ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
АНТИВИРУСНЫЕ СИСТЕМЫ
Три условия существования вредоносных программ
-
популярность, широкое распространение данной системы;
-
наличие разнообразной и достаточно полной документации по системе;
-
незащищенность системы или существование известных уязвимостей в системе безопасности.
Из истории "компьютерных вирусов"
1949 Декабрь: Джон фон Нейман (John von Neumann) читает серию лекций в Илинойсском университете «Теория и организация сложных автоматов». Материалы этой и других лекций 1948—1952 годов лягут в основу теории самовоспроизводящихся автоматов
1981 Программа Elk Cloner (en:Elk Cloner), написанная Ричардом Скрента (Richard Skrenta) и Virus версий 1,2,3, написанная Джо Деллинджером (Joe Dellinger) для DOS 3.3 ПК Apple II, считаются первыми компьютерными вирусами. Обе программы также получили распространение «in-the-wild» — обнаружены на компьютерах пользователей вне лаборатории.
1991 Первый полиморфный вирус Tequila
Компьютерные вирусы это программы, обладающие способностью к самовоспроизведению и выполняющие (не обязательно) какие-то вредоносные функции.
КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ
Вредные программы можно классифицировать:
- по степени опасности
- по заражаемым объектам
- по методу заражения
- по методу скрытия своего наличия в системе
- по исходному языку программирования
-
Вредные программы по степени опасности можно разделить на:
-
безобидные, т.е. не содержащие в себе деструктивных функция и проявляющиеся только размножением,
-
безопасные, т.е. проявляющиеся сообщениями, или какими-то другими действиями
-
опасные, т.е. способные вызвать серьезные сбои в работе ПК,
-
- очень опасные, т.е. способные уничтожить информацию в файлах, системных областях, на логических дисках, вызвать физическое повреждение железа.
-
По объектам, используемым для распространения, вредные программы можно разделить на:
-
файловые вирусы, т.е. программы, которые тем или иным способом присоединяются к файлам. Активизируются при запуске программы. После запуска зараженной программы вирус находится в оперативной памяти и остается активным (может заражать другие файлы) до момента выключения компьютера или перезагрузки.
-
Сюда же относят «макровирусы», заражающие документы Word и Excel. Угроза заражения прекращается только после закрытия соответствующего приложения.
-
загрузочные вирусы, т.е. программы, записывающие свой код в системные области дисков. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера.
-
сетевые вирусы, или «черви», т.е. программы, которые тем или иным способом пересылают свои копии по сетям.
-
«троянские кони», т.е. программы, которые замаскированы под какие-либо безвредные программы; при использовании так называемых «джойнеров», могут приклеиваться к файлам, системным сообщениям или областям. Сами Трояны не имеют саморазмножения.
-
«логические бомбы», т.е. запрограммированные разработчиком нормальной по идее программы троянские компоненты, срабатывающие лишь по определенному условия (например, при отсутствии ключевой информации на 0-й дорожке винтчестера)
-
Различные вредные программы различным образом классифицируются по методу заражения объекта-жертвы.
-
Файловые вирусы по этому параметру делятся на:
-
- вирусы-спутники, которые тем или иным образом переименовывают файл-жертву, и записывают себя в файл с прежним именем жертвы.
-
- замещающие вирусы, которые записывают себя поверх файла-жертвы, не сохраняя его старого содержимого.
-
- пристыковывающиеся вирусы, или паразитические вирусы, которые дописывают себя к программе таким образом, что сначала получает управление код вируса, а затем он вызывает код жертвы.
-
Загрузочные вирусы бывают:
-
- сохраняющие код загрузчика в какой-то редко используемый сектор (например, на 0-й дорожке) и передающие на него управление
-
- замещающие код загрузчика и берущие все его функции на себя
-
Трояны бывают:
-
- автономные, т.е. замаскированные под полезную программу
-
- пристыковочные, т.е. дописываемые к нормальным выполнимым файлам.
-
- «приваживаемые», т.е. злоумышленник должен добавить в файлы системной конфигурации команды активизации Трояна.
-
По методу сокрытия своего наличия в системе вирусы бывают:
-
- не скрывающие своего наличия в системе
-
- шифрующиеся, т.е. их исполнимый код шифруется со случайно подбираемым ключом