Возникновение компьютерных вирусов связано с идеей создания самовоспроизводящихся программ и уходит корнями в пятидесятые годы. В 1951 г. Дж. Нейман предложил метод создания самовоспроизводящихся механизмов. Затем идея вирусоподобных программ неоднократно возрождалась. И после опубликования в 1959 г. в одном из американских журналов материалов на эту тему, Ф. Шталь запрограммировал биокибернетическую модель существ, питающихся словами, размножающихся и пожирающих себе подобных.
Это интересно
Своеобразным катализатором появления и реализации новых, все более изощренных вирусов становятся научно-фантастические романы. Так, в 1975 г. Джон Бруннер описал в своем научно-фантастическом романе, ставшем бестселлером, «червей» — программы, которые распространяются по сети, чем предвосхитил последующие реальные события.
Весной 1977 г. появился первый персональный компьютер фирмы Apple (Macintosh), а уже к середине 1983 г. общее количество проданных персональных компьютеров превысило 3 млн штук. Тогда уже появились первые банки свободно распространяемых программ и данных — BBS, куда любой программист мог переслать свою программу, а любой пользователь сети мог ее взять и запустить на своем компьютере.
Именно в тот момент возникли реальные возможности создания и быстрого распространения компьютерных вирусов. Тогда и получил развитие новый вид хулиганства — компьютерный, когда некая программа-вандал после выполнения какого-то условия или через некоторое время уничтожала данные на компьютере пользователя.
Мир помнит несколько случаев массового заражения компьютеров. Так, в 1987 г. было целых три таких эпидемии. Так называемый Пакистанский вирус только в США заразил более 18 тыс. компьютеров; Лехайский вирус в течение нескольких дней уничтожил содержимое нескольких сотен личных дискет и дискет библиотеки вычислительного центра одноименного университета США, заразив около 4 тыс. ПК, а в конце того же года в Иерусалимском университете был обнаружен вирус, который за короткое время распространился по всему цивилизованному миру, заразив только в США порядка 3 тыс. ПК.
Крупный всплеск вирусной эпидемии был зарегистрирован в 1999 г. Вирус «Чернобыль», созданный тайваньским офицером, 26 апреля 1999 г., в годовщину чернобыльской аварии, вывел из строя огромное число компьютеров по всему миру.
Очередной пик вирусной атаки пришелся на 1 августа 2001 г., когда активизировался новый сетевой вирус-«червь» Code Red Worm. Атаке подверглись операционные системы Windows-2000, -NT. Только 19 июля 2001 г. этот вирус вывел из строя 230 тыс. серверов.
В настоящее время насчитывается уже порядка 20 тыс. различных вирусов и ежемесячно на волю вырываются до трехсот новых экземпляров. В России издана уникальная вирусная энциклопедия, содержащая описание 26 тыс. компьютерных вирусов и даже демонстрацию эффектов, производимых ими.
Точного научно-технического определения этого явления до сих пор не существует. Можно сказать, что компьютерный вирус — это программа, нарушающая нормальную работу других программ и компьютерной техники. Она обладает способностью самовоспроизведения, распространения, внедрения в другие программы. Действия вируса зависят от фантазии, квалификации и нравственных принципов его создателя.
Характеры вирусов в какой-то мере отражают сущность их творцов — иногда это простые, шутливые и безобидные программы, но встречаются и чрезвычайно коварные, агрессивные и разрушительные экземпляры. Их названия говорят сами за себя: «Марихуана», «Террорист», «Киллер», «Захватчик».
Что же реально может вирус? Существует мнение, что человек может заразиться от техники компьютерными вирусами. Путаница происходит от использования одного и того же термина — вирус. Подчеркнем, что компьютерный вирус — это условное наименование специфических компьютерных программ, которые по своему механизму действия схожи с биологическими вирусами.
Компьютерные вирусы могут заразить только себе подобных, т.е. программы, поэтому программы надо защищать.
Действие большинства вирусов не ограничивается только размножением или безобидными шутками. Вирусы могут разрушать изображение на экране, выводить на экран неприличные надписи, замедлять работу компьютера, исполнять различные мелодии, без разрешения удалять файлы и каталоги, уничтожая информацию.
Как инфекция передается от человека к человеку, так и компьютерные вирусы переходят от одного компьютера к другому, изменяя имеющиеся файлы и дописывая в них свой код. При запуске зараженной программы или при открытии поврежденного файла данных вирус загружается в системную память компьютера, откуда пытается поразить другие программы и файлы.
studfiles.net
Одна из самых неприятных вещей, с которой сталкивается каждый начинающий пользователь ПК, это компьютерные вирусы. Что же это такое? На самом деле под этим названием скрывается несколько видов вредоносных программ, каждая из которых уже давно имеет свою своеобразную методику проникновения в компьютер. На сегодня известно около 50 тысяч компьютерных вирусов. Эти маленькие вредоносные программы живут по трём правилам – Размножаться, Скрываться и Портить. Универсального и абсолютно надёжного средства борьбы с вирусами не существует.
В этой статье будут рассмотрены классические компьютерные вирусы – “паразиты”. История этого вида вредоносных программ началась ни много ни мало – лет 40 назад. В тот самый период, конец 60-х годов, когда компьютер можно было встретить на страницах фантастических рассказов. Тогда впервые были обнаружены программы с необычным поведением. Произошло это в небольшом числе компьютеров, принадлежавших крупным исследовательским центрам США. В отличие от нормальных программ полностью выполнявших указания человека, эти не подчинялись никаким командам. Занимались внутри компьютера непонятными делами, в результате чего сильно замедлялась работа системы. Хорошо было лишь то, что эти необычные программы своими действиями ничего не портили, так же они не размножались.
Но, длилось это недолго… Уже в 70-х годах появились первые настоящие вирусы, способные к размножению и даже получившие свои собственные имена: компьютер UNIVAC 1108 был заражён вирусом Pervading Animal, а компьютеры семейства IBM – 360/370 были атакованы вирусом Christmas tree.
К 1980-м число активных вирусов изменялось уже сотнями. А появление и распространение PC вызвало настоящую эпидемию – вирусы стали исчислять тысячами. Однако, термин ”компьютерный вирус” впервые был использован сотрудником Лехайского университета США Ф. Коэном на конференции по информационной безопасности в 1984 году. Первые “персональные” вирусы были довольно простыми и особо от пользователя не скрывались, “скрашивали” своё разрушительное действие (удаление файлов, разрушение логической структуры диска) выводимыми на экран картинками и каверзными “шутками”: “Назовите точную высоту горы Килиманджаро в миллиметрах! При введении неправильного ответа все данные на вашем винчестере будут уничтожены!!!”. Задача обнаружения таких вирусов была легко решаемой: они прикреплялись к исполняемым (*.com или *.exe) файлам, изменяя их оригинальные размеры, - чем и пользовались первые антивирусы.
Забавно, что первые вирусы этого типа были созданы для борьбы с пиратами: в 1985 году десятки тысяч компьютеров были заражены вирусом Brain, разработанным братьями-пакистанцами Алви. Хитрые братья Алви, владевшие собственным программным бизнесом умышленно снабжали свою продукцию вредоносной начинкой, которая срабатывала лишь при установке на компьютер нелегальной копии. За десять лет, прошедших с момента возникновения “пакистанского” вируса, его потомки смогли распространится по всему миру. Опасность этих вирусов заключалась в способности укрыться в абсолютно любой программе – в её главном, исполняемом файле. Чтобы вирус проник на компьютер и в дальнейшем начал заражать файлы с расширениями com и exe достаточно было одного единственного запуска программы.
“Золотой век” классических вирусов продолжался около десяти лет. Сегодня их численность резко сократилась и, согласно оценкам лаборатории Касперского, составляет несколько процентов от всего вирусного поголовья. Любой современный антивирус вполне успешно может противостоять таким вирусам, да и сама операционная система неплохо защищена от их атак. Сегодня некоторые типы вирусов почти полностью истреблены. Одним из них является boot-вирус, поражающий загрузочный сектор жёстокого диска. И когда наконец-то смогли противостоять stealth-вирусам, компьютерный мир вздохнул с облегчением.
Если на вашем компьютере ещё нет антивируса, будьте уверены - вирусы у вас точно есть! Зайдите в раздел защитных систем нашего сайта и выберите подходящий бесплатный антивирус а так же антишпион.
www.softroad.ru
История компьютерных вирусов и противодействие им
Реферат
Выполнила студентка I курса группы ДПЯ-08 Чепаксина Елена.
Ульяновский государственный педагогический институт имени И.Н.Ульянова
г. Ульяновск
2008г.
История компьютерных вирусов
Ни для кого не секрет, что самым большим и опасным врагом любого современного компьютера являются вирусы. И не важно, для чего используется ПК и подключен ли он к Интернету или локальной сети. На сегодняшний день разнообразие зловредных программ настолько велико, что под угрозой оказывается буквально каждый компьютер. А вообще, вся история развития компьютерных вирусов больше всего напоминает гонку вооружений. Сначала появляется зловредная программа, потом - защита от нее. И так, виток за витком, вирусы превратились из простейших программ в сложные комплексы, умеющие скрывать свою деятельность, превращаться буквально в невидимки, использовать криптографические и сетевые технологии. Параллельно развивались и антивирусные средства. Сначала это были достаточно примитивные утилиты, просто отыскивающие и удаляющие в файлах известные им сигнатуры. Теперь же антивирус - это сложный комплекс, состоящий зачастую из нескольких программ и использующий различные способы обнаружения и удаления вирусов. Но как же происходил процесс развития? Давайте хотя бы кратко рассмотрим основные вехи в истории компьютерных вирусов.
1949 год
Именно с 1949 года можно вести отсчет истории компьютерных вирусов. Дело было в США. Ученый Джон фон Науманн, венгр по происхождению, работавший в одном из университетов, разработал математическую теорию по созданию самовоспроизводящихся алгоритмов. Результаты его исследований были опубликованы в нескольких специализированных журналах. Однако ради справедливости стоит отметить, что данные работы не вызвали особого ажиотажа и остались абсолютно незамеченными окружающими, за исключением узкого круга ученых-математиков.
Единственным практическим использованием теории Науманна оказалось развлечение, которое придумали сами для себя математики, работающие в научно-исследовательском центре компании Bell. Они увлеклись созданием специальных программ, единственной целью которых было отбирание друг у друга виртуального пространства. В этих "гладиаторах" впервые была использована функция саморазмножения - обязательный признак любого компьютерного вируса.
Конец 60-х - начало 70-х
В течение двадцати лет теория Науманна на практике нигде не использовалась. Однако примерно в конце 60-х годов появились первые сообщения о самых настоящих компьютерных вирусах. В то время их писали программисты просто так, для развлечения или "пробы сил". Именно таким и был самый первый известный вирус Pervading Animal. Он не выполнял никаких деструктивных действий, да и заразил всего лишь один компьютер (Univax 1108), на котором и был создан. Однако именно этот вирус является "прародителем" всего сегодняшнего многообразия зловредных программ.
Кстати, вирусы тогда появлялись не только в результате заранее спланированных действий, но и случайно. В то время шла активная разработка новых приемов программирования. Поэтому иногда в результате ошибок в коде программа начинала "жить своей жизнью", копирую себя по накопителю или оставаясь работать в памяти машины. Такие "вирусы" не выполняли деструктивных действий, однако занимали системные ресурсы компьютера. Ну а если учесть объемы существовавших в то время накопителей и оперативной памяти, то становится понятно, что эта проблема была достаточно серьезной.
1975 год
Этот год может считаться датой рождения антивирусных программ. Все началось с появления первого сетевого вируса The Creeper, использующего Telenet. Опасность распространения этой заразы была достаточно велика, а поэтому для защиты была написана специальная программа The Reeper. С этого момента началась своеобразная гонка вооружений между вирусами и антивирусами.
Начало 80-х
В это время появляются первые массовые вирусы. Однако работают они только на компьютерах Apple. Кстати, для их распространения впервые использовался один из самых популярных способов - пиратские игры. Пользователи копировали друг у друга различные программы (благо в то время они помещались на дискетах), а вместе с ними и вирусы. И поскольку антивирусного софта в то время практически не было, то число пострадавших было достаточно велико.
1986 год
Этот год ознаменовался появлением первого вируса для компьютеров IBM - The Brain, который достаточно широко разошелся по всему миру. А что самое интересное, авторы, два пакистанских программиста, создали его исключительно с благими намерениями. Дело в том, что они работали в компании, занимающейся разработкой ПО. И чтобы хоть как-то наказать местных пиратов, программисты и написали этот вирус. Они даже оставили свои имена и телефоны, чтобы нарушители поняли, кто преподнес им "подарок". Однако игрушка оказалась слишком опасной. Распространение вируса вышло из-под контроля, и зловредная программа быстро распространилась по всем странам.
Вирус The Brain наделал много шума. Собственно говоря, именно с этого момента на компьютерные вирусы обратили внимание не только специализированные издания по информационной безопасности, но и журналы, рассчитанные на обычных пользователей. Ну а всеобщий ажиотаж подстегнул сразу несколько различных компаний на создание специальных антивирусных программ.
1988 год
В конце 80-х годов прошлого столетия активно развивалась сеть ARPANET - предок современного Интернета. И именно она послужила средой для быстрого распространения "червя", написанного американским программистом. Зараженными оказались почти шесть тысяч компьютеров по всей Америке. Но 1988 год знаменателен даже не появлением сетевого вируса, а тем, что его автор предстал перед правосудием. Наказание было не слишком суровым (штраф в $10 тыс. и три года испытательного срока), однако был создан первый прецедент, который не раз использовался в будущем. Еще одним плюсом судебного разбирательства оказалось привлечение к проблеме вирусов некомпьютерной прессы, в том числе и серьезных деловых изданий. Шумиха вокруг суда оказалась отличной рекламой антивирусных программ, разработка которых активно продолжалась.
1989 год
Вообще-то, этот год знаменателен появлением Интернета. В вирусной же истории никаких веховых событий не происходило. Ну, разве что отмечено первое серьезное наказание за создание зловредной программы. Оно было присуждено автору вируса, который закрывал доступ ко всей информации на жестком диске, а на экран выводил сообщение с требованием перевести определенную сумму на указанный счет в банке. И многие люди действительно платили! Однако нашлись и те, кто обратился в полицию. Собранных стражами порядка улик хватило на то, чтобы осудить автора вируса за вымогательство.
В остальном же все шло своим чередом. Появлялись новые вирусы, улучшалось антивирусное программное обеспечение. Все больше и больше компаний оказывались задействованы в этой борьбе. Постепенно тема компьютерных вирусов становилась все более популярной в различной прессе. Деловые издания пытались подсчитать убытки от зловредных программ и предсказать, что будет в будущем. Кроме того, в это время появились первые книги, посвященные компьютерным вирусам.
Середина 90-х
Вирусы продолжают активно совершенствоваться. Написанием зловредных программ занимаются многие люди. В США большой скандал вызвал случай, когда 12-летний мальчик написал вирус, поразивший компьютеры Белого дома. Кроме того, в это время зафиксировано появление "бомб замедленного действия", которые размножаются, но ничем не проявляют себя до определенной даты. Также в середине 90-х годов жертвами вирусов несколько раз становились люди, получающие от крупных компаний какую-либо информацию на дискетах. В частности, корпорация Microsoft однажды разослала бета-тестерам зараженную версию Windows 95.
В середине 90-х активно ведется борьба против вирусов. Их авторов начинают преследовать уже по всему миру. В некоторых странах, в частности в США и Великобритании, прошел ряд громких судебных процессов. Все обвиняемые отделались штрафами, размеры которых постепенно росли. Антивирусное ПО постоянно продолжает совершенствоваться и начинает успешно противостоять распространению и разрушительным действиям вирусов.
1998 год
В этом году два американских подростка создали вирус, который заразил более полутысячи компьютеров Министерства обороны США. В результате деятельность этого ведомства оказалась практически парализована. Это было, так сказать, знаковое происшествие. Именно с этого момента государство и общество признали, что компьютерные вирусы могут нести большую опасность, нежели даже оружие массового поражения. В результате Пентагон, а за ним и все крупные корпорации делают большие заказы на качественное и надежное антивирусное ПО, стимулируя тем самым его разработку. Кстати, косвенно эта ситуация сыграла положительную роль в развитии самых разных, особенно сетевых, систем информационной безопасности. Люди начинают осознавать опасность, которая, как оказалось, исходит не только от вирусов.
1999 год
Этот год отмечен первой всемирной эпидемией. Вызвал ее вирус Melissa. Число зараженных им компьютеров исчислялось десятками тысяч, а ущерб, нанесенный мировой экономике, составил просто головокружительную по тем временам цифру - 80 миллионов долларов. С этого момента антивирусное ПО стало обязательным атрибутом любого компьютера. Компании, занимающиеся его разработкой, получили огромные прибыли, а поэтому с 1999 года разработка защиты от зловредных программ двинулась вперед семимильными шагами.
2000 год
Зафиксирован рекорд по скорости распространения вируса и количеству зараженных им компьютеров. "Червь" I Love You! в течение всего нескольких часов поразил более миллиона ПК по всему миру. Автора вируса нашли достаточно быстро, им оказался филиппинский студент. Однако привлечь его к ответственности не удалось, поскольку в законодательстве Филиппин не оказалось соответствующих правовых норм. Это вызвало срочное создание и подписание международных соглашений о противодействии компьютерным вирусам. Таким образом, эта проблема была признана мировой.
2002 год
Вирусной атаке подверглись 13 узловых интернет-серверов, обеспечивающих работоспособность Глобальной сети. Специалисты бьют тревогу. Активно развиваются средства сетевой безопасности, включающие в себя не только антивирусное ПО, но и брандмауэры. Кроме того, в большинстве стран объявлена настоящая война авторам компьютерных вирусов. Их наказания становятся все более и более жесткими. В частности, Девид Смит, создатель вируса Melissa, приговорен к крупному штрафу и 20 месяцам тюремного заключения.
2003 год
Время активного развития сетевых "червей". Интернет периодически сотрясают эпидемии. Вновь оказываются побитыми рекорды распространения вируса. На этот раз отличился "червь" Slammer, который в течение всего 10 минут заразил 75 тысяч компьютеров, среди которых оказались даже машины Госдепартамента США. В результате консульства Америки на полдня остались без работы, поскольку осуществлять процесс выдачи виз было невозможно.
Ну а в общем год прошел без особых неожиданностей. Антивирусное ПО стало еще более совершенным, поэтому сегодня в распространении вирусов виноваты в большинстве случаев сами пользователи. Внимание общественности к зловредным программам привлекают не только печатные СМИ, но и радио и телевидение. Поэтому постепенно пользователи начинают приучать себя к соблюдению основных правил безопасности в Интернете, который на сегодняшний день и является основным источником вирусов.
Противодействие вирусам
Компьютерные вирусы остаются в настоящее время одной из наиболее опасных угроз информационной безопасности автоматизированных информационных систем (АИС). Одним из подтверждений этого являются статистические данные ассоциации mi2g (www.mi2g.com), согласно которым в 2004 году суммарный ущерб, нанесённый вирусами, составил 184 млрд долл. Это почти в два раза превышает аналогичный показатель 2003 года.
Необходимо также отметить, что, по данным исследований Института компьютерной безопасности и Федерального бюро расследований США, в 2004 году более 78 % организаций были подвержены вирусным атакам1. При этом у 97 % из них были установлены межсетевые экраны, а 96 % компаний использовали антивирусные средства. Сказанное выше говорит о том, что существующие подходы к защите от вредоносного ПО не позволяют в полной мере решить задачу обеспечения антивирусной безопасности. Однако, прежде чем приступить к описанию недостатков традиционных методов защиты от компьютерных вирусов, рассмотрим основные виды вирусных угроз, которые могут представлять опасность для АИС организаций. Кстати, общие сведения о защите АИС вы можете почерпнуть в предыдущих двух статьях цикла — в “БиК” № 1 и № 2 за 2007 год.
Типы вирусных угроз безопасности
Основными видами угроз антивирусной безопасности являются различные типы вредоносного ПО, способного нанести определённый вред АИС или её пользователям. Вредоносное ПО представляет собой компьютерные вирусы, а также программы типа “троянский конь”, adware, spyware и др.
Вирусы — это специально созданный программный код, способный самостоятельно распространяться в компьютерной среде2. В настоящее время можно выделить следующие типы информационных вирусов: файловые и загрузочные вирусы, “сетевые черви”, бестелесные вирусы, а также комбинированный тип вирусов. Каждый из этих типов отличается видом носителя, а также методом распространения в АИС.
Программы типа “троянский конь” (Trojan Horses) также относятся к вредоносному программному коду, однако, в отличие от вирусов, не имеют возможности самостоятельно распространяться в АИС. Программы данного типа маскируются под штатное ПО системы и позволяют нарушителю получить удалённый несанкционированный доступ к тем узлам, на которых они установлены.
Вредоносное ПО типа spyware предназначено для сбора определённой информации о работе пользователя. Примером таких данных может служить список интернет-сайтов, посещаемых пользователем, перечень программ, установленных на его рабочей станции, содержимое сообщений электронной почты и др. Собранная информация перенаправляется программами spyware на заранее определённые адреса в сети интернет. Вредоносное ПО данного типа может являться потенциальным каналом утечки конфиденциальной информации из АИС.
Основная функциональная задача вредоносных программ класса adware заключается в отображении рекламной информации на рабочих станциях пользователей. Для реализации этого они, как правило, выводят на экран пользователя рекламные баннеры, содержащие информацию о тех или иных товарах и услугах. В большинстве случаев эти программы распространяются вместе с другим ПО, которое устанавливается на узлы АИС. Несмотря на то что программы adware не представляют непосредственную угрозу для конфиденциальности или целостности информационных ресурсов АИС, их работа может приводить к нарушению доступности вследствие несанкционированного использования вычислительных ресурсов рабочих станций.
Как правило, вирусные угрозы могут существовать на одном из четырёх этапов своего жизненного цикла.
Основным условием первого этапа жизненного цикла вирусной угрозы в АИС является наличие уязвимости, на основе которой потенциально возможно провести вирусные атаки3. Уязвимости могут проистекать из-за недостатков организационно-правового либо программно-аппаратного обеспечения АИС. Первый тип уязвимостей связан с отсутствием определённых нормативных документов, в которых определяются требования к антивирусной безопасности АИС, а также пути их реализации. Так, например, в организации может отсутствовать политика информационной безопасности, учитывающая требования к антивирусной защите. Примерами уязвимостей программно-аппаратного обеспечения являются ошибки в ПО, отсутствие средств защиты, неправильная конфигурация программного окружения, наличие нестойких к угадыванию паролей и др.
Уязвимости могут возникать как на технологическом, так и на эксплуатационном этапах жизненного цикла АИС. Технологические уязвимости проявляются на стадиях проектирования, разработки и развёртывания АИС. Эксплуатационные уязвимости связаны с неправильной настройкой программно-аппаратного обеспечения, установленного в АИС.
Второй этап жизненного цикла вирусной угрозы предполагает использование вирусом имеющейся технологической или эксплуатационной уязвимости для инфицирования ресурсов АИС. На данном этапе вирус заражает один из хостов (серверов, задача которых — обеспечивать доступ к сетевым ресурсам), входящих в состав АИС. В зависимости от типа уязвимости АИС применяются различные методы для их использования.
На третьем этапе жизненного цикла вирус выполняет те действия, для которых он был предназначен. Так, например, вирус может установить на инфицированный компьютер программу типа “троянский конь”, исказить информацию, хранящуюся на хосте, или собрать конфиденциальную информацию и передать её на определённый адрес в сети интернет. В ряде случаев вирусы также могут использоваться для нарушения работоспособности атакованной АИС.
На четвёртом этапе жизненного цикла происходит дальнейшее распространение вирусов в АИС посредством инфицирования других компьютеров, расположенных в одной ЛВС вместе с заражённым хостом. В большинстве случаев распространение вирусов осуществляется на основе тех же уязвимостей, которые использовались для первичного инфицирования АИС.
Недостатки существующих подходов
В настоящее время во многих компаниях бытует миф о том, что для эффективной защиты АИС от вредоносного ПО достаточно установить антивирусные продукты на всех рабочих станциях и серверах, что автоматически обеспечит нужный уровень безопасности. К сожалению, практика показывает, что такой подход не позволяет в полной мере решить задачу защиты от вредоносного кода. Обусловлено это следующими основными причинами:
· подавляющее большинство антивирусных средств базируется на сигнатурных методах выявления вредоносного ПО, что не позволяет им обнаруживать новые виды вирусов, сигнатуры которых отсутствуют в их базах данных;
· в ряде случаев в организациях отсутствуют нормативно-методические документы, регламентирующие порядок работы с антивирусными средствами защиты. Это может приводить к возможным нарушениям правил эксплуатации, а именно — несвоевременному обновлению сигнатурных баз, отключению компонентов антивирусов, запуску программ с непроверенных информационных носителей и т. д.;
· антивирусные средства защиты не позволяют выявлять и устранять уязвимости, на основе которых компьютерные вирусы могут проникать в АИС предприятий;
· антивирусы не обладают функциональными возможностями, позволяющими ликвидировать последствия вирусных атак.
Другим распространённым подходом к защите от вредоносного кода является использование в АИС антивирусных средств защиты только одного производителя, которые устанавливаются на серверы, рабочие станции и сетевые шлюзы. Недостатком такого метода является высокий уровень зависимости от продукции этого производителя. Это означает, что в случае если по какой-то причине будет нарушена работоспособность антивирусного ядра или вендор (производитель ПО) не сможет своевременно обновить свою базу данных, то под угрозой вирусной эпидемии окажется вся инфраструктура компании. Актуальность данной проблемы обусловлена тем, что антивирусные лаборатории по-разному реагируют на появляющиеся компьютерные вирусы. Иллюстрирует это пример, изображённый на рис. 2. Он показывает время реакции различных компаний-производителей на вирус Sober.P, который появился 2 мая 2005 года. Как видите, разница во времени реакции составляет до восьми часов, в течение которых АИС потенциально может быть успешно атакована злоумышленниками. Необходимо также отметить и разницу во времени реагирования компаний на тот или иной вирус: тот производитель, который сегодня первым отреагировал на появление вируса класса А, завтра может последним выпустить сигнатуру для вируса типа Б.
Далее рассмотрим, каким же образом следует строить систему защиты. Бесспорно, что только комплексный подход к защите от вирусных угроз позволяет избежать вышеперечисленных недостатков.
Комплексный подход к защите от вирусных угроз
Такой подход к защите от вредоносного кода предусматривает согласованное применение правовых, организационных и программно-технических мер, перекрывающих в совокупности все основные каналы реализации вирусных угроз. В соответствии с этим подходом в организации должен быть реализован следующий комплекс мер:
· выявление и устранение уязвимостей, на основе которых реализуются вирусные угрозы. Это позволит исключить причины возможного возникновения вирусных атак;
· своевременное обнаружение и блокирование вирусных атак;
· выявление и ликвидация последствий вирусных угроз. Данный класс мер защиты направлен на минимизацию ущерба, нанесённого в результате реализации вирусных угроз.
Важно понимать, что эффективная реализация вышеперечисленных мер на предприятии возможна только при наличии нормативно-методического, технологического и кадрового обеспечения антивирусной безопасности.
Нормативно-методическое обеспечение антивирусной безопасности предполагает создание сбалансированной правовой базы в области защиты от вирусных угроз. Для этого в компании должен быть разработан комплекс внутренних нормативных документов и процедур, обеспечивающих процесс эксплуатации системы антивирусной безопасности. Состав таких документов во многом зависит от размеров самой организации, уровня сложности АИС, количества объектов защиты и т. д. Так, например, для крупных организаций основополагающим нормативным документом в области защиты от вредоносного кода должна быть концепция или политика антивирусной безопасности.
Двойная проверка трафика
Надежная антивирусная защита в программе Traffic Inspector
www.smart-soft.ru Современные электрошокеры
Лучшая защита от хулиганов и собак с помощью электрошока! доставка
www.elektroshoki.ru - Москва Постный майонезный соус
Календарь поста. Рецепты постных блюд. С Calve постная еда вкуснее!
http://calve-postniy.orange-host.ru/ - Москва Реклама на БегунеСтать партнером Для небольших компаний достаточно разработать соответствующие инструкции и регламенты работы пользователей, а также включить требования к обеспечению антивирусной защиты в состав политики информационной безопасности организации.
В рамках кадрового обеспечения антивирусной безопасности в компании должен быть организован процесс обучения сотрудников противодействию вирусным угрозам. Программа обучения должна быть направлена на минимизацию рисков, связанных с ошибочными действиями пользователей, приводящих к реализации вирусных атак. Примерами таких действий являются: запуск приложений с непроверенных внешних носителей, использование нестойких к угадыванию паролей доступа, закачка ActiveX-объектов с сайтов, не включённых в список доверенных, и др. В процессе обучения должны рассматриваться как теоретические, так и практические аспекты антивирусной защиты. При этом программа обучения может составляться в зависимости от должностных обязанностей сотрудника, а также от того, к каким информационным ресурсам он имеет доступ.
Технологическое обеспечение направлено на создание комплексной системы антивирусной защиты (КСАЗ), которая помимо антивирусов дополнительно должна включать в себя такие подсистемы, как защита от спама, обнаружение и предотвращение атак, выявление уязвимостей, сетевое экранирование и подсистема управления.
Подсистема выявления компьютерных вирусов является базовым элементом КСАЗ и предназначена для обнаружения различных типов компьютерных вирусов на уровне рабочих станций пользователей, серверов, а также сетевых шлюзов. Для обнаружения вирусов подсистема должна использовать как сигнатурные, так и эвристические методы анализа. В случае обнаружения вируса подсистема обеспечивает возможность оповещения пользователя и администратора безопасности, а также удаления выявленных вирусов из инфицированных файлов. Для эффективной защиты от вирусов подсистема должна базироваться на антивирусных ядрах различных производителей. Это позволит существенно повысить вероятность обнаружения вируса за счёт того, что каждый файл или почтовое сообщение будет проверяться различными средствами. Ещё одним преимуществом использования многоядерных антивирусов является более высокая надёжность работы КСАЗ. В случае если в одном из сканирующих ядер КСАЗ произойдёт сбой, то оно всегда может быть заменено другим активным антивирусным ядром. Примером программного продукта, который может использоваться для реализации КСАЗ, является система Antigen компании Microsoft (www.antigen.ru), предназначенная для антивирусной защиты серверов Exchange, SharePoint, SMTP-шлюзов и другого прикладного ПО. Данный продукт может включать в себя до восьми антивирусных ядер различных производителей.
Подсистема сетевого экранирования предназначена для защиты рабочих станций пользователей от возможных сетевых вирусных атак посредством фильтрации потенциально опасных пакетов данных. Подсистема должна обеспечивать возможность фильтрации на канальном, сетевом, транспортном и прикладном уровнях стека TCP/IP. Как правило, данная подсистема реализуется на основе межсетевых и персональных сетевых экранов. При этом межсетевой экран устанавливается в точке подключения АИС к сети Интернет, а персональные экраны размещаются на рабочих станциях пользователей.
Подсистема выявления и предотвращения атак предназначена для обнаружения несанкционированной вирусной активности посредством анализа пакетов данных, циркулирующих в АИС, а также событий, регистрируемых на серверах и рабочих станциях пользователей. Подсистема дополняет функции межсетевых и персональных экранов за счёт возможности более детального контекстного анализа содержимого передаваемых пакетов данных. Эта подсистема включает в себя следующие компоненты:
· сетевые и хостовые сенсоры, предназначенные для сбора необходимой информации о функционировании АИС. Сетевые сенсоры реализуются в виде отдельных программно-аппаратных блоков и предназначены для сбора информации обо всех пакетах данных, передаваемых в рамках того сетевого сегмента, где установлен сенсор. Данный тип сенсоров должен присутствовать во всех ключевых сегментах АИС, где расположены защищаемые узлы системы. Хостовые сенсоры устанавливаются на рабочие станции и серверы АИС и собирают информацию обо всех событиях, происходящих на этих узлах системы. Хостовые сенсоры могут собирать информацию не только о пакетах данных, но и о других операциях, которые выполняются приложениями, запущенными на узле АИС;
· модуль выявления атак, выполняющий обработку данных, собранных сенсорами, с целью обнаружения информационных атак нарушителя. Данный модуль подсистемы должен реализовывать сигнатурные и поведенческие методы анализа информации;
· модуль реагирования на обнаруженные атаки. Модуль должен предусматривать возможность как пассивного, так и активного реагирования. Пассивное реагирование предполагает оповещение администратора о выявленной атаке, в то время как активное — блокирование попытки реализации вирусной атаки;
· модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы подсистемы.
Подсистема выявления уязвимостей должна обеспечивать возможность обнаружения технологических и эксплуатационных уязвимостей АИС посредством проведения сетевого сканирования. В качестве объектов сканирования могут выступать рабочие станции пользователей, серверы, а также коммуникационное оборудование. Для проведения сканирования могут использоваться как пассивные, так и активные методы сбора информации. По результатам работы подсистема должна генерировать детальный отчёт, включающий в себя информацию об обнаруженных уязвимостях, а также рекомендации по их устранению. Совместно с подсистемой выявления уязвимостей в АИС может использоваться система управления модулями обновлений общесистемного и прикладного ПО, установленного в АИС. Совместное использование этих систем позволит автоматизировать процесс устранения выявленных уязвимостей путём установки необходимых обновлений на узлы АИС (service pack, hotfix, patch и др.).
Подсистема защиты от спама направлена на блокирование почтовых сообщений рекламного характера. Для этого подсистема должна поддерживать возможность работы со списками RBL (Real-Time Black Lists), а также реализовывать собственные сигнатурные или поведенческие методы выявления спама. Подсистема устанавливается таким образом, чтобы все входящие почтовые сообщения, поступающие из интернета, вначале проходили через её контекстный фильтр, а затем попадали на корпоративный почтовый сервер.
Подсистема управления антивирусной безопасностью предназначена для выполнения следующих функций:
· удалённой установки и деинсталляции антивирусных средств на серверах и рабочих станциях пользователей;
· удалённого управления параметрами работы подсистем защиты, входящих в состав КСАЗ;
· централизованного сбора и анализа информации, поступающей от других подсистем. Данная функция позволяет автоматизировать процесс обработки поступающих данных, а также повысить оперативность принятия решений по реагированию на выявленные инциденты, связанные с нарушением антивирусной безопасности.
Внедрение комплексной системы антивирусной безопасности в АИС представляет собой довольно сложный многоступенчатый процесс, который включает в себя следующие этапы:
· аудит информационной безопасности АИС, который направлен на сбор исходной информации, необходимой для разработки плана внедрения КСАЗ;
· формирование требований к КСАЗ, предназначенной для защиты АИС. На данном этапе формируется техническое задание на внедрение КСАЗ;
· разработка технико-рабочего проекта по внедрению КСАЗ, содержащего описание проектных решений, схем установки, параметров настройки КСАЗ и других служебных данных;
· обучение персонала организации, ответственного за администрирование КСАЗ;
· пусконаладочные работы, связанные с развёртыванием КСАЗ;
· техническое сопровождение КСАЗ, в рамках которого решаются вопросы, связанные с обслуживанием системы в процессе её эксплуатации.
Состав этапов и их длительность зависят от размерности защищаемой АИС, а также от масштабов внедрения КСАЗ. Работы, связанные с установкой и эксплуатацией системы обнаружения атак, могут проводиться как собственными силами предприятия, так и с привлечением внешних организаций, специализирующихся на предоставлении услуг в области информационной безопасности. При этом некоторые этапы могут объединяться или проводиться одновременно. Так, например, разработка технико-рабочего проекта и обучение персонала предприятия могут осуществляться параллельно.
Заключение
Компьютерные вирусы являются в настоящее время одной из наиболее значимых угроз информационной безопасности, о чём свидетельствуют многочисленные данные по ежегодным финансовым потерям компаний в результате воздействий вирусных атак. При этом традиционные меры борьбы с вредоносным программным обеспечением, основанные на простой установке антивирусных средств защиты на рабочих станциях и серверах, оказываются недостаточно эффективными. Поэтому использование комплексного подхода в противодействии вирусным атакам, рассмотренного в данной статье, позволит повысить эффективность тех мер, которые используются компаниями в настоящее время.
Список литературы
www.infobez.ru
CSI/FBI Computer crime and security survey. Computer Security Institute. 2005, www.gocsi.com.
ГОСТ Р 51188–98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство.
Сердюк В. А. Ахиллесова пята информационных систем. BYTE/Россия. № 4, 2004.
Microsoft Corporation. The Antivirus Defense-in-Depth Guide, 2004.
Для подготовки данной работы были использованы материалы с сайта http://referat.ru/
bukvasha.ru
Компьютерные вирусы и борьба с ними
...
Компьютерные вирусы и средства антивирусной защиты
Здесь приведен хронологический список некоторых известных компьютерных вирусов и червей, а также событий, оказавших серьёзное влияние на их развитие. Январь 2007 Червь Storm начинает захватывать заражённые компьютеры, формируя Сеть Storm...
Компьютерные вирусы. Способы распространения
...
Концепция построения дистрибутива
Linux - ядро В 1991 году Линус Торвальдс, финский студент...
Облачные технологии
Алан Мэтисон Тьюринг (1912 - 1954) - английский математик, логик, криптограф, оказавший существенное влияние на развитие информатики. Считается основоположником компьютерной науки...
Основы программирования на Visual Basic
программирование visual basic Не смотря на то, что программирование как вид человеческой деятельности появилось сравнительно недавно, история его формирования и развития довольно интересна и насыщенна...
Разработка веб-браузера "Гамбит"
Как известно, веб-браузеры - явление, появившееся сравнительно недавно по современным меркам. Первым распространённым браузером с графическим интерфейсом был NCSA Mosaic...
Разработка информационной программы, определяющей знак зодиака по введенной дате
Люди всегда искали в небе объяснение появления жизни на Земле. Так, древние шумеры еще 500 тыс. лет назад говорили, что во Вселенной существует некая планета под номером 12, планета разума, населенная богами, которые посетили Землю...
Разработка сайта автоматизированного тестирования: оформление сайта с использованием CSS
CSS - одна из широкого спектра технологий, одобренных консорциумом W3C и получивших общее название «стандарты web». В 1990-х годах стала ясна необходимость стандартизировать web, создать какие-то единые правила...
Сетевые модели данных
Интернет появился в результате секретного исследования, проводимого Министерством обороны США в 1969 году с целью тестирования методов...
Создание календаря, посвященного военной тематике
Слово «календарь» приобретало в своей истории разные значения. Сам термин восходит к латинскому calendae, календы, - это название первого дня каждого месяца в Древнем Риме...
Характеристика основных моделей ноутбуков
Американец Алан Кей (рис. 1), работающий в американском исследовательском центре, предоставил миру компьютеров переносную вычислительную машину. Которая была проста в обращении, очень компактна по размерам и удобна во многих отношениях...
Электронная цифровая подпись
В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие "электронная цифровая подпись", хотя они всего лишь предполагали, что схемы ЭЦП могут существовать. В 1977 году, Рональд Ривест...
Эмпирические исследования облачных вычислений как платформы создания информационного пространства научных исследований
Вычислительные облака состоят из тысяч серверов, размещенных в дата-центрах, обеспечивающих работу десятков тысяч приложений, которые одновременно используют миллионы пользователей...
Эффективность использования облачных сервисов
облачный google диск icloud Для того, чтобы понять что такое «облако» нужно начать с истории. Впервые идея того, что мы сегодня называем «облачными вычислениями» была озвучена Джозефом Карлом Робнеттом Ликлайдером в 1970 году...
prog.bobrodobro.ru
Содержание Содержание 1 Что такое компьютерный вирус 1 Возникновение вирусов 2 Эра массового нашествия вирусов 4 90-е – возникновение полиморфного компьютерного вируса 6 Появление сетевых макровирусов 7 Троянские программы нового класса 8 Заключение 9 Список литературы 10 Что такое компьютерный вирус Если бы разработчики первых компьютеров, сетей и сетевых протоколов могли заглянуть в будущее, то, вполне
вероятно, проблем с защищенностью информации сегодня было бы меньше. Первоначально компьютеры занимали целые здания, стоили дорого и были доступны только крупным государственным и частным компаниям. Со временем возникла необходимость обмениваться информацией – так появились первые сети. В то время компьютеры были закрытыми системами и управлялись серьезными, увлеченными своим делом людьми в белых халатах, поэтому тогда никто не помышлял о хулиганстве и разрушениях.
Компьютерный вирус – специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера. Компьютерный вирус поражает данные, уменьшает объём свободного дискового пространства, блокирует работу системы, несанкционированно перезагружает компьютер и т. д.
Процесс внедрения вируса своей копии в другую программу (системную область диска и т.д.) называются заражением, а программа или иной объект, содержащий вирус – заражённым. Компьютерные вирусы являются одной из разновидностей проявления компьютерного вандализма. В настоящее время известно более 23000 программных вирусов, число которых непрерывно растет. Возникновение вирусов Компьютерные вирусы — почти ровесники компьютеров.
Декабрь 1949 года можно считать началом возникновения компьютерных вирусов. Именно тогда в Илинойсском университете отец вычислительной техники Джон фон Нейман читал серию лекций «Теория и организация сложных автоматов», которая и легла в основу теории саморазмножающиеся программ, напоминающих нынешних «вредителей». Однако это была теория. В 60-х годах на мэйнфреймах появились программы, клонирующие сами себя, и первым
действующим вирусом можно назвать игру Darwin, которую изобрели в 1961 году сотрудники компании Bell Telephone Laboratories В.А. Высотский, Х.Д. Макилрой и Р. Моррис. Программы, написанные на ассемблере (языков высокого уровня еще не было) и называемые «организмами», загружались в память компьютера и сражались за ресурсы. Они захватывали жизненное пространство, пытаясь уничтожить противника.
За этим процессом наблюдало приложение-«судья», определявшее правила и порядок борьбы соперников. Программист, разработка которого захватывала всю память компьютера, побеждал. Все это было не более чем экспериментом: участников интересовал сам процесс. А в начале 70-х был замечен первый сетевой вирус – самоперемещающаяся программа Creeper, созданная сотрудником компании BBN Бобом Томасом для подсистемы
RSEXEC с целью продемонстрировать возможность самопроизвольного перемещения программ между компьютерами. The Creeper был способен войти в сеть через модем и передать свою копию удаленному компьютеру, он не приносил вреда: предыдущая копия уничтожалась, а вирус перемещался на следующий компьютер. Для борьбы с ним была разработана еще одна программа – Reaper, которую можно считать первым антивирусом. Перемещаясь по сети,
Reaper отыскивал действующие копии Creeper и прекращал их работу. Считают, что идея создания компьютерных вирусов была придумана писателем-фантастом Т. Дж. Райн, который в одной из своих книг, опубликованной в США в 1977 году, описал эпидемию, за короткое время поразившую более 7000 компьютеров. Причиной эпидемии стал компьютерный вирус, который, передаваясь от одного компьютера к другому, внедрялся
в их операционные системы и выводил их из-под контроля человека. Эра массового нашествия вирусов Массовое нашествие вредоносных кодов началось в 80-х годах с появлением ПК и ростом популярности Интернета, поскольку была создана благоприятная среда для создания вирусов, их размножения и распространения. Тогда, кстати, и родился термин «вирус». В 1984 г. его использовал выпускник университета Южной
Калифорнии Фред Коэн в исследовании, посвященном угрозе со стороны самораспространяющихся кодов. По его определению, вирус — это программа, которая «заражает» другие программы, добавляя в них способный модифицироваться код. Чтобы доказать, что такой код может проникнуть в любую систему с коллективным доступом к информации, несмотря на средства защиты, Коэн написал тестовый вирус. Оказалось, что ему потребовалось менее получаса, чтобы захватить контроль
над компьютером, обойдя все технологии защиты. Любопытно, что когда исследователь обратился за поддержкой в Национальный научный фонд США, то получил отказ, так как там эту тему сочли бесперспективной. Теперь, 20 лет спустя, весь мир расплачивается за чью-то ошибку. Кроме того, были проведены эксперименты по созданию самовоспроизводящихся программ и программ- червей; появились программы Elk Cloner и Virus, которые считаются первыми компьютерными вирусами.
Если раньше экспериментальные образцы никогда не покидали компьютеры, на которых они запускались, то новые программы были обнаружены «на свободе» – на компьютерах вне лаборатории. Система DOS впервые подверглась серьезной атаке в 1986 году, когда вспыхнула эпидемия вируса Brain. Он распространялся через дискеты и заражал загрузочный сектор жесткого диска. Этот вирус был достаточно безвредным: его действие заключалось в изменении метки на дискетах в 360
Кбайт. Brain был написан двумя пакистанскими программистами, владельцами компании Brain Computer Services (отсюда и название вируса), исключительно в рекламных целях, но на его основе были созданы менее миролюбивые особи. В 1987 году появился Jerusalem («иерусалимский вирус»), запрограммированный на удаление зараженных файлов по пятницам 13-го. Первые его версии содержали ошибку, благодаря которой он повторно действовал на уже зараженные файлы.
В последующих версиях ошибка была исправлена. Хотя к тому времени уже появились материалы, посвященные безопасности информации, все это воспринималось не более чем игрушкой, экспериментом. Атака застала пользователей врасплох, так как мир еще не был готов к таким явлениям. Вскоре появились вирусы для ПК Macintosh, Unix-машин и мэйнфреймов IBM. Второго ноября 1988 года разразился первый кризис
Интернета — студент Корнелльского университета Роберт Моррис запустил на компьютере Массачусетского технологического института программу – червь Internet Worm, которая передавала свой код с машины на машину, используя ошибки в системе UNIX на компьютерах VAX и Sun. Сетевой червь заразил более шести тысяч компьютеров в США и практически парализовал работу Сети, завладев всеми ее ресурсами.
Ведь в те времена антивирусы еще не были широко распространены, более того, многие специалисты вообще не верили в существование вирусов. Червь представлял собой программу из 4000 строк на языке "С" и входном языке командного интерпретатора системы UNIX. Следует отметить, что вирус только распространялся по сети и не совершал каких-либо разрушающих действий. Однако это стало ясно только на этапе анализа его кода, а пока вирус распространялся, в вычислительных
центрах царила настоящая паника. Тысячи компьютеров были остановлены, ущерб составил многие миллионы долларов. Следующий, 1989-й, год стал началом повальных вирусных эпидемий в России. Это послужило толчком к созданию отечественных антивирусных программ. Правда, тогда ПО этого класса не пользовалось особым спросом. Последнее десятилетие прошлого века было богатым на события.
Начиная с конца 1990 года, появилась новая тенденция, получившая название «экспоненциальный вирусный взрыв». Количество новых вирусов, обнаруживаемых в месяц, стало исчисляться десятками, а в дальнейшем и сотнями. Поначалу эпицентром этого взрыва была Болгария, затем он переместился в Россию. После 1994 года темп роста вирусов пошел на убыль, хотя их общее количество продолжает увеличиваться. Это связано с тем, что ОС MS DOS, которая и дает 99% существующих компьютерных вирусов, постепенно
сдает свои лидирующие позиции как операционная система для персональных компьютеров, уступая их Windows, 0S2, UNIX и т.п. 90-е – возникновение полиморфного компьютерного вируса В 1991 году зарегистрирован первый полиморфный вирус, который, чтобы не быть обнаруженным, видоизменял свое тело. В 1992 году появился первый вирус для ОС Windows. Когда операционная система Windows 95 была практически готова, и ее beta-версию разослали 160
тестерам. Все диски оказались зараженными загрузочным вирусом Form, и только один тестер не поленился проверить диск антивирусом. В пресс-релизе, посвященном выходу принципиально новой операционной системы, было сказано, что она полностью защищена от вирусов всех типов. Через несколько месяцев эти заявления были разнесены в пух и прах неожиданным подарком – первым макровирусом, представлявшим собой не привычный исполняемый файл,
а сценарий, который заражал документы Microsoft Word. В течение месяца макровирус Сoncept облетел вокруг земного шара, внедрился в компьютеры пользователей Microsoft Word и парализовал работу десятков компаний по всему миру. В следующие годы вирусописатели активно работали и изобрели множество оригинальных способов проникновения в систему. Вирусы постоянно расширяют свою «среду обитания» и реализуют принципиально новые алгоритмы
внедрения и поведения. Так, в 1995 году появились представители, опровергающие ключевые принципы антивирусной защиты – то, что компьютер, загруженный с заведомо чистой системной дискеты, не может содержать вирус; и то, что вирусы не заражают файлы с данными. Первым появился вирус, который таким образом корректирует конфигурацию компьютера, что при попытке загрузки с дискеты он все равно загружается с зараженного жесткого диска, и вирус активизируется в системе. Так же год 1995-й запомнился тем, что тогда впервые был создан
макровирус. Он заражает документы, подготовленные в системе MS Word for Windows – файлы типа .DOC. Так как такие файлы ежедневно десятками тысяч циркулируют в локальных и глобальных сетях, эта способность вируса обеспечила его мгновенное распространение по всему свету в течение нескольких дней и 25 августа 1995 года он был обнаружен в Москве. Вирус написан на макроязыке пакета Word. Он переносит себя в область глобальных макросов, переопределяет
макрос FileSaveAs и копирует себя в каждый файл, сохраняемый с помощью команды Save As. При этом он переводит файл из категории «документ» в категорию «шаблон», что делает, невозможным его дальнейшее редактирование. Обнаружить наличие этого вируса можно по появлению в файле winword6.ini строки ww6i=1. Появление сетевых макровирусов В 1996 году появился макровирус Laroux для Excel, а в 1998 — для Access. Годом позже вирусы добрались до электронной почты, и печально
знаменитая Melissa почти мгновенно проникла на сотни тысяч компьютеров, рассылая себя через адресную книгу Outlook Express. В 1997 году на свет появились новые виды вирусов – FTP– и mIRC-черви, в июне 1998 года – вирус Win95.CIH. Этот вирус активизировался 26 апреля (впервые – в 1999 году) и уничтожал информацию на жестком диске, записывая на него мусор. Кроме того, он перезаписывал
Flash BIOS, если переключатель находился в положении, разрешающем запись, и выводил из строя материнскую плату. В следующем году эта же идея, правда, существенно модернизированная, нашла воплощение в черве Love Letter, который парализовал работу электронной почты во всем мире. Тогда же отмечены первые масштабные DDoS-атаки на ряд известных Web-сайтов, вызвавшие отказ в обслуживании пользователей.
В прошлом году появилось сразу несколько вирусов, которые распространялись не через электронную почту, а непосредственно через сетевые порты, используя брешь в системе безопасности Windows. Главная их особенность — огромная скорость распространения. Троянские программы нового класса Следует отметить, что в те же дни были замечены первые признаки объединения создателей вирусов и спамеров. «Троянские» программы нового класса внедряли на зараженном компьютере
прокси-сервер, который затем без ведома владельца ПК использовался для рассылки спама. Это опасное явление свидетельствует о нарастающей криминализации Интернета. Теперь вредоносные программы пишут не из хулиганских побуждений, а ради наживы — заработать можно, например, на рассылке спама или используя так называемое «шпионское» ПО. Новым словом в вирусологии стал вирус под названием «Чернобыль» или
WIN95.CIH. Данный вирус в отличие от своих собратьев в зависимости от модификации мог уничтожать MBR жесткого диска, таблицу размещения данных и не защищенную от перезаписи Flash-память. Волна эпидемии этого вируса прокатилась по всему миру. Громадный материальный ущерб был нанесен в Швеции. 26 апреля 1999 года пострадало большое количество пользователей и в
России. Эпидемия вируса Win95.CIH была на тот момент самой разрушительной. Червь I love you, выпущенный на Филиппинах в мае 2000 года, нанес владельцам компьютеров ущерб на сумму, по некоторым оценкам превышающую $10 млрд. Следующий червь, вошедший в историю как Code Red, за 14 часов сумел заразить более 300 тыс. компьютеров, подключенных к Интернету. После них были и другие, часто – первые в определенной категории.
Например, Nimda (слово admin, прочитанное наоборот), многовекторный червь, распространялся сразу несколькими способами, включая «черные ходы», оставленные другими червями. MyDoom был признан самым быстрым червем, распространяющимся по электронной почте. До этого большая часть вирусов была написана на языке низкого уровня – ассемблере, позволявшем создать небольшой оптимизированный вирус. Автором червя AnnaKournikova, который поразил
Интернет в феврале 2001 года, оказался голландский студент, который вообще не умел программировать, даже на таком простом языке, как Basic. Заключение Сегодня общие годовые потери всех коммерческих организаций от действий вирусов могут сравниться с бюджетом небольшой страны, и эта сумма каждый год удваивается. Заявления некоторых специалистов по безопасности свидетельствуют о серьезности проблемы.
По сведениям главы технологического департамента компании MessgeLabs Алекса Шипа, в 1999 году фиксировалось в среднем по одному новому вирусу в час, в 2000 году эта цифра составляла уже по одной программе каждые три минуты, а в 2004 году это время сократилось до нескольких секунд. Список литературы Новейшая энциклопедия персонального компьютера – 2009 / Леонтьев В.П ОЛМА Медиа Групп, 2009 240 с. : ил. ЭВМ для всех:
Для чего нужны и как работают персональные ЭВМ [Текст] / М.Ф.Поснова, Л.В.Стрикелева, Н.Н.Поснов Минск: Университетское, 1990 207 с.: ил. Введение в программирование./Авт сост. В.А.Гольденберг Мн.: ООО «Харвест», 1997 528с. Язык компьютера. Пер. с англ./Под ред. В.М.Курочкина М.:Мир, 1989 240с.
Денисов Т.В. "Антивирусная защита"//Мой Компьютер-№4-2001г. Журнал «Мир ПК» (№13 апрель 2001)
2dip.su