Читайте также:
|
|
Наиболее распространенными типами компьютерных вирусов в MS DOS являются файловые нерезидентные, файловые резидентные и бутовые вирусы. Условно выделяют две части вируса – голову и хвост. Голова – часть вируса, первой получающая управление. Хвост – это части вируса, расположенные отдельно от головы. Вирус без хвоста называют несегментированным. Основные объекты заражения – исполняемые файлы типа.COM,.EXE,.OVL, драйверы.SYS и загрузочная дорожка. При многократном заражении инфицированный файл может содержать тела нескольких вирусов. Файловый нерезидентный вирус при запуске зараженной программы выполняет следующие действия: − восстанавливает начало программы в оперативной памяти; − находит очередную жертву; − проверяет зараженность жертвы; − внедряет тело вируса в программу- жертву; − передает управление программе-вирусоносителю. Файловый резидентный вирус помимо файлов заражает оперативную память ПК. Резидентный вирус можно представить как состоящий из двух относительно независимых частей: инсталлятора (программа установки) и модуля обработки прерываний. При запуске зараженной программы инсталлятор выполняет следующие действия: − восстанавливает начало программы в оперативной памяти; − проверяет зараженность ОЗУ; − перехватывает требуемые прерывания; − передает управление зараженной программе. Прерывания – это программы операционной системы, выполняющие стандартные действия с файлами, экраном, клавиатурой и т.д. Большинство обычных программ используют прерывания. Для размножения вирусы используют функции работы с файлами. При обращении любой программы к этим функциям происходит заражение по сценарию нерезидентного вируса. Бутовый вирус – это специализированная разновидность резидентного файлового вируса, который заражает загрузочный сектор гибкого ил жесткого диска. Распространяются бутовые вирусы путем заражения бут-сектора дискет, причем как системных, так и несистемных. Отличительная особенность – голова вируса располагается в загрузочном секторе, а хвост – в неиспользуемых областях диска. При загрузке с зараженного диска бутовый вирус получает управление и сначала копирует себя в старшие адреса памяти. Затем он уменьшает размер доступной памяти, чтобы защитить резидентную часть вируса, и адрес прерывания 13h, чтобы перехватить обращения к диску, после этого вирус запускает стандартный системный загрузчик. При чтении любой дискеты вирус проверяет ее на зараженность и инфицирует загрузочный сектор. Теперь при загрузке с этой дискеты произойдет заражение компьютера. Вирусы-черви обычно состоят из двух частей: − загрузчика; − исполняемой части. Вирус-червь сначала на атакуемую машину, проникает лишь небольшая часть вируса, называемая головой или загрузчиком, которая и подтягивает основное тело червя (исполняемая часть). Собственно говоря, голов у вируса может быть и несколько. Так, достопочтенный вирус Морриса имел две головы. |
Я выделяю такие линии обороны:
1. Ваша психологическая устойчивость. Самое слабое звено любой компьютерной системы безопасности — это ее пользователь. Именно на вашу доверчивость рассчитаны почти все приемы, которыми пользуются сетевые злоумышленники. С ростом вашей информированности о способах действия мошенников будет понижаться вероятность того, что на вас подействуют методы «социальной инженерии», такие как, например, запрос пароля от вашего почтового ящика «администрацией сервера» и другие уловки, которые без всяких хитроумных программ позволяют выманить у вас все, что нужно врагу.
2. Ограничение физического доступа к вашему компьютеру. Самое универсальное и простое средство защиты вашего компьютера — не пускать за него других пользователей. Поможет старая добрая дверь с замком и недопущение появления посторонних на вашем рабочем месте. Конечно, так вы не защититесь от угроз, которые приходят из сети или пролезают с внешних носителей информации, но значительно сократите вероятность внутренней атаки.
3. Надежная операционная система. В принципе, все современные операционные системы обеспечивают приемлемый уровень безопасности, но абсолютно надежных систем не бывает. Это объясняется тем, что программисты пишут программы (и операционные системы в том числе) совсем не так, как архитекторы строят дома. Там миллионы строчек команд, написанных разными людьми, уследить за которыми в одиночку не может никто. Поэтому в них регулярно находят какие-то дыры, дающие возможность злоумышленнику обойти все защитные механизмы. Кроме того, надежность системы напрямую зависит от того, правильно ли применяет пользователь штатные средства защиты. Многое также зависит от версии операционной системы и регулярных обновлений, которые выпускают ее разработчики при обнаружении дыр в системе безопасности. Например, Windows XP гораздо более уязвима для атак злоумышленников, чем новая Windows 7, просто в силу своих конструктивных особенностей. Мы рассмотрим их в отдельной статье.
4. Настройки безопасности файловой системы. Современные файловые системы для жестких и съемных дисков позволяют гибко настроить доступ к отдельным файлам и папкам, а также надежно зашифровать их содержимое. Это очень мощная защита для ваших секретных документов и при правильном использовании взломать ее будет практически невозможно. Однако на практике этими функциями мало кто пользуется, так как начинающему пользователю они кажутся сложными и запутанными. В дальнейшем мы постараемся исправить это убеждение.
5. Антивирус и Брандмауэр. Антивирус — это программа, которая должна быть постоянно запущена на компьютере. Она перехватывает некоторые функции операционной системы и анализирует все потоки ввода-вывода данных. У антивирусов есть большие базы данных с описаниями уже известных специалистам компьютерных вирусов и их «фотороботов», по которым можно распознать вредоносную программу, например, в потоке файлов, которые вы копируете с флешки. Их недостатком является то, что они срабатывают только на известные вирусы, которые уже проанализированы антивирусной лабораторией и их «отпечатки пальцев» доставлены к вам на компьютер. От совершенно новых вирусов они не спасут. Максимум — выведут сообщение о подозрительной активности программы, на которое вы, скорее всего, не отреагируете. Брандмауэр — труднопроизносимое слово (впрочем, как и Файрвол), которое обозначает вашего первого помощника при защите от внешних сетевых атак. Это программа, которая отслеживает все ваши сетевые подключения и блокирует те, которые она не знает. Для понимания работы брандмауэра нам придется немного изучить внутренности сетевых коммуникаций.
6. Надежный сервер электронной почты. Ваш электронный почтовый ящик — это основа всей вашей Интернет-жизни. Дело в том, что все забытые вами пароли от различных сайтов, где вы зарегистрированы, будут приходить именно на него. Поэтому достаточно сломать защиту на вашем почтовом ящике, и все остальные места вашего пребывания в сети вычисляются и ломаются в течение нескольких минут. Также почтовый сервер хранит всю вашу переписку и почтовые адреса всех людей, с которыми вы переписывались. Пароль к вашему почтовому ящику пытается заполучить каждая вторая вредоносная программа и любой злоумышленник, так как это ключ ко всему. Архиважно правильно выбрать почтовый сервер и следить за его безопасностью в оба.
7. Правильное обращение с личными данными на публичных сайтах. Каждый раз, когда вы пишете комментарий к любой статье в Интернете (до хотя бы и к этой), регистрируетесь на форуме, в социальной сети и др. вы оставляете порцию информации о себе с вашими точными координатами в сети. О социальных сетях вообще у нас с вами будет очень много отдельных разговоров, пока лишь скажу, что нельзя просто так вбухать на публичный сайт всю информацию о себе и показывать ее всем, кому ни попадя. Все, что вы расскажете другим пользователям, может и будет использовано против вас. Это не значит, что нужно становиться сетевым затворником и скрываться от людей, надо просто понимать последствия своих действий в сети.
8. Правило 3х а:аудит,аутенфикация,авторизация. Аудит следит за всеми действиями совершенными на компьютере и сохраняет их в отчет, авторизация-каждому пользователю-своя учетная запись со своим паролем и аутенфикация-у каждой учетной записи свои права доступа к различным файлам,которые устанавливает администратор.
Дата добавления: 2015-02-16; просмотров: 32 | Поможем написать вашу работу | Нарушение авторских прав |