Реферат: Компьютерные вирусы и антивирусы

Министерствообразования и по делам молодежи РеспубликиКарелия

Профессиональныйлицей № 12

Компьютерные вирусы и антивирусыРеферат по информатике

учащейсягруппы № 18

МалышевойН.В.

Преподаватель:

Оценка:

г. Петрозаводск

2001 г.


Содержание

 

Введение

Кто и почемупишет вирусы?

Компьютерныевирусы, их свойства и классификация

Свойства компьютерных вирусов

Классификация вирусов

Загрузочные вирусы

Файловые вирусы

Загрузочно-файловые вирусы

Полиморфные вирусы

Стелс-вирусы

Троянские кони, программные закладки и сетевые черви

Пути проникновения вирусовв компьютер и механизм распределения вирусных программ

Признакипоявления вирусов

Методы защиты откомпьютерных вирусов

Антивирусныепрограммы

Заключение

Список литературы

 


Введение

Вряд ли стоит напоминать,что компьютеры стали настоящими помощниками человека и без них уже не можетобойтись ни коммерческая фирма, ни государственная организация. Однако в связис этим особенно обострилась проблема защиты информации.

Вирусы, получившие широкоераспространение в компьютерной технике, взбудоражили весь мир. Многие пользователикомпьютеров обеспокоены слухами о том, что с помощью компьютерных вирусовзлоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность…

Сегодня массовое применение персональных компьютеров,к сожалению, оказалось связанным с появлением самовоспроизводящихсяпрограмм-вирусов, препятствующих нормальной работе компьютера, разрушающихфайловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Все чаще в средствах массовой информации появляютсясообщения о различного рода пиратских проделках компьютерных хулиганов, о появлениивсе более совершенных саморазмножающихся программ. Совсем недавно заражениевирусом текстовых файлов считалось абсурдом — сейчас этим уже никого не удивишь.Достаточно вспомнить появление «первой ласточки», наделавшей многошума — вируса WinWord. Concept, поражающего документы в формате текстовогопроцессора Microsoft Word for Windows 6.0 и 7.0. Несмотря на принятые во многихстранах законы о борьбе с компьютерными преступлениями и разработку специальныхпрограммных средств защиты от вирусов, количество новых программных вирусовпостоянно растет. Это требует от пользователя персонального компьютера знаний оприроде вирусов, способах заражения вирусами и защиты от них.

Хочется сразу заметить, чтослишком уж бояться вирусов не стоит, особенно если компьютер приобретен совсемнедавно, и много информации на жестком диске еще не накопилось. Вирус компьютерне взорвет. Ныне известен только один вирус (Win95.CIH), который способен испортить«железо» компьютера. Другие же могут лишь уничтожить информацию, неболее того.

В литературе весьманастойчиво пропагандируется, что избавиться от вирусов можно лишь при помощи сложных(и дорогостоящих) антивирусных программ, и якобы только под их защитой выможете чувствовать себя в полной безопасности. Это не совсем так — знакомство сособенностями строения и способами внедрения компьютерных вирусов поможетвовремя их обнаружить и локализовать, даже если под рукой не окажетсяподходящей антивирусной программы.


Кто и почему пишетвирусы?

Кто же пишет вирусы? На мойвзгляд, основную их массу создают студенты и школьники, которые только чтоизучили язык ассемблера, хотят попробовать свои силы, но не могут найти для нихболее достойного применения. Отраден тот факт, что значительная часть такихвирусов их авторами часто не распространяется, и вирусы через некоторое время«умирают» вместе с дискетами, на которых хранятся. Такие вирусы пишутся скореевсего только для самоутверждения.

Вторую группу составляюттакже молодые люди (чаще — студенты), которые еще не полностью овладелиискусством программирования, но уже решили посвятить себя написанию ираспространению вирусов. Единственная причина, толкающая подобных людей нанаписание вирусов, это комплекс неполноценности, который проявляет себя вкомпьютерном хулиганстве.

Из-под пера подобных«умельцев» часто выходят либо многочисленные модификации «классических»вирусов, либо вирусы крайне примитивные и с большим числом ошибок (такие вирусыя называю «студенческими»). Значительно облегчилась жизнь подобныхвирусописателей после выхода конструкторов вирусов, при помощи которых можносоздавать новые вирусы даже при минимальных знаниях об операционной системе иассемблере, или даже вообще не имея об этом никакого представления. Их жизньстала еще легче после появления макро-вирусов, поскольку вместо сложного языкаАссемблер для написания макро-вирусов достаточно изучить довольно простойБейсик.

Став старше и опытнее, нотак и не повзрослев, многие из подобных вирусописателей попадают в третью,наиболее опасную группу, которая создает и запускает в мир «профессиональные»вирусы. Эти очень тщательно продуманные и отлаженные программы создаютсяпрофессиональными, часто очень талантливыми программистами. Такие вирусынередко используют достаточно оригинальные алгоритмы, недокументированные имало кому известные способы проникновения в системные области данных.«Профессиональные» вирусы часто выполнены по технологии «стелс» и(или) являютсяполиморфик-вирусами, заражают не только файлы, но и загрузочные сектора дисков,а иногда и выполняемые файлы Windows и OS/2.

Довольно значительную частьв моей коллекции занимают «семейства» — группы из нескольких (иногда болеедесятка) вирусов. Представителей каждой их таких групп можно выделить по однойотличительной черте, которая называется «почерком»: в нескольких различныхвирусах встречаются одни и те же алгоритмы и приемы программирования. Часто всеили почти все представители семейства принадлежат одному автору, и иногдадовольно забавно следить за «становлением пера» подобного художника — от почти«студенческих» попыток создать хоть что-нибудь, похожее на вирус, до вполнеработоспособной реализации «профессионального» вируса.

По моему мнению, причина,заставляющая таких людей направлять свои способности на такую бессмысленнуюработу все та же — комплекс неполноценности, иногда сочетающийся снеуравновешенной психикой. Показателен тот факт, что подобноевирусописательство часто сочетается с другими пагубными пристрастиями. Так,весной 1997 года один из наиболее известных в мире авторов вирусов по кличкеTalon (Австралия) скончался в возрасте 21 года от летальной дозы героина.

Несколько отдельно стоитчетвертая группа авторов вирусов — «исследователи». Эта группа состоит издовольно сообразительных программистов, которые занимаются изобретениемпринципиально новых методов заражения, скрытия, противодействия антивирусам ит.д. Они же придумывают способы внедрения в новые операционные системы,конструкторы вирусов и полиморфик-генераторы. Эти программисты пишут вирусы неради собственно вирусов, а скорее ради «исследования» потенциалов «компьютернойфауны».

Часто авторы подобныхвирусов не запускают свои творения в жизнь, однако очень активно пропагандируютсвои идеи через многочисленные электронные издания, посвященные созданиювирусов. При этом опасность от таких «исследовательских» вирусов не падает — попав в руки «профессионалов» из третьей группы, новые идеи очень быстрореализуются в новых вирусах.

Отношение к авторам вирусову меня тройственное. Во-первых, все, кто пишет вирусы или способствует ихраспространению, являются «кормильцами» антивирусной индустрии, годовой обороткоторой я оцениваю как минимум две сотни миллионов долларов или даже более того(при этом не стоит забывать, что убытки от вирусов составляют несколько сотенмиллионов долларов ежегодно и в разы превышают расходы на антивирусныепрограммы). Если общее количество вирусов к концу 1997 года скорее всегодостигнет 20.000, то нетрудно подсчитать, что доход антивирусных фирм откаждого вируса ежегодно составляет минимум 10 тысяч долларов. Конечно же,авторам вирусов не следует надеяться на материальное вознаграждение: какпоказывает практика, их труд был и остается бесплатным. К тому же насегодняшний день предложение (новые вирусы) вполне удовлетворяет спрос(возможности антивирусных фирм по обработке новых вирусов).

Во-вторых, мне несколькожаль авторов вирусов, особенно «профессионалов». Ведь для того, чтобы написатьподобный вирус, необходимо: a) затратить довольно много сил и времени, причемгораздо больше, чем требуется для того, чтобы разобраться в вирусе занести егов базу данных или даже написать специальный антивирус; и б) не иметь другого,более привлекательного, занятия. Следовательно, вирусописатели -»профессионалы»довольно работоспособны и одновременно с этим маются от безделья — ситуация,как мне кажется, весьма печальная.

И в третьих, к моемуотношению к авторам вирусов довольно сильно подмешаны чувства нелюбви ипрезрения как к людям, заведомо и бесцельно тратящим себя во вред всемостальным.


Компьютерные вирусы, их свойства иклассификацияСвойства компьютерных вирусов

Сейчас применяютсяперсональные компьютеры, в которых пользователь имеет свободный доступ ко всемресурсам машины. Именно это открыло возможность для опасности, которая получиланазвание компьютерного вируса.

Что такое компьютерный вирус? Формальное определениеэтого понятия до сих пор не придумано, и есть серьезные сомнения, что оновообще может быть дано. Многочисленные попытки дать «современное» определениевируса не привели к успеху. Чтобы почувствовать всю сложность проблемы, попробуйте,к примеру, дать определение понятия «редактор». Вы либо придумаете нечто оченьобщее, либо начнете перечислять все известные типы редакторов. И то и другоевряд ли можно считать приемлемым. Поэтому мы ограничимся рассмотрениемнекоторых свойств компьютерных вирусов, которые позволяют говорить о них как онекотором определенном классе программ.

Прежде всего, вирус — это программа. Такое простоеутверждение само по себе способно развеять множество легенд о необыкновенныхвозможностях компьютерных вирусов. Вирус может перевернуть изображение на вашеммониторе, но не может перевернуть сам монитор. К легендам о вирусах-убийцах,«уничтожающих операторов посредством вывода на экран смертельной цветовой гаммы 25-м кадром» также не стоит относиться серьезно. К сожалению, некоторыеавторитетные издания время от времени публикуют «самые свежие новости с компьютерныхфронтов», которые при ближайшем  рассмотрении оказываются следствием не вполнеясного понимания предмета.

Вирус — программа, обладающая способностью ксамовоспроизведению. Такая способность является единственным средством,присущим всем типам вирусов. Но не только вирусы способны ксамовоспроизведению. Любая операционная система и еще множество программспособны создавать собственные копии. Копии же вируса не только не обязаныполностью совпадать с оригиналом, но, и могут вообще с ним не совпадать!

Вирусне может существовать в «полной изоляции»: сегодня нельзя представить себевирус, который не использует код других программ, информацию о файловой структуреили даже просто имена других программ. Причина понятна: вирус долженкаким-нибудь способом обеспечить передачу себе управления.

Классификация вирусов

В настоящее время известно более 5000 программныхвирусов, их можно классифицировать по  следующим признакам:

·    среде обитания

·    способу заражения среды обитания

·    воздействию

·    особенностям алгоритма

В зависимости от среды обитания вирусы можно разделитьна сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусыраспространяются по различным компьютерным сетям. Файловые вирусывнедряются главным образом в исполняемые модули, т. е. В файлы, имеющиерасширения  COM  и  EXE. Файловые вирусы могут внедряться и в другие типыфайлов, но, как правило, записанные в таких файлах, они никогда не получают управлениеи, следовательно, теряют способность к размножению. Загрузочные вирусывнедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащийпрограмму загрузки системного диска (Master Boot Re-cord). Файлово-загрузочныевирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные инерезидентные. Резидентный вирус при заражении (инфицировании)компьютера оставляет в оперативной памяти свою резидентную часть, которая потомперехватывает обращение операционной системы к объектам заражения (файлам,загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусынаходятся в памяти и являются активными вплоть до выключения или перезагрузкикомпьютера. Нерезидентные вирусы не заражают память компьютера иявляются активными ограниченное время.

По степени воздействия вирусы можно разделить наследующие виды:

·    неопасные, не мешающие работе компьютера, но уменьшающие объемсвободной оперативной памяти и памяти на дисках, действия таких вирусов проявляютсяв каких-либо графических  или звуковых эффектах

·    опасные вирусы, которые могут привести к различным нарушениямв работе компьютера

·    очень опасные, воздействие которых может привести к потерепрограмм, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудноклассифицировать из-за большого разнообразия. Простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут бытьдостаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы,называемые червями, которые распространяются по компьютерным сетям,вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

Известнывирусы-невидимки, называемые стелс-вирусами,которые очень трудно обнаружить и обезвредить, так как они перехватываютобращения операционной системы к пораженным файлам и секторам дисков иподставляют вместо своего тела незараженные участки диска. Наиболее труднообнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки,благодаря которым копии одного и того же вируса не имеют ни одной повторяющейсяцепочки байтов. Имеются и так называемые квазивирусные или«троянские» программы, которые  хотя и не способны к самораспространению,но очень опасны, так как, маскируясь под полезную программу, разрушаютзагрузочный сектор и файловую систему дисков.

Теперь поподробнее о некоторых из этих групп.

Загрузочные вирусы

Рассмотрим схему функционирования очень простогозагрузочного вируса, заражающего дискеты.

Что  происходит, когда вы включаете компьютер? Первымделом управление передается программе начальной загрузки, котораяхранится в постоянно запоминающем устройстве (ПЗУ) т.е. ПНЗ ПЗУ.

Эта программа тестирует оборудование и при успешномзавершении проверок пытается найти дискету в дисководе А:

Всякая дискета размечена на т.н. секторы и дорожки.Секторы объединяются в кластеры, но это для нас несущественно.

Среди секторов есть несколько служебных, используемыхоперационной системой для собственных нужд (в этих секторах  не могутразмещаться ваши данные). Среди служебных секторов нас интересует  секторначальной загрузки (boot-sector).

В секторе начальной загрузки хранится информация одискете — количество поверхностей, количество дорожек, количество секторов ипр. Но нас сейчас интересует не эта информация, а небольшая программа начальнойзагрузки (ПНЗ), которая должна загрузить саму операционную систему и передатьей управление.

Таким образом, нормальная схема начальной загрузкиследующая:

ПНЗ (ПЗУ) — ПНЗ (диск) — СИСТЕМА

Теперь рассмотрим вирус. В загрузочных вирусахвыделяют две части:       голову и т.н. хвост. Хвост может быть пустым.

Пусть у вас имеются чистая дискета и зараженныйкомпьютер, под которым мы понимаем компьютер с активным резидентным вирусом.Как только этот вирус обнаружит, что в дисководе появилась подходящая жертва — в нашем случае не защищенная от записи и еще не зараженная дискета, онприступает к заражению. Заражая дискету, вирус производит следующие действия:

·    выделяет некоторую область диска ипомечает ее как недоступную операционной системе, это можно сделать по-разному,в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные(bad)

·    копирует в выделенную областьдиска свой хвост и оригинальный (здоровый) загрузочный сектор

·    замещает программу начальнойзагрузки в загрузочном секторе (настоящем) своей головой

·    организует цепочку передачиуправления согласно схеме.

Таким образом, голова вируса теперь первой получаетуправление, вирус устанавливается в память и передает управление оригинальномузагрузочному сектору. В цепочке

ПНЗ (ПЗУ) — ПНЗ (диск) — СИСТЕМА

появляется новое звено:

ПНЗ (ПЗУ) — ВИРУС — ПНЗ (диск) — СИСТЕМА

Мы рассмотрели схемуфункционирования простого бутового вируса, живущего в загрузочных секторахдискет. Как правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы винчестеров. При этом в отличие от дискет навинчестере имеются два типа загрузочных секторов, содержащих программыначальной загрузки, которые получают управление. При загрузке компьютера свинчестера первой берет на себя управление программа начальной загрузки в MBR(Master Boot Record — главная загрузочная запись). Если ваш жесткий диск разбитна несколько разделов, то лишь один из них помечен как загрузочный (boot).Программа начальной загрузки в MBR находит загрузочный раздел винчестера ипередает управление на программу начальной загрузки этого раздела. Кодпоследней совпадает с кодом программы начальной загрузки, содержащейся наобычных дискетах, а соответствующие  загрузочные секторы отличаются толькотаблицами параметров. Таким образом, на винчестере имеются два объекта атакизагрузочных вирусов — программа начальной загрузки в MBR и программа начальнойзагрузки в бут-секторе загрузочного диска.

Файловые вирусы

Рассмотрим теперь схему работы простого файловоговируса. В отличие от загрузочных вирусов, которые практически всегдарезидентны, файловые вирусы совсем не обязательно резидентны. Рассмотрим схемуфункционирования нерезидентного файлового вируса. Пусть у нас имеетсяинфицированный исполняемый файл. При запуске такого файла вирус получаетуправление, производит некоторые действия и передает управление «хозяину»

Какие же действия выполняет вирус? Он ищет новыйобъект для заражения — подходящий по типу файл, который еще не заражен. Заражаяфайл, вирус внедряется в его код, чтобы получить управление при запуске этогофайла. Кроме своей основной функции — размножения, вирус вполне может сделатьчто-нибудь замысловатое (сказать, спросить, сыграть) — это уже зависит  отфантазии автора вируса. Если файловый вирус резидентный, то он установится впамять и получит возможность заражать файлы и проявлять прочие способности нетолько во время работы зараженного файла. Заражая исполняемый файл, вирусвсегда изменяет его код — следовательно, заражение исполняемого файла всегдаможно обнаружить. Но, изменяя код файла, вирус не обязательно вносит другиеизменения:

·    он не обязан менять длину файла

·    неиспользуемые участки кода

·    не обязан менять начало файла

Наконец, к файловым вирусам часто относят вирусы,которые «имеют некоторое отношение к файлам», но не обязаны внедряться в ихкод.

Таким образом, при запуске любого файла вирус получаетуправление (операционная система запускает его сама), резидентноустанавливается в память и передает управление вызванному файлу.

 

Загрузочно-файловые вирусы

Мы не станем рассматривать модель загрузочно-файловоговируса, ибо никакой новой информации вы при этом не узнаете. Но здесьпредставляется удобный случай кратко обсудить крайне «популярный» в последнеевремя загрузочно-файловый вирус OneHalf, заражающий главный загрузочный сектор(MBR) и исполняемые файлы. Основное разрушительное действие — шифрованиесекторов винчестера. При каждом запуске вирус шифрует очередную порциюсекторов, а, зашифровав половину жесткого диска, радостно сообщает об этом.Основная проблема при лечении данного вируса состоит в том, что недостаточнопросто удалить вирус из MBR и файлов, надо расшифровать зашифрованную им информацию.

Полиморфные вирусы

Большинство вопросов связано с термином «полиморфныйвирус». Этот вид компьютерных вирусов представляется на сегодняшний деньнаиболее опасным.  Объясним же, что это такое.

Полиморфные вирусы — вирусы, модифицирующие свой код взараженных программах таким образом, что два экземпляра одного и того же вирусамогут не совпадать ни в одном бите.

Такие вирусы не только шифруют свой код, используяразличные пути шифрования, но и содержат код генерации шифровщика ирасшифровщика, что отличает их от обычных шифровальных вирусов, которые такжемогут шифровать участки своего кода, но имеют при этом постоянный кодшифровальщика и расшифровщика.

Полиморфные вирусы — это вирусы ссамомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженныйи оригинальный файлы, вы все равно не сможете проанализировать его код спомощью обычного дизассемблирования. Этот код зашифрован  и представляет собойбессмысленный набор команд. Расшифровка производится самим вирусом уженепосредственно во время выполнения. При этом возможны варианты: он можетрасшифровать себя всего сразу, а может выполнить такую расшифровку «по ходудела», может вновь шифровать уже отработавшие участки. Все это делается радизатруднения анализа кода вируса.

Стелс-вирусы

В ходе проверки компьютера антивирусные программысчитывают данные — файлы и системные области с жестких дисков и дискет,пользуясь средствами операционной системы и базовой системы ввода/вывода BIOS.Ряд вирусов, после запуска оставляют в оперативной памяти компьютераспециальные модули, перехватывающие обращение программ к дисковой подсистемекомпьютера. Если такой модуль обнаруживает, что программа пытается прочитатьзараженный файл или системную область диска, он на ходу подменяет читаемыеданные, как будто вируса на диске нет.

Стелс-вирусы обманывают антивирусные программы и врезультате остаются незамеченными. Тем не менее, существует простой способотключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер сне зараженной системной дискеты и сразу, не запуская других программ с дискакомпьютера (которые также могут оказаться зараженными), проверить компьютерантивирусной программой.

При загрузке с системной дискеты вирус не можетполучить управление и установить в оперативной памяти резидентный модуль,реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию,действительно записанную на диске, и легко обнаружит вирус.

 Троянские кони, программные закладки и сетевые черви

Троянский конь– это программа, содержащая в себе некоторую  разрушающую функцию, котораяактивизируется при наступлении некоторого  условия срабатывания. Обычно такиепрограммы маскируются под какие-нибудь  полезные утилиты. Вирусы могут нести всебе троянских коней или  «троянизировать» другие программы – вноситьв них разрушающие функции.

«Троянские кони» представляют собой программы,реализующие помимо  функций, описанных в документации, и некоторые другиефункции, связанные с  нарушением безопасности и деструктивными действиями.Отмечены случаи  создания таких программ с целью облегчения распространениявирусов. Списки  таких программ широко публикуются в зарубежной печати. Обычноони  маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую  ущерб ВС, но этафункция, наоборот, старается быть как можно незаметнее, т.к.  чем дольшепрограмма не будет вызывать подозрений, тем дольше закладка  сможет работать.

Если вирусы и «троянские кони» наносят ущербпосредством лавинообразного саморазмножения или явного разрушения, то основнаяфункция вирусов типа «червь»,  действующих в компьютерных сетях, – взломатакуемой системы, т.е.  преодоление защиты с целью нарушения безопасности ицелостности.

В более 80% компьютерных преступлений, расследуемыхФБР,  «взломщики» проникают в атакуемую систему через глобальную сетьInternet.  Когда такая попытка удается, будущее компании, на создание которойушли  годы, может быть поставлено под угрозу за какие-то секунды.

Этот процесс может быть автоматизирован с помощьювируса, называемого сетевой червь.

Червяминазывают вирусы, которые распространяются по глобальным  сетям, поражая целыесистемы, а не отдельные программы. Это самый опасный  вид вирусов, так какобъектами нападения в этом случае становятся  информационные системыгосударственного масштаба. С появлением  глобальной сети Internet этот виднарушения безопасности представляет  наибольшую угрозу, т. к. ему в любоймомент может подвергнуться любой из 40  миллионов компьютеров, подключенных кэтой сети.

Пути проникновениявирусов в компьютер

 и механизмраспределения вирусных программ

Основнымипутями проникновения вирусов в компьютер являются съемные диски (гибкие илазерные), а также компьютерные сети. Заражение жесткого диска вирусами можетпроизойти при загрузке программы с дискеты, содержащей вирус. Такое заражениеможет быть и случайным, например, если дискету не вынули из дисковода А иперезагрузили компьютер, при этом дискета может быть и не системной. Заразитьдискету гораздо проще. На нее вирус может попасть, даже если дискету простовставили в дисковод зараженного компьютера и, например, прочитали ееоглавление.

Вирус, как правило, внедряется в рабочую программутаким образом, чтобы при ее запуске управление сначала передалось ему и толькопосле выполнения всех его команд снова вернулось к рабочей программе. Получивдоступ к управлению, вирус, прежде всего, переписывает сам себя в другуюрабочую программу и заражает ее. После запуска программы, содержащей вирус,становится возможным заражение других файлов.

Наиболее часто вирусом заражаются загрузочный сектордиска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редкозаражаются текстовые файлы.

После заражения программы вирус может выполнитькакую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И,наконец, не забывает возвратить управление той программе, из которой былзапущен. Каждое выполнение зараженной программы переносит вирус в следующую.Таким образом, заразится все программное обеспечение.

 

Признаки появления вирусов

При заражении компьютера вирусом важно его обнаружить.Для этого следует знать об основных признаках проявления вирусов. К ним можноотнести следующие:

·    прекращение работы илинеправильная работа ранее успешно функционировавших программ

·    медленная работа компьютера

·    невозможность загрузкиоперационной системы

·    исчезновение файлов и каталоговили искажение их содержимого

·    изменение даты и временимодификации файлов

·    изменение размеров файлов

·    неожиданное значительноеувеличение количества файлов на диске

·    существенное уменьшение размерасвободной оперативной памяти

·    вывод на экран непредусмотренныхсообщений или изображений

·    подача непредусмотренных звуковыхсигналов

·    частые зависания и сбои в работекомпьютера

Следует отметить, что вышеперечисленные явлениянеобязательно вызываются присутствием вируса, а могут быть следствием другихпричин. Поэтому всегда затруднена правильная диагностика состояния компьютера.

Методы защиты от компьютерных вирусов

Каким бы не был вирус, пользователю необходимо знать основные  методы защиты от компьютерных вирусов.

Для защиты от вирусов можно использовать:

·    общие средства защиты информации,которые полезны также и как страховка от физической порчи дисков, неправильноработающих программ или ошибочных действий пользователя;

·    профилактические меры, позволяющиеуменьшить вероятность  заражения вирусом;

·    специализированные программы длязащиты от вирусов.

Общие средства защиты информации полезны не только длязащиты от вирусов. Имеются две основные разновидности этих средств:

·    копирование информации — созданиекопий  файлов  и  системных  областей дисков;

·    разграничение  доступа предотвращает несанкционированное использование информации, в частности, защитуот изменений программ и данных  вирусами, неправильно работающими программами иошибочными действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны  для защиты от вирусов, все же их недостаточно.  Необходимо иприменение  специализированных программ для защиты от вирусов. Эти программыможно разделить на  несколько  видов:  детекторы, доктора (фаги), ревизоры,доктора-ревизоры, фильтры и вакцины (иммунизаторы).

ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют обнаруживать файлы, зараженные одним из  несколькихизвестных вирусов. Эти программы проверяют, имеется ли в файлах на указанномпользователем диске специфическая для данного вируса комбинация байтов. При ееобнаружении в каком-либо файле на экран выводится соответствующее  сообщение.Многие детекторы имеют режимы лечения или уничтожения зараженных файлов.Следует подчеркнуть, что программы-детекторы могут обнаруживать только тевирусы, которые ей «известны». Программа Scan фирмы McAfeeAssociates  и  Aidstest Д.Н.Лозинского позволяют обнаруживать около 9000вирусов, но всего их более двадцати тысяч! Некоторые программы-детекторы,например Norton AntiVirus или  AVSP  фирмы «Диалог-МГУ», могутнастраивать на новые типы вирусов, им необходимо лишь указать комбинациибайтов, присущие этим вирусам. Тем не мнение невозможно  разработать такуюпрограмму, которая могла бы обнаруживать  любой  заранее  неизвестный вирус.

Таким образом, из того, что программа не опознаетсядетекторами как  зараженная, не следует, что она здорова — в ней могут сидетькакой-нибудь  новый  вирус или слегка модифицированная версия старого вируса,неизвестные программам-детекторам.

Многие программы-детекторы (в том числе и Aidstest) неумеют обнаруживать заражение «невидимыми» вирусами, если такой вирусактивен в памяти компьютера. Дело в том, что для чтения диска они используютфункции DOS, а они перехватываются вирусом, который говорит, что все хорошо.Правда, Aidstest  и  другие детекторы пытаются выявить вирус путем просмотраоперативной памяти, но  против  некоторых «хитрых» вирусов это непомогает. Так что надежный  диагноз  программы-детекторы дают только призагрузке DOS с «чистой», защищенной от записи дискеты, при  этомкопия программы-детектора также должна быть запущена с этой дискеты.

Некоторые детекторы (скажем ADinf фирмы«Диалог-Наука») умеют ловить «невидимые» вирусы, даже когдаони активны. Для этого они читают  диск, не  используя вызовы DOS. Правда, этотметод работает не на всех дисководах.

Большинство программ-детекторов имеют функцию«доктора», т.е. они пытаются вернуть зараженные файлы или областидиска в их исходное состояние. Те файлы, которые не удалось восстановить, какправило, делаются неработоспособными или удаляются.

Большинство программ-докторов умеют «лечить»только от некоторого  фиксированного набора вирусов, поэтому они быстроустаревают. Но некоторые программы могут обучаться не только способамобнаружения, но и способам лечения  новых  вирусов.   К таким программамотносится AVSP фирмы «Диалог-МГУ».

ПРОГРАММЫ-РЕВИЗОРЫ имеют две стадии работы. Сначала они запоминают сведения о состояниипрограмм и системных областей дисков (загрузочного сектора и сектора с таблицейразбиения жесткого диска).  Предполагается, что в этот момент программы исистемные области дисков не заражены. После этого с помощью программы-ревизораможно в любой момент сравнить состояние программ и системных областей  дисков с исходным. О выявленных несоответствиях сообщается пользователю.

Чтобы проверка состояния программ и дисков проходилапри каждой загрузке операционной системы, необходимо включить команду запуска программы-ревизора в командный файл AUTOEXEC.BAT. Это позволяет обнаружить заражениекомпьютерным вирусом, когда он еще не успел нанести большого вреда. Более того,та же  программа-ревизор сможет найти поврежденные вирусом файлы.

Многие программы-ревизоры являются довольно«интеллектуальными» -  они  могут отличать изменения в файлах,вызванные, например, переходом к новой версии  программы, от изменений,вносимых вирусом, и не  поднимают ложной  тревоги.  Дело в том, что вирусыобычно изменяют файлы весьма  специфическим образом и производят одинаковыеизменения в разных программных файлах. Понятно, что в нормальной ситуации такиеизменения практически никогда не встречаются, поэтому программа-ревизор,зафиксировав факт таких изменений, может с уверенностью  сообщить, что  онивызваны именно вирусом.    

Другие программы часто используют различные полумеры –пытаются обнаружить вирус в оперативной памяти, требуют вызовы  из  первой строки  файла AUTOEXEC.BAT, надеясь работать на «чистом» компьютере,и т.д. Увы, против некоторых «хитрых» вирусов все это бесполезно.

Для проверки того, не изменился ли  файл, некоторые программы-ревизоры  проверяют длину файла. Но эта проверка недостаточна — некоторые вирусы не  изменяют длину зараженных файлов. Более надежная проверка- прочесть  весь  файл и вычислить его контрольную сумму. Изменить файл так,чтобы его контрольная сумма осталась прежней, практически невозможно.

В последнее время появились очень полезные гибридыревизоров и докторов, т.е. ДОКТОРА-РЕВИЗОРЫ,- программы, которые нетолько обнаруживают изменения в файлах и системных областях дисков, но и могутв случае изменений автоматически вернуть их в исходное состояние. Такиепрограммы могут быть гораздо более универсальными, чем программы-доктора,поскольку при лечении они используют заранее  сохраненную информацию осостоянии файлов и областей  дисков. Это  позволяет  им  вылечивать файлы дажеот тех вирусов, которые не были созданы на момент написания программы.

Но они могут лечить не от всех вирусов, а только от тех, которые  используют «стандартные», известные на момент написанияпрограммы, механизмы заражения файлов. 

Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которыерасполагаются резидентно в оперативной памяти компьютера и перехватывают теобращения  к  операционной  системе, которые используются вирусами для размножения и нанесения  вреда, и сообщают  о них пользователя. Пользовательможет разрешить или запретить выполнение соответствующей операции.

Некоторые программы-фильтры не «ловят»подозрительные  действия, а  проверяют вызываемые на выполнение программы, наналичие вирусов. Это  вызывает  замедление работы компьютера.

Однако преимущества использования программ-фильтроввесьма  значительны – они позволяют обнаружить многие вирусы на самой раннейстадии, когда  вирус  еще  не успел размножиться и что-либо испортить. Темсамым можно свести убытки от вируса к минимуму.

ПРОГРАММЫ-ВАКЦИНЫ, или  ИММУНИЗАТОРЫ,  модифицируют  программы и диски  такимобразом, что это не отражается на работе  программ,  но тот вирус,  от которого производится вакцинация, считает эти программы  или  диски уже зараженными. Эти программы крайне неэффективны.

 

Антивирусные программы

Итак, что же такоеантивирус? Сразу же развеем одну часто возникающую иллюзию. Почему-то многиесчитают, что антивирус может обнаружить любой вирус, то есть, запустив антивируснуюпрограмму или монитор, можно быть абсолютно уверенным в их надежности. Такаяточка зрения не совсем верна. Дело в том, что антивирус — это тоже программа,конечно, написанная профессионалом. Но эти программы способны распознавать иуничтожать только известные вирусы. То есть антивирус против конкретного вирусаможет быть написан только в том случае, когда у программиста есть в наличиихотя бы один экземпляр этого вируса. Вот и идет эта бесконечная война междуавторами вирусов и антивирусов, правда, первых в нашей стране почему-то всегдабольше, чем вторых. Но и у создателей антивирусов есть преимущество! Дело втом, что существует большое количество вирусов, алгоритм которых практически скопированс алгоритма других вирусов. Как правило, такие вариации создают непрофессиональныепрограммисты, которые по каким-то причинам решили написать вирус. Для борьбы стакими «копиями» придумано новое оружие — эвристические анализаторы.С их помощью антивирус способен находить подобные аналоги известных вирусов,сообщая пользователю, что у него, похоже, завелся вирус. Естественно,надежность эвристического анализатора не 100%, но все же его коэффициент полезногодействия больше 0,5. Таким образом, в этой информационной войне, как, впрочем,и в любой другой, остаются сильнейшие. Вирусы, которые не распознаются антивируснымидетекторами, способны написать только наиболее опытные и квалифицированныепрограммисты.

Таким образом, на 100%защититься от вирусов практически невозможно (подразумевается, что пользовательменяется дискетами с друзьями и играет в игры, а также получает информацию издругих источников, например из сетей). Если же не вносить информацию вкомпьютер извне, заразиться вирусом невозможно — сам он не родится.

AIDSTEST

В нашей стране, как уже было сказано  выше,  особую популярность приобрели антивирусные программы, совмещающие в  себе  функциидетекторов и докторов. Самой известной из них является программа AIDSTEST Д.Н.Лозинского. В Украине  практически  на  каждом IBM-совместимом персональномкомпьютере есть одна из версий этой программы. Одна из последних версия обнаруживаетболее 8000 вирусов.

Aidstest для  своего  нормального  функционирования требует, чтобы в памяти не было резидентных антивирусов,  блокирующих  запись впрограммные файлы, поэтому их следует выгрузить, либо, указав опцию выгрузкисамой резидентной программе, либо  воспользоваться соответствующей утилитой.

При запуске Aidstestпроверяет себя оперативную память на наличие известных ему вирусов иобезвреживает их. При этом  парализуются только функции вируса, связанные сразмножением, а  другие побочные эффекты могут оставаться. Поэтому программапосле  окончания обезвреживания вируса в памяти выдает запрос о  перезагрузке.Следует обязательно последовать этому совету, если оператор ПЭВМ не являетсясистемным программистом, занимающимся изучением свойств вирусов. При чемследует перезагрузиться  кнопкой  RESET, так как при «теплойперезагрузке» некоторые вирусы  могут  сохраняться. Вдобавок,  лучше запустить  машину  и  Aidstest  с  защищённой от записи дискеты, так как  при запуске  с  зараженного диска вирус может записаться в память  резидентом  и препятствовать лечению.

Aidstest тестирует свое тело на наличие известныхвирусов,  а также по искажениям в своем коде судит о своем заражениинеизвестным вирусом. При этом возможны случаи ложной  тревоги,  например  присжатии антивируса упаковщиком. Программа не имеет графического интерфейса, ирежимы ее  работы задаются с помощью ключей. Указав путь, можно проверить невесь диск, а отдельный подкаталог.

Как показала практика, самый оптимальный режим  для ежедневной работы задается ключами /g (проверка всех файлов, а не только срасширением EXE,COM,SYS) и /s (медленная проверка). Увеличение времени притаких опциях практически не ощутимо, зато вероятность обнаружения на порядоквыше.

При обычном тестировании не следует ставить ключ /f(исправление зараженных программ и стирание не  подлежащих  восстановлению),даже с ключом /q (выдавать запрос об удалении файла), поскольку любаяпрограмма, в том числе и антивирусная, не  застрахована  от  ошибок.  Ключ  /f следует  использовать  тогда,  когда Aidstest, а также другие антивирусыуказывают на наличие вируса в каком-либо файле. При этом следует перезапуститькомпьютер с  защищённой от записи дискеты, так как система может  быть заражена резидентным вирусом, и тогда лечение будет неэффективным, а то ипросто опасным. При обнаружении вируса в ценном файле следует переписать его надискету, а ещё лучше — на электронный, диск и там попытаться вылечить с помощьюуказания Aidstest-у опции /f. Если попытка не увенчается успехом, то надоудалить все зараженные копии файла и проверить диск снова. Если в файлесодержится  важная информация, которую стирать жалко, то можно заархивироватьфайл  и подождать выхода новой версии Aidstest  или  другого  антивируса,способной лечить этот тип вируса. Для  ускорения  процесса  можно направитьзараженный файл в качестве образца Лозинскому.

Для создания в файле протокола работы программыAidstest служит ключ /p. Протокол оказывается нужным,  когда пользователь неуспевает просмотреть имена зараженных файлов. Для поддержки антивирусногопрограммно — аппаратного комплекса Sheriff (далее будет рассмотрен подробнее),служит ключ /z.

DOCTOR WEB

В последнее время стремительно растет популярностьдругой антивирусной программы — Doctor Web. Dr.Web так же, как  и  Aidstestотносится к классу детекторов — докторов, но в отличие от последнего, имеет такназываемый «эвристический анализатор» -  алгоритм, позволяющийобнаруживать неизвестные вирусы. «Лечебная паутина», как переводитсяс английского название программы, стала ответом отечественных программистов нанашествие самомодифицирующихся вирусов-мутантов. Последние при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки байт, присутствовавшей в исходной версии вируса. Dr.Web можно назвать антивирусомнового поколения по сравнению с Aidstest и его аналогами.

 Управление режимами также как и в  Aidstest осуществляется с помощью ключей. Пользователь может указать программе,тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либоже отказаться от проверки дисков и тестировать  только  оперативную память. Всвою очередь можно тестировать либо только базовую память, либо, вдобавок, ещёи расширенную (указывается с  помощью ключа /H). Как и Aidstest Doctor Webможет  создавать  отчет о работе (ключ /P), загружать знакогенератор Кириллицы (ключ /R),  поддерживает  работу  с  программно-аппаратным  комплексом Sheriff(ключ /Z).

Но, конечно, главной особенностью «Лечебнойпаутины» является наличие эвристического анализатора, который подключаетсяключом /S. Баланса между скоростью и качеством можно добиться, указав ключууровень эвристического анализа: 0 — минимальный, 1 — оптимальный, 2 — максимальный; при  этом,  естественно,  скорость уменьшается пропорциональноувеличению качества. К тому же Dr.Web позволяет тестировать файлы,вакцинированные CPAV, а также упакованные LZEXE, PKLITE, DIET. Для этогоследует указать ключ /U (при этом распаковка файлов будет произведена натекущем  устройстве) или /U диск: (где  диск:  -  устройство,  на  котором будет производиться распаковка), если дискета, с которой запущен Doctor Webзащищена от записи. Многие программы упакованы  таким  способом, хотяпользователь может и не подозревать об этом. Если  ключ /U не установлен, тоDoctor Web может пропустить  вирус,  забравшийся в запакованную программу.

Важной функцией является контроль заражениятестируемых  файлов резидентным вирусом (ключ /V). При сканировании  памяти нет стопроцентной гарантии, что «Лечебная паутина» обнаружит все вирусы, находящиеся там. Так вот, при задании функции /V Dr.Web пытаетсявоспрепятствовать оставшимся резидентным вирусам, заразить тестируемые файлы.

Тестирование винчестера Dr.Web-ом занимает на многобольше времени, чем Aidstest-ом, поэтому не  каждый  пользователь  может себепозволить тратить столько  времени  на  ежедневную  проверку всего жесткогодиска. Таким пользователям можно посоветовать  более тщательно (с опцией /S2)проверять принесенные извне дискеты. Если информация на дискете находится вархиве  (а  в  последнее время программы и данные переносятся с машины намашину только  в таком виде; даже  фирмы-производители  программного обеспечения, например Borland, пакуют свою продукцию),  следует  распаковатьего в отдельный каталог на жестком диске и сразу же, не  откладывая, запуститьDr.Web, задав ему в качестве параметра вместо имени диска полный путь к этомуподкаталогу. И все же нужно хотя  бы раз в две недели производить полнуюпроверку «винчестера» на  вирусы с заданием максимального уровняэвристического анализа.

Так же как и в случае с Aidstest при начальном тестировании не стоит разрешать программе лечить файлы, в которых она обнаружит вирус, так как нельзя исключить, что последовательность байт, принятаяв антивирусе за  шаблон  может  встретиться  в  здоровой программе. Если позавершении тестирования Dr.Web выдаст  сообщения о том, что нашел вирусы, нужнозапустить его с опцией /P (если эта опция не была указана) для того, чтобы посмотреть, какой файл заражен. После этого нужно скопировать файл на дискетуили на электронный диск и попытаться удалить, указав «Лечебнойпаутине» ключ /F. При неудачном лечении следует поступить так же,  как ваналогичной ситуации, описанной выше для программы Aidstest.

MICROSOFTANTIVIRUS

В состав современных версий MS-DOS (например, 7.10)входит  антивирусная программа Microsoft Antivirus (MSAV).  Этот  антивирусможет работать в режимах детектора-доктора и ревизора.

MSAV имеет дружественный интерфейс в стиле MS-Windows,естественно, поддерживается мышь. Хорошо реализована  контекстная  помощь:подсказка есть практически к любому пункту меню, к любой ситуации. Универсальнореализован доступ к пунктам меню: для  этого можно использовать клавиши управлениякурсором, ключевые  клавиши (F1-F9), клавиши, соответствующие одной из буквназвания  пункта, а также мышь. Флажки установок в пункте меню Options можно устанавливать как клавишей ПРОБЕЛ, так и  клавишей  ENTER.  Серьёзнымнеудобством при использовании программы является то, что она сохраняет таблицыс данными о файлах не в одном файле,  а  разбрасывает их по всем директориям.

При запуске программа загружает собственный знакогенератор  и читает дерево каталогов текущего  диска,  после  чего выходит  в главное меню. Не понятно, зачем читать дерево каталогов сразу призапуске: ведь пользователь может и не захотеть  проверять  текущий диск. Вглавном меню можно сменить диск (Select  new  drive), выбрать между проверкойбез удаления вирусов (Detect) и с их удалением (Detect&Clean). При запускепроверки диска (как  в  режиме удаления, так и без него) программа сначаласканирует  память  на наличие известных ей вирусов. При этом выводитсяиндикация проделанной работы в виде цветной полоски и процента выполненнойработы. После сканирования памяти MSAV принимается за проверку непосредственнодиска.

При первой проверке MSAV создает в каждой директории,содержащей исполнимые файлы, файлы CHKLIST.MS, в которые записывает  информациюо  размере,  дате,  времени,  атрибутах,  а  также  контрольную сумму контролируемыхфайлов. При  последующих  проверках программа будет сравнивать файлы синформацией в  CHKLIST.MS-файлах. Если изменились размер и дата, то программасообщит об  этом пользователю и запросит о дальнейших действиях: обновитьинформацию (Update), установить дату и время в соответствие с данными  вCHKLIST.MS (Repair), продолжить, не обращая внимания  на  изменения в данномфайле (Continue), прервать проверку (Stop). Если изменилась контрольная сумма,то MSAV выведет такое же окно, только вместо пункта Repair будет пункт Delete(удалить), так как  программа не может восстановить содержимое файла. Приобнаружении вируса в режиме Detect&Clean программа удалит этот вирус. Проверку диска в обоих режимах можно приостановить, либо  полностью  прервать,нажав ESC (или F3)  и  ответив  на  соответствующий  вопрос программы. Во времясканирования  диска  выводится  информация о проделанной работе: процентобработанных каталогов и процент  обработанных файлов в текущем  каталоге.  Эта информация  выдается также наглядно, в виде цветной полоски, как и припроверке  памяти. В конце проверки MSAV выдает отчет в виде таблицы, в  которойсообщается о количестве проверенных жестких дисков и гибких дисков, околичестве проверенных, инфицированных и вылеченных  файлов. Кроме того,выводится время сканирования.

В меню Options можно сконфигурировать программу пособственному желанию. Здесь можно установить режим  поиска  вирусов-невидимок(Anti-Stealth), проверки всех (а не только  исполнимых)  файлов (Check AllFiles), а также разрешить или запретить  создавать таблицы CHKLIST.MS (CreateNew Checksums). К тому  же  можно  задать режим сохранения отчета о проделаннойработе в  файле.  Если установить опцию Create Backup, то перед удалением вирусаиз  зараженного файла его копия будет сохранена с расширением *.VIR

Находясь в основном меню, можно  просмотреть  список вирусов, известных программе MSAV, нажав клавишу F9.  При  этом  выведется окнос названиями вирусов. Чтобы посмотреть более  подробную  информацию о вирусе,нужно подвести курсор к  его  имени  и  нажать ENTER. Можно быстро перейти кинтересующему вирусу,  набрав  первые буквы его имени. Информацию о вирусеможно вывести  на  принтер, выбрав соответствующий пункт меню.

 

ADINF

(Advanced Diskinfoscope)

 

ADinf относится к классу программ-ревизоров. Антивирус  имеет высокую скорость работы, способен с успехом  противостоять вирусам, находящимся в памяти. Он позволяет контролировать диск,  читая его посекторам через BIOS и не используя системные  прерывания DOS, которые можетперехватить вирус.

Программа ADinf получила первый приз на ВторомВсесоюзном конкурсе  антивирусных  программ в 1990  году,  а  также  второй приз  на  конкурсе  Borland Contest'93. ADinf был  единственным антивирусом,который летом 1991  года  обнаружил  вирус  DIR, построенный на принципиальноновом способе заражения и маскировки.

Для лечения заражённых файлов применяется  модуль ADinf  Cure Module, не входящий в  пакет  ADinf  и  поставляющийся  отдельно.Принцип работы модуля — сохранение небольшой базы данных,  описывающейконтролируемые файлы.  Работая  совместно,  эти  программы позволяют обнаружитьи удалить около 97% файловых вирусов и  100% вирусов  в  загрузочном  секторе. К  примеру,  нашумевший  вирус SatanBug был легко обнаружен, и заражённые им файлы автоматически восстановлены. Причем, даже те пользователи, которые  приобрелиADinf и ADinf Cure Module за несколько  месяцев  до  появления этого вируса,смогли без труда от него  избавиться.

В отличие от других антивирусов Advansed Diskinfoscopeне требует загрузки с эталонной, защищённой от записи дискеты. При загрузке свинчестера надежность защиты не уменьшается.

ADinf имеет хорошо выполненный дружественныйинтерфейс,  который реализован в  графическом режиме. Программа работаетнепосредственно с  видеопамятью,  минуя BIOS, при этом поддерживаются всеграфические адаптеры. Наличие большого количества ключей  позволяет пользователю  создать максимально удобную для него конфигурацию системы. Можно  установить,что именно нужно контролировать: файлы с заданными расширениями, загрузочные сектора,наличие сбойных кластеров, новые файлы на наличие Stealth-вирусов, файлы изсписка неизменяемых и т.д. По своему желанию пользователь может запретитьпроверять некоторые каталоги (это нужно, если каталоги являются рабочими и  вних всё время происходят изменения).  Имеется  возможность  изменять способдоступа к диску (BIOS, Int13h или Int25h/26h), редактировать список расширенийпроверяемых файлов, а также  назначить каждому расширению собственный вьюер, с помощью  которого  будут просматриваться файлы с этим расширением. В  традицияхсовременного программного обеспечения реализована  работа  с мышью. Как и всяпродукция фирмы «ДиалогНаука»,  ADinf  поддерживает программно-аппаратныйкомплекс Sheriff.

При инсталляции ADinf в систему  имеется  возможность изменить имя основного файла ADINF.EXE и имя таблиц,  при  этом  пользовательможет задать любое имя. Это очень полезная функция, так  как в последнее время появилосьмножество  вирусов,  «охотящихся»  за антивирусами (например, естьвирус, который изменяет программу Aidstest так, что она вместо заставки фирмы«ДиалогНаука» пишет: «Лозинский — пень»), в том числе и заADinf.

Полезной функцией является возможность работы с DOS,не выходя из программы. Это бывает полезно, когда нужно  запустить  внешнийантивирус для лечения файла, если  у  пользователя  нет  лечащего блока ADinfCure Module.

Ещё одна интересная функция — запрещение работы ссистемой при обнаружении изменений на диске. Эта  функция  полезна,  когда  затерминалами работают пользователи, не имеющие ещё большого  опыта в общении скомпьютером. Такие пользователи, по незнанию или по халатности, могутпроигнорировать сообщение ADinf и продолжить работу, как ни в чём не бывало,что может привести к  тяжёлым  последствиям.

Если же установлен  ключ  -Stop  в  строке  вызова Adinf AUTOEXEC.BAT, то при обнаружении  изменений  на  диске  программа потребуетпозвать системного программиста, обслуживающего данный терминал, а еслипользователь нажмет ESC или  ENTER,  то  система перезагрузится и все повторитсяснова.

Принцип работы ADinf основан на  сохранении  в таблице  копии MASTER-BOOT и BOOT секторов, список  номеров  сбойных кластеров, схему дерева каталогов и информацию обо всех контролируемых файлах.Кроме того, программа запоминает и при каждом запуске  проверяет, не изменилсяли доступный DOS объем оперативной памяти  (что  бывает при заражении большинствомзагрузочных вирусов), количество установленных винчестеров, таблицы параметроввинчестера в области переменных BIOS.

При первом запуске программа запоминает объемоперативной памяти, находит и запоминает адрес обработчика прерывания Int 13h вBIOS, который будет использоваться при всех  последующих  проверках, и строиттаблицы для проверяемых дисков. При этом проверяется, показывал ли векторпрерывания 13h в BIOS перед загрузкой DOS.

При последующих запусках ADinf проверяет объемоперативной памяти, доступной DOS, переменные BIOS, загрузочные  сектора, список номеров сбойных кластеров (так как некоторые вирусы,  записавшись вкластер, помечают его, как сбойный, чтобы  их  не  затёрли другие данные, атакже не обнаружили примитивные  антивирусы).  К тому же антивирус ищет вновьсозданные и уничтоженные  подкаталоги, новые, удаленные, переименованные,перемещённые и  изменившиеся файлы (проверяется изменение длины и контрольнойсуммы).  Если ADinf обнаружит, что, изменился файл из списка неизменяемых, либо в файле произошли изменения без изменения даты и времени, а также наличиеу файла  странной  даты  (число  больше  31,  месяц больше 12 или год большетекущего) или времени (минут больше  59, часов больше 23 или секунд больше 59),то он выдаст  предупреждение о том, что возможно заражение вирусом.

Если обнаруженыизменения BOOT-секторов,  то  можно  в  режиме диалога сравнить системныетаблицы, которые были до и после изменения, и по желанию восстановить прежнийсектор. После восстановления измененный сектор сохраняется в файле на диске для  последующего анализа. Новые сбойные кластеры (вернее информация о  них вFAT) могут появиться после запуска какой-либо утилиты,  лечащей диск (например,NDD) или благодаря действиям  вируса.  Если  Adinf выдал сообщение, апользователь не запускал никаких подобных утилит, то, скорее всего в компьютерзабрался  вирус.  При  получении такого сообщения следует продолжить проверку, внимательно  следя за всеми сообщениями об изменениях файлов и загрузочныхсекторов. Если в системе действительно вирус, то такие сообщения не  заставятсебя долго ждать (ведь если все тело вируса будет находиться в«сбойном» кластере, ему никогда не передастся управление).

После проверки ADinf выдаёт сводную  таблицу, сообщающую  об изменениях на диске. По таблице можно  перемещаться стрелками ипросматривать подробную информацию, нажав ENTER  на  интересующем пункте.Существует возможность перехода к  любому  пункту  с  помощью«быстрых» клавиш. Изменившиеся файлы  можно  просмотреть  вклассическом режиме (шестнадцатеричный дамп / ASCII-коды)  с  помощьювстроенного вьюера, который читает диск через  BIOS.  Можно такжевоспользоваться внешним вьюером, предварительно указав к нему путь. Подключиввнешний редактор, можно отредактировать  изменившийся файл.

Не совсем привычно выглядит форма, в которой  ADinf сообщает об обнаруженных подозрительных изменениях: вместо выдачи  сообщения оконкретных изменениях он выводит красное  окно  со  списком всех возможных ипомечает галочкой пункты, соответствующие  изменениям, произошедшим в настоящиймомент. Если после получения такого сообщения нажать ESC, то  программа  запросит о  дальнейших действиях: обновить информацию о диске, не обновлять  её,  лечить(при наличии лечащего модуля ADinf Cure Module) или записать протокол. Длялечения  можно  воспользоваться внешним  антивирусом, загрузив его из окнаработы с DOS,  которое  вызывается  комбинацией клавиш ALT+V.

Если изменения не относятся к разряду подозрительных,то после выдачи таблицы изменений можно нажать ESC. При этом  программаспросит, нужно ли обновлять данные о диске в таблицах или не нужно, а такженужно ли создавать файл в отчете о проделанной работе. После выбора одного изпунктов программа  выполняет  затребованное действие и завершает свою работу.


Заключение

Ни один тип антивирусных программ по отдельности  недает  полной  защиты от вирусов. Лучшей стратегией защиты от вирусов является многоуровневая, «эшелонированная» оборона. Средствам разведки в«обороне» от вирусов соответствуют  программы-детекторы, позволяющие проверять  вновь  полученное  программное  обеспечение  на  наличие вирусов.   На переднем крае обороны находятся программы-фильтры. Эти программы могутпервыми сообщить о работе вируса и предотвратить заражение программ и дисков.Второй эшелон обороны составляют программы-ревизоры, программы-доктора идоктора-ревизоры.  Самый глубокий  эшелон обороны — это средства разграничения  доступа. Они не позволяют вирусам и неверно работающимпрограммам, даже если они проникли в компьютер, испортить важные данные.

Что будет завтра?

Чего ожидать откомпьютерного андеграунда в последующие годы? Скорее всего основными проблемамиостанутся: 1) полиморфик-DOS-вирусы, к которым добавятся проблемы полиморфизмав макро-вирусах и вирусах для Windows и OS/2; 2) макро-вирусы, которые будутнаходить все новые и новые приемы заражения и скрытия своего кода в системе; 3)сетевые вирусы, использующие для своего распространения протоколы и командыкомпьютерных сетей.

Пункт 3) находится покатолько на самой ранней стадии — вирусы делают первые робкие попыткисамостоятельно распространять свой код по MS Mail и пользуясь ftp, однако всееще впереди.

Не исключено, что появятсяи другие проблемы, которые принесут немало неприятностей пользователям идостаточное количество неурочной работы разработчикам антивирусных программ.Однако я смотрю на будущее с оптимизмом: все проблемы, когда-либо встававшие вистории развития вирусов, были довольно успешно решены. Скорее всего так жеуспешно будут решаться и будущие проблемы, пока еще только витающие идеями ввоспаленном разуме вирусописателей.

Что будетпослезавтра?

Что будет послезавтра и как долго вообще будутсуществовать вирусы? Для того чтобы ответить на этот вопрос следует определить,где и при каких условиях водятся вирусы.

Основная питательная среда для массовогораспространения вируса в ЭВМ, на мой взгляд, обязана содержать следующиенеобходимые компоненты:

·    незащищенность операционнойсистемы (ОС);

·    наличие разнообразной и довольнополной документации по OC и «железу»;

·    широкое распространение этой ОС иэтого «железа».

Следует отметить, чтопонятие операционной системы достаточно растяжимое. Например, для макро-вирусовоперационной системой являются редакторы Word и Excel, поскольку именноредакторы, а не Windows предоставляют макро-вирусам (т.е. программам наБейсике) необходимые ресурсы и функции.

Если в операционной системеприсутствуют элементы защиты информации, как это сделано практически во всехОС, вирусу будет крайне трудно поразить объекты своего нападения, так как дляэтого потребуется (как минимум) взломать систему паролей и привилегий. Врезультате работа, необходимая для написания вируса, окажется по силам толькопрофессионалам высокого уровня (вирус Морриса для VAX — пример этому). А упрофессионалов, на мой взгляд, уровень порядочности все-таки намного выше, чемв среде потребителей их продукции, и, следовательно, число созданных изапущенных в большую жизнь вирусов еще более сократится.

Для массового производствавирусов также необходимо и достаточное количество информации о среде ихобитания. Какой процент от числа системных программистов, работающих намини-ЭВМ в операционках UNIX, VMS и т.д. знает систему управления процессами воперативной памяти, полные форматы выполняемых файлов и загрузочных записей надиске? (т.е. информацию, необходимую для создания вируса). И следовательно,какой процент от их числа в состоянии вырастить настоящего полноценного зверя?Другой пример — операционная система Novell NetWare, достаточно популярная, нокрайне слабо документированная. В результате мне пока не известно ни одноговируса, поразившего выполняемые файлы Novell NetWare, несмотря намногочисленные обещания вирусописателей выпустить такой вирус в ближайшеевремя.

Ну а по поводу широкогораспространения ОС как необходимого условия для вирусного нашествия и говоритьнадоело: на 1000 программистов только 100 способны написать вирус, на эту сотнюприходится один, который эту идею доведет до завершения. Теперь полученнуюпропорцию умножаем на число тысяч программистов — и получаем результат: с однойстороны 15.000 или даже 20.000 полностью IBM-совместимых вирусов, с другой — несколько сот вирусов для Apple-Macintosh. Такое же несоответствие пропорцийнаблюдается и в сравнении общего количества вирусов для Windows (несколькодесятков) и для OS/2 (несколько штук).

Приведенным выше тремусловиям «расцвета» компьютерных вирусов удовлетворяют сразу несколько OS(включая редакторы), производимых фирмой Microsoft (DOS, Windows, Win95/NT иWord, Excel, Office97), что дает благодатную почву для существования самыхразнообразных файловых и макро-вирусов. Удовлетворяют приведенным условиямтакже и стандарты разбиения жестких дисков. Результат — разнообразные вариантызагрузочных вирусов, поражающих систему в момент ее загрузки.

Для того, чтобы прикинутьпродолжительность нашествия компьютерных вирусов в какой-либо OC, надо оценитьвремя сосуществования приведенных выше необходимых условий.

Довольно очевидно, что вобозримом будущем фирмы IBM и Apple не собираются уступать массовый рынок своимконкурентам (на радость Apple- и IBM-программистам), даже если для этого этимфирмам придется объединить усилия. Не представляется возможным и усечениепотока информации по наиболее распространенным системам, так как это ударит почислу приложений для них, а следовательно, и по их «продаваемости». Остаетсятолько одно — защита ОС. Однако, защищенность ОС требует исполнения некоторыхправил (паролей и т.п.), что приводит к ряду неудобств. Поэтому мне кажетсямаловероятным, что такие ОС станут популярными в среде обычных пользователей — секретарш, бухгалтеров, на домашних компьютерах, и т.д., и т.п., либо функциизащиты будут отключаться пользователем еще при установке ОС.

Исходя из вышесказанногоможно сделать единственный вывод: вирусы успешно внедрились в повседневнуюкомпьютерную жизнь и покидать ее в обозримом будущем не собираются.

Литература

 

1.   Ф.Файтс, П.Джонстон, М.Кратц«Компьютерный вирус: проблемы и прогноз», Москва, «Мир»,1993 г.

2.   Н.Н.Безруков «Классификациякомпьютерных вирусов MS-DOS и методы защиты от них», Москва, СП«ICE», 1990 г.

3.   Безруков Н.Н. «Компьютерныевирусы», Москва, Наука, 1991.

4.   Мостовой Д.Ю. «Современныетехнологии борьбы с вирусами» // Мир ПК. — №8. — 1993.

5.   Денисов Т.В. «Антивируснаязащита»//Мой Компьютер-№4-1999г.

6.  http://www.symantec.ru/region/ru/product/navbrochure/index.htm

7.  http://www.symantec.ru

8.  http://www.dials.ru/

9.  http://www.avp.ru/

10.      http://www2.dialognauka.ru/

11.      http://www.apl.ru/isvwsolaris.htm

12.      http://www.act.ru/av/Solomon/DrSolom_report.asp

еще рефераты
Еще работы по информатике, программированию