«1.1. Вид деятельности выпускника Дисциплина охватывает круг вопросов относящихся к виду деятельности выпускника: проектно-конструкторская; научно-исследовательская. 1.2. Задачи профессиональной деятельности выпускника В ...»
- в среднем от каждой вирусной атаки страдает 142 персональных компьютера; на отражение атаки в среднем уходит 2,4 дня; для компенсации ущерба в 114 случаях требовалось более дней.
Известен привлекший внимание к вирусной проблеме инцидент с вирусом-червем в глобальной сети Internet. Второго ноября 1988 года студент Корнельского университета Моррис запустил на компьютере Массачусетского технологического института программу-червь, которая передавала свой код с машины на машину, используя ошибки в системе UNIX на компьютерах VAX и Sun. В течение 6 часов были поражены 6000 компьютеров, в том числе Стэндфордского университета, Массачусетского технологического института, университета Беркли и многих других. Кроме того, были поражены компьютеры Исследовательского института НАСА и Национальной лаборатории Лоуренса в Ливерморе - объекты, на которых проводятся секретные стратегические исследования и разработки. Червь представлял собой программу из 4000 строк на языке "С" и входном языке командного интерпретатора системы UNIX. Следует отметить, что вирус только распространялся по сети и не совершал каких-либо разрушающих действий. Однако, это стало ясно только на этапе анализа его кода, а пока вирус распространялся, в вычислительных центрах царила настоящая паника. Тысячи компьютеров были остановлены, ущерб составил многие миллионы долларов.
Начиная с конца 1990 года, появилась новая тенденция, получившая название "экспоненциальный вирусный взрыв". Количество новых вирусов, обнаруживаемых в месяц, стало исчисляться десятками, а в дальнейшем и сотнями. Поначалу эпицентром этого взрыва была Болгария, затем он переместился в Россию. После 1994 года темп роста вирусов пошел на убыль, хотя их общее количество продолжает увеличиваться. Кроме того, вирусы постоянно расширяют свою "среду обитания" и реализуют принципиально новые алгоритмы внедрения и поведения.
Так в 1995 году появились вирусы, опровергающие ключевые принципы антивирусной защиты, то, что компьютер, загруженный с заведомо чистой системной дискеты, не может содержать вирус, и то, что вирусы не заражают файлы с данными. Первым появился вирус, который таким образом корректирует конфигурацию компьютера, что при попытке загрузки с дискеты он все равно загружается с зараженного жесткого диска, и вирус активизируется в системе.
Другой вирус, появившийся в середине августа 1995 года в США и ряде стран Западной Европы, использует возможность представления информации в виде конгломерата данных и программ. Он заражает документы, подготовленные в системе МS Word for Windows - файлы типа DOC. Так как такие файлы ежедневно десятками тысяч циркулируют в локальных и глобальных сетях, эта способность вируса обеспечила его распространение по всему свету в течение нескольких дней, и 25 августа он был обнаружен в Москве. Вирус написан на макроязыке пакета Word. Он переносит себя в область глобальных макросов, переопределяет макрос FileSaveAs и копирует себя в каждый файл, сохраняемый с помощью команды Sаvе Аs. При этом он переводит файл из категории "документ" в категорию "шаблон", что делает невозможным его дальнейшее редактирование. Обнаружить наличие этого вируса можно по появлению в файле winword6.ini cтроки ww6i=1.
Новым словом в вирусологии стал вирус под названием Чернобыль, или WIN95.СIН. Данный вирус, в отличие от своих собратьев, в зависимости от модификации мог уничтожать МВR жесткого диска, таблицу размещения данных и не защищенную от перезаписи Flash-память.
Волна эпидемии этого вируса прокатилась по всему миру. Громадный материальный ущерб был нанесен Швеции. 26 апреля 1999 года пострадало большое количество пользователей и в России.
Классификация вирусов Известные программные вирусы можно классифицировать по следующим признакам:
По среде обитания: сетевые, файловые, загрузочные, файлово-загрузочные.
По способу заражения среды обитания и воздействию, особенностям алгоритма:
1. Вирусы, не повреждающие файловую структуру 1.1. Размножающиеся в ОЗУ – имитирующие неисправность аппаратуры: процессора, памяти, НМД, НГМД, принтера, дисплея, портов, клавиатуры.
1.2. Раздражающие оператора:
1.2.1. Формирующие сообщения на терминале (текстовые, графические);
1.2.2. Формирующие звуковые эффекты (мелодии, синтез речи, специальные эффекты).
1.3. Сетевые вирусы: переключающие режимы настройки клавиатуры, дисплея, принтера, портов PS – 232.
2. Вирусы, повреждающие файловую структуру 2.1. Повреждение пользовательских программ и данных:
2.1.1. Повреждение исходных текстов программ, выполняемых программ, библиотек компиляторов.
2.1.2. Повреждение баз данных, текстовых документов, графических изображений, электронных таблиц.
2.2. Разрушающие системную информацию:
2.2.1. Повреждение областей диска: разрушение логической схемы диска, искажение структуры заполнения носителей.
3. Вирусы, воздействующие на аппаратуру и оператора 3.1.1. Выжигание люминофора дисплея.
3.1. Вирусы, повреждающие аппаратуру.
3.1.2. Повреждение микросхем ЭВМ.
3.1.3. Повреждение магнитных дисков.
3.1.4. Повреждение принтера.
3.2. Вирусы, воздействующие на психику оператора.
Сетевые вирусы распространяются по различным компьютерным сетям. Для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. Полноценные сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, подтолкнуть пользователя к запуску зараженного файла. Наибольшую известность приобрели сетевые вирусы конца 1980-х, их также называют сетевыми червями (worms). К ним относятся вирус Морриса, вирусы Cristmas Tree и Wank Worm&. Для своего распространения они использовали ошибки и недокументированные функции глобальных сетей того времени.
Сетевые вирусы прошлого распространялись в компьютерной сети и, как правило, не изменяли файлы или сектора на дисках. Они проникали в память компьютера из компьютерной сети, вычисляли сетевые адреса других компьютеров и рассылали по этим адресам свои копии. Эти вирусы иногда также создавали рабочие файлы на дисках системы, но могли вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). После нескольких эпидемий сетевых вирусов ошибки в сетевых протоколах и программном обеспечении были исправлены. В результате, за последние десять лет не было зафиксировано ни одного случая заражения сетевым вирусом, как, впрочем, не появилось и ни одного нового сетевого вируса.
Вновь проблема сетевых вирусов возникла лишь в начале 1997 года с появлением вирусов Macro.Word.ShareFun и Win.Ноmer. Первый из них использует возможности электронной почты Microsoft Mail - он создает новое письмо, содержащее зараженный файл-документ (ShareFun является макро-вирусом), затем выбирает из списка адресов MS-Mail три случайных адреса и рассылает по ним зараженное письмо. Поскольку многие пользователи устанавливают параметры MS-Mail таким образом, что при получении письма автоматически запускается МS Word, то вирус автоматически внедряется в компьютер адресата зараженного письма. Этот вирус иллюстрирует первый тип современного сетевого вируса, который объединяет возможности встроенного в Word/Excel языка Basic, протоколы и особенности электронной почты и функции автозапуска, необходимые для распространения вируса.
Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения СОМ и ЕХЕ. Если файловый вирус не резидентный, то при запуске инфицированного исполняемого файла вирус записывает свой код в тело программного файла таким образом, что при запуске программы вирус первым получает управление. Произведя некоторые действия, вирус передает управление зараженной программе. При запуске вирус сканирует локальные диски компьютера и сетевые каталоги в поисках нового объекта для заражения. После того, как подходящий программный файл будет найден, вирус записывает в него свой код, чтобы получить управление при запуске этого файла. Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла.
Относительно новой разновидностью файлового вируса является макрокомандный вирус, распространяющийся с документами офисных приложений, таких как Microsoft Word for Windows или Microsoft Excel for Windows. Документы офисных приложений содержат в себе не только текст и графические изображения, но и макрокоманды, которые представляют собой программы. Вирус может изменять существующие макрокоманды и добавлять новые, внедряя свое тело в файл документа. Механизм распространения макрокомандных вирусов основан на том, что существуют макрокоманды, которые запускаются при открывании документа для редактирования или при выполнении других операций. Разработчик макрокомандного вируса берет файл с именем, например, readme.doc. и записывает в него одну или несколько вирусных макрокоманд, например, вирусную макрокоманду с именем AutoExcel. Когда пользователь открывает такой файл при помощи текстового процессора Microsoft Word for Windows, эта макрокоманда будет автоматически запущена на выполнение. При этом вирус получит управление и может заразить другие документы, хранящиеся на дисках. Если вирусная макрокоманда имеет имя FileSaveAs, то распространение вируса будет происходить при сохранении документа.
Для предотвращения заражения макрокомандными вирусами необходимо перед просмотром или редактированием проверять новые файлы документов с помощью антивирусных программ, способных искать такие вирусы.
Загрузочные вирусы Распространение и активизация этих вирусов происходит в момент загрузки операционной системы еще до того, как пользователь успел запустить какую-либо антивирусную программу.
Сразу после включения электропитания компьютера начинает работать программа инициализации, записанная в ПЗУ базовой системы ввода/вывода BIOS. Эта программа проверяет оперативную память и другие устройства компьютера, а затем передает управление программе начальной загрузки, которая также находится в BIOS. Программа начальной загрузки пытается прочитать в оперативную память содержимое самого первого сектора нулевой дорожки жесткого диска, в котором находится главная загрузочная запись Master Boot Record (MBR), либо содержимое самого первого сектора нулевой дорожки дискеты, вставленной в устройство А. Этот сектор содержит загрузочную запись Boot Record (BR). Загрузка операционной системы является многоступенчатым процессом, в ходе которого задействовано три программы, которые и являются объектом нападения загрузочных вирусов:
• главная загрузочная запись;
• загрузочная запись на логическом диске;
• загрузочная запись на дискете.
Вирусы могут заменять некоторые или все перечисленные выше объекты, встраивая в них свое тело и сохраняя содержимое оригинального загрузочного сектора в каком-либо более или менее подходящем для этого месте на диске компьютера. В результате, при включении компьютера, программа загрузки, расположенная в BIOS, загружает в память вирусный код и передает ему управление. Дальнейшая загрузка операционной системы происходит под контролем вируса, что затрудняет, а в некоторых случаях, и исключает его обнаружение антивирусными программами. Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера.
Файлово-загрузочные вирусы Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии.
По степени воздействия вирусы разделяют на неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках. Действия таких вирусов проявляются в каких-либо графических или звуковых эффекта. И опасные вирусы, которые могут привести к различным нарушениям в работе компьютера. Очень опасные воздействие которых приведет к потере программ, уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия.
Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Вирусы-репликаторы (черви) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Вирусы-невидимки, называемые стелс-вирусами, очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.
Наиболее трудно обнаружить вирусы-мутанты (полиморфные вирусы), содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или троянские программы, которые, хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.
Макровирусы Заражают документы, в которых предусмотрено выполнение макрокоманд. При открытии таких документов вначале исполняются макрокоманды (специальные программы высокого уровня), содержащиеся в этом документе. Макровирус как раз и представляет собой такую макрокоманду. Таким образом, как только будет открыт зараженный документ, вирус получит управление и совершит все вредные действия (в частности, найдет и заразит еще не зараженные документы).
Полиморфные вирусы Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным.
Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.
Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика. Цель такого шифрования: сделать невозможным проанализировать код вируса, даже имея зараженный и оригинальный файлы. Этот код представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку в ходе работы, может вновь шифровать уже отработавшие участки.
Стелс-вирусы В ходе проверки компьютера антивирусные программы считывают данные – файлы и системные области с жестких дисков и дискет, пользуясь средствами операционной системы и базовой системы ввода/вывода ВI0S. Ряд вирусов, после запуска оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что программа пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные, как будто вируса на диске нет. Стелс-вирусы обманывают антивирусные программы и, в результате, остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с незараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус. Системная дискета для антивирусного контроля должна быть подготовлена заранее. Кроме системных файлов, на нее следует записать антивирусные программы.
Вирусы-призраки Вирусы-призраки маскируются с помощью другого механизма. Эти вирусы постоянно модифицируют себя таким образом, что не содержат одинаковых фрагментов. Они хранят свое тело в закодированном виде и постоянно меняют параметры этой кодировки. Стартовая же часть, занимающаяся декодированием непосредственно самого тела, может генерироваться весьма сложным способом. При переносе вируса данного типа с компьютера на компьютер код вируса изменяется таким образом, что уже не имеет ничего общего со своим предыдущим вариантом. А часть вирусов может самомодифицироваться и в пределах одного компьютера. Обнаружение таких вирусов весьма затруднено, хотя часть антивирусных программ пытается находить их по участкам кода, характерным для стартовой части.
Компаньон - вирусы Компаньон - вирусы (companion) - это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением.COM, например, для файла XCOPY.EXE создается файл XCOPY.COM.
Вирус записывается в СОМ-файл и никак не изменяет EXE-файл. При запуске такого файла OC первым обнаружит и выполнит СОМ-файл, т.е. вирус, который затем запустит и EXE-файл.
Троянские кони Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы - вносить в них разрушающие функции. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.
Программные закладки также содержат некоторую функцию, наносящую ущерб OC, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать. В качестве примера можно привести возможные деструктивные функции, реализуемые троянскими конями и программными закладками:
1. Уничтожение информации. Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок.
2. Перехват и передача информации. В качестве примера можно привести реализацию закладки для выделения паролей, набираемых на клавиатуре.
3. Целенаправленная модификация кода программы, интересующей нарушителя. Как правило, это программа реализует функции безопасности и защиты.
В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу. Этот процесс может быть автоматизирован с помощью вирусов, называемых сетевыми червями, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этому виду нарушения безопасности в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к сети.
Признаки появления вирусов При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:
- прекращение работы или неправильная работа ранее успешно функционировавших программ;
- медленная работа компьютера;
- невозможность загрузки операционной системы;
- исчезновение файлов и каталогов или искажение их содержимого;
- изменение даты и времени модификации файлов;
- изменение размеров файлов;
- неожиданное значительное увеличение количества файлов на диске;
- существенное уменьшение размера свободной оперативной памяти;
- вывод на экран непредусмотренных сообщений или изображений;
- подача непредусмотренных звуковых сигналов;
- частые зависания и сбои в работе компьютера.
Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.
Защита информации в компьютерных сетях; принципы; способы Занятие проходит в форме дискуссии. Студент делает доклад излагает содержание своего реферата по данной теме; отвечает на вопросы преподавателя и студентов. В процессе обсуждения выделяются и подробно анализируются ключевые положения содержания доклада. Преподаватель и студенты дополняют содержание доклада.
Рассматриваемые вопросы Защита информации в компьютерных сетях;
принципы; способы Рекомендуемое базовое содержание доклада Антивирусные программы Защищать компьютер и информацию в нем от вирусов можно, установив антивирусные программы, обновляя их через Интернет, изучая информацию о вирусах в WWW на сайтах:
AntiVirus Resourses http://www.hitchhikers.net/av.shtml;
Symantec Antivirus Resource Center http://symantec.com/avcenter/index.html;
AntiVirus http://www.av.ibm.com/current/FrontPage;
Computer Virus Myths http://www.kumite.com/myths;
лаборатория Касперского http://www.avp.ru/updates – обширная энциклопедия компьютерных вирусов; свободно распространяемые версии продуктов AVP (AntiViral Toolkit Pro); обновления;
Фирма «Диалог Наука» Игоря Данилова разработала широко используемый антивирусный пакет «Dr.Web».
Кроме того, для защиты компьютера от вирусов необходимо:
- перед считыванием с дискет информации, записанной на других компьютерах, всегда проверять эти дискеты на наличие вирусов, запуская антивирусные программы;
- при переносе на компьютер файлов в архивированном виде проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами;
- периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты;
- всегда защищать дискеты от записи при работе на других компьютерах, если на них не будет производится запись информации;
- обязательно делать архивные копии ценной информации;
- не оставлять в кармане дисковода А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами;
- использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей;
- для обеспечения большей безопасности применение Aidstest и Doctor Web необходимо сочетать с повседневным использованием ревизора диска AVP, либо использовать полный комплект антивируса АVР.
Различают следующие виды антивирусных программ:
- программы-детекторы;
- программы-доктора или фаги;
- программы-ревизоры;
- программы-фильтры;
- программы-вакцины или иммунизаторы.
Программы-детекторы осуществляют поиск-сканирование характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Сканирование является наиболее традиционным методом поиска вирусов. Антивирусные программы-сканеры, способные удалить обнаруженные вирусы, обычно называются полифагами. Недостатком простых сканеров является их неспособность обнаружить полиморфные вирусы, полностью меняющие свой код. Для этого необходимо использовать более сложные алгоритмы поиска, включающие эвристический анализ проверяемых программ. Кроме того, сканеры могут обнаружить только уже известные и предварительно изученные вирусы, для которых была определена сигнатура. Поэтому программы-сканеры не защитят компьютер от проникновения новых вирусов.
Совместно со сканированием для поиска шифрующихся и полиморфных вирусов часто используется эвристический анализ. В большинстве случаев эвристический анализ позволяет также обнаруживать и ранее неизвестные вирусы. В этом случае, скорее всего, их лечение будет невозможно. Если эвристический анализатор сообщает, что файл или загрузочный сектор, возможно, заражен вирусом, необходимо дополнительно проверить такие файлы с помощью самых последних версий антивирусных программ сканеров или передать их для исследования авторам антивирусных программ.
Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и лечат их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к лечению файлов. Среди фагов выделяют полифаги, т.е.
программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.
Наиболееизвестныеизних: AVP, Aidstest, Scan, Norton AntiVirus, Doctor Web.
Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программыдоктора быстро устаревают, что требует регулярного обновления версий.
Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf.
Программы-фильтры или сторожа представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:
попытки коррекции файлов с расширениями СОМ, ЕХЕ;
изменение атрибутов файла;
прямая запись на диск по абсолютному адресу;
запись в загрузочные сектора диска;
загрузка резидентной программы.
При попытке какой-либо программы произвести указанные действия сторож посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие.
Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако, они не лечат файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги.
Вакцины или иммунизаторы - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, лечащие этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.
Антивирусная профилактика Необходимо всегда иметь системную дискету, созданную на не зараженном компьютере.
На системную дискету надо записать последние версии антивирусных программ-полифагов, таких как Aidstest, Doctor Web или Antiviral Toolkit Pro. Кроме антивирусных программ, на дискету полезно записать драйверы внешних устройств компьютера, например драйвер устройства чтения компакт-дисков, программы для форматирования дисков - format и переноса операционной системы - sys, программу для ремонта файловой системы Norton Disk Doctor или ScanDisk. Системная дискета будет полезна не только в случае нападения вирусов. Е можно воспользоваться для загрузки компьютера в случае повреждения файлов операционной системы.
Необходимо периодически проверять компьютер на заражение вирусами. Лучше всего встроить вызов антивирусной программы в файл конфигурации autoexec.bat, чтобы проверка осуществлялась при каждом включении компьютера. Выполнять проверку не только выполняемых файлов, имеющих расширение СОМ, ЕХЕ, но также пакетных файлов ВАТ и системных областей дисков. Если в компьютере записано много файлов, их проверка антивирусамиполифагами, скорее всего, будет отнимать достаточно много времени. Поэтому во многих случаях предпочтительней для повседневной проверки использовать программы-ревизоры, а новые и изменившиеся файлы подвергать проверке полифагами.
Ревизоры в случае изменения системных областей диска позволяют восстановить их, даже в том случае, если не известно, какой именно вирус их заразил. Лечащий модуль Adinf Cure Module даже позволяет удалять неизвестные файловые вирусы.
Практически все современные антивирусные программы могут правильно работать даже на зараженном компьютере, когда в его оперативной памяти находится активный вирус.
Однако, перед удалением вируса рекомендуется предварительно загрузить компьютер с системной дискеты, чтобы вирус не смог препятствовать лечению. Когда производится загрузка компьютера с системной дискеты, следует обратить внимание на два важных момента.
Во-первых, для перезагрузки компьютера надо использовать кнопку Reset, расположенную на корпусе системного блока, или даже временно выключить его питание. Не использовать для перезагрузки комбинацию Ctrl-Alt-Del, так как некоторые вирусы могут остаться в памяти после этой процедуры.
Во-вторых, перед перезагрузкой компьютера с дискеты нужно проверить конфигурацию дисковой подсистемы компьютера, особенно, параметры дисководов и порядок загрузки операционной системы, для этогодолжна быть установлена приоритетная загрузка с дискеты.
Существуют вирусы, меняющие параметры, записанные в энергонезависимой памяти компьютера. Компьютер после этого загружается с зараженного вирусом жесткого диска, а оператор думает, что загрузка происходит с чистой системной дискеты. Обязательно следует проверять с помощью антивирусных программ все дискеты и все программы, поступающие на ПК через любые носители или через модем. Если компьютер подключен к локальной сети, необходимо проверять файлы, полученные через сеть от других пользователей.
С появлением вирусов, распространяющихся через макрокоманды текстового процессора Microsoft Word и электронной таблицы Microsoft Exсel, необходимо особенно внимательно проверять не только выполняемые файлы программ и системные области дисков, но также и файлы документов.
Крайне важно постоянно следить за выходом новых версий применяемых антивирусных средств и своевременно выполнять их обновления на системной дискете и компьютере, использовать для восстановления зараженных файлов и системных областей диска только самые последние версии.
Aнтивирусная программа AntiViral Toolkit Pro AVP представляет из себя 32-х разрядное приложение, оптимизированное для работы в популярной во всем мире среде Microsoft Windows (Windows NT) и использующее все ее возможности. AVP имеет удобный пользовательский интерфейс, характерный для Windows, большое количество настроек, выбираемых пользователем, а также одну из самых больших в мире антивирусных баз, что гарантирует надежную защиту от огромного числа самых разнообразных вирусов. В ходе работы AVP сканирует следующие области:
оперативную память (DOS, XMS, EMS);
файлы, включая архивные и упакованные;
системные сектора, содержащие Master Boot Record, загрузочный сектор (Boot-сектор) и таблицу разбиения диска (Partition Table).
AntiViral Pro для Windows имеет ряд особенностей, характеризующих е работу:
детектирование и удаление огромного числа самых разнообразных вирусов, том числе полиморфных или самошифрующихся вирусов, стелс-вирусов или вирусов-невидимок;
новых вирусов для Windows - макровирусов, заражающих документы Word и таблицы Exсel;
сканирование внутри упакованных файлов (модуль Unpacking Engine);
сканирование внутри архивных файлов (модуль Extracting Engine);
сканирование объектов на гибких, локальных, сетевых и CD-ROM дисках;
эвристический модуль Code Analyzer, необходимый для детектирования неизвестных поиск в режиме избыточного сканирования;
проверка объектов на наличие в них изменений.
"AVR Monitor - резидентный модуль, находящийся постоянно в оперативной памяти компьютера и отслеживающий все файловые операции в системе; позволяет обнаружить и удалить вирус до момента реального заражения системы в целом.
Механизм распаковки исполняемых модулей (Unpacking Engine) В настоящее время достаточно широко распространены утилиты упаковки исполняемых файлов. Они записывают упакованный файл на диск со специальным распаковщиком. При исполнении такого файла распаковщик распаковывает исполняемую программу в оперативную память и запускает ее.
Пораженные вирусом файлы могут быть компрессированы такими паковщиками так же, как и неинфицированные. При сканировании обычными антивирусными программами пораженные таким образом файлы будут определяться как неинфицированные, так как тело вируса упаковано вместе с кодом программы. Unpacking Engine распаковывает файлы, созданные наиболее популярными утилитами упаковки: DIET, PKLITE, LZEXE, и ЕХЕРАСК различных версий во временный файл и передает его на повторную проверку. Если внутри упакованного файла обнаружен известный вирус, то возможно его удаление. При этом исходный файл замещается распакованным и вылеченным. Механизм распаковки корректно работает и с многократно упакованными файлами. Модуль распаковки работает также с некоторыми версиями иммунизаторов (программы, защищающие выполняемые файлы от заражения путем присоединения к ним контролирующих блоков) файлов и шифрующих программ (CriptCOM). Модуль Unpacking Engine обновляется для новых паковщиков, шифровщиков и иммунизаторов.
Механизм распаковки из архивов (Extracting Engine) Проблема поиска вирусов в архивированных файлах (ZIP, ARJ, LHA и RAR) становится в данный момент одной из насущных. Инфицированный файл может затаиться на несколько месяцев и даже лет и быстро распространиться при невнимательном обращении с такими архивами. С этим успешно справляется механизм распаковки из архивов Extracting Engine. При сканировании архивов он распаковывает файлы из архива во временный файл и передает его для проверки основному модулю. После проверки временный файл уничтожается. Extracting Engine содержит коды для распаковки архивов формата ZIP, AR J, LHA и RAR существующих версий.
Анализатор кода (Code Analyzer) Анализатор кода (эвристический сканер) проверяет коды файлов и секторов по разным ветвям алгоритма сканируемой программы на наличие вирусоподобных инструкций и выдает сообщение, если обнаружена комбинация команд таких, как открытие или запись в файл, перехват векторов прерываний и т.д. При сканировании кода Code Analyzer проверяет много ветвей алгоритма программы. Вследствие этого AVP работает примерно на 20 % медленнее при включенном Code Analyzer, чем при выключенном. Данный механизм определяет около 80 % вирусов (включая многие шифрованные).
Избыточное сканирование Избыточное сканирование - это механизм полного сканирования содержимого исследуемых файлов вместо стандартной обработки только "точек входа" (т.е. тех мест, где начинается обработка программ системой). Этот режим рекомендуется использовать, когда вирус не обнаружен, но в работе системы продолжаются "странные" проявления: частые самостоятельные перезагрузки, замедление работы некоторых программ. В остальных случаях использование этого режима не рекомендуется, так как процесс сканирования замедляется в несколько раз и увеличивается вероятность ложных срабатываний при сканировании незараженных файлов.
AVR Monitor представляет собой резидентную антивирусную программу, которая постоянно находится в оперативной памяти и контролирует операции обращения к файлам и секторам. Прежде чем разрешить доступ к объекту, AVR Monitor проверяет его на наличие вируса.
Таким образом он позволяет обнаружить и удалить вирус до момента реального заражения системы.
Программа AVP Центр Управления Программа AVP Центр Управления входит в состав пакета антивирусных программ AntiViral Toolkit Pro и выполняет функции управляющей оболочки. Она предназначена для организации установки и обновления компонент пакета, формирования расписания для автоматического запуска задач, а также контроля результатов их выполнения. В качестве задач выступают другие модули пакета антивирусных программ: AVР Сканер, AVR Монитор и Обновление AVR. С помощью программы АVР Центр Управления можно планировать запуск антивирусных программ, входящих в состав пакета. Тем самым повышается эффективность работы и в то же время сохраняется высокая защищенность системы от вирусов. Возможность автоматического запуска внешних программ позволяет использовать AVР Центр Управления и в качестве традиционного планировщика задач. При этом в большинстве случаев исчезает необходимость использования других средств автоматического запуска, что ведет к экономии ресурсов компьютера. Кроме того, обеспечивается точная взаимная синхронизация задач, связанных с антивирусной защитой системы и прочими задачами, что позволяет избежать конфликтов между ними.
Программа Обновление AVR входит в состав пакета антивирусных программ AntiViral Tookit Pro и предназначена для автоматизированного обновления базы данных, в которой хранится информация о вирусах, а также программных компонент пакета. Обновление может осуществляться через Internet с использованием постоянного или Dial Up подключения, либо по локальной сети. Программа Обновление AVR обеспечивает возможность получения сводной информации о составе установленных компонент и их версиях; облегчает общение пользователя со службой технической поддержки «Лаборатории Касперского» и позволяет своевременно принять решение о необходимости обновления. Использование функции автоматического обновления обеспечивает регулярную загрузку актуальных версий и пополнение базы данных информацией о новых вирусах.
В условиях крупной корпоративной локальной сети затраты времени и трафик Internet могут быть существенно сокращены за счет организации централизованного обновления. При этом каждый пользователь избавляется от необходимости самостоятельно загружать файлы обновления через Internet - эта задача возлагается на сетевого администратора, который помещает их в специально отведенный каталог на жестком диске одного из компьютеров локальной сети (например, файлового сервера). В таком случае следует настроить программу Обновление AVР для обновления через локальную сеть. Для регулярного автоматического обновления удобно организовать запуск программы Обновление AVР по расписанию средствами программы AVР Центр Управления. Для этого необходимо создать и настроить задачу управления автоматическим обновлением.
6. Краткое описание видов самостоятельной работы 6.1. Общий перечень видов самостоятельной работы 1. Написание реферата по одной из тем практических занятий.
2. Патентный поиск и написание аннотации на найденное, выбранное изобретение по тематике будущей профессии.
3. Подготовка к практическим занятиям.
4. Самостоятельное изучение разделов курса.
5. Подготовка к зачету.
6.2.Методические рекомендации по выполнению каждого вида самостоятельной работы Основные рекомендации по выполнению заданий: при выполнении задания для самостоятельной работы рекомендуется начать с изучения лекционного материала по рассматриваемой теме. При возникновении неясностей или затруднений в понимании материала следует обратиться к литературе, рекомендованной преподавателем. После освоения теоретического материала следует приступить к обработке экспериментальных данных и составлению отчета по лабораторной работе.
Подготовка к практическим занятиям Цель работы: закрепление теоретических и практических знаний, полученных на лекционных занятиях, обучение навыкам самостоятельного решения поставленных задач.
7. Образовательные технологии, применяемые для реализации программы симуляции штурма 8. Методы и технологии контроля уровня подготовки по дисциплине 8.1. Виды контрольных мероприятий, применяемых контрольно-измерительных технологий и средств параллельныедоклады-выступленияпо темам практических занятий;
защита аннотаций на найденные в процессе патентного поиска российские изобретения;
8.2. Критерии оценки уровня освоения учебной программы (рейтинг) К зачету допускаются студенты и его получают успешно выполнившие реферат, проведшие дискуссию по его содержанию и защитившие аннотацию к патентному поиску.
8.3. Контрольно-измерительные материалы и другие оценочные средства для итоговой аттестации по дисциплине Тесты по проверке знаний (контрольные вопросы) 1. Основные понятия об инженерном творчестве, психологии творчества, научно-технической информации и ее использовании.
2. Основные понятия о методологии решения изобретательских задач, информационном поиске, подготовке и публикации печатных работ, подготовке патентных заявок.
3. Стадии развития техники.
4. Закономерности прогрессивной эволюции технических систем.
5. Причины изменения критериев эффективности.
6. Возрастание сложности технических систем.
7. Великие изобретения в области электротехники.
8. Техническая эстетика и функциональное совершенство систем.
9. Дифференциация и специализация техники.
10. Характеристика эвристики – как науки о творческом мышлении.
11. Понятие проблемной ситуации.
12. Метод проб и ошибок.
13. Методы «мозговой атаки».
14. Методы эвристических приемов.
15. Морфологический анализ и синтез технических решений. Морфологические таблицы.
16. Принципы теории решения изобретательских задач и ее применение.
17. Творческая личность. Характеристика.
18. Творческие способности; «боковое зрение»; «сверхизбыточность мозга». Истоки одаренности.
19. Способы выявления творческих способностей; тестирование.
20. Интуиция и творчество.
21. Определение, создание творческого климата в коллективе.
22. Коллективное творчество. Принципы.
23. Понятие и характеристики информационных потоков.
24. Библиотечные системы и каталоги.
25. Периодические издания. Реферативные журналы.
26. Назначение, способы ведения, представления докладов и публикации результатов научнотехнических конференций и семинаров.
27. Информационный поиск. Способы; оптимизация запросов. Поисковые системы в INTERNET.
28. Компьютерные сети. INTERNET.
29. Основные формы представления результатов работы студента: реферат, отчет, литературный обзор, курсовой проект (работа), дипломный проект (работа). Особенности.
30. Система стандартов на публикации. Языки публикаций. Стиль. Графическое оформление.
Ссылки на литературу.
31. Авторское право. Основные положения.
32. Патентное дело. Патентно-лицензионная система.
33. Патентные издания.
34. Патентный поиск. Изобретение. Полезная модель. Промышленный образец.
35. Состав и правила оформления документов, необходимых для получения патента.
36.Источники и носители информации.
37. Информационная безопасность. Понятие. Способы обеспечения.
38. Принципы инженерно-технической защиты информации.
39. Угрозы безопасности в информационно-вычислительных сетях.
40. Оценка безопасности связи в сети INTERNET.
41. Компьютерные вирусы. Основные типы. Способы проникновения в персональный компьютер. Угрозы.
42. Защита информации в компьютерных сетях; принципы; способы.
9. Рекомендуемое информационное обеспечение дисциплины 9.1. Основная учебная литература 1. Майданов А.С. Методология научного творчества. – М.: Изд-во ЛКИ, 2008. – 512 с.
2. Шкляр М. Ф. Основы научных исследований. М.: Изд-во Дашков и К, 2008. – 242 с.
3. Зайцев Г. Н., Федюкин В. К., Атрошенко С. А. История техники и технологий. М.: Политехника, 2007. - 416 с.
4. Строкин Н.А. Методология научной и изобретательской деятельности.
Конспект лекций. – Иркутск: Изд-во ИрГТУ, 2005. – 168 с.
5. Лебедев С.А. Философия науки. - М.: Трикста, 2004. – 734 с.
6. Найдыш В.М. Концепции современного естествознания. М.: Альфа-М;
ИНФРА-М, 2004. – 622 с.
9.2. Дополнительная учебная литература 7. Шаповалов В. Ф. Философия науки и техники: О смысле науки и техники и о глобальных угрозах научно-технической эпохи. М.: Изд-во ФаирПресс, 2004. – 309 с.
8. Розин В.М. Философия техники. От египетских пирамид до виртуальных реальностей. М.: Изд-во NOTABENE, 2001. – 364 с.
9. Горохов В. Г. Розин В. М. Введение в философию техники. М.: Изд-во ИНФРА-М, 1998. – 221 с.
10. Половинкин А.И. Основы инженерного творчества. – М.: Машиностроение, 1988.– 360 с.
11. Половинкин А.И. Законы строения и развития техники. – Волгоград:
Изд-во ВПИ, 1985. – 202 с.
12. Мюллер И. Эвристические методы в инженерных разработках. – М.:
Радио и связь, 1984. – 140 с.
9.3. Ресурсы сети Интернет 1. http://library.istu.edu/hoe 2. http://www2.viniti.ru 3. http://www.springerlink.com/home/main.mpx 4. http://www.OECDiLibrary.org 5. kunigin.narod.ru 6. radioengineer.ucoz.ru Материально-техническое обеспечение дисциплины Занятия проводятся в аудиториях, оснащенными компьютерной, аудио техникой и средствами визуализации изображений.