Понятие о видах вирусов
Методы антивирусной защиты информационных систем
Сегодня вроде бы никого не надо убеждать в необходимости построения антивирусной защиты любой более-менее ответственной информационной системы. По оценкам западных аналитиков, ежегодный общемировой ущерб от проникновения вирусов, червей, троянских коней и прочей программной "живности" составляет от 8 до 12 млрд долларов. Достаточно вспомнить, как в 2001 году весь мир был захвачен вирусом "IloveYou" (ущерб - 2 млрд долларов, затем "отличилась" Nimda (ущерб - до 1 млрд долларов) и т.д. И творцы вирусов не сидят, сложа руки: по различным оценкам, ежедневно в мире неизвестные умельцы создают от 2 до 10 новых вирусов! В условиях, когда компьютерные системы становятся основой бизнеса, а базы данных - главным капиталом многих компаний, антивирусная защита прочно встает рядом с вопросами общей экономической безопасности организации. Особенно эта проблема актуальна для банков, по сути дела являющихся хранителями весьма конфиденциальной информации о клиентах и бизнес которых построен на непрерывной обработке электронных данных. Кража, уничтожение, искажение информации, сбой и отказ компьютерных систем - вот те проблемы, которые несут с собой вирусы и вирусоподобные программы.
К вредоносным программам (иначе называемым разрушающими программными воздействиями) относятся компьютерные вирусы и программные закладки. Впервые термин компьютерный вирус ввел в употребление специалист из США Ф. Коэн в 1984 г.
Компьютерным вирусом называют автономно функционирующую программу, обладающую одновременно тремя свойствами:
• способностью к включению своего кода в тела других файлов и системных областей памяти компьютера;
• последующему самостоятельному выполнению;
• самостоятельному распространению в компьютерных системах.
Компьютерные вирусы классифицируются по следующим признакам.
1. По способу распространения в КС:
a) файловые вирусы, заражающие файлы одного или нескольких типов;
b) загрузочные вирусы, заражающие загрузочные сектора жестких дисков и дискет;
c) комбинированные вирусы, способные заражать и файлы, и загрузочные сектора дисков.
2. По способу заражения других объектов КС:
a) резидентные вирусы, часть кода которых постоянно находится в оперативной памяти компьютера и заражает другие объекты КС;
b) нерезидентные вирусы, которые заражают другие объекты КС в момент открытия уже зараженных ими объектов.
3. По деструктивным возможностям:
a) безвредные вирусы, созданные в целях обучения, однако снижающие эффективность работы КС за счет потребления ее ресурсов (времени работы центрального процессора, оперативной и внешней памяти и др.);
b) неопасные вирусы, создающие различные звуковые и видеоэффекты;
c) опасные и очень опасные вирусы, вызывающие сбои в работе программного и (или) аппаратного обеспечения компьютера, потерю программ и данных, а потенциально — вывод из строя аппаратуры КС и нанесение вреда здоровью пользователей (с помощью, например, эффекта двадцать пятого кадра).
4. По особенностям реализуемого алгоритма:
a) вирусы-спутники, создающие для заражаемых файлов одноименные файлы с кодом вируса и переименовывающие исходные файлы (при открытии зараженного файла фактически открывается файл с кодом вируса, в котором после выполнения предусмотренных автором действий открывается исходный файл);
b) паразитические вирусы, которые обязательно изменяют содержимое заражаемых объектов;
c) вирусы-невидимки («стелс»-вирусы), в которых путем перехвата обращений операционной системы к зараженным объектам и возврата вместо них оригинальных незараженных данных скрывается факт присутствия вируса в КС (при собственном обращении к дисковой памяти вирусы-невидимки также используют нестандартные средства для обхода средств антивирусной защиты);
d) вирусы-призраки (полиморфные вирусы), каждая следующая копия которых в зараженных объектах отличается от предыдущих (не содержит одинаковых цепочек команд за счет применения шифрования на различных ключах базового кода вируса).
5. По наличию дополнительных возможностей:
a) по обработке атрибута «только чтение» заражаемых файлов;
b) сохранению времени последнего изменения зараженного файла;
c) обработке прерывания, вызванного неисправимой ошибкой устройства ввода-вывода (например, для подавления сообщения операционной системы об ошибке при попытке заражения объекта на защищенном от записи устройстве или объекта, доступ к которому по записи для текущего пользователя запрещен; вывод подобного сообщения может обнаружить присутствие вируса в КС);
d) распространению в КС не только при открытии уже зараженного объекта, но и при выполнении любой операции с ним.
Кто и почему пишет компьютерные вирусы? Одной из главных причин, безусловно, является наличие достаточного количества квалифицированных программистов, обладающих избытком свободного времени и не отягощенных морально-этическими нормами. Развитие рынка информационных технологий в конкретном государстве или регионе, очевидно, должно способствовать сокращению в нем количества потенциальных авторов вирусов, поскольку облегчает получение ими хорошо оплачиваемой работы и уменьшает их время досуга.
Другая причина появления компьютерных вирусов и вредоносных программ вообще является гораздо более серьезной и объективно постоянной. Разработка, внедрение и распространение вредоносных программ стало неотъемлемой частью современного информационного оружия, которое, в свою очередь, явилось порождением различных информационных войн между конкурирующими государствами, коммерческими организациями, общественно-политическими группами и т.п. Очевидно, что эти причины появления вредоносных программ будут иметь место на протяжении весьма длительного периода времени.