Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

СТРУКТУРА КОМПЬЮТЕРНЫХ ВИРУСОВ

Читайте также:
  1. A. підприємство - це відокремлена економічна структура, яка займається виробництвом та реалізацією певних товарів та послуг з метою отримання доходу; Верно
  2. Ethernet (от англ. ether «эфир») — пакетная технология передачи данных преимущественно локальных компьютерных сетей.
  3. I. Дистрибутивный анализ. Дистрибутивная структура языка на фонемном уровне.
  4. I. Понятие, структура и функции религии. Социологические теории религии.
  5. I. Пражский структурализм.
  6. II. Копенгагенский структурализм.
  7. II. СТРУКТУРА СТУДЕНЧЕСКОЙ НАУЧНОЙ РАБОТЫ
  8. II. Структура уроков
  9. III. Американский структурализм.
  10. III. ПРИМЕРНАЯ СТРУКТУРА КУРСОВОЙ РАБОТЫ
Наиболее распространенными типами компьютерных вирусов в MS DOS являются файловые нерезидентные, файловые резидентные и бутовые вирусы. Условно выделяют две части вируса – голову и хвост. Голова – часть вируса, первой получающая управление. Хвост – это части вируса, расположенные отдельно от головы. Вирус без хвоста называют несегментированным. Основные объекты заражения – исполняемые файлы типа.COM,.EXE,.OVL, драйверы.SYS и загрузочная дорожка. При многократном заражении инфицированный файл может содержать тела нескольких вирусов. Файловый нерезидентный вирус при запуске зараженной программы выполняет следующие действия: − восстанавливает начало программы в оперативной памяти; − находит очередную жертву; − проверяет зараженность жертвы; − внедряет тело вируса в программу- жертву; − передает управление программе-вирусоносителю. Файловый резидентный вирус помимо файлов заражает оперативную память ПК. Резидентный вирус можно представить как состоящий из двух относительно независимых частей: инсталлятора (программа установки) и модуля обработки прерываний. При запуске зараженной программы инсталлятор выполняет следующие действия: − восстанавливает начало программы в оперативной памяти; − проверяет зараженность ОЗУ; − перехватывает требуемые прерывания; − передает управление зараженной программе. Прерывания – это программы операционной системы, выполняющие стандартные действия с файлами, экраном, клавиатурой и т.д. Большинство обычных программ используют прерывания. Для размножения вирусы используют функции работы с файлами. При обращении любой программы к этим функциям происходит заражение по сценарию нерезидентного вируса. Бутовый вирус – это специализированная разновидность резидентного файлового вируса, который заражает загрузочный сектор гибкого ил жесткого диска. Распространяются бутовые вирусы путем заражения бут-сектора дискет, причем как системных, так и несистемных. Отличительная особенность – голова вируса располагается в загрузочном секторе, а хвост – в неиспользуемых областях диска. При загрузке с зараженного диска бутовый вирус получает управление и сначала копирует себя в старшие адреса памяти. Затем он уменьшает размер доступной памяти, чтобы защитить резидентную часть вируса, и адрес прерывания 13h, чтобы перехватить обращения к диску, после этого вирус запускает стандартный системный загрузчик. При чтении любой дискеты вирус проверяет ее на зараженность и инфицирует загрузочный сектор. Теперь при загрузке с этой дискеты произойдет заражение компьютера. Вирусы-черви обычно состоят из двух частей: − загрузчика; − исполняемой части. Вирус-червь сначала на атакуемую машину, проникает лишь небольшая часть вируса, называемая головой или загрузчиком, которая и подтягивает основное тело червя (исполняемая часть). Собственно говоря, голов у вируса может быть и несколько. Так, достопочтенный вирус Морриса имел две головы.

Я выделяю такие линии обороны:

1. Ваша психологическая устойчивость. Самое слабое звено любой компьютерной системы безопасности — это ее пользователь. Именно на вашу доверчивость рассчитаны почти все приемы, которыми пользуются сетевые злоумышленники. С ростом вашей информированности о способах действия мошенников будет понижаться вероятность того, что на вас подействуют методы «социальной инженерии», такие как, например, запрос пароля от вашего почтового ящика «администрацией сервера» и другие уловки, которые без всяких хитроумных программ позволяют выманить у вас все, что нужно врагу.

2. Ограничение физического доступа к вашему компьютеру. Самое универсальное и простое средство защиты вашего компьютера — не пускать за него других пользователей. Поможет старая добрая дверь с замком и недопущение появления посторонних на вашем рабочем месте. Конечно, так вы не защититесь от угроз, которые приходят из сети или пролезают с внешних носителей информации, но значительно сократите вероятность внутренней атаки.

3. Надежная операционная система. В принципе, все современные операционные системы обеспечивают приемлемый уровень безопасности, но абсолютно надежных систем не бывает. Это объясняется тем, что программисты пишут программы (и операционные системы в том числе) совсем не так, как архитекторы строят дома. Там миллионы строчек команд, написанных разными людьми, уследить за которыми в одиночку не может никто. Поэтому в них регулярно находят какие-то дыры, дающие возможность злоумышленнику обойти все защитные механизмы. Кроме того, надежность системы напрямую зависит от того, правильно ли применяет пользователь штатные средства защиты. Многое также зависит от версии операционной системы и регулярных обновлений, которые выпускают ее разработчики при обнаружении дыр в системе безопасности. Например, Windows XP гораздо более уязвима для атак злоумышленников, чем новая Windows 7, просто в силу своих конструктивных особенностей. Мы рассмотрим их в отдельной статье.

4. Настройки безопасности файловой системы. Современные файловые системы для жестких и съемных дисков позволяют гибко настроить доступ к отдельным файлам и папкам, а также надежно зашифровать их содержимое. Это очень мощная защита для ваших секретных документов и при правильном использовании взломать ее будет практически невозможно. Однако на практике этими функциями мало кто пользуется, так как начинающему пользователю они кажутся сложными и запутанными. В дальнейшем мы постараемся исправить это убеждение.

5. Антивирус и Брандмауэр. Антивирус — это программа, которая должна быть постоянно запущена на компьютере. Она перехватывает некоторые функции операционной системы и анализирует все потоки ввода-вывода данных. У антивирусов есть большие базы данных с описаниями уже известных специалистам компьютерных вирусов и их «фотороботов», по которым можно распознать вредоносную программу, например, в потоке файлов, которые вы копируете с флешки. Их недостатком является то, что они срабатывают только на известные вирусы, которые уже проанализированы антивирусной лабораторией и их «отпечатки пальцев» доставлены к вам на компьютер. От совершенно новых вирусов они не спасут. Максимум — выведут сообщение о подозрительной активности программы, на которое вы, скорее всего, не отреагируете. Брандмауэр — труднопроизносимое слово (впрочем, как и Файрвол), которое обозначает вашего первого помощника при защите от внешних сетевых атак. Это программа, которая отслеживает все ваши сетевые подключения и блокирует те, которые она не знает. Для понимания работы брандмауэра нам придется немного изучить внутренности сетевых коммуникаций.

6. Надежный сервер электронной почты. Ваш электронный почтовый ящик — это основа всей вашей Интернет-жизни. Дело в том, что все забытые вами пароли от различных сайтов, где вы зарегистрированы, будут приходить именно на него. Поэтому достаточно сломать защиту на вашем почтовом ящике, и все остальные места вашего пребывания в сети вычисляются и ломаются в течение нескольких минут. Также почтовый сервер хранит всю вашу переписку и почтовые адреса всех людей, с которыми вы переписывались. Пароль к вашему почтовому ящику пытается заполучить каждая вторая вредоносная программа и любой злоумышленник, так как это ключ ко всему. Архиважно правильно выбрать почтовый сервер и следить за его безопасностью в оба.

7. Правильное обращение с личными данными на публичных сайтах. Каждый раз, когда вы пишете комментарий к любой статье в Интернете (до хотя бы и к этой), регистрируетесь на форуме, в социальной сети и др. вы оставляете порцию информации о себе с вашими точными координатами в сети. О социальных сетях вообще у нас с вами будет очень много отдельных разговоров, пока лишь скажу, что нельзя просто так вбухать на публичный сайт всю информацию о себе и показывать ее всем, кому ни попадя. Все, что вы расскажете другим пользователям, может и будет использовано против вас. Это не значит, что нужно становиться сетевым затворником и скрываться от людей, надо просто понимать последствия своих действий в сети.

8. Правило 3х а:аудит,аутенфикация,авторизация. Аудит следит за всеми действиями совершенными на компьютере и сохраняет их в отчет, авторизация-каждому пользователю-своя учетная запись со своим паролем и аутенфикация-у каждой учетной записи свои права доступа к различным файлам,которые устанавливает администратор.




Дата добавления: 2015-02-16; просмотров: 32 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав