Отбеливание зубов

Отбеливание зубов

 

Заработок для студента

Заработок для студента

 Заказать диплом

Заказать диплом

 Cкачать контрольную

Cкачать контрольную

 Курсовые работы

Курсовые работы

Репетиторы онлайн по любым предметам

Репетиторы онлайн по любым предметам

Выполнение дипломных, курсовых, контрольных работ

Выполнение дипломных, курсовых, контрольных работ

Магазин студенческих работ

Магазин студенческих работ

Диссертации на заказ

Диссертации на заказ

Заказать курсовую работу или скачать?

Заказать курсовую работу или скачать?

Эссе на заказ

Эссе на заказ

Банк рефератов и курсовых

Банк рефератов и курсовых

Курс лекций по информатике Концепция защищенной ВС Обеспечение безопасности информации в открытых сетях Классификация межсетевых экранов

Способы заражения вирусом

Формально, компьютерным вирусом называется программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной копии, причем последняя сохраняет возможность к дальнейшему размножению. Программа, зараженная вирусом, может рассматриваться как автоматически созданная троянская программа. Зараженные программы передаются через дискеты или по сети на другие компьютеры. Так и возникает эпидемия.

Упрощенно процесс заражения вирусом программных файлов вирусом можно представит следующим образом. Код зараженной программы обычно изменен таким образом, чтобы вирус получил управление первым, до начала работы программы-вирусоносителя.

При передаче управления вирусу он каким-то способом находит новую программу и выполняет вставку собственной копии в начало или конец этой обычно еще не зараженной программы. Если вирус дописывается в конец программы, то он корректирует код программы, чтобы получить управление первым.

Тело вируса

Начало программы

Программа

Тело вируса

Программа

Конец программы

Тело вируса

После отработки своего тела передает управление программе-вирусоносителю, и та нормально выполняет свои функции. Время передачи данных между процессорами определяет коммуникационную составляющую (communication latency) длительности выполнения параллельного алгоритма в многопроцессорной вычислительной системе.

Симптомы заражения

Существуют определенные признаки, указывающие на заражение программы или диска вирусом:

изменение длины файлов и даты создания;

выдача сообщений типа “Write protect error” при чтении информации с защищенных от записи дискет;

замедление работы программ, зависание и перезагрузка;

уменьшение объема системной памяти и свободного места на диске без видимых причин;

появление новых сбойных кластеров, дополнительных скрытых файлов или других изменений файловой системы.

Симптомы поражения вирусом – червем. Грамотно сконструированный и не слишком прожорливый программный код обнаружить не так-то просто! Есть ряд характерных признаков червя, но все они ненадежны, и гарантированный ответ дает лишь дизассемблирование. Черви  могут вообще не дотрагиваться до файловой системы, оседая в оперативной памяти адресного пространства уязвимого процесса. Распознать зловредный код по внешнему виду нереально, а проанализировать весь слепок памяти целиком - чрезвычайно трудоемкий и затруднительный процесс, тем более что явных команд передачи управления машинному коду червя может и не быть (подробнее см. раздел «Структурная анатомия червя»). Признаки червя:

1. большое количество исходящих TCP/IP-пакетов, расползающихся по всей сети и в большинстве своем адресованных несуществующим получателям. Рассылка пакетов происходит либо постоянно, либо совершается через более или менее регулярные и при том очень короткие промежутки времени, например, через 3-5 сек.

2. ненормальная сетевая активность. Подавляющее большинство известных на сегодняшний день червей размножаются с неприлично высокой скоростью. Также могут появиться новые порты, которые вы не открывали и которые непонятно кто прослушивает. Впрочем, прослушивать порт можно и без его открытия - достаточно лишь внедриться в низкоуровневый сетевой сервис. Поэтому к показаниям анализаторов трафика следует относиться со здоровой долей скептицизма, если, конечно, они не запущены на отдельной машине, которую червь гарантированно не сможет атаковать.

3. существование пакетов с подозрительным содержимым. Под «пакетом» здесь понимаются не только TCP/IP-пакеты, но и сообщения электронной почты, содержащие откровенно «левый» текст (впрочем, червь может маскироваться и под спам, а тщательно исследовать каждое спаммерское письмо не хватит ни нервов, ни времени).

Вызываемые вирусом эффекты

По степени разрушительности вирусы можно условно разделить на два типа: “иллюзионисты” и “вандалы”.

“Иллюзионисты” демонстрируют экзотические звуковые и визуальные эффекты: осыпание букв, бегающие рожицы.

У “вандалов” главная задача – как можно более скрытое размножение с последующим разрушением информации (обычно FAT и форматирование диска).

Виды наносимого вирусом ущерба:

разрушение отдельных файлов, управляющих блоков или файловой системы в целом;

блокирование некоторых функций ОС типа загрузки (?) с дискеты;

выдача ложных, раздражающих или отвлекающих сообщений (например, “Скажи бебе”);

создание звуковых или визуальных эффектов;

имитация ошибок или сбоев в программе или операционной системе;

имитация сбоев аппаратуры (перевод части кластеров в сбойные на винчестере или на дискете, зависание ПК через некоторое время после включения и т.д.).

Наиболее опасны не катастрофические повреждения винчестера или дискет, а медленные постепенные изменения в файлах данных (например, перестановка цифр в числовых полях файлов DBF (Data Base File) = файл базы данных).

Большинство повреждений от вирусов относятся к информации, к данным. Повреждения оборудования почти не бывает. Здесь много слухов и домыслов. Например, ходят слухи о вирусах, вводящих в резонанс головки винчестера, или прожигающих дыры на экранах мониторов.

Эффекты вирусов – червей проявляются при анализе TCP/IP пакетов. Универсальных решений не существует, но кое-какие наметки дать все-таки можно. В частности, применительно к веб-серверам и запросам типа GET характерным признаком shell-кода являются:

а) имена командных интерпретаторов (cmd.exe, sh), системных библиотек типа admin.dll и подобных им файлов;

б) последовательность из трех и более машинных команд NOP, записываемая приблизительно так: %u9090;

в) машинные команды CALL ESP.JMP ESP, INT 80h и другие подобные им (полный список занимает слишком много места и поэтому здесь не приводится);

г) бессмысленные последовательности вроде .\.\.\ или XXX, используемые вирусом для переполнения.

Большинство крупных, динамично развивающихся компаний активно идут по пути внедрения комплексных автоматизированных систем управления, причем именно комплексных систем, т.к. известно, что "лоскутная" автоматизация отдельных управленческих задач не дает максимального эффекта от внедрения информационных технологий. Именно аспект получения наибольшего экономического эффекта представляется важнейшим при принятии решения о реализации проекта внедрения корпоративной информационной системы (КИС).
Способы заражения вирусом