Автор работы: Пользователь скрыл имя, 25 Декабря 2011 в 23:34, контрольная работа
Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие:
средства архивации данных;
антивирусные программы;
криптографические средства;
средства идентификации и аутентификации пользователей;
средства управления доступом;
протоколирование и аудит.
Программными называются средства защиты данных, функционирующие в составе программного обеспечения. Среди них можно выделить и подробнее рассмотреть следующие:
протоколирование
и аудит.
Средства архивации информации
Иногда резервные
копии информации приходится выполнять
при общей ограниченности ресурсов
размещения данных, например владельцам
персональных компьютеров. В этих случаях
используют программную архивацию.
Архивация это слияние
ZIP, ARJ для операционных систем DOS и Windows;
TAR для операционной системы Unix;
межплатформный формат JAR (Java ARchive);
RAR (все время
растет популярность этого
Пользователю
следует лишь выбрать для себя
подходящую программу, обеспечивающую
работу с выбранным форматом, путем
оценки ее характеристик –
Антивирусные программы
Это программы разработанные для защиты информации от вирусов. Неискушенные пользователи обычно считают, что компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять нежелательные различные действия на компьютере. Специалисты по компьютерной вирусологии определяют, что ОБЯЗАТЕЛЬНЫМ (НЕОБХОДИМЫМ) СВОЙСТВОМ КОМПЬЮТЕРНОГО ВИРУСА является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Следует отметить, что это условие не является достаточным т.е. окончательным. Вот почему точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определенного закона, по которому “хорошие” файлы можно отличить от “вирусов”. Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет.
Классификация компьютерных вирусов
Вирусы можно разделить на классы по следующим основным признакам:
По ДЕСТРУКТИВНЫМ ВОЗМОЖНОСТЯМ вирусы можно разделить на:
безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;
опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.
ОСОБЕННОСТИ АЛГОРИТМА РАБОТЫ вирусов можно охарактеризовать следующими свойствами:
Под термином "резидентность"
(DOS'овский термин TSR - Terminate and Stay Resident) понимается
способность вирусов оставлять свои копии
в системной памяти, перехватывать некоторые
события (например, обращения к файлам
или дискам) и вызывать при этом процедуры
заражения обнаруженных объектов (файлов
и секторов). Таким образом, резидентные
вирусы активны не только в момент работы
зараженной программы, но и после того,
как программа закончила свою работу.
Резидентные копии таких вирусов остаются
жизнеспособными вплоть до очередной
перезагрузки, даже если на диске уничтожены
все зараженные файлы. Часто от таких вирусов
невозможно избавиться восстановлением
всек копий файлов с дистрибутивных дисков
или backup-копий. Резидентная копия вируса
остается активной и заражает вновь создаваемые
файлы. То же верно и для загрузочных вирусов
— форматирование диска при наличии в
памяти резидентного вируса не всегда
вылечивает диск, поскольку многие резидентные
вирусы заражает диск повторно после того,
как он отформатирован.
Нерезидентные
вирусы
Нерезидентные
вирусы, напротив, активны довольно
непродолжительное время —
Стелс-вирусы
Стелс-вирусы теми
или иными способами скрывают факт своего
присутствия в системе.
Использование
СТЕЛС-алгоритмов позволяет вирусам
полностью или частично скрыть себя
в системе. Наиболее распространенным
стелс-алгоритмом является перехват запросов
OC на чтение/запись зараженных объектов.
Стелс-вирусы при этом либо временно лечат
их, либо “подставляют” вместо себя незараженные
участки информации. В случае макро-вирусов
наиболее популярный способ — запрет
вызовов меню просмотра макросов. Известны
стелс-вирусы всех типов, за исключением
Windows-вирусов — загрузочные вирусы, файловые
DOS-вирусы и даже макро-вирусы. Появление
стелс-вирусов, заражающих файлы Windows,
является скорее всего делом времени.
Полиморфик-вирусы
САМОШИФРОВАНИЕ
и ПОЛИМОРФИЧНОСТЬ используются
практически всеми типами вирусов
для того, чтобы максимально усложнить
процедуру детектирования вируса. Полиморфик
- вирусы (polymorphic) - это достаточно трудно
обнаружимые вирусы, не имеющие сигнатур,
т.е. не содержащие ни одного постоянного
участка кода. В большинстве случаев два
образца одного и того же полиморфик-вируса
не будут иметь ни одного совпадения. Это
достигается шифрованием основного тела
вируса и модификациями программы-расшифровщика.
К полиморфик-вирусам
относятся те из них, детектирование которых
невозможно (или крайне затруднительно)
осуществить при помощи так называемых
вирусных масок - участков постоянного
кода, специфичных для конкретного вируса.
Достигается это двумя основными способами
- шифрованием основного кода вируса с
непостоянным ключем и случаным набором
команд расшифровщика или изменением
самого выполняемого кода вируса. Полиморфизм
различной степени сложности встречается
в вирусах всех типов - от загрузочных
и файловых DOS-вирусов до Windows-вирусов.
По СРЕДЕ ОБИТАНИЯ
вирусы можно разделить на:
файловые;
загрузочные;
макровирусы;
сетевые.
Файловые вирусы
Файловые вирусы
либо различными способами внедряются
в выполняемые файлы (наиболее распространенный
тип вирусов), либо создают файлы-двойники
(компаньон-вирусы), либо используют особенности
организации файловой системы (link-вирусы).
Внедрение файлового
вируса возможно практически во все
исполняемые файлы всех популярных
ОС. На сегодняшний день известны вирусы,
поражающие все типы выполняемых
объектов стандартной DOS: командные файлы
(BAT), загружаемые драйверы (SYS, в том числе
специальные файлы IO.SYS и MSDOS.SYS) и выполняемые
двоичные файлы (EXE, COM). Существуют вирусы,
поражающие исполняемые файлы других
операционных систем - Windows 3.x, Windows95/NT, OS/2,
Macintosh, UNIX, включая VxD-драйвера Windows 3.x и
Windows95.
Существуют вирусы,
заражающие файлы, которые содержат
исходные тексты программ, библиотечные
или объектные модули. Возможна запись
вируса и в файлы данных, но это
случается либо в результате ошибки
вируса, либо при проявлении его
агрессивных свойств. Макро-вирусы
также записывают свой код в файлы данных
- документы или электронные таблицы, -
однако эти вирусы настолько специфичны,
что вынесены в отдельную группу.
Загрузочные вирусы
Загрузочные вирусы
заражают загрузочный (boot) сектор флоппи-диска
и boot-сектор или Master Boot Record (MBR) винчестера.
Принцип действия загрузочных вирусов
основан на алгоритмах запуска операционной
системы при включении или перезагрузке
компьютера - после необходимых тестов
установленного оборудования (памяти,
дисков и т.д.) программа системной загрузки
считывает первый физический сектор загрузочного
диска (A:, C: или CD-ROM в зависимости от параметров,
установленных в BIOS Setup) и передает на него
управление.
В случае дискеты
или компакт-диска управление получает
boot-сектор, который анализирует таблицу
параметров диска (BPB - BIOS Parameter Block) высчитывает
адреса системных файлов операционной
системы, считывает их в память и запускает
на выполнение. Системными файлами обычно
являются MSDOS.SYS и IO.SYS, либо IBMDOS.COM и IBMBIO.COM,
либо других в зависимости от установленной
версии DOS, Windows или других операционных
систем. Если же на загрузочном диске отсутствуют
файлы операционной системы, программа,
расположенная в boot-секторе диска выдает
сообщение об ошибке и предлагает заменить
загрузочный диск.
В случае винчестера
управление получает программа, расположенная
в MBR винчестера. Эта программа анализирует
таблицу разбиения диска (Disk Partition
Table), вычисляет адрес активного boot-сектора
(обычно этим сектором является boot-сектор
диска C:), загружает его в память и передает
на него управление. Получив управление,
активный boot-сектор винчестера проделывает
те же действия, что и boot-сектор дискеты.
При заражении
дисков загрузочные вирусы “подставляют”
свой код вместо какой-либо программы,
получающей управление при загрузке
системы. Принцип заражения, таким
образом, одинаков во всех описанных
выше способах: вирус "заставляет"
систему при ее перезапуске считать
в память и отдать управление не
оригинальному коду загрузчика, но
коду вируса.
Заражение дискет
производится единственным известным
способом — вирус записывает свой
код вместо оригинального кода boot-сектора
дискеты. Винчестер заражается тремя возможными
способами - вирус записывается либо вместо
кода MBR, либо вместо кода boot-сектора загрузочного
диска (обычно диска C:), либо модифицирует
адрес активного boot-сектора в Disk Partition
Table, расположенной в MBR винчестера.
Макро-вирусы
Макро-вирусы заражают
файлы-документы и электронные таблицы
нескольких популярных редакторов. Макро-вирусы
(macro viruses) являются программами на языках
(макро-языках), встроенных в некоторые
системы обработки данных (текстовые редакторы,
электронные таблицы и т.д.). Для своего
размножения такие вирусы используют
возможности макро-языков и при их помощи
переносят себя из одного зараженного
файла (документа или таблицы) в другие.
Наибольшее распространение получили
макро-вирусы для Microsoft Word, Excel и Office97. Существуют
также макро-вирусы, заражающие документы
Ami Pro и базы данных Microsoft Access.
Сетевые вирусы
К сетевым относятся
вирусы, которые для своего распространения
активно используют протоколы и возможности
локальных и глобальных сетей. Основным
принципом работы сетевого вируса является
возможность самостоятельно передать
свой код на удаленный сервер или рабочую
станцию. “Полноценные” сетевые вирусы
при этом обладают еще и возможностью
запустить на выполнение свой код на удаленном
компьютере или, по крайней мере, “подтолкнуть”
пользователя к запуску зараженного файла.
Пример сетевых вирусов – так называемые
IRC-черви.
IRC (Internet Relay Chat) —
это специальный протокол, разработанный
для коммуникации пользователей Интернет
в реальном времени. Этот протокол предоставляет
им возможность Итрернет-"разговора"
при помощи специально разработанного
программного обеспечения. Помимо посещения
общих конференций пользователи IRC имеют
возможность общаться один-на-один с любым
другим пользователем. Кроме этого существует
довольно большое количество IRC-команд,
при помощи которых пользователь может
получить информацию о других пользователях
и каналах, изменять некоторые установки
IRC-клиента и прочее. Существует также
возможность передавать и принимать файлы
- именно на этой возможности и базируются
IRC-черви. Как оказалось, мощная и разветвленная
система команд IRC-клиентов позволяет
на основе их скриптов создавать компьютерные
вирусы, передающие свой код на компьютеры
пользователей сетей IRC, так называемые
"IRC-черви". Принцип действия таких
IRC-червей примерно одинаков. При помощи
IRC-команд файл сценария работы (скрипт)
автоматически посылается с зараженного
компьютера каждому вновь присоединившемуся
к каналу пользователю. Присланный файл-сценарий
замещает стандартный и при следующем
сеансе работы уже вновь зараженный клиент
будет рассылать червя. Некоторые IRC-черви
также содержат троянский компонент: по
заданным ключевым словам производят
разрушительные действия на пораженных
компьютерах. Например, червь "pIRCH.Events"
по определенной команде стирает все файлы
на диске пользователя.