рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Программные вирусы и вопросы их нейтрализации

Программные вирусы и вопросы их нейтрализации - раздел Программирование, Разработка системы управления работой коммерческой компании Программные Вирусы И Вопросы Их Нейтрализации. Под Программмным Вирусом Пв По...

Программные вирусы и вопросы их нейтрализации. Под программмным вирусом ПВ понимается автономно функционирующая программа, обладающая способностью к самовключению в тела других программ и последующему самовоспроизведению и самораспространению в информационно-вычислительных сетях и отдельных ЭВМ. Программные вирусы представляют собой весьма эффективное средство реализации приактически всех угроз безопасности ЛВС. Поэтому вопросы анализа возможностей ПВ и разработки способов противодействия вирусам в настоящее время приобрели значительную актуальность и образовали одно из наиболее приоритетных направлений работ по обеспечению безопасности ЛВС. Предшественниками ПВ принято считать так называемые троянские программы, тела которых содержат скрытые последовательности команд модули, выполняющие действия, наносящие вред пользователям.

Наиболее распространенной разновидностью троянских программ являются широко известные программы массового применения редакторы, игры, трансляторы и т.п в которые встроены так называемые логические бомбы, срабатывающие по насткплении некоторого события.

В свое время разновидностью логической бомбы является бомба с часовым механизмом, запускаемая в определенные моменты времени.

Следует отметить, что троянские программы не являются саморазмножающимися и распространяются по ЛВС самими программистами, в частности, посредством общедоступных банков данных и программ. Принципиальное отличие вирусов от троянских программ остоит в том, что вирус после запуска его в ЛВС существует самостоятельно автономно и в процессе своего функционирования заражает инфицирует программы путем включения имплантации в них своего текста.

Таким образом, вирус представляет собой своеобразный генератор троянских программ. Программы, зараженные вирусом, называют, также, вирусоносителями. Зараженные программы исполняемого файла применительно к наиболее распространенной операционной системе РС-подобных ПЭВМ , как правило, выполняются таким образом, чтобы вирус получил управление раньше самой программы. Для этого он либо встраивается в начало программы, либо имплантируется в ее тело так, что первой командой зараженной программы является безусловный переход на вирус, текст которого заканчивается аналогичной командой безусловного перехода на команду вирусоносителя, бывшую первой до заражения. Получив управление, вирус выбирает следующий файл, заражает его, возможно выполняет какие-либо другие действия, после чего отдает управление вирусоносителю.

Первичное заражение происходит в процессе поступления инфицированных программ из памяти одной машины в память другой, причем в качестве средства перемещения этих программ могут использоваться как магнитные носители, так и каналы ЛВС. Вирусы, использующие для размножения каналы ЛВС, принято нахывать сетевыми.

Цикл жизни вируса обычно включает следующие периоды внедрения, инкубационный, репликации саморазмножения и проявления. В течение инкубационного периода вирус пассивен, что усложняет задачу его поиска и нейтрализации. На этапе прояления вирус выполняет свойственные ему целевые функции, например, необратимую коррекцию информации на магнитных носителях.

Физическая структура вируса достаточно проста. Он состоит из головы и, возможно, хвоста. Под головой вируса подразумевается его компонента, получающая управление первой. Хвост - это часть вируса, расположенная в тексте зараженной программы отдельно от головы. Вирусы, состоящие из одной головы, нахывают несегментированными, состоящие из головы и хвоста - сегментированными. По характеру размещения в памяти ПЭВМ принято делить вирусы на файловые нерезидентные, файловые резидентные, бутовые, гибридные и пакетные.

Файловый нерезидентный вирус целиком располагается в исполняемом файле, в связи с чем он активизируется только в случае активизации вирусоносителя, а по выполнении необходимых действий возвращает управление самой программе. При этом выбор очередного файла для заражения осуществляется вирусом посредством поиска по каталогу. Файловый резидентный вирус отличается от нерезидентного тем, что заражает не только исполняемые файлы, находящиеся во внешней памяти, но и оперативную память ПЭВМ. С чисто технологической точки зрения ОП можно считать файлом, к которому применимы все описанные выше способы имплантации.

Однако, резидентный вирус отличается от нерезидентного как логической структурой, так и общим алгоритмом функционирования. Резидентный вирус состоит из так называемого инсталлятора и программ обработки прерываний. Инсталлятор получает управление при активизации вирусоносителя и инфицирует оперативную память путем размещения в ней управляющей части вируса и замены адресов в элементах вектора прерываний на адреса своих программ, обрабатывающих эти прерывания. На так называемой фазе слежения, следующей за описанной фазой инсталляции, при возникновении какого-либо прерывания управление получает соответствующая программа вируса.

В связи с существенно более универсальной по сравнению с нерезидентными вирусами общей схемой функционирования, резидентные вирусы могут реализовывать самые разные способы инфицирования.

Наиболее распространенными способами являются инфицирование запускаемых программ, а также файлов при их открытии или чтении. Одной из разновидностей резидентных вирусов являются так называемые бутовые вирусы. Отличительной особенностью последних является инфицирование загрузочного бут-сектора магнитного носителя гибкого или жесткого диска. При эитом инфицированными могут быть как загружаемые, так и незагружаемые дискеты. Голова бутового вируса всегда находится в бут-секторе единственном для гибких дисков и одном из двух - для жестких, а хвост - в любой другой области носителя. Наиболее безопасным для вируса способом является размещение хвоста в так называемых псевдосбойных кластерах, логически исключенных из числа доступных для использования.

Существенно, что хвост бутового вируса всегда содержит копию оригинального исходного бут-сектора. Механизм инфицирования, реализуемый бутовыми вирусами, таков. При загрузке операционной системы с инфицированного диска, вирус, в силу своего положения на нем независимо от того, с дискеты или с винчестерв производится загрузка получает управление и копирует себя в оперативную память.

Затем он модифицирует вектор прерываний таким образом, чтобы прерывание по обращению к диску обрабатывалось собственным обработчиком прерываний вируса, и запускает загрузчик операционной системы. Благодаря перехвату прерываний бутовые вирусы могут реализовать столь же широкий набор способов инфицирования и целевых функций, сколь и файловые резидентные вирусы. Близость механизмов функционирования бутовых и файловых резидентных вирусов сделала возможным и естественным проявление файлово-бутовых, или гибридных, вирусов, инфицирующих как файлы, так и бут-секторы.

Особенностью пакетного вируса является размещение его головы в пакетном файле. При этом голова представляет собой строку или программу на языке управления заданиями операционной системы. Сетевые вирусы, называемые, также, автономными репликативными прграммами, или, для краткости, репликаторами, используют для размножения средства сетевых операционных систем ЛВС. Наиболее просто реализуется размножение в тех случаях, когда протоколами ЛВС предусмотрен обмен программами.

Однако, как показывает опыт, размножение возможно и в тех случаях, когда указанные протоколы ориентированы только на обмен сообщениями. Эффекты, вызываемые вирусами в процессе реализации ими целевых функций, принято делить на следующие целевые группы искажение информации в файлах либо таблице размещения файлов имитация сбоев аппаратных средств создание звуковых и визуальных эффектов, таких, например, как отображение сообщений, вводящих оператора в заблуждение или затрудняющих его работу инициирование ошибок в программах пользователей или операционной системы.

Наиболее распространенным средством нейтрализации вирусов является использование программных антивирусов. Антивирусы, исходя из реализованного в них подхода к выявлению и нейтрализации вирусов, принято делить на следующие группы детекторы, фаги, вакцины, прививки, ревизоры и мониторы.

Детекторы обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска так называемых сигнатур - устойчивой последовательности байтов имеющихся в телах известных вирусов. Наличие сигнатуры в каком-либо файле свидетельствует об его заражении соответствующим вирусом. Антивирус, обеспечивающий возможность поиска различных сигнатур, называют полидетектором. Фаги выполняют функции, свойственные детекторам, но, кроме того, излечивают инфицированные программы посредством выкусываеия пожирания вирусов из их тел. По аналогии с полидетекторами, фаги, ориентированные на нейтрализацию различных вирусов, именуют полифагами.

В отличие от детекторов и фагов, вакцины, по своему принципу действия напоминают сами вирусы. Вакцина имплантируется в защищаемую программу и запоминает ряд количественных и структурных характеристик последней. Если вакцинированная программа не была к моменту вакцинации инфицированной, то при первом же после заражения запуске произойдет следующее.

Активизация вирусоносителя приведет к получению управления вирусом, который, выполнив свои целевые функции, передаст управление вакцинированной программе. В последней, в свою очередь сначала управление получит вакцина, которая выполнит проверку соответствия запомненных ею характеристик аналогичным характеристикам полученным в текущий момент. Если указанные наборы характеристик не совпадают, то делается вывод об изменении вакцинированной программы вирусом.

Характеристиками, используемыми вакцинами, могут быть длина программы, ее контрольная сумма и т.п Принцип действия прививок основан на учете того обстоятельства, что любой вирус, как правило, помечает инфицируемые программы каким-либо признаком, с тем чтобы не выполнять их повторное заражение. В ином случае имело бы место многократное заражение, сопровождаемое существенным и поэтому легко обнаруживаемым увеличением программы.

Прививка, не внося никаких других изменений в текст защищаемой программы, помечает ее тем же признаком что и вирус, который, таким образом, после активизации и проверки наличия укказанного признака, считает ее инфицированной и оставляет в покое. Ревизоры обеспечивают слежение за состоянием файловой системы, используя для этого подход, аналогичный реализованному в вакцинах. Программа-ревизор в процессе своего функционирования выполняет применительно к каждому исполняемому файлу сравнение его текущих характеристик с аналогичными характеристиками, полученными в ходе предшествующего просмотра файлов.

Если при этом обнаружится, что согласно имеющейся системной информации файл с момента предшествующего просмотра не обновлялся пользователем, а сравниваемые наборы характеристик не совпадают, то файл считается инфицированным. Характеристики исполняемых файлов, получаемые в ходе очередного просмотра, запоминаются в отдельном файле файлах, в связи с чем увеличение длин исполняемых файлов, имеющего место при вакцинировании, в данном случае не происходит.

Другое отличие ревизоров от вакцин состоит в том, что каждый просмотр исполняемых файлов ревизором требует его повторного запуска. Монитор представляет собой резидентную программу, обеспечивающую перехват потенциально опасных прерываний, характерных для вирусов, и запрашивающую у пользователей подтверждение на выполнение операций, следующих за прерыванием. В случае запрета или отсутствия подтверждения монитор блокирует выполение пользовательской программы.

Антивирусы рассмотренных типов значительно повышают вирусозащищенность отдельных ПЭВМ и ЛВС в целом, однако, в связи со свойственными им ограничениями, естественно, не являются панацеей. Так, для разработки детекторов, фагов и прививок нужно иметь тексты вирусов, что возможно только для выявленных вирусов. Вакцины обладают потенциальной способностью защиты программ не только от известных, но и от новых вирусов, однако, обнаруживают факт заражения только в тех случаях, когда сами были имплантированы в защищаемую программу раньше вируса.

Результативность применения ревизоров зависит от частоты их запуска, которая не может быть больше одного - двух раз в день в связи со значительными затратами времени на просмотр файлоф порядка 0,5 - 1 ч применительно к жесткому диску емкостью 80 Мбайт. Мониторы контролируют процесс функционирования пользовательских программ постоянно, однако, характеризуются чрезмерной интенсивностью ложных срабатываний, которые вырабатывают у оператора рефлекс подтверждения и тем самым, по существу, минимизируют эффект от такого контроля.

Следует, также, учитывать, что принципы действия и тексты любых антивирусов доступны разработчикам ПВ, что позволяет им создавть более изощренные вирусы, способные успешно обходить все известные способы защиты. В связи с изложенным, очевидно, что наряду с созданием антивирусов необходима реализация альтернативных подходов к нейтрализации ПВ создание операционных систем, обладающих более высокой вирусозащищенностью, разработка аппаратных средств защиты от вирусов и т.п Не меньшее значение имеют организационные меры и соблюдение определенной технологии защиты от вирусов, предполагающей выполнение следующих этапов входной контроль дискет с новым программным обеспечением, сегментацию информации на жестком диске, защиту системых программ от заражения, систематический контроль целостности и архивирование информации. 2.7.3.

– Конец работы –

Эта тема принадлежит разделу:

Разработка системы управления работой коммерческой компании

Большую роль играют, также, изменения в организационных формах и характере деятельности фирм, повышение значения транснациональных корпораций в… Изменения условий производственной деятельности, необходимость адекватного… Все это требует от фирм адаптации к новым условиям, преодоления возникающих противоречий в экономическом и…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Программные вирусы и вопросы их нейтрализации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Постановка задачи
Постановка задачи. Целью данного дипломного проекта является разработка системы управления работой коммерческой компании. Исходя из современных требований, предъявляемых к качеству ра

Информационное обеспечение управления предприятием на современном этапе
Информационное обеспечение управления предприятием на современном этапе. Коренной особенностью современной экономической мысли явилась направленность ее на обеспечение рационального ведения

Значение внутрифирменной системы информации
Значение внутрифирменной системы информации. Для современных условий характерно применение высокоэффективной внутрифирменной системы информации, основанной на использовании новейших техничес

Система ведения записей
Система ведения записей. На основе специальных программ, направленных на облегчение доступа и использования требуемой информации разрабатываются системы введения записей. К важнейшим видам з

Формы как носители информации
Формы как носители информации. Обычно необходимая информация заносится на определенные формы- носители информации. Формы могут содержать информацию по предприятию в целом и по каждому

Локальные вычислительные сети как массовые компьютерные системы
Локальные вычислительные сети как массовые компьютерные системы. Локальные вычислительные сети представляют собой системы распределенной обработки данных и, в отличие от глобальных и региона

Классификация ЛВС
Классификация ЛВС. Сейчас в мире насчитываются десятки тысяч различных ЛВС и для их рассмотрения полезно иметь систему классификации. Установившейся классификации ЛВС пока не существует, одн

Общие принципы функционирования ЛВС типа Ethernet
Общие принципы функционирования ЛВС типа Ethernet. Сети этого типа являются наиболее распространенными. Кроме того, сеть Ethernet фирмы Xerox можно считать родоначальницей всех ЛВС, так как

Выбор операционной системы для оффисной ЛВС
Выбор операционной системы для оффисной ЛВС. Существует много способов связывать персональные компьютеры ПК в единый вычислительный комплекс. Самый простой - соединить их через последователь

Разработка программного обеспечения для системы управления работой коммерческой компании
Разработка программного обеспечения для системы управления работой коммерческой компании. Разработанная в дипломном проекте программа - это прежде всего универсальная программа управления ра

Работа с данными
Работа с данными. МЕНЮ УСТАНОВКИ Включает следующие подменю пароль - служит для защиты системы от лиц, не имеющих разрешения для работы с программой. реквизиты - изменения реквизитов коммерческой к

Средства разработки
Средства разработки. КОМПИЛЯТОР BORLAND PASCAL 7.0 Компилятор Borland Pascal 7.0 позволяет создавать программы, которые могут выполнятся в реальном и защищенном режимах DOS и в среде WINDOWS. Таким

Элементы Turbo Vision
Элементы Turbo Vision. Turbo Vision - это объединение видимых элементов, событий и невидимых объектов. Видимый элемент - это любой элемент программы, который виден на экране, и все эти элеме

Начало создания
Начало создания. Работа большинства прикладных программ проходит в три этапа подготовка к работе, собственно работа и, наконец, ее завершение. В случае с СУРКК к подготовительному этапу можн

Формирование меню и строки статуса
Формирование меню и строки статуса. Теперь нужно создать основные элементы программы - строку меню и строку состояния. Для этого я модифицировал стандартное поведение объекта SKLVKS. Я перекрыл пер

Обработка команд
Обработка команд. Теперь нужно сделать так, чтобы при выборе какого-либо пункта меню выполнялась соответсвующая процедура. При выборе пунктов меню генерирует событие, которое обрабатывается

Программирование диалоговых запросов
Программирование диалоговых запросов. В обработчике событий TSklVks. HandleEvent я предусмотрел вызов нескольких процедур, с помощью которых реализуются конкретные действия. Начну с процедур

Архивирование данных
Архивирование данных. Для того, чтобы в списке сделок не появлялись уже не нужные данные я написал подпрограмму для архивирования данных. При выборе команды меню АРХИВ-РАБОТА С АРХИВОМ на эк

Ввод установок
Ввод установок. Для того, чтобы предотвратить использование данной программы лицами не имеющим разрешения ее использование был создана подпрограммы для ввода пароля. Пароль и все установки х

Структура баз данных БД
Структура баз данных БД. Теперь рассмотрю структуру баз данных. Структура не является сложной, однако она может содержать все данные, необходимые для данной системой и связь между разными БД

Безопасность информации в ЛВС
Безопасность информации в ЛВС. Общая характеристика угроз, служб и механизмов безопасности Комплексное рассмотрение вопросов обеспечения безопасности ЛВС нашло свое отражение в так называемой архит

Защита операционных систем и обеспечение безопасности баз данных в ЛВС
Защита операционных систем и обеспечение безопасности баз данных в ЛВС. Как отмечалось в предыдущем параграфе, одним из эффективных направлений противодействия вирусам является повышение вирусозащи

Гражданская оборона
Гражданская оборона. Анализ противопожарной устойчивости сборочного цеха завода по производству радиоэлектронной аппаратуры При планировании функционирования промышленного предприятия, и, в частнос

Охрана труда
Охрана труда. и экология. Системы учета защитных средств В процессе работы здоровью и даже, возможно, жизни людей могут угрожать факторы, вызванные преимущественно неправильной организацией

Экономическая часть
Экономическая часть. Для наиболее эффективного управления работой предприятия необходимо иметь достаточную информацию о положении дел на предприятии и возможность оперативного реагирования на измен

Рецензия
Рецензия. Дипломный проект студента Григорьева И.B. на тему Разработка системы управления работой коммерческой компании посвящен созданию системы программно-аппаратного комплекса по автоматизации д

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги