Основные способы с помощью которых вирус может пробраться
в ваш компьютер,на самом деле совершенно предсказуемы.Имеются
три основных способа передачи.Имели место случаи,когда компании по разработке программного обеспечения преследовались за то,что продавали зараженные вирусами фабричные дистрибутивные диски.Но наиболее распрастраненным путем передачи вирусов является обмен дисками между пользователями.
Некоторые вирусы,пожирающий загрузочный сектор,могут инфицировать компьютерную систему только в том случае,если компьютер загружается с заражённого системного диска.Но с уменьшением использования DOS такие вирусы становятся менее распространенными.Многие программы правильно работают,только если загрузить компьютер с игрового диска.Многофункциональные вирусы (они используют различные комбинации методов нападения) и файловые вирусы требует лишь выполнения инфицированной программы.
Десять лет назад очень немногие компьютеры имели модемы или подключены к сети.сегодня быстрый факсимильные модем - почти правило,но в подобной связанной компьютерной среде шире открыта дверь для распротранения "троянских" программ и вирусов.Архивирование и сжатие исходных файлов в один делает пересылку программ и данных на жёсткий диск удобной,простой и быстрой,но в некоторых случаях опасной.Уровень опасности от источника.Некоторые системные адмистраторы по возможности добросовестно проверяют каждый файл на наличие вирусов,перед тем как разрешить его пересылку,а другие берут практически всё загруженное и пересылают без всякого тестирования.
Неправда,что вирусы распространяются только через COM - и EXE - файлы.Приблизительно 80 процентов всех вирусов всех вирусных инфекций связано с загрузочным сектором.Поэтому вирусы не ограничиваются только COM - и EXE - файлами.Имеется множество других видов файлов,принадлежащим к системам DOS и Windows.
Выполняемый код специального назначения,как правило (а иногда обязательно),должен иметь расширения,отличные от COM и EXE.В качестве примера приведу два файла начальной загрузки,обеспечивающие работу компьютерных систем DOS: MSDOS.SYS и
IO.SYS (IBMIO.SYS в вариантах DOS-PC).Эти файлы загружаются и выполняются в течении начальной загрузки.Драйверы устройства часто имеют расширение SYS,также возможно расширение BIN.Чтобы обойти DOS-овский барьер в 640К,приложения часто используют OVL- или OVR-файлы для сохранения оверлейного кода,считываемого в память только при необходимости.В Windows часто используют динамические библиотеки связи с расширением DLL.Большинство внутренних функций Windows описаны как динамические библиотеки связей.Обычно DLL-файлы совместно используются более чем одним приложением,что делает их удобными для поражения вирусом.
Был обнаружен новый вид вируса,использующий для инцифицирования системы код макрокоманд.В коммерческие приложения типа Microsoft Word часто встраиваются языки программирования,называемые макрокомандами,которые используются для автоматизации типических операций.Так был обнаружен Word Prank,написанный для Word Basic (макроязык Micrasoft Word).Загрузка Word-файлов,содержащих макрокоманду Prank,инфицирует ваш файл NORMAL.DOT,который,в свою очередь,инфицирует любые другие открываемые документы.Prank - безобидный вирус,но это лишняя головная боль,потому что обычные антивирусные программы его не обнаруживают.Для получения более подробной информации о вирусе Prank Macro посмотрите разделы Microsoft в коммерческих интерактивных страницах лил посетите http://www.microsoft.com.
Любой файл,способный к загрузке и выполнению кода программы,- это потенциальное место,куда может внедриться вирус.
РАЗНОВИДНОСТИ ВИРУСОВ.
Мы,люди,являемся биологическими созданиями и при работе с компьютерными системами часто пользуемся биологическими метафорами.Программисты часто говорят о своих творениях как о живых существах.Метафоры переходят в своеобразный жаргон,используемый для описания компьютерых ситуаций.Ни в какой дру-
гой области компьютерного жаргона так широко не применяются
биологические метафоры,как при описании программного обеспечения,разработанного для нападения на компьютеры и их данные.Такие слова,как инфекция,вирус,гигиена,прививка стали частью компьютерного лексикона.
Имеется много терминов,используемых для описания агрессивного программного обеспечения.Большинство из них имеет связь с животным миром.
BACTERIUM<БАКТЕРИЯ>.Программа,распространяющая себя путем создания собственных копий,которые передаются другим пользователям и компьютерам.Бактерии близкие родственники вирусов.
BUG<ЖУК,БАГ>.Жук-это дефект в программе,заставляющей ее делать нечто непредвиденное.Действия жука носят случайный характер,но его пакости часто могут быть разрушительными.Программы,написанные на языках низкого уровня типа С или ассемблера,особенно склонны к подобным разрушительным проделкам.Это происходит потому,что ошибки в адресации памяти могут приводить к перезаписи данных,хранимых в областях,обычно зарезервированных операционной системой.Не подумайте,что С и ассемблер-плохие инструменты:ошибки возникают по вине программистов,пишущих плохо продуманные программы.
Легенда гласит,что однажды при тестировании одного из первых компьютеров,сделанного из вакуумных ламп и сотен миль проводов,компьютер работал со сбоями.Гюйс Хоппер,возглавлявший некоторые исследования Флота США,послал техника,чтобы найти причину сбоя,и через несколько минут он вернулся с отчетом.Оказалось,что большой жук-плавунец попробовал проползти между двумя контактами.В итоге компьютер дал сбой,а жук отправился в лучший мир.В журнале было записано,что в компьютере был жук.Так возник этот термин-клише для компьютерных сбоев,особенно связанных с ошибками программирования.
MOCKINGBIRD<ПЕРЕСМЕШНИК>.Программа разработана для прерывания связи,обычно регистрации входа в систему.Она выглядит и ведет себя точно так же,как текущая выполняемая программа.Пользователь считает,что его программа выполняется,а в это время каждая транзакция сохраняется для более позднего использования.Подобный захват идентификаторов и паролей в последнее время стал называться мистификацией.Пересмешник похож
на "троянского коня"-пользователь не догадывается,что работает совсем не та программа,которую он надеется увидеть.Пересмешник отличается от тех же "троянских"программ тем,что в нем не программируется никакое разрушительное поведение.Он делается с таким расчетом,чтобы как можно дольше оставаться не обнаруженным.
RABBIT<КРОЛИК>.Программа разработана специально для того,чтобы тратить впустую ресурсы компьютера-жертвы.Кролик по конструкции подобен бактерии.Кролики копируют себя,чтобы исчерпать доступное время и CPU,дисковое пространство или некоторый другой ресурс и тем ухудшить эффективность работы компьютера или вообще остановить его.Кроликов обычно находят только на больших ЭВМ,но РС не имеют иммунитета против таких нападений,и вы должны по крайней мере знать,что возможны кролики и для РС.
"ТРОЯНСКИЙ КОНЬ".Этот термин впервые был использован хакером из MIT по имени Дан Эдвардс(позже ставшим должностным лицом Агенства Национальной Безопасности).Троянский конь-это программа,выполняющая совсем не то,что от нее ожидается.Примерами могут служить программы,утверждающие,что сортируют файлы,оптимизируют среду компьютера или игровые программы.На самом деле при их выполнении стираются файлы,переформатируются жесткие диски,уничтожаются таблицы разделов жесткого диска и т.д.
WORM<ЧЕРВЯК>.Термин червяк пришел из научно-фантастического романа Джона Бруннера "По бурным волнам".Этот термин относится к программам,перемещающимся от одной системы к другой подобно ленточным червям.Первоначально черви были разработаны для поиска в сети других компьютеров со свободными ресурсами,чтобы поучить возможность производить распределенные вычисления,выполнять каталогизацию и исследование.Однако некоторые червяки разрабатываются для тайного взлома ценной информации,например списков паролей,и доставки ее создателю червяка.Технология червяков при правильном использовании может быть весма полезна.Так,червяк World Wide Web Worm формирует индекс поиска участков Web с помощью вариантов этой технологии.
ChinaTalk.ChinaTalk - программа,котороя якобы является
звуковым драйвером,говорящим женским голосом MacinTalk.В
действительности программа ChinaTalk является разновидностью
"троянских" систем и стирает каталоги на вашем жестком диске.
Cookies(рецепты).Наряду с Famous Amos и Pillsbury Doughboy,возможно,даже более известной поварихой является госпожа Филдс.Программа Cookies расскажет вам секрет хорошей кухни госпожи Филдс.Однако единственное,что может из этого получиться,так это аппетитный салат из таблицы размещение файлов жёсткого диска вашего компьютера.
СНИФФЕР-ПРОГАММА ПРОТИВ ВИРУСОВ.
Сниффер является устройством или программным обеспечением,разработанным,чтобы перехватывать и анализировать пакеты,проходящие через вашу систему.Если сниффер реализован в виде аппаратного устройства,оно должно быть физически размещено в сети.Чаще всего их реализуют на аппаратном уровне,а не в виде программного обеспечения.Но в большинстве случаев хакеры используют программные снифферы,потому что не имеют физического доступа к сети.Аппаратные снифферы обычно используются сетевыми администраторами.
Хакеру достаточно трудно установить сниффер,если у него нет физического доступа к системе.Обычно цели такой установки
- узнать пароли.Без сотрудничества с администратором сделать это очень трудно.Для установки сниффера хакеру необходимо сделать две вещи: взломать защиту провайдера,чтобы получить доступ для дальнейшей установки,и позже всё незаметно удалить.Если ваш провайдер не находится в сговоре против вас,то можете не волноваться.Если же защита провайдера настолько слаба - лучше найдите себе другого.
Сниффер можно использовать как и достаточно надёжное средство против вирусов.Так как сниффер будет анализировать все пакеты которые приходят в ваш почтовый ящик.
ОГЛАВЛЕНИЕ.
ЧТО ТАКОЕ INTERNET ? ......................................1
БЕЗОПАСНОСТЬ И INTERNET....................................2
КТО ТАКИЕ ХАКЕРЫ ?.........................................3
ПАРОЛИ В INTERNET..........................................3
РОЛЬ ПРОВАЙДЕРОВ...........................................4
СПАММЕРЫ В INTERNET........................................6
БРАНДМАУЭРЫ................................................6
ДОСТУП К КОМПЬЮТЕРУ ЧЕРЕЗ ПОРТ В WINDOWS-95................7
ОШИБКИ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ...........................8
WEB-СТРАНИЦЫ В INTERNET....................................9
INTERNET-УТИЛИТЫ..........................................11
ВИРУСЫ В СЕТИ.............................................12
РАЗНОВИДНОСТИ ВИРУСОВ.....................................14
СНИФФЕР-ПРОГАММА ПРОТИВ ВИРУСОВ...........................17
ЛИТЕРАТУРА
1. Эд Тайли. "Безопасность компьютера".
2. Жаров А. "Железо IBM".
3. Фигурнов В.Э. "IBM РС для пользователя".
4. Ж-л "КОМПЬЮТЕР-ПРЕСС"
5. Ж-л "Мир ПК"
Страницы: 1, 2, 3