Міністерство освіти і освіти України b> p>
Волгоградський державний технічний університет b> p>
КАФЕДРА ІНФОРМАЦІЙНІ b> p>
СИСТЕМИ В ЕКОНОМІЦІ b> p>
РЕФЕРАТ НА ТЕМУ: b> p>
"ПРИНЦИПИ ЗАХИСТУ ЕЛЕКТРОННОЇ ІНФОРМАЦІЇ" p>
Виконала b>
Студент Мухіна О.В. b>
Групи Е-253 b>
Перевірив Шахов А.Н. b>
ВОЛГОГРАД, 2000р. b> p>
Зміст b> p>
1. Вступ ................................................. .................................................. ...................................... 4 b> p>
2. Заходи інформаційної безпеки ............................................... ..................... 5 b> p>
3. Технічні заходи захисту інформації .............................................. ................. 6 b> p>
4. Апаратні засоби захисту ............................................... ......................................... 7 b> p>
4.1. захист від збоїв в електроживленні ............................................. ............................................. 7 b> p>
4.2. захист від збоїв процесорів .............................................. .................................................. .... 7 b> p>
4.3. захист від збоїв пристроїв для зберігання інформації ........................................... ........... 8 b> p>
4.4. захист від витоків інформації електромагнітних випромінювань ........................................ 8 b> p>
5. Програмні засоби захисту інформації .............................................. ...... 9 b> p>
5.1. Засоби архівації інформації ............................................... ............................................ 9 b> p>
5.2. Антивірусні програми ................................................ .................................................. ... 10 b> p>
5.2.1. Класифікація комп'ютерних вірусів ............................................... ............................. 10 p>
5.2.1.1. Резидентні віруси ................................................ .................................................. .... 11 p>
5.2.1.2. Нерезидентні віруси ................................................ .................................................. 11 p>
5.2.1.3. Стелс-віруси ............................................... .................................................. ................. 11 p>
5.2.1.4. Полиморфик-віруси ............................................... .................................................. ..... 11 p>
5.2.1.5. Файлові віруси ................................................ .................................................. ......... 12 p>
5.2.1.6. Завантажувальні віруси ................................................ .................................................. ..... 12 p>
5.2.1.7. Макро-віруси ............................................... .................................................. ................ 13 p>
5.2.1.8. Мережеві віруси ................................................ .................................................. ............ 13 p>
5.2.1.9. Троянські коні (логічні бомби або тимчасові бомби ).................................... 14 p>
5.2.2. Методи виявлення і видалення комп'ютерних вірусів ............................................ .. 14 p>
5.2.2.1. Профілактика зараження комп'ютера ............................................... .......................... 14 p>
5.2.2.2. Відновлення уражених об'єктів ............................................... ........................ 15 p>
5.2.2.3. Класифікація антивірусних програм ............................................... .................... 15 p>
5.2.2.4. Сканери ................................................. .................................................. ........................ 15 p>
5.2.2.5. CRC-сканери ............................................... .................................................. ................. 16 p>
5.2.2.6. Блокувальники ................................................. .................................................. .............. 16 p>
5.2.2.7. Іммунізатори ................................................. .................................................. ............. 17 p>
5.2.2.8. Перспективи боротьби з вірусами .............................................. ................................... 17 p>
5.3. Криптографічні методи захисту ............................................... .................................... 18 b> p>
5.3.1. Вимоги до криптосистемами ............................................... ............................................. 19 p>
5.3.2. Симетричні криптосистеми ................................................ .......................................... 20 p>
5.3.3. Системи з відкритим ключем .............................................. .............................................. 20 p>
5.3.4. Електронний підпис ................................................ .................................................. ......... 21 p>
5.3.5. Управління ключами ................................................ .................................................. ......... 22 p>
5.3.5.1. Генерація ключів ................................................ .................................................. ........ 22 p>
5.3.5.2. Накопичення ключів ................................................ .................................................. ...... 22 p>
5.3.5.3. Розподіл ключів ................................................ .................................................. . 23 p>
5.3.6. Реалізація криптографічних методів ............................................... ........................... 23 p>
5.4. Ідентифікація та автентифікація ............................................... ...................................... 24 b> p>
5.5. Управління доступом ................................................ .................................................. ............ 26 b> p>
5.6. Протоколювання і аудит ............................................... .................................................. .... 26 b> p>
6. Безпека баз даних ............................................... ................................................. 27 b> p>
6.1. Управління доступом в базах даних ............................................. ..................................... 28 b> p>
6.2. Управління цілісністю даних ............................................... ........................................ 28 b> p>
6.3. Управління паралелізмом ................................................ .................................................. . 28 b> p>
6.4. Відновлення даних ................................................ .................................................. ........ 29 b> p>
6.4.1. Транзакція та відновлення ............................................... .............................................. 30 p>
6.4.2. Відкат і розкручування транзакції .............................................. ............................................... 30 p>
7. Захист інформації під час роботи в мережах ............................................ .................. 31 b> p>
7.1. міжмережеві екрани та вимоги до них ............................................ ............................... 31 b> p>
7.2. Використання електронної пошти ............................................... ....................................... 33 b> p>
7.2.1. Захист від фальшивих адрес .............................................. .............................................. 33 p>
7.2.2. Захист від перехоплення ............................................... .................................................. ............ 33 p>
8. Висновок ................................................. .................................................. ............................ 34 b> p>
9. СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ І ЛІТЕРАТУРИ ................................. 35 b> p>
1.
Введення
Останнім часом все частіше став зустрічатися термін - "інформаційне суспільство".
З точки зору аналізу зміни продуктивних сил і виробничих відносин, "інформаційне
суспільство "може бути визначено як суспільство, в якому основним предметом праці більшої частини людей є інформація і знання, а знаряддям праці --
інформаційні технології. Інформаційні технології, засновані на новітніх досягненнях електронно-обчислювальної техніки, які отримали назву нових
інформаційних технологій (НИТ), знаходять все більше застосування в різних сферах діяльності. Нові інформаційні технології створюють нове інформаційне
простір і відкривають зовсім нові, раніше невідомі та недоступні можливості, які докорінно змінюють уявлення про що існували раніше
технології отримання та обробки інформації. Комп'ютери, часто об'єднані в мережі, можуть надавати доступ до колосальної кількості найрізноманітніших
даних. Все більше і більше галузей людської діяльності стають настільки сильно пронизані цими новими
інформаційними технологіями, наскільки і залежні від них. Надаючи величезні можливості, інформаційні
технології, разом з тим, несуть в собі і велику небезпеку, створюючи зовсім нову, мало вивчену область для можливих загроз, реалізація яких може
призводити до непередбачуваних і навіть катастрофічних наслідків. Все збільшується число комп'ютерних злочинів, що може привести в
остаточному підсумку до підриву економіки. Збій в інформаційних технологіях що застосовуються в управлінні атомними станціями або хімічними підприємствами може
призвести до екологічних катастроф. І тому повинно бути ясно, що інформація - це ресурс, який треба захищати. Збиток від можливої
реалізації погроз можна звести до мінімуму, тільки прийнявши заходи, які сприяють забезпеченню інформації. Під
погрозою безпеки розуміється дія або подія, яка може призвести до руйнування, спотворення або
несанкціонованого використання ресурсів мережі, включаючи збережену, оброблювану інформацію, а також програмні і апаратні
кошти. p>
Загрози підрозділяються на випадкові (ненавмисні) і навмисні. Джерелом
перший можуть бути помилкові дії користувачів, вихід з ладу апаратних засобів та інші. p>
Умисні загрози поділяються на пасивні і активні. Пасивні загрози не руйнують
інформаційні ресурси. Їх завдання - несанкціоновано отримати інформацію. Активні загрози
мають на меті порушувати нормальний процес функціонування систем обробки інформації, шляхом руйнування або
радіоелектронного придушення ліній, мереж, виведення з ладу комп'ютерів, спотворення баз даних і т.д. Джерелами активних
погроз можуть бути безпосередні дії фізичних осіб, програмні віруси і т.д. p>
2.
Заходи інформаційної безпеки.
Інформаційна безпека підкреслює важливість інформації в сучасному суспільстві --
розуміння того, що інформація - це цінний ресурс, щось більше, ніж окремі елементи даних. Інформаційної безпеки називають заходи із захисту
інформації від несанкціонованого доступу, руйнування, модифікації, розкриття і затримок у доступі. Інформаційна безпека включає в себе заходи по захисту
процесів створення даних, їх введення, обробки і виводу. Метою інформаційної безпеки є убезпечити цінності системи, захистити і гарантувати
точність та цілісність інформації, і мінімізувати руйнування, які можуть мати місце, якщо інформація буде модифікована або зруйнована. Інформаційна
безпека вимагає врахування всіх подій, в ході яких інформація створюється, модифікується, до неї забезпечується доступ або вона поширюється p>
Можна виділити наступні напрямки заходів інформаційної безпеки. p>
- правові p>
- організаційні p>
- технічні p>
До правових заходів слід віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських
прав програмістів, вдосконалення кримінального і цивільного законодавства, а також судочинства. До правових мір відносяться також
питання громадського контролю за розробниками комп'ютерних систем і прийняття міжнародних договорів про їх обмеження, якщо вони впливають чи можуть вплинути
на військові, економічні та соціальні аспекти життя країн, що укладають угоду p>
До організаційних заходів віднесу охорону обчислювального центру, ретельний підбір персоналу, виключення випадків ведення особливо важливих
робіт тільки однією людиною, наявність плану відновлення працездатності центру, після виходу його з ладу, організацію обслуговування обчислювального
центру сторонньою організацією або особами, незацікавленими у приховуванні фактів порушення роботи центру, універсальність засобів захисту від усіх
користувачів (включаючи вище керівництво), покладання відповідальності на осіб, які мають забезпечити безпеку центру, вибір місця розташування центру
і т.п. p>
До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих
комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку
обладнання виявлення і гасіння пожежі, устаткування виявлення води, прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів,
встановлення резервних систем електроживлення, оснащення приміщень замками, встановлення сигналізації і багато чого іншого. Більш докладно ці заходи будуть
розглянуті в наступних розділах цього реферату. p>
3.
Технічні заходи захисту інформації.
Можна так класифікувати потенційні загрози, проти яких спрямовані технічні заходи захисту інформації: p>
1. Втрати інформації через збої обладнання: p>
- перебої електроживлення; p>
- збої дискових систем; p>
- збої роботи серверів, робочих станцій, мережевих карт і т.д. p>
2. Втрати інформації з-за некоректної роботи програм: p>
- втрата або зміна даних у разі помилок ПЗ; p>
- втрати при зараженні системи комп'ютерними вірусами; p>
3. Втрати, пов'язані з несанкціонованим доступом: p>
- несанкціоноване копіювання, знищення або підробка інформації; p>
- ознайомлення з конфіденційною інформацією p>
4. Помилки обслуговуючого персоналу і користувачів: p>
- випадкове знищення або зміна даних; p>
- некоректне використання програмного й апаратного забезпечення, що веде до знищення або зміни
даних p>
Самі технічні заходи захисту можна розділити на: p>
: p>
- засоби апаратного захисту, що включають засоби захисту кабельної системи, систем
електроживлення, і т.д. p>
- програмні засоби захисту, в тому числі: криптографія, антивірусні програми, системи розмежування повноважень, засоби контролю
доступу, тощо. p>
- адміністративні заходи захисту, що включають підготовку і навчання персоналу, організацію тестування і прийому в експлуатацію програм, контроль доступу в приміщення і т.д. p>
Слід зазначити, що подібний поділ досить умовно, оскільки сучасні технології розвиваються у напрямку поєднання
програмних і апаратних засобів захисту. Найбільшого поширення такі програмно-апаратні засоби
отримали, зокрема, в галузі контролю доступу, захисту від вірусів, тощо. p>
4.
Апаратні засоби захисту.
Під апаратними засобами захисту розуміються спеціальні засоби, які безпосередньо входять
до складу технічного забезпечення і виконують функції захисту як самостійно, так і в комплексі з іншими засобами, наприклад з
програмними. Можна виділити деякі найбільш важливі елементи апаратного захисту: p>
- захист від збоїв в електроживленні; p>
- захист від збоїв серверів, робочих станцій і локальних комп'ютерів; p>
- захист від збоїв пристроїв для зберігання інформації; p>
- захист від витоків інформації електромагнітних випромінювань. p>
Розгляну їх докладніше. p>
4.1. захист
від збоїв в електроживленні
Найбільш надійним засобом запобігання втрат інформації при короткочасному відключенні електроенергії в даний час
є установка джерел безперебійного живлення (UPS). Різні за своїми технічними та
споживчими характеристиками, подібні пристрої можуть забезпечити живлення всієї локальної мережі або окремої комп'ютера протягом якогось проміжку
часу, достатнього для відновлення подачі напруги або для збереження інформації на магнітні носії. В іншому випадку використовується наступна функція подібних пристроїв - комп'ютер
отримує сигнал, що UPS перейшов на роботу від власних акумуляторів і час такої автономної роботи
обмежена. Тоді комп'ютер виконує дії щодо коректного завершення всіх періодом виконання програм і відключається (команда SHUTDOWN). Більшість джерел
безперебійного живлення одночасно виконує функції і стабілізатора напруги, є додатковим захистом від стрибків напруги в мережі.
Багато сучасних мережеві пристрої - сервери, концентратори, мости і т.д. - Оснащені власними дубльованими системами електроживлення. p>
Великі організації мають власні аварійні електрогенератори або резервні лінії
електроживлення. Ці лінії підключені до різних підстанцій, і при виході з ладу однієї них електропостачання здійснюється за резервною підстанції. P>
4.2. захист
від збоїв процесорів
Один з методів такого захисту - це резервування особливо важливих комп'ютерних підсистем. Приклад
- Симетричне мультіпроцессірованіе. У системі використовується більше двох процесорів, і у випадку збою одного з них,
другий продовжує роботу так, що користувачі обчислювальної системи навіть нічого не помічають. Природно на
такий захист потрібно набагато більше коштів. p>
4.3. захист
від збоїв пристроїв для зберігання
інформації.
Організація надійної та ефективної системи резервного копіювання й дублювання даних
є одним з найважливіших завдань щодо забезпечення збереження інформації. У невеликих мережах, де встановлені один-два сервери, найчастіше застосовується
встановлення системи резервного копіювання безпосередньо у вільні слоти серверів. Це можуть бути пристрої запису на магнітні стрічки (Стример), на
компакт-диски багаторазового використання, на оптичні диски і т.д. У великих корпоративних мережах найвпевненіше організувати виділений
спеціалізований архіваціонний сервер. Фахівці рекомендують зберігати дублікати архівів найбільш цінних даних в іншій будівлі, на випадок пожежі або стихійного
лиха. У деяких випадках, коли подібні?? збої і втрата інформації можуть призвести до неприйнятною зупинку роботи --
застосовуються система дзеркальних вінчестерів. Резервна копія інформації формується в реальному часі, тобто в будь-який момент часу при виході з
ладу одного вінчестера система одразу ж починає працювати з іншим. p>
У місці з тим, крім апаратних засобів резервного копіювання даних існують і чисто програмні засоби архівації, про які буде згадано в
наступних розділах реферата. p>
4.4. захист
від витоків інформації електромагнітних
випромінювань.
Проходження електричних сигналів по ланцюгах ПК і сполучних кабелів
супроводжується виникненням побічних електромагнітних випромінювань (ПЕМІ) в навколишньому середовищі. Поширення побічних електромагнітних
випромінювань за межі контрольованої території на десятки, сотні, а іноді і тисячі метрів,
створює передумови для витоку інформації, так як можливий її перехоплення за допомогою спеціальних
технічних засобів контролю. У персональному комп'ютері крім проводових ліній зв'язку також
основними джерелами електромагнітних випромінювань є монітори, принтери, накопичувачі на магнітних
дисках, а також центральний процесор. Дослідження показують, що випромінювання відеосигналу монітора
є досить потужним, широкосмугових і охоплює діапазон метрових і дециметрових хвиль.
Для зменшення рівня побічних електромагнітних випромінювань застосовують спеціальні засоби
захисту інформації: екранування, фільтрацію, заземлення, електромагнітне зашумлення, а
також засоби ослаблення небажаних рівнів електромагнітних випромінювань і наведень за допомогою різних
резистивних і поглинають узгоджених навантажень. p>
При контролі захисту інформації ПК використовуються спеціально розроблені тестові програми,
а також спеціальна апаратура контролю рівня випромінювання, які впливають на процес
роботи ПК, що забезпечує спільно з іншими технічними засобами прихований режим роботи
для різних засобів розвідки. p>
5.
Програмні засоби захисту інформації
Програмними називаються засоби захисту даних, що функціонують у складі
програмного забезпечення. Серед них можна виділити і докладніше розглянути наступні; p>
- засоби архівації даних p>
- антивірусні програми p>
- криптографічні засоби p>
- засоби ідентифікації і аутентифікації користувачів p>
- засоби управління доступом p>
- протоколювання й аудит p>
Як приклади комбінацій перерахованих вище заходів можна навести: p>
- захист баз даних p>
- захист інформації при роботі в комп'ютерних мережах. p>
5.1. Засоби
архівації інформації.
Іноді резервні копії інформації доводиться виконувати при загальній обмеженості ресурсів розміщення даних, наприклад власникам
персональних комп'ютерів. У цих випадках використовують програмну архівацію. Архівація це злиття декількох файлів і навіть каталогів в єдиний файл - архів,
одночасно зі скороченням загального обсягу вихідних файлів шляхом усунення надмірностей, але без втрат інформації, тобто з можливістю точного
відновлення вихідних файлів. Дія більшості засобів архівації засноване на використанні алгоритмів стиснення, запропонованих у 80-х рр.. Абрахамом Лемпела
і Якобом Зівом. Найбільш відомі і популярні наступні архівні формати; p>
p>
- ZIP, ARJ для операційних систем DOS. і Windows p>
- TAR для операційної системи Unix p>
- межплатформний формат JAR (Java ARchive) p>
- RAR (весь час зростає популярність цього нового формату, оскільки розроблені програми дозволяють використовувати його в операційних системах
DOS, Windows та Unix), p>
Користувачеві варто лише вибрати для себе відповідну програму, що забезпечує роботу з обраним
форматом, шляхом оцінки її характеристик - швидкодії, ступеня стиснення, сумісності з великою кількістю форматів, зручності інтерфейсу, вибору
операційної системи, тощо. Список таких програм дуже великий - PKZIP, PKUNZIP, ARJ, RAR, WinZip,
WinArj, ZipMagic, WinRar і багато інших. Більшість з цих програм не треба спеціально купувати, так як вони пропонуються як програми умовно-безкоштовні (Shareware) або вільного поширення (Freeware). Також дуже важливо встановити постійний
графік проведення таких робіт з архівації даних або виконувати їх після великого оновлення даних. p>
5.2.
Антивірусні програми.
Це програми розроблені для захисту інформації від вірусів. Недосвідчені користувачі
зазвичай вважають, що комп'ютерний вірус - це спеціально написана невелика за розміром програма,
яка може "приписувати" себе до інших програм (тобто "заражати" їх),
а також виконувати різні небажані дії на комп'ютері. Фахівці з комп'ютерної
вірусології визначають, що ОБОВ'ЯЗКОВОЮ (необхідно) ВЛАСТИВОСТІ КОМП'ЮТЕРНОГО ВІРУСУ є
можливість створювати свої дублікати (не обов'язково збігаються з оригіналом) і впроваджувати їх в обчислювальні мережі і/або файли, системні області комп'ютера і
інші виконувані об'єкти. При цьому дублікати зберігають здатність до подальшого поширення. Слід зазначити, що ця умова не є достатнім тобто остаточним. Ось чому точного
визначення вірусу немає дотепер, і навряд чи воно з'явиться в доступному для огляду майбутньому. Отже, немає точно визначеного закону, по якому «гарні» файли
можна відрізнити від «вірусів». Більш того, іноді навіть для конкретного файлу досить складно визначити, чи є він вірусом чи ні. P>
5.2.1. Класифікація
комп'ютерних вірусів
Віруси можна розділити на класи за такими основними ознаками: p>
- деструктивні можливості p>
- особливості алгоритму роботи; p>
- середовище перебування; p>
За ДЕСТРУКТИВНИЙ МОЖЛИВОСТЯХ віруси можна розділити на: p>
- нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення); p>
- безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й іншими ефектами; p>
- небезпечні віруси, які можуть призвести до серйозних збоїв в роботі комп'ютера; p>
- дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, які можуть привести до втрати програм, знищити дані, стерти
необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті p>
ОСОБЛИВОСТІ Алгоритм роботи вірусів можна охарактеризувати наступними властивостями: p>
- резидентність; p>
- використання стелс-алгоритмів; p>
- САМОШИФРУВАННЯ і ПОЛіМОРФіЧНіСТЬ; p>
5.2.1.1. Резидентні
віруси
Під терміном "резидентність" (DOS'овскій термін TSR - Terminate and Stay Resident) розуміється здатність
вірусів залишати свої копії в системній пам'яті, перехоплювати деякі події (наприклад, звернення до файлів або дисків) і викликати при цьому процедури
зараження виявлених об'єктів (файлів і секторів). Таким чином, резидентні віруси активні не тільки в момент роботи інфікованої програми, але й після того,
як програма закінчила свою роботу. Резидентні копії таких вірусів залишаються життєздатними аж до чергового перезавантаження, навіть якщо на диску знищені
всі заражені файли. Часто від таких вірусів неможливо позбутися відновленням всеки копій файлів з дистрибутивних дисків або backup-копій.
Резидентна копія вірусу залишається активною і заражає знову створювані файли. Те ж вірно і для завантажувальних вірусів - форматування диску при наявності в
пам'яті резидентного вірусу не завжди виліковує диск, оскільки багато резидентні віруси заражає диск повторно після того, як він відформатований. p>
5.2.1.2. Нерезидентні
віруси.
Нерезидентні віруси, навпаки, активні досить нетривалий час - тільки в момент запуску зараженої
програми. Для свого поширення вони шукають на диску незаражені файли і записуються в них. Після того, як код вірусу передає управління
програмі-носію, вплив вірусу на роботу операційної системи зводиться до нуля аж до чергового запуску якоїсь інфікованої програми. Тому
файли, заражені нерезидентними вірусами значно простіше видалити з диску і при цьому не дозволити вірусу заразити їх повторно. p>
5.2.1.3. Стелс-віруси
Стелс-віруси тими або іншими засобами приховують факт своєї присутності в системі .. p>
Використання Стелс-алгоритмів дозволяє вірусам чи цілком частково сховати себе в системі. Найбільш
розповсюдженим стелс-алгоритмом є перехоплення запитів OC на читання/запис заражених об'єктів. Стелс-віруси при цьому або тимчасово лікують
їх, або «підставляють» замість себе незаражені ділянки інформації. У випадку макро-вірусів найбільш популярний спосіб - заборона викликів меню перегляду
макросів. Відомі стелс-віруси всіх типів, за винятком Windows-вірусів - завантажувальні віруси, файлові DOS-віруси і навіть макро-віруси. Поява
стелс-вірусів, що заражають файли Windows, є швидше за все справою часу p>
5.2.1.4. Полиморфик-віруси
САМОШИФРУВАННЯ і ПОЛіМОРФіЧНіСТЬ використовуються практично всіма типами вірусів для того, щоб максимально
ускладнити процедуру виявлення вірусу. Полиморфик - віруси (polymorphic) - це досить важко обнаружімие віруси, що не мають сигнатур, тобто НЕ
утримуючі жодного постійної ділянки коду. У більшості випадків два зразки того самого поліморфік-вірусу не будуть мати жодного збігу.
Це досягається шифрування основного тіла вірусу і модифікаціями програми-розшифровувача. P>
До поліморфік-вірусів відносяться ті з них, детектування яких неможливо (або вкрай важко) здійснити
за допомогою так званих вірусних масок - ділянок постійного коду, специфічних для конкретного вірусу. Досягається це двома основними способами - шифруванням
основного коду вірусу з непостійним ключем і случаним набором команд розшифровувача або зміною самого виконуваного коду вірусу. Поліморфізм
різного ступеня складності зустрічається в віруси всіх типів - від завантажувальних і файлових DOS-вірусів до Windows-вірусів. p>
За Навколишнє середовище віруси можна розділити на: p>
- файлові; p>
- завантажувальні; p>
- макровіруси; p>
- мережеві. p>
5.2.1.5. Файлові
віруси
Файлові віруси або різноманітними засобами впроваджуються у виконувані файли (найбільш поширений тип вірусів), або створюють файли-двійники
(компаньйон-віруси), або використовують особливості організації файлової системи (link-віруси). p>
Впровадження файлового вірусу можливо практично у всі виконувані файли всіх популярних ОС. На сьогоднішній день
відомі віруси, що вражають всі типи виконуваних об'єктів стандартної DOS: командні файли (BAT), завантажуються драйвери (SYS, в тому числі спеціальні файли
IO.SYS і MSDOS.SYS) і виконувані двійкові файли (EXE, COM). Існують віруси, що вражають виконувані файли інших операційних систем - Windows 3.x,
Windows95/NT, OS/2, Macintosh, UNIX, включаючи VxD-драйвера Windows 3.x і Windows95. P>
Існують віруси, що заражають файли, що містять вихідні тексти програм, бібліотечні або об'єктні модулі.
Можливий запис вірусу й у файли даних, але це трапляється або в результаті помилки вірусу, або при прояві його агресивних властивостей. Макро-віруси також
записують свій код у файли даних - документи або електронні таблиці, - проте ці віруси настільки специфічні, що винесені в окрему групу. p>
5.2.1.6. Завантажувальні
віруси
Завантажувальні віруси заражають завантажувальний (boot) сектор флоппі-диска і boot-сектор або Master Boot Record
(MBR) вінчестера. Принцип дії завантажувальних вірусів заснований на алгоритмах запуску операційної системи при включенні або перезавантаження комп'ютера - після
необхідних тестів встановленого обладнання (пам'яті, дисків і т.д.) програма системної завантаження зчитує перший фізичний сектор завантажувального
диска (A:, C: або CD-ROM в залежності від параметрів, встановлених в BIOS Setup) і передає на нього управління. p>
У разі дискети або компакт-диска управління отримує boot-сектор, який аналізує таблицю параметрів диску
(BPB - BIOS Parameter Block) вираховує адреси системних файлів операційної системи, зчитує їх в пам'ять і запускає на виконання. Системними файлами
звичайно є MSDOS.SYS і IO.SYS, або IBMDOS.COM і IBMBIO.COM, або інших в залежності від встановленої версії DOS, Windows або інших операційних
систем. Якщо ж на завантажувальному диску відсутні файли операційної системи, програма, розташована в boot-секторі диска видає повідомлення про помилку і
пропонує замінити завантажувальний диск. p>
У разі вінчестера управління отримує програма, розташована в MBR вінчестера. Ця програма аналізує
таблицю розбиття диска (Disk Partition Table), обчислює адресу активного boot-сектора (зазвичай цим сектором є boot-сектор диска C:), завантажує
його в пам'ять і передає на нього управління. Отримавши управління, активний boot-сектор вінчестера виконує ті ж дії, що і boot-сектор дискети. P>
При зараженні дисків завантажувальні віруси «підставляють» свій код замість якої-небудь програми, що одержує
управління при завантаженні системи. Принцип зараження, таким чином, однаковий у всіх описаних вище способи: вірус "змушує" систему при її
перезапуску вважати в пам'ять і віддати управління не оригінального коду завантажувача, але коду вірусу. p>
Зараження дискет здійснюється єдиним відомим способом - вірус записує свій код замість
оригінального коду boot-сектору дискети. Вінчестер заражається трьома можливими способами - вірус записується або замість коду MBR, або замість коду
boot-сектора завантажувального диска (зазвичай диска C:), або модифікує адреса активного boot-сектора в Disk Partition Table, розташованої в MBR вінчестера. p>
5.2.1.7. Макро-віруси
Макро-віруси заражають файли-документи й електронні таблиці декількох популярних редакторів. Макро-віруси (macro
viruses) є програмами на мовах (макро-мовах), вбудованих в деякі системи обробки даних (текстові редактори, електронні таблиці і т.д.). Для
свого розмноження такі віруси використовують можливості макро-мов і за їх допомогою переносять себе з одного інфікованого файлу (документу або таблиці) в
інші. Найбільшого поширення набули макро-віруси для Microsoft Word, Excel і Office97. Існують також макро-віруси, що заражають документи Ami Pro і
бази даних Microsoft Access. p>
5.2.1.8. Мережеві
віруси
До мережних відносяться віруси, які для свого поширення активно використовують протоколи і можливості локальних
і глобальних мереж. Основним принципом роботи мережного вірусу є можливість самостійно передати свій код на віддалений сервер або робочу
станцію. «Повноцінні» мережні віруси при цьому володіють ще і можливістю запустити на виконання свій код на віддаленому комп'ютері або, принаймні,
«Підштовхнути» користувача до запуску зараженого файлу. Приклад мережевих вірусів - так звані IRC-черв'яки. P>
IRC (Internet Relay Chat) - це спеціальний протокол, розроблений для комунікації користувачів Інтернет в
реальному часі. Цей протокол надає їм можливість Ітрернет-"розмови" за допомогою спеціально
розробленого програмного забезпечення. Крім відвідування спільних конференцій користувачі IRC мають можливість спілкуватися один-на-один з будь-яким іншим користувачем.
Крім цього існує досить велика кількість IRC-команд, за допомогою яких користувач може отримати інформацію про інших користувачів і
каналах, змінювати деякі установки IRC-клієнта та інше. Існує також можливість передавати і приймати файли - саме на цій можливості і
базуються IRC-черв'яки. Як виявилося, потужна і розгалужена система команд IRC-клієнтів дозволяє на основі їх скриптів створювати комп'ютерні віруси,
передають свій код на комп'ютери користувачів мереж IRC, так звані "IRC-черв'яки". Принцип дії таких IRC-хробаків приблизно однаковий. При
допомоги IRC-команд файл сценарію роботи (скрипт) автоматично надсилається з зараженого комп'ютера кожному знову приєднатися до каналу користувачеві.
Присланий файл-сценарій заміщає стандартний і при наступному сеансі роботи вже знову заражений клієнт буде розсилати хробака. Деякі IRC-хробаки також
містять троянський компонент: за заданими ключовими словами роблять руйнівні дії на уражених комп'ютерах. Наприклад, черв'як
"pIRCH.Events" по певній команді стирає всі файли на диску користувача. p>
Існує велика кількість сполучень - наприклад, файлово-завантажувальні віруси, що заражають якфайли, так і
завантажувальні сектори дисків. Такі віруси, як правило, мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему,
використовують стелс і поліморфік-технології. Інший приклад такого сполучення - мережний макро-вірус, який не тільки заражає редаговані документи, а й
розсилає свої копії по електронній пошті. p>
На додаток до цієї класифікації слід сказати кілька слів про інших шкідливих програмах, які іноді плутають з вірусами. Ці програми
не мають здатність до самопоширення як віруси, але здатні завдати настільки ж руйнівний втрат. p>
5.2.1.9. Троянські
коні (логічні бомби або тимчасові бомби)
До троянських коней відносяться програми, що завдають будь-які руйнівні дії, тобто в залежності від будь-яких
умов або при кожному запуску знищують інформацію на дисках, "завішують" систему, і
т.п. Як приклад можна навести і такий випадок - коли така програма під час сеансу роботи в
Інтернеті пересилали своєму автору ідентифікатори і паролі з комп'ютерів, де вона мешкала. Більшість відомих
троянських коней є програмами, які "підробляються" під будь-які корисні програми, нові версії популярних утиліт або
доповнення до них. Дуже часто вони розсилаються по BBS-станціях або електронних конференціях. У порівнянні з вірусами "троянські коні" не отримують
широкого поширення по достатньо простих причинах - вони або знищують себе разом з іншими даними на диску, або демаскують свою присутність і
знищуються постраждалим користувачем. p>
5.2.2. Методи
виявлення і видалення комп'ютерних вірусів.
Способи протидії комп'ютерним вірусам можна розділити на кілька груп: профілактика вірусного зараження і
зменшення передбачуваного збитку від такого зараження; методика використання антивірусних програм, у тому числі знешкодження та видалення відомого вірусу;
способи виявлення і видалення невідомого вірусу. p>
- Профілактика зараження комп'ютера p>
- Відновлення уражених об'єктів p>
- Антивірусні програми p>
5.2.2.1. Профілактика
зараження комп'ютера
Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна
профілактика передбачає дотримання невеликої кількості правил, яке дозволяє значно понизити вірогідність зараження вірусом і втрати будь-яких даних. p>
Для того щоб визначити основні правила комп'ютерної гігієни, необхідно з'ясувати основні шляхи проникнення
вірусу в комп'ютер і комп'ютерні мережі. p>
Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Найбільша кількість заражень вірусом відбувається при
обмін листами у форматах Word/Office97. Користувач зараженого макро-вірусом редактора, сам того не підозрюючи, розсилає
заражені листи адресатам, які у свою чергу відправляють нові заражені листи і т.д. Висновки - слід уникати контактів з підозрілими джерелами