Что такое компьютерный вирус 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Что такое компьютерный вирус



Автоматизация производства и конструкторы вирусов

Лень - движущая сила прогресса. Эта народная мудрость не нуждаетсяв комментариях. Но только в середине 1992 года прогресс в виде автоматизации производства дошел и до вирусов. Пятого июля 1992 года объявлен к выпуску в свет первый конструктор вирусного кода для IBM-PC совместимых компьютеров - пакет VCL (Virus Creation Laboratory) версии 1.00.Этот конструктор позволяет генерировать исходные и хорошо откомментированные тексты вирусов (файлы, содержащие ассемблерный текст), объектные модули и непосредственно зараженные файлы. VCL снабжен стандартным оконным интерфейсом. При помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, подключить до десяти эффектов, сопровождающих работу вируса и т.п. Вирусы могут использовать стандартный способ поражения файлов в их конец, или записывать себя вместо файлов, уничтожаяих первоначальное содержимое, или являться вирусами-спутниками (международный термин - компаньон-вирусы [companion]).И все сразу стало значительно проще: захотел напакостить ближнему - садись за VCL и, за 10-15 минут настрогав 30-40 разных вирусов, запусти их на неприятельском компьютере(ах). Каждому компьютеру - отдельный вирус!Дальше - больше. 27 июля появилась первая версия конструктора PS-MPC (Phalcon/Skism Mass-Produced Code Generator). Этот конструктор не содержит в себе оконного интерфейса и генерирует исходные тексты вирусов по файлу конфигурации. Этот файл содержит в себе описание вируса: тип поражаемых файлов (COM или EXE); резидентность (PS-MPC создает также и резидентные вирусы, чего не позволяет конструктор VCL); способ инсталляции резидентной копии вируса; возможность использования самошифрования; возможность поражения COMMAND.COM и массу другой полезной информации.На основе PS-MPC был создан конструктор G2 (Phalcon/Skism's G2 0.70 beta), который поддерживает файлы конфигурации стандарта PS-MPC, однако при генерации вируса использует большее количество вариантов кодирования одних и тех же функций.Имеющаяся у меня версия G2 помечена первым января 1993 года. Видимо, новогоднюю ночь авторы G2 провели за компьютерами. Лучше бы они вместо этого попили шампанского, хотя одно другому не мешает.Итак, каким же образом повлияли конструкторы вирусов на электронную фауну? В коллекции вирусов, которая хранится на моем “складе”, количество “сконструированных” вирусов следующее:на базе VCL и G2 - по несколько сотен;на базе PS-MPC - более тысячи.Так проявилась еще одна тенденция в развитии компьютерных вирусов: все большую часть в коллекциях начинаютзанимать “сконструированные” вирусы, а в ряды их авторов начинают вливаться откровенно ленивые люди, которые сводят творческую и уважаемую профессию вирусописания к весьма заурядному ремеслу.

Эпидемия макро-вируса

Год 1995-й, август. Все прогрессивное человечество, компания Microsoft и Билл Гейтс лично празднуют выход новой операционной системы Windows95. На фоне шумного торжества практически незамеченным прошло сообщение о появлении вируса, использующего принципиально новые методы заражения, вируса, заражающего документы Microsoft Word.Честно говоря, это был не первый вирус, заражающий документы Word. До этого момента антивирусные фирмы уже имели на руках первый опытный образец вируса, который переписывал себя из документа в документ. Однако никто не обратил серьезного внимания на этот не вполне удачный эксперимент. В результате практически все антивирусные фирмы оказались не готовыми к последующему развитию событий - эпидемии макро-вируса - и начали спешно предпринимать полу-меры. Например, несколько фирм практически одновременно выпустили в свет документы-антивирусы, действовавшие примерно по тем же принципам, что и вирус, однако уничтожавшие его вместо размножения.Кстати, спешно пришлось править антивирусную литературу - ведь она раньше на вопрос “Можно ли заразить компьютер при чтении файла?” отвечала “Однозначно - нет!” и приводила длинные доказательства этого.А вирус, получивший к тому времени имя “ Concept”, продолжал победное движение по планете. Появившись скорее всего в каком-то из подразделений фирмы Microsoft, “Concept” в мгновение ока завладел тысячами (если не миллионами) компьютеров. Это неудивительно, ведь передача текстов в формате MS Word стала де-факто одним из стандартов, а для того, чтобы заразиться вирусом, требуется всего-лишь открыть зараженный документ, и все остальные документы, редактируемые в зараженном Word'e также оказываются зараженными. В результате, получив по Internet зараженный файл и прочитав его, пользователь, не зная того сам, оказывался “разносчиком заразы”, и вся его переписка (если, конечно же она велась при помощи MS Word) также оказывалась зараженной! Таким образом, возможность заражения MS Word, помноженная на скорость Internet, стала одной из самых серьезных проблем за всю историю существования вирусов.Не прошло и года, как летом 1996-го года появился вирус “ Laroux” (“Лару”), заражающий таблицы MS Excel. Как и в случае с вирусом “Concept”, новый макро-вирус был обнаружен “в природе” практически одновременно в разных фирмах. Кстати, в 1997 году этот вирус стал причиной эпидемии в Москве.В том же 1996 году появились первые конструкторы макро-вирусов, а в начале 1997 года появились первые полиморфик-макро-вирусы для MS-Word и первые вирусы для MS Office97. Плюс к тому непрерывно росло число разнообразных макро-вирусов, достигшее нескольких сотен к лету 1997-го.Открыв новую страницу в августе 1995-го, опираясь на весь опыт, накопленный вирусописательством за почти десятилетие непрерывной работы и совершенствования, макро-вирусы, пожалуй, являются самой большой проблемой современной вирусологии.Апрель 1997: “ Homer” - первый сетевой вирус-червь, использующий для своего размножения File Transfer Protocol (ftp).Июнь 1997: Появление первого самошифрующегося вируса для Windows95. Вирус, имеющий российское происхождение, был разослан на несколькоBBS в Москве, что стало причиной эпидемии.Ноябрь 1997: Вирус “ Esperanto”. Попытка создания (к счастью, неудачная) многоплатформенного вируса, который работает не только под DOS и Windows, но в состоянии заражать и файлы Mac OS (Макинтош).Декабрь 1997: появилась новая форма вируса - черви mIRC. Оказалось, что наиболее популярная утилита Windows IRC (Internet Relay Chat), известная как mIRC, содержала “дыру”, позволяющую вирусным скриптам передавать себя по IRC-каналам. В очередной версии IRC дыра была закрыта, и mIRC-черви канули в лету.Основным антивирусным событием в 1997 году стало, конечно же, отделение антивирусного подразделения фирмы КАМИ в независимую компанию “Лаборатория Касперского”, зарекомендовавшую себя на сегодняшний день как признанный технический лидер антивирусной индустрии. Начиная с 1994 года основной продукт компании - антивирусный сканер AntiViral Toolkit Pro (AVP) - стабильно показывает высокие результаты в многочисленных тестах, проводимых различными тестовыми лабораториями всего мира. Отделение в независимую компанию позволило по началу небольшой группе разработчиков стать первой по значимости антивирусной компанией на отечественном рынке и достаточно заметной фигурой на ринке мировом. За короткие сроки были разработаны и выпущены версии для практически всех популярных платформ, предложены новые антивирусные решения, создана сеть международной дистрибуции и технической поддрежки.В октябре 1997 года было подписано соглашение о лицензировании технологий AVP финской компанией DataFellows для использования в своей новой разработке FSAV (F-Secure Anti-Virus). До этого компания DataFellows была известна как производитель антивируса F-PROT.Год 1997 также заметен по нескольким скандалам, разразившимся между основными производителями антивирусов в США и Европе. В начале года фирма McAfee объявила о том, что ее специалисты обнаружили “закладку” в программах одного из своих основных конкурентов - в антивирусе фирмы Dr.Solomon. Заявление от McAfee гласило, что если антивирус Dr.Solomon при сканировании обнаруживает несколько вирусов различных типов, то дальнейшая его работа происходит в усиленном режима. То есть если в обычных условиях на незараженных компьютерах антивирус от Dr.Solomon работает в обычном режиме, то при тестировании коллекций вирусов переключается в усиленный режим (по терминологии McAfee “cheat mode” - “режим обмана”), позволяющий детектировать вирусы, невидимыедля Dr.Solomon при сканировании в обычном режиме. В результате при тестировании на незараженных дисках антивирус от Dr.Solomon показывает хорошие скоростные результаты, а при тестировании вирусных коллекций показывает неплохие результаты детектирования.Через некоторое время Dr.Solomon нанес ответный удар, пришедшийся на некорректно построенную рекламную кампанию McAfee. Конкретно претензии предъявлялись тексту “The Number One Choice Worldwide. No Wonder The Doctor's Left Town”. Одновременно с этим компания McAfee вела юридические тяжбы с другой антивирусной компанией Trend Micro по поводу нарушения патента на технологию сканирования данных, передаваемых по Интернет и электронной почте. В этот же конфликт c Trend Micro оказалась втянута фирма Symantec. Затем Symantec предъявил иск McAfee по обвинению в использовании кодов Symantec в продуктах McAfee. Ну и т.д.Закончился год еще одним заметным событием, связанным с именем McAfee: фирмы McAfee Associates и Network General объявили об объединении в единую компанию Network Assotiates и о позиционировании усилий не только в области антивирусных защит, но и в разработке универсальных систем компьютерной безопасности, шифрования и сетевого администрирования. Начиная с этого момента вирусной и антивирусной истории McAfee следует читать как NAI.1998Вирусная атака на MS Windows, MS Office и сетевые приложения не ослабевает. Появляются вирусы, использующие все более сложные приемы заражения компьютеров и новые методы проникновения через компьютерные сети. Помимо вирусов на арену выходят также многочисленные троянские программы, ворующие пароли доступа в Интернет, и несколько утилит скрытого администрирования. Зафиксированы инциденты с зараженными CD-дисками: несколько компьютерных журналов распространяли на своей обложке диски с программами, зараженными Windows-вирусами “ CIH” и “ Marburg”.Начало года: Эпидемия целого семейства вирусов “Win32.HLLP.DeTroie”, не только заражающих выполняемые файлы Windows32, но и способные передать своему “хозяину” информацию о зараженном компьютере. По причине использования специфических библиотек, присутствующих только во французской версии Windows, эпидемия затронула только франко-говорящие страны.Февраль 1998: обнаружен еще один тип вируса, заражающий таблицы Excel - “ Excel4.Paix” (или “Formula.Paix”). Данный тип макро-вируса для своего внедрения в таблицы Excel использует не обычную для вирусов область макросов, а формулы, которые, как оказалось, также могут содержать саморазмножающийся код.Февраль-март 1998: “ Win95.HPS” и “ Win95.Marburg” - первые полиморфные Windows32-вирусы, обнаруженные к тому же “в живом виде”. Разработчикам антивирусных программ пришлось спешно адаптировать к новым условиямметодики детектирования полиморфных вирусов, рассчитанных до того только на DOS-вирусы.Март 1998: “ AccessiV” - первый вирус для Microsoft Access. Причиной шумихи, как это было с вирусами “Word.Concept” и “ Excel.Laroux”, он не стал, поскольку все уже привыкли к тому, что приложения MS Office падают одно за другим.Март 1998: Макро-вирус “ Cross” - первый вирус, заражающий два различных приложения MS Office: Access и Word. Следом за ним появились еще несколько макро-вирусов, переносящих свой код из одного Office-проложения в другое.Май 1998: вирус “RedTeam”. Заражает EXE-файлы Windows, рассылает зараженные файлы при помощи электронной почты Eudora.Июнь: эпидемия вируса “ Win95.CIH”, ставшая сначала массовой, затем глобальной, а затем повальной - сообщения о заражении компьютерных сетей и домашних персональных компьютеров исчислялись сотнями, если не тысячами. Начало эпидемии зарегистрировано на Тайване, где неизвестный хакер заслал зараженные файлы в местные Интернет-конференции. Оттуда вирус пробрался в США, где по недосмотру зараженными оказались сразу несколько популярных Web-серверов - они распространяли зараженные вирусом игровые программы. Скорее всего, именно эти зараженные файлы на игровых серверах и послужили причиной повальной эпидемии вируса, не ослабевавшей в течении всего года. По результатам рейтингов “популярности” вирус “подвинул” таких вирусных суперзвезд, как “Word.CAP” и “Excel.Laroux”. Следует обратить внимание также на опасное проявление вируса: в зависимости от текущей даты вирус стирал Flash BIOS, что в некоторых случаях могло привести к необходимости замены материнской платы.Август 1998: появление нашумевшего “BackOrifice” (“Backdoor.BO”) - утилиты скрытого (хакерского) администрирования удаленных компьютеров и сетей. Следом за “BackOrifice” появились несколько других аналогичных программ: “NetBus”, “Phase” и прочие.Также в августе появился первый вирус, заражающий выполняемые модули Java - “ Java.StangeBrew”. Данный вирус не представлял какой-либо опасности для пользователей Интернет, поскольку на удаленномкомпьтере невозможно использовать необходимые для размножения функции. Однако он проиллюстрировал тот факт, что атакованы вирусами также могут быть и приложения, активно используемые при просмотре Web-серверов.Ноябрь 1998: “ VBScript.Rabbit” - интернет-экспансия компьютерных паразитов продолжилась тремя вирусами, заражающими скрипты VisualBasic (VBS-файлы), которые активно применяются при написании Web-страниц. Как логическое следствие VBScript-вирусов стало появление полноценного HTML-вируса (“ HTML.Internal”). Становится достаточно очевидным, что усилия вирусописателей начинают концентрироваться вокруг сетевых приложений, и дело идет к появлению полноценного сетевого вируса-червя, использующего возможности MS Windows, Office и заражающего удаленные компьютеры, Web-сервера и/или активно распростряняющегося по электронной почте.Произошли также заметные перестановки в антивирусном мире. В мае 1998 компании Symantec и IBM объявили об объединении своих усилий на антивирусном фронте: совместный продукт при этом распространяется фирмой Symantec под той же маркой Norton Anti-Virus, а IBM Anti-Virus (IBMAV) прекращает свое существование. На это моментально отреагировали основные конкуренты: Dr.Solomon и NAI (ранее - McAfee) тут же выпустили пресс-релизы с предложениями о льготном опдейте бывших пользователей IBMAV своими собственными антивирусами.Не прошло и месяца, как прекратил свое существование и сам Dr.Solomon. Он был куплен компанией NAI (McAfee) за 640 миллионов долларов путем обмена акций. Данное событие вызвало шок в антивирусном мире: конфликт между двумя крупнейшими игроками антивирусного бизнеса закончился куплей/продажей, в результате которой с рынка исчез один из наиболее заметных и технологически сильных производителей антивирусного программного обеспеечения.1999Все на свете должно происходть медленно и неправильно, чтобы не сумел загордиться человек,чтобы человек был грустен и растерян.(Венедикт Ерофеев. “Москва - Петушки”)


Автозамен тест

1. ПК- Персональный компьютер

2. ОС- Операционная система

3. М- Монитор

4. Инф- Информатика

5. ЭЭБ- Группа- 113

6. КВ- Компьютерные вирусы

7. ККВ- Классификация компьютерных вирусов

8. ЭВ- эпидемия вирусов

9. АП- Автоматизация производства

10. КВ- конструкции вирусов

11. ФВ- файловые вирусы

12. ППВ- признаки появления вирусов

13. ПОВ- программа обнаружения вирусов

14. ОМ- основные меры

15. ПО- программное обнаружение

Автотекст

1.Student-группа ЭЭБ-113.

2.Берегите себя, Мишина Маргарита Юрьевна!

2а.Берегите себя, Мишина Маргарита Юрьевна!

3.. Такие вирусы считаются нерезидентными

4 Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время

Проверка орфографии

1. При этом роль аперационной системы берет на сибя редактор

2. Начало, эпидемии зарегистрировано на Тайване, где неизвестный хакер, заслал зараженные файлы в местные Интернет- конференции.

Список для оформления пересечений:

1. Нумерованный список

a) Монитор

b) Принтер

c) Сканер

d) Ксерокс

e) Компьютер

f) Клавиатура

g) Мышь

h) Колонки

i) Джойстик

j) Роутер

Домашнее задание:

A. Вирус

B. Персональный компьютер

C. Программы

D. Процессор

E. Заражение

F. Память

G. История развития

H. Периферийные устройства

I. Габариты

J. Системы

 

 

2. Маркированный список

§ Монитор

§ Принтер

§ Сканер

§ Ксерокс

§ Компьютер

§ Клавиатура

§ Мышь

§ Колонки

§ Джойстик

§ Роутер

 

Домашнее задание:

· Вирус

· Персональный компьютер

· Программы

· Процессор

· Заражение

· Память

· История развития

· Периферийные устройства

· Габариты

· Системы

 

 

3. Многоуровневый список

1. Введение

2. Прикладные программы

 

2.1 WORD

2.1.1. Списки

2.1.1.1. Нумерованный список

2.1.1.2. Маркированный список

2.1.1.3. Многоуровневый список

2.1.2 Сноски

2.1.2.1. Обычная сноска

2.1.2.2. Концевая сноска

2.2. EXCEL

2.2.1. Диаграммы

2.2.1.1. График

2.2.1.2. Гистограмма

2.2.1.3. Круговая диаграмма

2.2.2. Встроенные функции

2.2.2.1. ПРОСМОТР

2.2.2.2. ЕСЛИ
2.2.2.3. ВПР

3. Заключение

4. Список использованных источников

5. Приложения

 

Домашнее задание:

 

1. Компьютерные вирусы

2. Феномен компьютерных вирусов

3. Классификация компьютерных вирусов

3.1.1. Что такое компьютерные вирусы

3.1.2. Определение

3.2. Автоматизация производства и конструкторы вирусов

3.3. Компьютер

3.3.1. Что такое алгебра логики?

3.3.2. Кодирование информации

4. Микро-вирусы

 

Способ записи формул в WORD

Стандартные рисунки

 

Домашнее задание(мой рисунок);

 

Способ 5. Вставка – Таблицы – Таблица EXCEL.

 

Домашнее задание: Способ 5. Вставка – Таблицы – Таблица EXCEL.

 

Способ 6. Вставка – таблица – экспресс – таблица

ПОЗИЦИЯ КОЛИЧЕСТВО
Книги  
Журналы  
Блокноты  
Дыроколы  
Перья  
Карандаши  
Маркеры 2 цвета
Ножницы 1 пара

 

Домашнее задание: Способ 6. Вставка – таблица – экспресс – таблица

Декабрь
Пн Вт Ср Чт Пт Сб Вс
             
             
             
             
             
             

 

 

 

 

Вычислить в таблице WORD

№ п/п Наименование товара Цена за единицу изделия количество стоимость
  компьютер     144 800,00р.
  монитор     107 340,00р.
  принтер     26 000,00р.
  сканет     13 500,00р.
Итоги: 28 960,00р.   291 640,00р.

 

 

Домашнее задание

№ п/п Наименование товара Цена за единицу изделия количество продано стоимость
  Toyota       2 877 000,00р.
  Chevrolet         2 877 000,00р.
  Nissan       2 877 000,00р.
  BMW       2 877 000,00р.
Итоги: 2 662 000,00р.      

 

 

№ п/п Наименование товара Цена за единицу изделия количество продано стоимость
  toyta       2 877 000,00р.
  chevrolet       1 050 000,00р.
  nissan       1 540 000,00р.
  bmw       3 498 000,00р.
Итоги: 2 662 000,00р.      

 

Объёмна круговая

 

 

  1. Домашняя работа. Объемная круговая

Гистограмм

 

 

Далеко не все правила, регламентирующие деятельность в сфере информатики, можно свести в правовым нормам. Очень многое определяется соблюдением неписаных правил поведения для тех, кто причастен к миру компьютеров. Впрочем, в этом отношении информатика ничуть не отличается от любой другой сферы деятельности человека в обществе.

 

 

Домашнее задание:

Раньше человек защищал себя от природы, теперь же он все больше и больше защищает природу от самого себя. Другим феноменом 20-го века является отношениечеловека к религии. Став технократом, человек не перестал верить в Бога (или его аналогов).


 

Шаблон Электронной формы.

валютный ордер №

 

03.12.2012

 

 

______________________________________________________________________

 

 

На основание ____________________________________________________________________

 

 

Содержание операции ____________________________________________________________

 

 

Дебет счета № Кредит счета № Код валюты Курс Сумма инвалюты Сумма рублевого эквивалента
           
           
           

 

Приложение № на листах.

 

Первая подпись __________________________

 

 

Вторая подпись ____________________________

 

 

Доллар Евро Лат

 

 

кассир ________________________

Предметный указатель

 


В

версии..................................................................................... 3

вирусов.................................................................................. 3

внедрения............................................................................... 4

возникающая......................................................................... 4

К

компаний................................................................................ 1

Компьютерные...................................................................... 1

конвертами............................................................................ 2

конструкций........................................................................... 4

Н

начинают................................................................................ 7

невидимые............................................................................. 8

несколько............................................................................... 8

нуждается............................................................................... 6

П

патологическая...................................................................... 2

посвященных......................................................................... 1

Природа................................................................................. 2

программы............................................................................. 1

С

саморазмножающийся.......................................................... 6

свойств................................................................................... 5

система................................................................................... 5

сформулировать.................................................................... 5

У

угадали................................................................................... 5

удаленном.............................................................................. 9

уничтожая.............................................................................. 6

условиям................................................................................ 9


 


[1] Обычная сноска

© ВП- вирусные программы


 

© концевая сноска

¨ММК- микро и макро компьютеры

[Р1]2

 

[S2]Мишина Рита,ЭЭБ-113

[S3]Самостоятельная работа по информатику

Что такое компьютерный вирус


Объяснений, что такое компьютерный вирус[Р1], можно привести несколько. Самое простое - бытовое объяснение для домохозяйки, которая ни разу в жизни компьютера не видела, но знает, что Он есть, и что в Нем водятся Вирусы. Такое объяснение дается довольно легко, чего нельзя сказать о втором объяснении, рассчитанном на специалиста в области программ. Мне пока не представляется возможным дать точное определение компьютерного вируса и провести четкую грань между программами по принципу “вирус - невирус”.

3. Попытка дать “нормальное” определение

Первые исследования саморазмножающихся искусственных конструкцийпроводились в середине нынешнего столетия. В работах фон Неймана, Винера и других авторов дано определение и проведен математический анализ конечных автоматов, в том числе и самовоспроизводящихся. Термин “компьютерный вирус” появился позднее - официально считается, что его впервые употребил сотрудник Лехайского университета (США) Ф.Коэн в 1984 г. на 7-й конференции по безопасности информации, проходившей в США. С тех пор прошло немало времени, острота проблемы вирусов многократно возросла, однако строгого определения, что же такое компьютерный вирус, так и не дано, несмотря на то, что попытки дать такое определение предпринимались неоднократно.Основная трудность, возникающаяпри попытках дать строгое определение вируса, заключается в том, что практически все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и проч.) либо присущи другим программам, которые никоим образом вирусами не являются, либо существуют вирусы, которые не содержат указанных выше отличительных черт (за исключением возможности распространения).Например, если в качестве отличительной[S2] характеристики вируса принимается скрытность, то лекго привести пример вируса, не скрывающего своего распространения. Такой вирус перед заражением любого файла выводит сообщение, гласящее, что в компьютере находится вирус и этот вирус готов поразить очередной файл, затем выводит имя этого файла и запрашивает разрешение пользователя на внедрение вируса в файл.Если в качестве отличительной черты вируса приводится возможность уничтожения им программ и данных на дисках, то в качестве контрпримера к данной отличительной черте можно привести десятки совершенно безобидных вирусов, которые кроме своего распространения ничем больше не отличаются.Основная же особенность компьютерных вирусов - возможность их самопроизвольного внедренияв различные объекты операционной системы - присуща многим программам, которые не являются вирусами. Например, самая распространенная операционная система MS-DOS имеет в себе все необходимое, чтобы самопроизвольно устанавливаться на не-DOS'овские диски. Для этого достаточно на загрузочный флоппи-диск, содержащий DOS, записать файл AUTOEXEC.BAT следующего содержания:SYS A:COPY *.* A:SYS B:COPY *.* B:SYS C:COPY *.* C:Модифицированная таким образом DOS сама станет самым настоящим вирусом с точки зрения практически любого существующего определения компьютерного вируса.Таким образом, первой из причин, не позволяющих дать точное определение вирусу, является невозможность однозначно выделить отличительные признаки, которые соответствовали бы только вирусам.Второй же трудностью, возникающей при формулировке определения компьютерного вируса является то, что данное определение должно быть привязано к конкретной операционной системе, в которой этот вирус распространяется. Например,[S3] теоретически могут существовать операционные системы, в которых наличие вируса просто невозможно. Таким примером может служить система, где запрещено создавать и изменять области выполняемого кода, т.е. запрещено изменять объекты, которые либо уже выполняются, либо могут выполняться системой при каких-либо условиях.Поэтому представляется возможным сформулироватьтолько обязательное условие для того, чтобы некоторая последовательность выполняемого кода являлась вирусом.Обязательным свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.Следует отметить, что это условие не является достаточным (т.е. окончательным), поскольку следуя вышеприведенному примеру операционная системаMS-DOS удовлетворяет данному свойству, но вирусом, скорее всего, не является.Вот почему точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно нет точно определенного закона, по которому “хорошие” файлы можно отличить от “вирусов”. Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет.Вот два примера: вирус KOH и программа ALREADY.COM.Пример 1. Есть... вирус? утилита? с названием KOH. Эта программа шифрует/расшифровывает диски только по запросу пользователя.

Выполнена она в виде загрузочной дискеты - boot-cектор содержит bootstrap loader KOH, а где-то в других секторах лежит основной код KOH. При загрузке с дискеты KOH задает пользователю вопрос типа: “А можно, я сам себя установлю на винчестер?” (если он уже на винчестере, то спрашивает то же самое про дискету). При утвердительном ответе KOH переносит себя с диска на диск.В результате KOH переносит (копирует) сам себя с дискеты на винчестер, а с винчестера на дискеты, но только с разрешения хозяина компьютера.Затем KOH выводит текст о своих hot-keys (“горячие” клавиши), по которым он шифрует/расшифровывает диски - спрашивает пароль, читает сектора, шифрует их и делает недоступными, если не знать пароля. Есть у него, кстати, ключ деинсталляции, по коему он сам себя с диска убирает (расшифровав, естественно, все, что было зашифровано).Итого, KOH - это некая утилита защиты информации от несанкционированного доступа. Добавлена к ней, правда, одна особенность: сия утилита сама себя может копировать с диска на диск (с разрешения пользователя). Вирус ли это?.. Да или нет? Скорее всего - нет...И все-бы было ничего, и никто бы эту утилиту по имени KOH вирусом не обозвал, но только bootstrap loader у этого KOH практически на 100% совпадает с довольно “популярным” вирусом “Havoc ” (“StealthBoot”)... “и все - и крышка празднику”. Вирус! И официальное название есть - “StealthBoot.KOH”.Если бы, конечно, автором KOH был бы не безызвестный программист, а, скажем, Симантек, или Sierra, или даже Сам Microsoft, то никто бы и не посмел назвать это вирусом...Пример 2. Есть некая программа ALREADY.COM, которая сама себя копирует в разные подкаталоги на диске в зависимости от системной даты. Вирус? Конечно да - типичный вирус-червь, сам себя расползающий по дискам (включая сетевые). Да?.. Да!“Вы играли - но не угадалини одной буквы!” Hе вирус это, как оказалось, а компонента от какого-то софтвера. Однако если этот файл выдернуть из этого софтвера, то ведет он себя как типичный вирус.Итого были приведены два живых примера:1. не-вирус - вирус2. вирус - не-вирус.Внимательный читатель, который не прочь поспорить, может возразить:Стоп. Hазвание “вирусы” по отношению к программам пришло из биологии именно по признаку саморазмножения. КОH этому условию соответствует, следовательно это есть вирус (или комплекс, включающий вирусный компонент)...В таком случае DOS является вирусом (или комплексом, включающим вирусный компонент), поскольку в нем есть команда SYS и COPY. А если на диске присутствует файл AUTOEXEC.BAT, приведенный несколькими абзацами выше, то для размножения не потребуется даже вмешательства пользователя. Плюс к этому: если принять за необходимый и достаточной признак вируса возможность саморазмножения, то тогда любая программа, имеющая инсталлятор, является вирусом. Итого: аргумент не проходит.... что, если под вирусом понимать не просто “саморазмножающийся код”, но “саморазмножающийсякод, не выполняющий полезных действий или даже приносящий вред, без привлечения/информирования пользователя”...Вирус KOH является программой, шифрующей диски по паролю, вводимому пользователем. _Все_ свои действия KOH комментирует на экране и спрашивает разрешения пользователя. Плюс к тому имеет деинсталлятор - расшифровывает диски и удаляет с них свой код. Однако все равно - вирус!Если в случае с ALREADY.COM привлечь субъективные критерии (полезна/не полезна, входит в комплект/самостоятельна и т.п.), то, возможно, это и не стоит называть вирусом/червяком. Hо стоит ли привлекать эти самые субъективные критерии?А какие могут быть объективные критерии вируса? Саморазмножение, скрытность и деструктивные свойства? Но ведь на каждый объективный критерий можно привести два контрпримера - a) пример вируса, не подходящего под критерий, и b) пример не-вируса, подходящего под критерий:Саморазмножение: Intended-вирусы, не умеющие размножаться по причине большого количества ошибок, или размножающиеся только при очень ограниченных условиях.

MS-DOS и вариации на тему SYS+COPY. Скрытность: Вирусы “KOH”, “VirDem”, “Macro.Word.Polite” и некоторые другие информируют пользователя о своем присутствии и размножении.

Сколько примерно (с точностью до десятка) драйверов сидит под стандартной Windows95? Скрытно сидит, между прочим. Деструктивные свойства: Безобидные вирусы, типа “Yankee”, которые прекрасно живут в DOS, Windows 3.x, Win95, NT и ничего никуда не гадят. Старые версии Norton Disk Doctor'а на диске с длинными именами файлов. Запуск NDD в этом случае превращает Disk Doctor'а в Disk Destroyer'а. Посему тема “нормального” определения компьютерного вируса остается открытой. Есть только несколько точных вех: например, файл COMMAND.COM вирусом не является, а печально известная программа с текстом “Dis is one half” является стопроцентным вирусом (”OneHalf”). Все, что лежит между ними, может как оказаться вирусом, так и нет.Не горячитесь, Шура, - вы еще не отсидели за прошлое дело.



Поделиться:


Последнее изменение этой страницы: 2016-06-29; просмотров: 645; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.223.20.57 (0.142 с.)