ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 02.04.2024

Просмотров: 113

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

1. Вирусы. Определение термина "Вирус".

2. Жизненный цикл вируса.

3. Макровирусы. Скрипт-вирусы. Приведите примеры.

5. Сигнатура вируса. Методы маскировки вирусов.

7. Черви. Определение термина "Червь".

8. Жизненный цикл червя.

9. Каналы распространения червей.

11. Жизненный цикл трояна.

12. Способы проникновения и маскировки троянов.

13. Выполняемые функции троянов.

14. Ущерб от вредоносных программ.

15. Антивирусы и их основные задачи.

16. Технологии обнаружения вирусов. Сигнатурный анализ.

17. Технологии обнаружения вирусов. Эвристический анализ.

18. Технологии обнаружения вирусов. Поведенческий анализ.

19. Технологии обнаружения вирусов. Анализ контрольных сумм.

20. Режимы работы антивирусов.

21. Антивирусные комплексы.

22. Антивирусный комплекс для защиты файлового сервера.

23. Комплексная система защиты информации.

24. Принципы выбора антивирусного комплекса.

25. Основные факторы повышения уязвимости информации.

26. Понятие "Аппаратные средства".

27. Аппаратный модуль доверенной загрузки — "Аккорд-амдз".

28. Изделие "шипка".

29. Оптимизация аппаратных средств криптографической защиты информации (аскзи).

30. Межсетевые экраны.

31. Принципы работы межсетевых экранов прикладного уровня.

32. Принципы работы межсетевых экранов с пакетной фильтрацией.

33. Гибридные межсетевые экраны.

1. Вирусы. Определение термина "Вирус".

Вирус — программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус относится к вредоносным программам.

Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в КС, либо для скрытого нецелевого использования ресурсов КС, либо иного воздействия, препятствующего нормальному функционированию КС. К вредоносным программам относятся компьютерные вирусы, трояны, сетевые черви и др.

2. Жизненный цикл вируса.

Поскольку отличительной особенностью вирусов в традиционном смысле является способность к размножению в рамках одного компьютера, деление вирусов на типы происходит в соответствии со способами размножения.

Сам процесс размножения может быть условно разделен на несколько стадий:

– Проникновение на компьютер

– Активация вируса

– Поиск объектов для заражения

– Подготовка вирусных копий

– Внедрение вирусных копий

Особенности реализации каждой стадии порождают атрибуты, набор которых фактически и определяет класс вируса.

3. Макровирусы. Скрипт-вирусы. Приведите примеры.

Макровирусы — вирусы, написанные на языке макрокоманд и исполняемые в среде какого-либо приложения. В подавляющем большинстве случаев речь идет о макросах в документах Microsoft Office.

Примеры. Одними из наиболее разрушительных макровирусов являются представители семейства Macro.Word97.Thus. Эти вирусы содержат три процедуры Document_Open, Document_Close и Document_New, которыми подменяет стандартные макросы, выполняющиеся при открытии, закрытии и создании документа, тем самым обеспечивая заражение других документов. 13 декабря срабатывает деструктивная функция вируса - он удаляет все файлы на диске C:, включая каталоги и подкаталоги. Модификация Macro.Word97.Thus.aa кроме указанных действий при открытии каждого зараженного документа выбирает на локальном диске случайный файл и шифрует первые 32 байта этого файла, постепенно приводя систему в неработоспособное состояние.

Скрипт-вирусы — вирусы, исполняемые в среде определенной командной оболочки: раньше - bat-файлы в командной оболочке DOS, сейчас чаще VBS и JS - скрипты в командной оболочке Windows Scripting Host (WSH).


Примеры. Virus.VBS.Sling написан на языке VBScript (Visual Basic Script). При запуске он ищет файлы с расширениями .VBS или .VBE и заражает их. При наступлении 16-го июня или июля вирус при запуске удаляет все файлы с расширениями .VBS и .VBE, включая самого себя.

Virus.WinHLP.Pluma.a - вирус, заражающий файлы помощи Windows. При открытии зараженного файла помощи выполняется вирусный скрипт, который используя нетривиальный метод (по сути, уязвимость в обработке скриптов) запускает на выполнение уже как обычный файл Windows определенную строку кода, содержащеюся в скрипте. Запущенный код производит поиск файлов справки на диске и внедряет в их область System скрипт автозапуска.


5. Сигнатура вируса. Методы маскировки вирусов.

Сигнатура вируса — в широком смысле, информация, позволяющая однозначно определить наличие данного вируса в файле или ином коде. Примерами сигнатур являются:

уникальная последовательность байт, присутствующая в данном вирусе и не встречающаяся в других программах; контрольная сумма такой последовательности.

Шифрование — вирус состоит из двух функциональных кусков: собственно вирус и шифратор. Каждая копия вируса состоит из шифратора, случайного ключа и собственно вируса, зашифрованного этим ключом.

Метаморфизм — создание различных копий вируса путем замены блоков команд на эквивалентные, перестановки местами кусков кода, вставки между значащими кусками кода "мусорных" команд, которые практически ничего не делают.

7. Черви. Определение термина "Червь".

Червь (сетевой червь) — тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия.

8. Жизненный цикл червя.

Так же как для вирусов, жизненный цикл червей можно разделить на определенные стадии:

– Проникновение в систему

– Активация

– Поиск "жертв"

– Подготовка копий

– Распространение копий

Стадии 1 и 5, вообще говоря, симметричны и характеризуются в первую очередь используемыми протоколами и приложениями.

Стадия 4 — Подготовка копий — практически ничем не отличается от аналогичной стадии в процессе размножения вирусов. Сказанное о подготовке копий вирусов без изменений применимо и к червям.

9. Каналы распространения червей.

На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:

Сетевые черви — черви, использующие для распространения протоколы Интернет и локальных сетей. Обычно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов tcp/ip

Почтовые черви — черви, распространяющиеся в формате сообщений электронной почты


IRC-черви — черви, распространяющиеся по каналам IRC (Internet Relay Chat)

P2P-черви — черви, распространяющиеся при помощи пиринговых (peer-to-peer) файлообменных сетей

IM-черви — черви, использующие для распространения системы мгновенного обмена сообщениями (IM, Instant Messenger - ICQ, MSN Messenger, AIM и др.)

10. Трояны. Определение термина "Троян".

Троян (троянский конь) — тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий. Некоторые трояны способны к автономному преодолению систем защиты КС, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника.

11. Жизненный цикл трояна.

В силу отсутствия у троянов функций размножения и распространения, их жизненный цикл крайне короток - всего три стадии:

– Проникновение на компьютер

– Активация

– Выполнение заложенных функций

Это, само собой, не означает малого времени жизни троянов. Напротив, троян может длительное время незаметно находиться в памяти компьютера, никак не выдавая своего присутствия, до тех пор, пока не будет обнаружен антивирусными средствами.


12. Способы проникновения и маскировки троянов.

Задачу проникновения на компьютер пользователя трояны решают обычно одним из двух следующих методов.

Маскировка — троян выдает себя за полезное приложение, которое пользователь самостоятельно загружает из Интернет и запускает.

Одним из вариантов маскировки может быть также внедрение злоумышленником троянского кода в код другого приложения. Распространен также способ внедрения троянов на компьютеры пользователей через веб-сайты. При этом используется либо вредоносный скрипт, загружающий и запускающий троянскую программу на компьютере пользователя, используя уязвимость в веб-браузере, либо методы социальной инженерии - наполнение и оформление веб-сайта провоцирует пользователя к самостоятельной загрузке трояна. Кооперация с вирусами и червями — троян путешествует вместе с червями или, реже, с вирусами. Нередко наблюдается кооперация червей с вирусами, когда червь обеспечивает транспортировку вируса между компьютерами, а вирус распространяется по компьютеру, заражая файлы.

13. Выполняемые функции троянов.

В отличие от вирусов и червей, деление которых на типы производится по способам размножения/распространения, трояны делятся на типы по характеру выполняемых ими вредоносных действий. Наиболее распространены следующие виды троянов.

Клавиатурные шпионы — трояны, постоянно находящиеся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Обычно таким образом злоумышленник пытается узнать пароли или другую конфиденциальную информацию.

Утилиты удаленного управления — трояны, обеспечивающие полный удаленный контроль над компьютером пользователя.

Люки (backdoor) — трояны предоставляющие злоумышленнику ограниченный контроль над компьютером пользователя.

Анонимные smtp-сервера и прокси — трояны, выполняющие функции почтовых серверов или прокси и использующиеся в первом случае для спам-рассылок, а во втором для заметания следов хакерами.

Утилиты дозвона — сравнительно новый тип троянов, представляющий собой утилиты dial-up доступа в Интернет через дорогие почтовые службы. Такие трояны прописываются в системе как утилиты дозвона по умолчанию и влекут за собой огромные счета за пользование Интернетом.