вирус "заставляет" систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, но коду вируса.
Заражение дискет производится единственным известным способом — вирус записывает свой код вместо оригинального кода boot-сектора дискеты. Винчестер заражается тремя возможными способами - вирус записывается либо вместо кода MBR, либо вместо кода boot-сектора загрузочного диска (обычно диска C:), либо модифицирует адрес активного boot-сектора в Disk Partition Table, расположенной в MBR винчестера.
Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов. Макро-вирусы (macro viruses) являются программами на языках (макро-языках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel и Office97. Существуют также макро-вирусы, заражающие документы Ami Pro и базы данных Microsoft Access.
К сетевым относятся
вирусы, которые для своего распространения
активно используют протоколы и
возможности локальных и
IRC (Internet Relay Chat) —
это специальный протокол, разработанный
для коммуникации
Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.
В дополнение
к этой классификации следует
сказать несколько слов о
К троянским
коням относятся программы, наносящие
какие-либо разрушительные действия, т.е.
в зависимости от каких-либо условий
или при каждом запуске уничтожающая
информацию на дисках, "завешивающая"
систему, и т.п. В качестве примера
можно привести и такой случай
– когда такая программа во
время сеанса работы в Интернете
пересылала своему автору идентификаторы
и пароли с компьютеров, где она
обитала. Большинство известных
троянских коней являются программами,
которые "подделываются" под какие-либо
полезные программы, новые версии популярных
утилит или дополнения к ним. Очень
часто они рассылаются по BBS-станциям
или электронным конференциям. По
сравнению с вирусами "троянские
кони" не получают широкого распространения
по достаточно простым причинам - они
либо уничтожают себя вместе с остальными
данными на диске, либо демаскируют
свое присутствие и уничтожаются
пострадавшим пользователем.
Способы противодействия
компьютерным вирусам можно разделить
на несколько групп: профилактика вирусного
заражения и уменьшение предполагаемого
ущерба от такого заражения; методика
использования антивирусных программ,
в том числе обезвреживание и
удаление известного вируса; способы
обнаружения и удаления неизвестного
вируса.
Одним из основных методов борьбы с вирусами является, как и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно снизить вероятность заражения вирусом и потери каких-либо данных.
Для того чтобы определить основные правила компьютерной гигиены, необходимо выяснить основные пути проникновения вируса в компьютер и компьютерные сети.