Информатика — курс лекций. Курс лекций для студентов по направлениям 230100. 62 Информатика и вычислительная техника
Скачать 2.08 Mb.
|
Вредоносные программы К вредоносному программному обеспечению относятся: «классические» компьютерные вирусы; троянские программы; сетевые черви; спам и др. В настоящее время известно более 120 тысяч вредоносных программ, и каждый день появ- ляются десятки новых. Подробные сведения о вирусах и других вредоносных программах можно получить из раз- мещённой в Интернете Вирусной энциклопедии (Viruslist) (http://www.viruslist.com.ru). Информация (новости, статьи, обзоры и др.) на сайте Viruslist.com публикуется и обновляется сотрудниками рос- сийской компании «Лаборатория Касперского». Новости, описание антивирусных программ и средств защиты информации можно также найти на сайте антивирусного центра http://www.antivinispro.com и по адресу http://www.antiviruses.ru. Компьютерный вирус — специально написанная программа, способная самопроизвольно распространяться, «заражать» другие программы и осуществлять разрушительные и другие нега- тивные воздействия на компьютере. К категории классических компьютерных вирусов относятся программы, распространяющие свои копии по ресурсам локального компьютера. Они подразделяются на следующие основные ви- ды: программные (файловые) вирусы, которые внедряются главным образом в исполняемые мо- дули — файлы с расширением com, exe и т.п.; загрузочные, которые внедряются в загрузочный сектор диска или в сектор, содержащий про- грамму загрузки системного диска; 170 макровирусы, которые заражают файлы-документы и шаблоны документов Microsoft Office (Word, Excel, PowerPoint). Компьютерные вирусы обладают способностью присоединяться к другим программам, со- здавать свои копии, внедрять их системные области компьютера и вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов создания всевозможных помех в работе на компьютере. Способы распространения и действия вирусов крайне разнообразны — от выдачи без- обидных сообщений, картинок или звуков до вывода из строя всей компьютерной системы и потери информации на жёстком диске. По особенностям алгоритма воздействия вирусы различаются большим разнообразием. Из- вестны вирусы-паразиты, вирусы-черви, вирусы-невидимки (стелс-вирусы), вирусы-призраки (поли- морфные самошифрующиеся вирусы или вирусы-мутанты), компаньон-вирусы и др. Некоторые вирусы могут иметь свойства других разновидностей вредоносных программ, например, могут содержать троянскую компоненту для полного уничтожения информации на жё- стком диске. Троянские программы (троянские кони, шпионы и др.) хотя и не способны к самораспро- странению, но являются очень опасными, так как маскируются под полезные программы и осуще- ствляют различные несанкционированные действия, о которых пользователь может и не догады- ваться, — собирают информацию об именах и паролях и передают ее злоумышленникам для исполь- зования ресурсов компьютера в неблаговидных целях, либо нарушают работоспособность компью- тера и его файловую систему и т.п. Троянские программы могут обновлять свои версии, получать инструкции с заранее подго- товленных сайтов или каналов, рассылать спам, осуществлять вирусные атаки и т.п. Логические бомбы — это программы, безвредные до наступления определенного события, после которого реализуется их вредоносное действие. С началом нового тысячелетия вирусные технологии заметно усложнились, существенно уве- личилось количество вредоносных программ и вырос масштаб потерь от их злонамеренных дей- ствий. Сетевые черви впервые появились в 1998 г. и к настоящему времени захватили лидерство среди всех вредоносных программ, а их способность к массовым заражениям за короткое время привела к росту киберпреступного бизнеса. Сетевые вредоносные программы (сетевые черви, почтовые email-черви) используют для своего размножения как уязвимости в программном обеспечении, так и человеческий фактор. Они распространяют свои копии по локальным и/или глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие компьютеры в сети. Для своего распространения сетевые черви используют электронную почту, системы обмена мгновенными сообщениями, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т.д. 171 Сетевыми вирусами могут быть заражены документы, присланные по электронной почте, как, например, появившийся в 2000 г. в виде вложенного файла вирус LOVE-LETTER-FOR-YOU («Любовное письмо»). Вирус Чернобыль 26 апреля 1999 г. вызвал уничтожение информации на сотнях тысяч компь- ютеров, подключенных к сети Интернет. Ущерб от «эпидемии» сетевого червя MyDoom в начале 2004 г. превысил 4 млрд. долл. В конце 2006 г. антивирусные компании сообщили о появлении новых мобильных вирусов — сетевых MMS-червей Comwar и Моblег.а, которые распространяются путём копирования себя с ком- пьютера на телефон и обратно. Некоторые сетевые черви обладают свойствами других разновидностей вредоносного про- граммного обеспечения — выполняют троянские функции или заражают исполняемые файлы на ло- кальном диске, т.е. имеют свойство троянской программы или компьютерного вируса. Спамом иногда называют всю незапрошенную корреспонденцию из Интернета. Это не со- всем верно, так как в число непрошенных сообщений могут входить поздравления, деловые письма, коммерческие предложения, приглашения к сотрудничеству или участию в конференциях и т. п., ко- торые не являются спамом — вредоносным сообщением, требующим удаления без ознакомления с его содержанием. Более точным является следующее определение. Спам — это анонимная массовая незапрошенная рассылка. Анонимная корреспонденция и реклама забивают каналы связи и почтовые ящики. Ущерб от спама возрастает с каждым годом, так как с непрошеной корреспонденцией часто рассылаются виру- сы, троянские программы и сетевые черви. Подсчитано, что ущерб от потери рабочего времени на разбор и чтение спама в расчёте на одного сотрудника составляет 50—200 долл. в год, и эти потери продолжают расти. Российские предприятия только из-за простоев персонала, связанных с приёмом и удалением спама, теряют до 30 млн. долл. в год. В большинстве случаев спам содержит рекламные предложения, относящиеся к сфере това- ров и услуг. Часть спама представляет собой откровенное мошенничество, как, например, «нигерийские письма» или «фишинг» — предложения переслать (по неизвестному адресу) логин и пароль от поч- тового ящика или даже номер банковского счёта. Авторы «нигерийских писем», как правило, сообщают, что они располагают крупными сум- мами, приобретенными ими не совсем законными способами, и не могут открыто разместить деньги на счёте в банке, поэтому им срочно требуется счёт в зарубежном банке, куда можно перечислить эти «грязные» деньги. В качестве вознаграждения за помощь предлагают от 10 до 30 % заявленной суммы. Если доверчивый пользователь предоставит автору письма доступ к своему счёту, то он ли- шится всех находящихся на нём средств. Для защиты от спама создаются специальные программы — антиспамовые фильтры. 172 Источники и основные признаки заражения. Способы защиты Чаще всего источниками заражения компьютеров являются нелицензионные программы и компьютерные игры, приобретенные неофициальным путём (у других пользователей или на рынке), а также информация, полученная из Интернета при посещении зараженных веб-сайтов, открытии сообщений электронной почты, особенно вложенных файлов, спама и т.п. При заражении компьютера вирусом очень важно своевременно его обнаружить, так как вредоносные программы искусно маскируются и редко проявляют себя сразу. Основные признаки, которые могут свидетельствовать о заражении: прекращение работы или неправильная работа ранее успешно функционировавших про- грамм; невозможность загрузки операционной системы; исчезновение файлов и каталогов или искажение их содержимого; изменение даты и времени модификации файлов; изменение размеров файлов; неожиданное значительное увеличение количества файлов; существенное уменьшение размера свободной оперативной памяти; вывод на экран непредусмотренных сообщений, изображений или подача звуковых сигна- лов; существенное замедление работы, частые зависания и сбои в работе компьютера и т.п. Одним из основных методов борьбы с вредоносными программами является своевременная профилактика их появления и распространения. Наилучшей защитой компьютера, особенно если он не подключён к сети, являются аккуратность и внимательность пользователя и соблюдение следую- щих правил: использовать только лицензионное программное обеспечение, приобретенное у официаль- ных продавцов; не допускать к компьютеру посторонних лиц; размещать наиболее ценную информацию на защищённых от записи дисках, которые не мо- гут быть заражены вирусами; отслеживать любые изменения в работе компьютера для возможно более быстрого обнару- жения вирусов; использовать современные эффективные антивирусные и антиспамовые программы для ав- томатической проверки записывающей информации, особенно для входного контроля всех файлов, получаемых из интернета. Никогда не следует запускать непроверенные файлы, осо- бенно вложения, полученные по компьютерным сетям; если используемая антивирусная программа не умеет проверять архивированные файлы, то после распаковки архивов их необходимо проверять; постоянно обновлять пакет антивирусных программ из-за появления новых неизвестных ра- нее вредоносных программ. 173 Средства защиты от вредоносных программ Для обнаружения, удаления и защиты от вредоносных программ разработаны и постоянно обновляются специальные антивирусные и антиспамовые программы, которые могут использоваться двумя основными способами: запускаться автоматически после включения компьютера и загрузки ОС — эффективный ме- тод, но при его использовании увеличивается время начальной загрузки компьютера; запускаться пользователем вручную только тогда, когда это необходимо. Наиболее популярными антивирусными средствами в России являются продукты фирм Лабо- ратория Касперского, ДиалогНаука и Санкт-Петербургской антивирусной лаборатории Данилова Док- тор Веб. Компании-разработчики антивирусного программного обеспечения создают продукты как для домашних пользователей, так и для крупных корпораций, используют комплексный подход и современные антивирусные технологии. Существующие комплекты антивирусных программ реализуют следующие функции: защищают персональные компьютеры и корпоративные сети от всех типов вредоносных про- грамм; обнаруживают и уничтожают вирусы, троянские программы, программы-шпионы, сетевые черви, а также макровирусы для документов Word, Excel и PowerPoint и др.; подключаются к почтовым программам и проверяют всю почту в момент ее приема; выполняют проверку и лечение архивированных файлов; контролируют выполнение опасных макрокоманд в документах Microsoft Office; выполняют фильтрацию спама и удаляют нежелательную корреспонденцию; автоматически обновляются при подключении к Интернету (антивирусные базы обновляются, как правило, несколько раз в сутки, а иногда и ежечасно); обнаруживают ранее неизвестные вредоносные программы и обезвреживают их действие; отменяют нежелательные изменения на защищаемом компьютере и др. Лучшие антивирусные комплекты реализуют комплексную систему обеспечения безопасно- сти, в которую могут входить и предупреждения от несанкционированного распространения конфи- денциальных данных изнутри компании. Принцип достаточности защиты Обеспечение надежной системы защиты информации требует значительных материальных и финансовых затрат. Слишком большая концентрация защитных средств может привести к тому, что в системе произойдёт существенное снижение производительности, и она окажется нерентабельной и неконкурентоспособной. Скорость работы пользователей в системе может упасть до нуля, если её ресурсы будут постоянно тратиться на работу антивирусных программ, шифрование, резервное ар- хивирование, протоколирование и т.п. Поэтому при выборе мер и способов защиты информации необходимо тщательно оценивать степень важности защищаемой информации, ущерб от её возможной потери и находить разумный компромисс между ценностью информации, стоимостью защитных мероприятий и затрат на под- 174 держание системы в работоспособном состоянии, а также оценивать неудобства в работе, возника- ющие при использовании средств защиты. Считается, что защита является достаточной, если затраты на её преодоление превышают ценность самой информации, а время, необходимое для взлома защиты и доступа к конфиден- циальной информации, превышает время, в течение которого эта информация является актуальной и секретной. |