Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 97

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 91 92 93 94 95 96 < 97 > 98 99 100 101 102 103 .. 143 >> Следующая

• в вирус помещается один из стандартных макросов, который выполняется при выборе определенного пункта меню;
• макрос вируса автоматически вызывается на выполнение при нажатии определенной клавиши или комбинаций клавиш.
Один макровирус Win Word. Concept, поражающий документы WORD, появился летом 1995 г. Вредительская функция этого вируса заключается в изменении формата документов текстового редактора WORD в формат файлов стилей. Другой макровирус WinWord Nuclear уже не столь безобиден. Он дописывает фразу с требованием запрещения ядерных испытаний, проводимых Францией в Тихом океане.
Загрузочные вирусы заражают загрузочные сектора гибких дисков и boot-сектора или Master Boot Record (MBR) жестких дисков по тем же схемам, что и файловые вирусы.
Загрузочные вирусы являются резидентными. Заражение происходит при загрузке операционной системы с дисков.
После включения ЭВМ осуществляется контроль ее работоспособности с помощью.программы, записанной в постоянном запоминающем устройстве. Если проверка завершилась успешно,
229
то осуществляется считывание первого сектора с гибкого или жесткого диска. Порядок использования дисководов для загрузки задается пользователем при помощи программы SETUP. Если диск, с которого производится загрузка ОС заражен загрузочным вирусом, то обычно реализация работы вируса осуществляется в следующей последовательности.
1. Считанный из первого сектора диска загрузочный вирус (часть вируса) получает управление, уменьшает объем свободной оперативной памяти и считывает с диска тело вируса.
2. Вирус переписывает сам себя в другую область оперативной памяти, чаще всего — в старшие адреса памяти.
3. Устанавливаются необходимые вектора прерываний, если вирус резидентный, и при выполнении определенных условий производятся вредительские действия.
4. Копируется boot-сектор в оперативной памяти, и ему передается управление.
Если вирус был активизирован с гибкого диска, то он записывается в загрузочный сектор жесткого диска. Активный вирус, постоянно находясь в оперативной памяти, заражает загрузочные сектора всех гибких дисков, а не только системные диски.
Заражение рабочих гибких дисков загрузочными вирусами выполняется в расчете на ошибочные действия пользователя ЭВМ в момент загрузки ОС. Если установлен порядок загрузки ОС сначала с гибкого диска, а затем — с жесткого, то при наличии гибкого диска в накопители будет считан первый сектор с гибкого диска. Если диск был заражен, то этого достаточно для заражения ЭВМ. Такая ситуация наиболее часто имеет место при перезагрузке ОС после «зависаний» или отказов ЭВМ.
Программы-вирусы ОС создаются для ЭВМ определенного типа и ориентированы на конкретные ОС. В качестве примера можно привести ОС MS DOS, устанавливаемую на IBM-совместимые персональные компьютеры. Для ОС UNIX, OS/2, WINDOWS и некоторых других ОС известно незначительное число вирусов. Привлекательность ОС для создателей вирусов определяется следующими факторами:
• относительная простота;
• распространенность ОС;
• отсутствие встроенных антивирусных механизмов;
• продолжительность эксплуатации.
Все приведенные факторы характерны для MS DOS. Поэтому авторы вирусов при использовании WINDOWS-и OS/2 часто прибегают для внедрения вирусов к использованию находящуюся в них хорошо знакомую MS DOS.
Главным недостатком MS DOS является возможность полного и бесконтрольного доступа любой активной программы ко всем системным ресурсам ЭВМ, включая модули самой ОС.
230
Операционная система MICROSOFT WINDOWS 3.1 и ее модификация MICROSOFT WINDOWS FOR WORKGROUPS 3.11 не являются самостоятельными ОС, а больше похожи на очень большие программы MS DOS. В этих ОС введены ограничения на доступ к оперативной памяти. Каждая программа получает доступ только к своему виртуальному пространству оперативной памяти. Доступы же к дискам, файлам и портам внешних устройств не ограничены. Сохраняют работоспособность и загрузочные вирусы, разработанные для MS DOS, так как они получают управление еще до загрузки MICROSOFT WINDOWS 3.1 и в этот период времени их действия ничем не ограничены.
Слабость защитных функций ОС MICROSOFT WINDOWS 95/98 также объясняется совместимостью с MS DOS. Эта ОС имеет такую же устойчивость к воздействию вирусов, как и MICROSOFT WINDOWS 3.1.
Значительно лучше защищена от вирусов операционная система IBM OS/2. Эта система полностью независима от MS DOS. Все программы, выполняемые в OS/2, работают в отдельных адресных пространствах, что полностью исключает возможность взаимного влияния программ. Существует возможность запретить рабочим программам (несистемным) иметь доступ к портам периферийных устройств.
Если ЭВМ с MICROSOFT OS/2 используется в качестве файл-сервера IBM LAN SERVER, то с помощью драйвера 386 HPFS можно указывать права доступа к каталогам и файлам. Можно также защитить каталоги от записи в файлы, содержащиеся в них. В этой системе существует возможность выполнения программ MS DOS. Но в OS/2 для вирусов, созданных для MS DOS, гораздо меньше возможностей.
Хорошую защиту от вирусов имеют сетевые операционные системы MICROSOFT WINDOWS NT и NOVELL NET WARE, a также операционная система WINDOWS 2000.
Предыдущая << 1 .. 91 92 93 94 95 96 < 97 > 98 99 100 101 102 103 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed