Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОИБ.docx
Скачиваний:
12
Добавлен:
17.03.2015
Размер:
30.69 Кб
Скачать

Содержание:

  1. История развития зловредного программного обеспечения

  2. Классификация зловредного программного обеспечения:

-принципы работы макровирусов;

-принципы работы ЗПО класса "червь" и полиморфных;

  1. Примеры средств борьбы с зловредным программным обеспечением (рассмотреть 1 программный продукт)

История развития зловредного программного обеспечения.

В начале ноября 1988 г., США готовились к выборам президента. Однако в ночь на третье число произошло событие, почти на неделю вытеснившее предвыборные баталии с первых полос американских газет. Экспериментальная программа Роберта Морриса, 23-летнего аспиранта Корнельского университета, начала бесконтрольно размножаться и, заразив локальную сеть университетской лаборатории, к полуночи вырвалась в Интернет. К моменту, когда вирус был блокирован единственным доступным на тот момент способом – физическим отключением серверов от сети, он успел поразить более 6000 компьютеров. Это первый зафиксированный случай эпидемии Интернет-вируса и первая компьютерная атака, ущерб от которой был официально оценен. Правда, из-за отсутствия прецедентов и из-за разнобоя в методиках расчета размер потерь рассчитали довольно приблизительно – в пределах от $100 000 до $10 000 000, но это не помешало присудить злополучного Морриса к вполне конкретному штрафу в 10 тыс. долл., а также к исправительным работам.

Строго говоря, первый прототип компьютерного вируса появился значительно раньше. Еще в 1971 г. программист Боб Томас, пытаясь решить проблему передачи управления движением авиалайнера с одного компьютера на другой, создал программу Creeper. Будучи абсолютно безобидной игрушкой, Creeper тем не менее изрядно напугал персонал компьютерного центра, прыгая с одного компьютера на другой и периодически выдавая на экраны сообщение: "I’m Creeper! Catch me if you can!". Однако Creeper в отличие от червя Морриса не умел размножаться, не блокировал серверы и не мог вырваться в Интернет (ввиду отсутствия такового). А профессиональный анализ творения Морриса свидетельствует, что намерения его автора могли быть далеко не столь безобидны, как простое любопытство исследователя. Созданная им программа маскировалась под стандартный процесс Bourne Shell, обнуляла восстановительную копию собственного кода (Core Dump), изменяла поведение при помощи датчика случайных чисел и заметала следы размножения, удаляя использованные файлы.

Что касается самого термина "червь" (worm), то в компьютерном обиходе он появился с легкой руки фантаста Джона Бруннера, герой которого для освобождения человечества от глобальной компьютерной сети тоталитарного правительства (до Матрицы тогда еще не додумались) создает разрушительную программу Tapeworm (Роман "The Shockwave Rider", 1975). Название книги Бруннера созвучно имени Джона Шока, исследователя из Xerox Palo Alto Research Center: еще в 1982-м вместе со своим коллегой Джоном Хаппом он вывел из строя более сотни компьютеров, экспериментируя с программами дистанционного управления сетью. Однако авторы "прадедушки вирусов" руководствовались исключительно мирными намерениями: несмотря на устрашающее название, их программа Vampire совершала ночные обходы компьютеров с созидательной целью организации распределенных вычислений. А вызванный ею массовый сбой, который иногда упоминается как первая компьютерная атака, был всего лишь следствием примитивной программной ошибки.

Резко усложнились используемые компьютерными злоумышленниками технологии и расширился спектр решаемых ими задач. Периодическое общение с профессиональными хакерами позволяет составить краткий перечень возможностей, подвластных сегодняшним "дирижерам безмолвия":

  • благодаря специальным технологиям "размывания кода" новые вирусы и троянские программы практически невидимы для коммерческих антивирусных программ;

  • зафиксированы случаи взлома всех без исключения видов защиты, в том числе новейших биометрических систем, использующих идентификацию по отпечаткам пальцев и радужной оболочке глаза;

  • использование методов стеганографии (скрытого хранения данных) позволяет хакерам эффективно скрывать свои архивы и боевые программы на чужих компьютерах;

  • с помощью специальных методик использования чатов, форумов, ICQ и IRQ хакеры могут скрытно общаться, даже если за спиной каждого из них будет стоять агент ЦРУ (похожие методики могут применяться и, вероятно, уже применяются террористами);

  • используя определенные виды Интернет-роботов, хакеры без особого труда могут организовать скрытое наблюдение за любым интересующим их компьютером – включая компьютеры советников Президента США (вопрос о вторжении в компьютер самого президента пока остается открытым, поскольку неясно, умеет ли им пользоваться владелец).

Список можно продолжить. Совершенствуется и инструментарий правоохранительных органов. Во многих странах хакеров уже успешно ловят и привлекают к уголовной ответственности. В Корее, Китае, США организованы профессиональные хакерские школы, которые готовят элитный "спецназ информационной войны". Наметились первые успехи в прогнозировании и предотвращении вирусных эпидемий (так, майская эпидемия Sasser, унесшая "жизни" 200 000 компьютеров, была предсказана еженедельником "Anti-Hacker" за три дня до ее начала). Но настоящие войны в киберпространстве еще впереди. И атака червя Морриса, которой сегодня минуло двадцать шесть лет, покажется на их фоне шалостью первоклассника.

Ну это было немного лирическое отступление теперь поговорим собственно о том что же представляет собой ЗПО. Вредоносная программа - компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети. Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации - угрозы нарушения целостности, конфиденциальности, доступности.Местом глобального распространения вредоносных программ является, конечно же, Internet.