[ Обновленные темы · Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Форум (TELEGA_911 GORODOK_88) » Hi-Tech... » Программы (софт) » Як захистити себе в Інеті? ((частина перша))
Як захистити себе в Інеті?
Weber Дата: Сб, 2009-11-14, 22:21 | Сообщение # 1
титул "Админчик"
Группа: Аdmin
Сообщений: 6920
Награды: 24
Репутация: 22
Статус: :-(
Історія комп'ютерних вірусів  

У комп’ютерній техніці поняття інформаційної безпеки є вельми широким, воно охоплює і надійність роботи комп'ютера, і збереження цінних даних, і захист інформації від внесення до неї змін не уповноваженими персонами (конфіденційність), і збереження таємниці листування в електронному зв'язку. Зрозуміло, що на варті комп'ютерної безпеки стоять закони, які й регулюють захист інформації. Але правозастосовна практика та законотворчий процес не встигають за розвитком інформаційних технологій, і тому безпека надійної роботи комп'ютерних систем багато в чому спирається на заходи профілактики.

Можна з повною упевненістю стверджувати, що ідея комп'ютерних вірусів, як це не дивно, зародилася задовго до появи самих персональних комп'ютерів. Виникнення комп'ютерних вірусів пов'язане з ідеєю створення програм, що самовідтворюються, дослідження яких розпочалося ще в 1951 році американським вченим Д.фон Нейманом. У 1959 р. L.S. Penrose опублікував в журналі “Scientific American” статтю, присвячену механічним структурам, що самовідтворюються, в якій була описана проста двовимірна модель подібних структур, здібних до активації, розмноження, мутацій, захоплення. Незабаром F.G. Stahl практично реалізував цю модель за допомогою машинного коду на IBM 650. Перші експерименти в цьому напрямку проводилися в 1962 році при створенні комп'ютерної гри Darwin. У 1970 році була створена програма Creeper для однієї з перших комп'ютерних мереж ARPANET, яка саморозмножувалася. Для боротьби з нею була створена програма Reaper.

В історії комп'ютерних вірусів переломним став 1984 рік, коли італійські програмісти Р.Черути і М.Морокути підготували теоретичну базу для практичної реалізації поширення на дискетах завантажувальних вірусів. Вони докладно виклали свої концепції широкої громадськості й опублікували специфікацію завантажувальної (бутової) вірусної програми. Незважаючи на те, що Черути і Морокути відмовилися від подальших практичних досліджень у цьому напрямку, їх ідеї були підхоплені і широко реалізовані на практиці.

Ще одним дослідником в області реалізації саморозмножувальних програм у 1984 році став співробітник Лехайского університету Ф.Коен, який провів ряд експериментів на системі VAX 11/750, що працювала під керуванням операційної системи UNIX. Опубліковані ним статті стали посібником для розробки вірусних програм. Прийнято вважати, що термін «комп'ютерний вірус» був уперше введений Ф.Коеном.

90-і роки, що ознаменувалися розквітом глобальної мережі Internet, не без допомоги останній сталі найбільш благодатним часом для комп'ютерних вірусів. Сотні мільйонів людей по всьому світу хочеш не хочеш стали “користувачами”. Комп'ютерна письменність стала необхідним атрибутом кожної освіченої людини. Вдосконалення технологій передачі даних створило ідеальні умови для розвитку “вірусної індустрії”. Якщо спочатку комп'ютерні віруси розвивалися екстенсивно, тобто росло їх число, але не якісні характеристики, то сьогодні можна говорити про зворотнє.

На зміну “примітивним” предкам, прийшли розумніші і хитріші, прагнучі пристосуватися до нових умов проживання. Зараз віруси не обмежуються псуванням файлів, master boot record (MBR), system rebooting або програванням нешкідливих мелодій: деякі з них можуть знищити дані on Flash BIOS chips on your motherboard. Технології їх маскування, encrypting і розповсюдження часом дивують навіть самих “бувалих” вірусологів.

Комп'ютерні віруси 2002 року застосовували різні технології для проникнення на комп'ютери користувачів. Основну масу склали віруси-черв'яки (Avron, Bugbear, Opaserv), що розсилають вірусний код електронною поштою. Найбільшу небезпеку складали ті віруси, які використовували для свого запуску уразливість інших програм (наприклад Bride, Lentin, Klez.I). Різноманітні віруси-троянці (Наприклад, Pursue), призначені для крадіжки конфіденційної інформації або надання зловмисникам доступу до комп'ютерів користувачів.

Можна з повною упевненістю сказати, що паралельно з ходом комп'ютеризації людства далі розвиватимуться і вірусні технології. Жоден з нас в майбутньому не буде абсолютно захищений від їх результатів.

ВІРУСОПИСЕМНІСТЬ

Навіть ті, що ніколи не працювали за комп’ютером і з острахом придивляються до цього “блакитноокого дива”, бодай раз у житті чули, що ця машина, яка вміє ледь не все, легко може стати жертвою людського розуму — “підхопивши” невиліковний вірус. У головах споживачів та користувачів комп’ютерів вкорінилася думка, що люди, які придумують комп’ютерні віруси, а потім розсилають їх у всесвітню Мережу — це такі собі злі генії, які відзначаються неабиякими розумовими здібностями і залишаються недосяжними ні для поліції, ні для технічного персоналу, що убезпечує Мережу від такої напасті. Насправді ж це далеко не так. Доволі часто автори комп’ютерних вірусів поводяться так, як маленькі діти, а Інтернет, ця найбільша інформаційна система світу, для них лише ігровий майданчик. Карають їх за тим самим принципом, який можна порівняти з українським “Чим би дитя не тішилось...” А тим часом руйнівні наслідки таких забав виводять з ладу роботу не лише окремих користувачів, а цілі корпорації та державні установи.

Комп’ютерні експерти, які співпрацюють з правоохоронними структурами в цілому світі, іноді просто дивуються, наскільки часто у програмних кодах вірусів автори залишають підписи та сліди, за якими їх легко знайти. Мало того, вони ще й досить часто полюбляють відверто похизуватися своїми “подвигами” в інтернет-конференціях та в IRC-чатах.

Однак, незважаючи на таке засилля доказів, авторів комп’ютерних вірусів не завжди вдається притягнути до відповідальності. Майже всі заарештовані злочинці здавалися правоохоронцям добровільно або інформація про них була здобута іншими комп’ютерними фахівцями і передана представникам влади. Відділи боротьби з кіберзлочинністю більше зацікавлені в роботі над пошуками таких правопорушень, як комп’ютерні крадіжки та дитяча порнографія, а віруси залишаються поза полем їхньої діяльності, як і їхні автори часто залишаються непокараними.

Автор відомого на цілий світ вірусу “Анна Курникова” — Ян де Віт, запустивши своє творіння у Мережу, деякий час із жахом спостерігав за тим, як вірус скоро поширюється, але за декілька годин не втерпів: опублікував своє зізнання на власному сайті і пішов здаватися у поліцію.

Після того, як слідчі записали зізнання, суд визнав Яна де Віта винним, а мірою покарання йому назначили 150 годин суспільних робіт. Після того мер міста, в якому мешкав автор вірусу, запропонував розумнику посаду адміністратора міських комп’ютерних систем.

Аналітики в цілому світі пророкують погіршення вірусної ситуації. Очікується, що до 2013 року кожен другий електронний лист буде містити небезпечний код. Вважається, що було б дуже добре надати персональні ідентифікаційні номери всім користувачам Мережі. Таке нововведення дало б змогу прослідковувати вірусні епідемії і запобігати їм, а також своєчасно локалізовувати авторів небезпечних програм і припиняти їхню роботу.

Однак навіть такі кардинальні заходи не гарантують успіху — дедалі частіше віруси надходять електронною поштою від добре відомих людей після того, як їхні комп’ютери стали жертвою цих вірусів. Тому виникає потреба у такій програмі, яка б в деякій мірі гарантувала безпеку Вашого ПК – це АНТИВІРУСНА програма.

Суспільний аспект

Для одних віруси являються бізнесом. Причому не тільки для їх авторів, але і для тих, хто з цими вірусами бореться. Бо процвітання компаній, які випускають антивірусні програми не є несподіванкою ні для кого. Для других — це хоббі. Хоббі — збирання вірусних колекцій і хоббі — написання вірусів. Для третіх — створення вірусів просто спосіб показати свою зухвалість і незалежність, в деяких колах подібна діяльність просто необхідна для підняття свого престижу. Ще для когось віруси це витвір; зустрічаються ж лікарі по призванню, це значить, може бути і комп'ютерний лікар по призванню. Для деяких віруси служать приводом пофілософствувати, на теми створення і розвитку комп'ютерного життя. Для інших віруси — це також стаття кримінального кодексу. А для багатьох користувачів комп'ютерів віруси — це щоденна головна біль і турбота, причина збоїв в роботі комп'ютера і ворог номер один.

Класифікація вірусів

Всі віруси можна поділити на групи :
1. Завантажувальні віруси — Заражають завантажуючі сектори жорстких дисків (вінчестерів) і дискет.
2. Файлові віруси — Заражають файли. Ця група в свою чергу поділяється на віруси, які заражають виконувальні файли (сом-, ехе-віруси); файли даних (макровіруси); віруси — супутники, які використовують імена інших програм; віруси сімейства dir, які використовують інформацію про файлову структуру. Причому два останніх типи зовсім не модифікують файли на диску.
3. Завантажувально-файлові віруси — спроможні вражати, як код завантажувальних секторів, так і код файла. Віруси поділяються на резидентні та нерезидентні. Перші при отриманні керування, завантажуються в пам'ять і можуть діяти на відміну від нерезидентних не тільки під час роботи зараженого файла.
4. Stealth-віруси фальсифікують інформацію, читаючи з диску так, що активна програма отримує не вірні дані. Вірус перехоплює вектор призупинення INT 13h і поставляє читаючій програмі іншу інформацію, яка показує, що на диску «все в нормі». Ця технололгія викоритстовується як в файлових, так і в завантажувальних вірусах.
5. Ретровірусами називаються звичайні файлові віруси, котрі заражають антивірусні програми, знищують їх або роблять їх непрацездатними. Тому практично всі антивіруси, в першу чергу перевіряють свій розмір і контрольну суму файлів.
6. Multipartition — віруси можуть вражати одночасно exe, com, boot-сектор, mother boot record, FAT і директорії. Якщо вони до того ж володіють поліморфними властивостями і елементами невидимості, то стає зрозуміло, що такі віруси — одні з найбільш небезпечних.
7. Троянські програми (Trojans) — проводять шкідливі дії замість оголошених легальних функцій або наряду з ними. Вони не спроможні на самовідтворення і передаються тільки при копіюванні користувачем.

Комбіновані віруси – віруси, що мають окремі ознаки вірусів, розглянутих вище, в певній сукупності. Ці окремі частини містять інструкції, які вказують комп'ютеру, як зібрати їх воєдино, в якій послідовності і в якому випадку або в який час відтворити. Одним з різновидів комбінованих вірусів є троянські віруси. Такі вірусні програми здатні найбільше порушувати процес роботи програми і операційної системи, знищувати інформації, що зберігається на жорсткому диску.

Розглянемо механізми дії та основні функції поширених комбінованих вірусів.

Вірус-троян "Pursue" містить Java скрипт, який може бути включений в будь-яку веб-сторінку, завдяки чому він здатний заражати комп'ютери всіх користувачів, які працюють в Інтернеті. Його основні функції - вносити записи в реєстр операційної системи Windows, щоб заражений комп'ютер вимикався кожний раз при своєму завантаженні. Крім того, він намагається закрити користувачеві доступ до реєстру Windows через прикладні програми, виводячи на екран чорне вікно браузера, яке, залежно від положення покажчика миші, буде показувати блоки різних кольорів. Звичайний прийом поширення троянських вірусів відбувається електронною поштою у вигляді додатку до електронного листа з “рекомендацією" витягнути і запустити ніби корисну програму.

Вірус-черв'як "Avron" містить троянську процедуру, його основна функція красти паролі. При розсилці заражених листів він використовує пряме підключення до SMTP-сервера, яким відбувається розсилка. Сам шукає адреси в файлах з розширеннями: DBX. MBX. WAB. HTML. EML. HTM. ASP. SHTML. Знаходить паролі і відправляє їх на адресу "otto_psws@pochta.ws" в листі із заголовком "Password Got". А кожного 7-го й 24-го числа "Avron" запускає процедуру, яка випадково переміщує курсор миші і відкриває Web-сторінку: http://www.avril-lavigne.com.

Процес порушення роботи програми і операційної системи, знищенню інформації, яка зберігається на жорсткому диску називають вірусною атакою.

Найбільш руйнівними діями вірусів може бути форматування жорстких дисків. У багатьох інших випадках віруси обмежуються знищенням даних тільки в системних секторах жорсткого диска, що еквівалентно втраті таблиць файлової структури. У цьому випадку дані на жорсткому диску залишаються незайманими, але скористатися ними без застосування спеціальних засобів не можна, оскільки невідомо, які сектори диска яким файлам належать. Теоретично відновити дані в цьому випадку можна, але трудомісткість цих робіт надто висока.

Вважається, що ніякий вірус не спроможний вивести з ладу апаратне забезпечення комп'ютера. Однак бувають випадки, коли апаратне і програмне забезпечення настільки взаємопов'язані, що програмні пошкодження доводиться усувати заміною апаратних засобів. Так, у більшості сучасних материнських плат базова система введення-виведення (BIOS) зберігається в постійних запам'ятовуючих пристроях (так звана флеш-пам'ять). Можливість перезапису інформації у мікросхемі флеш-пам'яті використовують деякі віруси для знищення даних ВІOS. У цьому випадку для відновлення працездатності комп'ютера потрібна або заміна мікросхеми, або її перепрограмування на спеціальних пристроях.

Виходячи з вищенаведеного, важливим елементом попередження злочинів, вчинених у сфері використання комп'ютерних технологій, є застосування сучасних апаратно-програмних та організаційних заходів захисту інформації від комп'ютерних вірусів.

Ознаки зараження вірусом

Зменшення вільної пам'яті
Уповільнення роботи комп'ютера
Затримки при виконанні програм
Незрозумілі зміни в файлах
Зміна дати модифікації файлів без причини
Незрозумілі помилки Write-protection
Помилки при інсталяції і запуску Windows
Відключення 32-розрядного допуску до диску
Неспроможність зберігати документи Word в інші каталоги, крім Template
Погана робота дисків

Ранні ознаки зараження дуже тяжко виявити, але коли вірус переходить в активну фазу, тоді легко помітити такі зміни :

Зникнення файлів
Форматування HDD
Неспроможність завантажити комп'ютер
Неспроможність завантажити файли
Незрозумілі системні повідомлення, звукові ефекти і т. д.

Здебільшого, все це в минулому. Зараз основні ознаки — самовільне відкривання браузером деяких сайтів (рекламного характеру), підозріло підвищений інтернет-трафік та повідомлення від друзів, що ваші листи електронної пошти до них містили вірус.

Збереження інформації

Основним організаційним методом захисту інформації є резервне копіювання найбільш цінних даних. У разі втрати інформації, коли комп'ютер уражений вірусом, а жодна з відомих йому антивірусних програм не дала позитивного результату, жорсткі диски необхідно переформатувати і підготувати до нової експлуатації. На відформатований диск встановлюють оновлену операційну систему з дистрибутивного компакт-диску, потім під її управлінням встановлюють всі необхідні прикладні додатки, які також беруть з дистрибутивних носіїв. Відновлення комп'ютера завершується відновленням інформації з резервних носіїв.

При резервуванні даних потрібно також мати на увазі й те, що слід окремо зберігати всі реєстраційні і парольні дані для доступу до мережевих служб Інтернету. Їх не треба зберігати на комп'ютері.

Створюючи план заходів щодо резервного копіювання інформації, необхідно враховувати, що резервні копії повинні зберігатися окремо від комп'ютера. Резервування інформації на іншому жорсткому диску того ж комп'ютера тільки створює ілюзію безпеки. Відносно новим і досить надійним прийомом зберігання цінних, але неконфіденційних даних є їх зберігання в Web-папках на видалених серверах в Інтернеті. Сервери, що знаходяться в мережі, за допомогою служби WWW, безкоштовно надають віртуальний простір (до декількох Мбайт) для зберігання даних користувача.

Резервні копії конфіденційних даних зберігають на зовнішніх носіях, бажано в окремих приміщеннях. При розробці організаційного плану резервного копіювання враховують необхідність створення не менше двох резервних копій, що зберігаються в різних місцях. Між копіями здійснюють ротацію. Наприклад, протягом тижня щодня копіюють дані на носії резервного комплекту А, а через тиждень їх замінюють комплектом Б і т.д.

Допоміжними засобами захисту інформації є антивірусні засоби апаратного захисту. Так, наприклад, просте вимкнення перемички на материнській платі не дозволити здійснити стирання перепрограмованої мікросхеми ПЗУ (флеш-BIOS), незалежно від того, хто буде намагатися це зробити: комп'ютерний вірус, зловмисник чи непідготовлений користувач.

ПРО БРАНДМАУЕР

Зараз навряд чи комусь треба доводити, що при підключенні до Internet Ви піддаєте ризику безпека Вашої локальної мережі і конфіденційність інформації, що міститься в ній.

Одним з найбільш розповсюджених механізмів захисту від інтернетовських бандитів - “хакерів” є застосування міжмережевих екранів – брандмауерів (firewalls).

Варто відзначити, що в наслідку непрофесіоналізму адміністраторів і недоліків деяких типів брендмауерів порядку 30% зломів відбувається після установки захисних систем.

Якщо Ви користувач "комудованого доступу" до Інтернет (Dial-Up або ще говорять Інет по дозвону), тут для Вас типові ситуації з підвищеною небезпекою:

Останнім часом значно підвищився ризик встановлення несанкціонованих міжнародних з'єднань під час роботи в інтернеті. Однією з причин цього є відсутність досвіду або неуважність пересічних користувачів. Подібні випадки трапляються, коли абонент несвідомо санкціонує модему набір МІЖНАРОДНОГО НОМЕРУ - модем розриває зв'язок зі своїм провайдером і набирає міжнародний номер з вартісттю з'єднання до 15 грн. за хвилину.

Найчастіше подібне трапляється за таких обставин:
  • на платному сайті пропонується скористатися безкоштовними послугами, прослухати або переглянути певні файли;
  • на безкоштовних порносайтах пропонується переглянути відеофайли або отримати паролі доступу до платних ресурсів;
  • на розважальних сайтах безкоштовно пропонуються еротичні фонові картинки на екран дисплею, еротичні фото (free erotic wallpapers, free screensaver, erotic photos);
  • на сайтах, які пропонують безкоштовне програмне забезпечення або ключ до нього (Crack, Warez);
  • користувач намагається отримати файли з деяких музичних або відеосайтів (free MP3, free video).
  • Водночас отримати небажані переключення можна і зі звичайних загальнодоступних сайтів (реферати, новини, гумор та інше). Іноді абонент отримує попередження про з'єднання з закородонним оператором. Але здебільшого без будь-якого попередження на ПК користувача з'являється програма, яка розриває зв'язок з провайдером абонента та встановлює його з зарубіжним провайдером. Варто зазначити, що це не обов'язково може бути вірус, троянська програма тощо.

    Іноді на подібних сайтах для доступу до інформації користувачу пропонується встановити програмне забезпечення:

    Більш детальну інфрмацію щодо небезпеки при користуванні "комутованим доступом" можете отримати тут:

    http://ukrtelecom.ua/reference/information/security



    Weber & IIhor
     
    Форум (TELEGA_911 GORODOK_88) » Hi-Tech... » Программы (софт) » Як захистити себе в Інеті? ((частина перша))
    • Страница 1 из 1
    • 1
    Поиск:

    close