logotip ua5.org
UA5.ORG

Методичні матеріали з інформатики
 
 
      Головна Зв'язок Статистика Закладки Пошук      
 
 
 
Розділи
 

Популярні публікації
 

Рекомендовані матеріали
 

Рекламні матеріали
 

 

Збиток від вірусів


Віруси та антівіруси
     
     
   
 

Хробаки й віруси можуть здійснювати всі ті ж дії, що й трояни. На рівні реалізації це можуть бути як окремі троянські компоненти, так й убудовані функції. Крім цього, за рахунок масовості, для вірусів і хробаків характерні також інші форми шкідливих дій:

  • Перевантаження каналів зв'язку — властивий чирвам вид збитку, пов'язаний з тим, що під час масштабних епідемій по Інтернет-каналах передаються величезні кількості запитів, заражених листів або безпосередньо копій хробака. У ряді випадків, користування послугами Інтернет під час епідемії стає скрутним. Приклади: Net-Worm.Win32.Slammer
  • DDo атаки — завдяки масовості, хробаки можуть ефективно використатися для реалізації розподілених атак на відмову в обслуговуванні (DDo атак). У розпал епідемії, коли зараженими є мільйони й навіть десятка мільйонів комп'ютерів, обіг всіх інфікованих систем до певного Інтернет ресурсу приводить до повного блокування цього ресурсу. Так, під час атаки хробака MyDoom сайт компанії SCO був недоступний протягом місяця.
  • Втрата даних — більше характерне для вірусів, чим для троянів і хробаків, поводження, пов'язане з навмисним знищенням певних даних на комп'ютері користувача. Приклади: Virus.Win9x.CIH - видалення стартових секторів дисків і вмісту Flash BIOS, Macro.Word97.Thus - видалення всіх файлів на диску C:, Email-Worm.Win32.Mydoom.e - видалення файлів з певними розширеннями залежно від показника лічильника випадкових чисел
  • Порушення роботи — також більше властивого вірусамам чорта. Через помилки в коді вірусу, заражені додатки можуть працювати з помилками або не працювати зовсім. Приклади: Net-Worm.Win32.Sasser.a - перезавантаження зараженого комп'ютера
  • Завантаження ресурсів комп'ютера — інтенсивне використання ресурсів комп'ютера шкідливими програмами веде до зниження продуктивності як системи в цілому, так й окремих додатків. Приклади: у різному ступені - будь-які шкідливі програми

Наявність деструктивних дій зовсім не є обов'язковим критерієм для класифікації програмного коду як вірусного. Слід також зазначити, що одним тільки процесом саморозмноження вірус здатний завдати колосальної шкоди. Найбільш яскравий приклад - Net-Worm.Win32.Slammer.

Погрози безпеки інформації

Розглянемо погрози безпеки інформації з погляду вірусів. З огляду на той факт, що загальне число вірусів за станом на сьогодні перевершує 100000, проаналізувати погрози з боку кожного з них є занадто трудомістким і марним завданням, оскільки щодня зростає кількість вірусів, а виходить, необхідно щодня модифікувати отриманий список. У цій роботі ми будемо вважати, що вірус здатний реалізувати кожну з погроз безпеки інформації.

Існує безліч способів класифікації погроз безпеки інформації, що обробляється в автоматизованій системі. Найбільше часто використається класифікація погроз по результаті їхнього впливу на інформацію, а саме - порушення конфіденційності, цілісності й доступності.

Для кожної погрози існує кілька способів її реалізації з боку вірусів.

Погроза порушення конфіденційності

  • Крадіжка інформації і її поширення за допомогою штатних засобів зв'язку або схованих каналів передачі: Email-Worm.Win32.Sircam - розсилав разом з вірусними копіями довільні документи, знайдені на зараженому комп'ютері
  • Крадіжка паролів доступу, ключів шифрування й ін.: будь-які трояны, що крадуть паролі, Trojan-PSW.Win32.LdPinch.gen
  • Вилучене керування: Backdoor.Win32.NetBus, Email-Worm.Win32.Bagle (backdoor-функціональність)

Погроза порушення цілісності

  • Модифікація без знищення (зміна інформації): будь-який паразитуючий вірус
  • Модифікація за допомогою знищення або шифрації (видалення деяких типів документів): Virus.DOS.OneHalf - шифрування вмісту диска, Virus.Win32.Gpcode.f - шифрує файли з певними розширеннями, після чого самознищується, залишаючи поруч із зашифрованими файлами координати для зв'язку з питань розшифровки файлів
  • модифікація шляхом низькорівневого знищення носія (форматування носія, знищення таблиць розподілу файлів): Virus.MSWord.Melissa.w - 25 грудня форматує диск C:

Погроза порушення доступності

  • Завантаження каналів передачі даних більшим числом пакетів: Net-Worm.Win32.Slammer - безперервне розсилання інфікованих пакетів у нескінченному циклі
  • Будь-яка діяльність, результатом якої є неможливість доступу до інформації; різні звукові й візуальні ефекти: Email-Worm.Win32.Bagle.p - блокування доступу до сайтів антивірусних компаній
  • Вивід комп'ютера з ладу шляхом знищення або псування критичних складових (знищення Flash BIOS): Virus.Win9x.CIH - псування Flash BIOS

Як нескладно було переконатися, для кожного з наведених вище способів реалізації погроз можна привести конкретний приклад вірусу, що реалізує один або одночасно кілька способів.

Висновок

Шкідливі програми відрізняються умовами існування, застосовуваними технологіями на різних етапах життєвого циклу, властиво шкідливим впливом - всі ці фактори і є основою для класифікації. У результаті по основному (з історичної точки зору) ознаці - розмноженню, шкідливі програми діляться на три типи: властиво віруси, хробаки й трояни.

Незалежно від типу, шкідливі програми здатні завдавати значної шкоди, реалізуючи будь-які погрози інформації - погрози порушення цілісності, конфіденційності, доступності. У зв'язку із цим при проектуванні комплексних систем антивірусного захисту, і навіть у більше загальному випадку - комплексні системи захисту інформації, необхідно проводити градацію й класифікувати об'єкти мережі по важливості оброблюваної на них інформації й по ймовірності зараження цих вузлів вірусами.
 
   
 
 
Інші статті за темою:

  • Віруси - трояни
  • Життєвий цикл вірусу
  • Віруси - хробаки
  • Історія. 2005 - ... роки
  • Історія. 2001 - 2005 роки


  •  
         
         

     
     
     
    Яндекс.Метрика
     

     
         
      Copyright © 2008-2016 UA5.org