Институт экономики, управления и права (г. Казань)
Набережночелнинский филиал
Экономический факультет
Кафедра «Информационные технологии и системы»
Контрольная работа по дисциплине «Информатика»)
Защита информации. Компьютерные вирусы и антивирусные программы
Исполнитель студент: 1 курса НиНЗОСП группы № 891У
Усанова Е.С.
Проверил: старший преподаватель
________________ Мансурова Т.Г.
г. Казань
ОГЛАВЛЕНИЕ
1Защита информации
1.1Основные методы и средства защиты данных
2Понятие компьютерные вирусы
2.1Разновидности компьютерных вирусов
2.2Пути проникновения вируса в компьютер
3Антивирусные программы
3.1Характеристика антивирусных программ
3.2Разновидности антивирусных программ
3.3Сравнительный анализ антивирусных программ
4Практическая часть.
Список литературы
1. ЗАЩИТА ИНФОРМАЦИИ
В связи с все возрастающей ролью информации в жизни общества вопросы информационной безопасности занимают особое место и требуют к себе все большего внимания. Первичным является понятие информационной безопасности - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации. Таблица 1.
По мере формирования системного подхода к проблеме обеспечения безопасности данных, возникла необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты. Обычно на предприятиях в зависимости от объема хранимых, передаваемых и обрабатываемых конфиденциальных даны х за информационную безопасность отвечают отдельные специалисты или целые отделы.
Рассмотрим кратко основные методы защиты данных. Классификация методов и средств защиты данных представлена на рис. 1.
Рис.
1 Классификация методов и средств защиты данных.
Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.
Препятствия физически преграждают нарушителю путь к защищаемым данным.
Маскировка представляет собой метод защиты данных путем их криптографического закрытия.
Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала. Таблица 2.
Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.
Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.
Отдельную группу формальных средств защиты составляют криптографические средства, которые могут быть реализованы в виде программных, аппаратных и программно-аппаратных средств защиты. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптографические преобразования призваны для достижения двух целей по защите информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-вторых, поддерживают с требуемой надежностью обнаружение несанкционированных искажений.
Криптографические[1]
преобразования: шифрование и кодирование. Шифрование возможно осуществить с помощью нескольких методов. Шифрование заменой (подстановка)-символы шифруемого текста заменяются другими символами (А-м, Б-л и т. д.); Шифрование методом перестановки (например, Стул можно зашифровать Тсул), шифрование с использованием ключей: если для шифрования и расшифровывания используется один ключ, то такой криптографический процесс называется симметричным. Недостаток этого процесса в том, что для передачи ключа надо использовать связь, а она должна тоже быть защищенной. Т. е. проблема повторяется. Поэтому в Интернет используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей, один открытый (Public-публичный), а другой закрытый (private-личный). Например, фирма отправляет клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом, а клиент прочитает ее, воспользовавшись имеющимся у него публичным ключом данной фирмы. Таблица 3.
Кодирование бывает двух типов: Смысловое по специальным таблицам и Символьное – по кодовым алфавитам.
2. ПОНЯТИЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
Компьютерным вирусом называется программа, обычно малая по размеру (от 200 до 5000 байт), которая самостоятельно запускается, многократно копирует свой код, присоединяя его к кодам других программ («размножается») и мешает корректной работе компьютера и/или разрушает хранимую на магнитных дисках информацию (программы и данные).
Существуют вирусы и менее «злокачественные», вызывающие, например, переустановку даты в компьютере, музыкальные (проигрывающие какую-либо мелодию), приводящие к появлению на экране дисплея какого-либо изображения или к искажениям в отображении дисплеем информации, «осыпанию букв» и т.д.
Создание компьютерных вирусов можно квалифицировать с юридической точки зрения как преступление.
Среди всего разнообразия компьютерных вирусов следует выделить следующие группы:
- загрузочные (boot) вирусы заражают программу начальной загрузки компьютера, хранящуюся в загрузочном секторе дискеты или винчестера, и запускающиеся при загрузке компьютера;
- файловые вирусы в простейшем случае заражают пополняемые файлы, но могут распространяться и через файлы документов (системы Word for Windows) и даже вообще не модифицировать файлы, а лишь иметь к ним какое-то отношение;
- загрузочно-файловые вирусы имеют признаки как загрузочных, так и файловых вирусов;
- драйверные вирусы заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки. Диаграмма 1.
Из вирусов, функционирующих не на персональных компьютерах под операционной системой MS DOS, следует упомянуть сетевые вирусы, распространяющиеся в сетях, объединяющих многие десятки и сотни тысяч компьютеров.
Простейшие загрузочные вирусы, резидентно находясь в памяти зараженного компьютера, обнаруживают в дисководе незараженную дискету и производят следующие действия:
- выделяют некоторую область дискеты и делают ее недоступной операционной системе (помечая, например, как сбойную - bad);
- замещают программу начальной загрузки в загрузочном секторе дискеты, копируя корректную программу загрузки, а также свой код, в выделенную область дискеты;
- организуют передачу управления так, чтобы вначале выполнялся бы код вируса и лишь затем - программа начальной загрузки.
Принцип функционирования файловых вирусов. Файловый вирус не обязательно является резидентным, он может, например, внедриться в код исполняемого файла. При запуске зараженного файла вирус получает управление, выполняет некоторые действия и возвращает управление коду, в который он был внедрен. Действия, которые выполняет вирус, включает поиск подходящего для заражения файла, внедрение в него так, чтобы получить управление файла, произведение некоторого эффекта, например, звукового или графического. Если файловый вирус резидентный, то он устанавливается в памяти и получает возможность заражать файлы и проявляться независимо от первоначального зараженного файла.
Загрузочно-файловые вирусы используют принципы как загрузочных, так и файловых вирусов, и являются наиболее опасными.
«Троянские кони», программные закладки и сетевые черви. «Троянский конь» - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы - вносить в них разрушающие функции. «Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Если вирусы и «Троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа "червь", действующих в компьютерных сетях, - взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности. В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды. Этот процесс может быть автоматизирован с помощью вируса, называемого сетевой червь. Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из миллионов компьютеров, подключенных к этой сети. Рис.1.
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редко заражаются текстовые файлы. После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И, наконец, не забывает возвратить управление той программе, из которой был запущен. Каждое выполнение зараженной программы переносит вирус в следующую. Таким образом, заразится все программное обеспечение.
Признаки появления вируса:
· медленная работа компьютера
· исчезновение файлов и каталогов или искажение их содержимого
· изменение даты и времени модификации файлов
· изменение размеров файлов
· неожиданное значительное увеличение количества файлов на диске
· существенное уменьшение размера свободной оперативной памяти
· вывод на экран непредусмотренных сообщений или изображений
· подача непредусмотренных звуковых сигналов
· частые зависания и сбои в работе компьютера
Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.
3. АНТИВИРУСНЫЕ ПРОГРАММЫ
Антивирус - это программа, предназначенная для сканирования и распознавания на компьютере пользователя программ или скриптов[2]
, макросов[3]
, которые могут причинить вред пользователю или существенно замедлить работу компьютера. Рис. 2.
Известные ныне антивирусные программы можно разделить на несколько типов:
- Детекторы. Их назначение - лишь обнаружить вирус. Детекторы вирусов могут сравнивать загрузочные сектора дискет с известными загрузочными секторами, формируемыми операционными системами различных версий, и таким образом обнаружить загрузочные вирусы или выполнять сканирование файлов на магнитных дисках с целью обнаружения сигнатур известных вирусов. Такие программы в чистом виде в настоящее время редки.
- Доктора (Фаги. Фаг) - это программа, которая способна не только обнаружить, но и уничтожить вирус, т.е. удалить его код из зараженных программ и восстановить их работоспособность (если возможно). Известнейшим в России фагом является Aidstest, созданный Д.Н.Лозинским. Одна из последних версий обнаруживает более 8000 вирусов. Aidstest для своего нормального функционирования требует, чтобы в памяти не было резидентных антивирусов, блокирующих запись в программные файлы, поэтому их следует выгрузить, либо, указав опцию выгрузки самой резидентной программе, либо воспользоваться соответствующей утилитой.
- Ревизоры. Программа-ревизор контролирует возможные пути распространения программ-вирусов и заражения компьютеров. Программы-ревизоры относятся к самым надежным средствам защиты от вирусов и должны входить в арсенал каждого пользователя. Ревизоры являются единственным средством, позволяющим следить за целостностью и изменениями файлов и системных областей магнитных дисков. Наиболее известна в России программа-ревизор ADinf, разработанная Д.Мостовым.
- Вакцины. Так называются антивирусные программы, ведущие себя подобно вирусам, но не наносящие вреда. Вакцины предохраняют файлы от изменений и способны не только обнаружить факт заражения, но и в некоторых случаях «вылечить» пораженные вирусами файлы. В настоящее время антивирусные программы-вакцины широко не применяются, так как в прошлые годы некоторыми некорректно работающими вакцинами был нанесен ущерб многим пользователям. Рис. 3.
3.2 Разновидности антивирусных программ
Для нахождения вирусов Dr Web использует программу эмуляцию процессора, т.е. он моделирует выполнение остальных файлов с помощью программной модели микропроцессора I-8086 и тем самым создает среду для проявления вирусов и их размножения. Таким образом, программа Dr Web может бороться не только с полиморфными вирусами, но и вирусам, которые только еще могут появиться в перспективе.
Основными функциональными особенностями Dr Web 4.33 являются:
· защита от червей, вирусов, троянов, полиморфных вирусов, макровирусов, spyware, программ-дозвонщиков, adware, хакерских утилит и вредоносных скриптов;
· обновление антивирусных баз до нескольких раз в час, размер каждого обновления до 15 KB;
· проверка системной памяти компьютера, позволяющая обнаружить вирусы, не существующие в виде файлов (например, CodeRed или Slammer);
· эвристический анализатор, позволяющий обезвредить неизвестные угрозы до выхода соответствующих обновлений вирусных баз.
Любой современный антивирусный продукт - это не только набор отдельных технологий детектирования, но и сложная система защиты, построенная на собственном понимании антивирусной компанией того, как нужно обеспечивать безопасность от вредоносных программ. При этом принятые многие годы назад архитектурные и технические решения серьезно ограничивают возможности изменять соотношение проактивных и реактивных методов защиты. Например, в антивирусной системе Eset NOD32 используются как эвристические, так и сигнатурные методы борьбы с вредоносным кодом, но роли между этими двумя технологиями распределяются не так, как в других антивирусах: в то время как большинство антивирусов отталкивается от сигнатурных методов, дополняя их эвристиками, у Eset NOD32 все наоборот. Основным способом противостояния вредоносным программам здесь являются так называемые расширенные эвристики (Advanced Heuristics), представляющие собой сочетание эмуляции, эвристик, алгоритмического анализа и сигнатурного метода. В итоге расширенные эвристики Eset NOD32 позволяют проактивно детектировать почти 90% всех угроз, а остальные устраняются сигнатурными методами. Надежность такого под хода подтверждается результатами независимых тестирований. Рис. 4.
Антивирус Касперского Personal предназначен для антивирусной защиты персональных компьютеров, работающих под управлением операционных систем Windows 98/ME, 2000/NT/XP, от всех известных видов вирусов, включая потенциально опасное программное обеспечение. Программа осуществляет постоянный контроль всех источников проникновения вирусов - электронной почты, интернета, дискет, компакт-дисков и т.д. Уникальная система эвристического анализа данных эффективно нейтрализует неизвестные вирусы. Можно выделить следующие варианты работы программы (они могут использоваться как отдельно, так и в совокупности):
· Постоянная защита компьютера - проверка всех запускаемых, открываемых и сохраняемых на компьютере объектов на присутствие вирусов.
· Проверка компьютера по требованию - проверка и лечение как всего компьютера в целом, так и отдельных дисков, файлов или каталогов. Такую проверку вы можете запускать самостоятельно или настроить ее регулярный автоматический запуск.
Программа создает надежный барьер на пути проникновения вирусов через электронную почту. Антивирус Касперского Personal автоматически осуществляет проверку и лечение всей входящей и исходящей почтовые корреспонденции по протоколам POP3 и SMTP и эффективно обнаруживает вирусы в почтовых базах. Программа поддерживает более семисот форматов архивированных и сжатых файлов и обеспечивает автоматическую антивирусную проверку их содержимого, а также удаление вредоносного кода из архивных файлов формата ZIP, CAB, RAR, ARJ, LHA и ICE. В состав Антивируса Касперского включен специальный компонент, обеспечивающий защиту файловой системы компьютера от заражения, - Файловый Антивирус. Он запускается при старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все открываемые, сохраняемые и запускаемые вами или программами файлы.
3.3 Сравнительный анализ антивирусных программ
Для доказательства преимуществ своих продуктов разработчики антивирусов часто используют результаты независимых тестов. Для успешного прохождения теста необходимо выявить все вирусы этой коллекции и продемонстрировать нулевой уровень ложных срабатываний на коллекции "чистых" файлов журнала. Тестирование проводится несколько раз в год на различных операционных системах; успешно прошедшие тест продукты получают награду VB100%. Результаты проведения теста представлены в таблице 3.1.
Таблица 1. Результаты тестирования.
|
Dr Web
4.33
|
Лаборатория
Касперского
|
Eset NOD32 |
Количество успешно проведенных тестов VB100% за 2006-2007г |
4 |
10 |
11 |
Общий уровень обнаружения вредоносного программного обеспечения |
92.40% |
98.88% |
94.38% |
Среднее время реакции на новые угроз, часы |
6-8 |
0-2 |
4-6 |
Лечение активного заражения |
82% |
71% |
18% |
Занимаемая оперативная память в обычном режиме работы, кВ |
8338 |
4500 |
29124 |
Время сканирования данных, мин. |
79 |
28 |
23 |
Количество отсканированных данных |
133848 |
124914 |
123724 |
Усредненная по всем тестам рейтинг антивирусов (чем меньше, тем лучше) |
7,83 |
2,25 |
4,75 |
Сейчас в России используются главным образом две очень хорошие, проверенные, качественные антивирусные программы: Dr Web и Антивирус Касперского. Каждая из них имеет несколько разновидностей, ориентированных на разные сферы применения: для использования на домашних компьютерах, для малого и среднего бизнеса, для крупных корпоративных клиентов, для защиты локальных сетей, для почтовых, файловых серверов, серверов приложений. По данным таблицы видно, что у одних антивирусов выигрышным оказывается один показатель, у других - другой. Так, например, Лаборатория Касперского делает акцент на скорости реакции на появление новых угроз, Eset NOD32 - на силе своих эвристических технологий, Dr Web 4.33 описывает свои преимущества в лечении активного заражения. Рис. 5.
Выбирая антивирус для своей системы, нужно убедиться, что он периодически завоевывает награду VB100%. Это гарантирует, что разработчики антивируса постоянно контролируют появление новых опасных вирусов, своевременно обновляют антивирусную базу данных и совершенствуют алгоритмы обнаружения вирусов.
Несмотря на кажущееся обилие программных антивирусных средств, даже все вместе они не обеспечивают полной защиты программ и данных, не дают 100%-ной гарантии от воздействия вирусных программ. Только комплексные профилактические меры защиты обеспечивают надежную защиту от возможной потери информации. В комплекс таких мер входит
- регулярное архивирование информации (создание резервных копий важных файлов и системных областей винчестера);
- избегание использования случайно полученных программ (старайтесь пользоваться только законными путями получения программ);
- входной контроль нового программного обеспечения, поступивших дискет;
- сегментация жесткого диска, т.е. разбиение его на логические разделы с разграничением доступа к ним;
- систематическое использование программ-ревизоров для контроля целостности информации;
- при поиске вирусов (который должен происходит регулярно!) старайтесь использовать заведомо чистую операционную систему, загруженную с дискеты. Защищайте дискеты от записи, если есть хоть малая вероятность заражения.
4. ПРАКТИЧЕСКАЯ ЧАСТЬ
Таблица 2. Показатели детектирования ITW вирусов.
Антивирус |
% обнаружения |
Проверено |
Тел вирусов |
Подозрительных файлов |
DrWeb |
97,65 |
596 |
582 |
1 |
KasperskyAntiVirus (KAV 4.5.0.95) |
100,00 |
593 |
593 |
SYMANTEC ANTIVIRUS CORPORATE EDITION 8.1 (SAV) |
94,60 |
593 |
561 |
Таблица 3. Расчет заработной платы
Диаграмма 1.К таблице 2.
СПИСОК ЛИТЕРАТУРЫ
Нормативно-правовые акты
1. Федеральный Закон от 03.04.1995 N 40-ФЗ (ред. от 04.12.2007) "О Федеральной службе безопасности" (принят ГД ФС РФ 22.02.1995)
2. Федеральный Закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (принят ГД ФС РФ 08.07.2006)
Основная литература
1. Безруков Н.Н. Классификация компьютерных вирусов MS-DOS и методы защиты от них/ Н.Н. Безруков. - М.: СП "ICE", 1990
2. Безруков Н.Н. Компьютерные вирусы/ Н.Н. Безруков. - М.: Наука, 1991.
3. Денисов Т.В. Антивирусная защита//Мой Компьютер-№4-1999.
4. Могилев А.В. Информатика: учебное пособие для студ. пед. вузов / А.В.Могилев Н.И.Пак, Е.К.Хеннер; Под ред. Е.К.Хеннера. - М.: Академия, 2000.
Интернет-ресурсы
1. http://www.avp.ru/
2. http://www2.dialognauka.ru/
3. http://ru.wikipedia.org
4. http://www.xakege.narod.ru
[1]
Криптография (cryptography) дословно переводится как "тайнопись", искус-
ство тайного письма (от греческих слов kryptos — тайный и grapho — пишу).
[2]
Скрипт - Текстовый файл, содержащий секции, параметры секций и значения параметров секций, описывающие действия, которые необходимо выполнить интерпретатору скрипта.
[3]
Макрос — это набор команд, которые можно применить, нажав всего лишь одну клавишу. С помощью макроса можно автоматизировать любое действие, которое выполняется в используемом приложении.
|