Антивирусный комплекс 53 Комплексная система защиты информации 56 Общие сведения 67 Возможные схемы защиты 69 Требования к антивирусам для шлюзов 82 Угрозы и методы защиты от них 83

Вид материалаКонтрольные вопросы

Содержание


1. Лекция: История вопроса
Первые вирусы
Первые вирусные эпидемии
Elk Cloner
Elk cloner
Lehigh (1987 год) — первый по-настоящему вредоносный вирус
Suriv (1987 год) — творение неизвестного программиста из Израиля. Самая известная модификация, Jerusalem
Червь Морриса
Dr. Solomon's Anti-Virus Toolkit
Virus Bulletin
Virus Fax International
Virscan для MS-DOS
Shifter (январь 1994) — первый вирус, заражающий объектные модули (OBJ-файлы). SrcVir
Concept (август 1995) — первый макровирус, поражавший документы Microsoft Word. Green Stripe
Boza (январь 1996) — первый вирус для операционной системы Microsoft Windows 95. Win.Tentacle
IRC (Internet Relay Chat), образовался новый класс вредоносных программ — IRC-черви. Win95.HPS
Stream (сентябрь 2000) — первый известный вирус, способный манипулировать дополнительными потоками (ADS) файловой системы NTFS.
Fable (октябрь 2000) — первый вирус, скрывающийся в информационных файлах PIF. Hybris
Bizex (также известный как Exploit
Bagle, Mydoom
...
Полное содержание
Подобный материал:
  1   2   3   4   5   6   7   8   9   ...   37

Вирусы и средства борьбы с ними КАСПЕРСКИЙ


1.История вопроса

В лекции рассказывается как и когда появились первые вирусы, их первоначальное назначение, дальнейшее развитие, мутации, принципы действия, дается перечень и краткое описание глобальных эпидемий.

2.

Теоретические сведения о компьютерных вирусах

Когда говорят о компьютерных вирусах, всегда подразумевают некий класс программ,


Первые вирусы 3

Первые вирусные эпидемии 3

1990 — 1998 6

1999 — 2000 9

2001 — 2005 10

2005 — … 14

Заключение 14

Введение 15

Результат Фреда Коэна 15

Результат Д. Чесса и С. Вайта 16

Формализм Ф. Лейтольда 19

Результат Леонарда Адельмана 30

Заключение 35

Общие сведения 35

Практическое определение вируса 36

Вирусы 37

Черви 42

Трояны 45

Угрозы безопасности информации 49

Заключение 50

Технологии обнаружения вирусов 50

Режимы работы антивирусов 53

Антивирусный комплекс 53

Комплексная система защиты информации 56

Общие сведения 67

Возможные схемы защиты 69

Требования к антивирусам для шлюзов 82

Угрозы и методы защиты от них 83

Эксплуатационные характеристики 86

Заключение 88

Методические указания к лабораторной работе 89

Задание 94

Контрольные вопросы 95

Рекомендуемая литература 95

Общие сведения 95

Возможные схемы защиты 95

Требования к антивирусному комплексу для проверки почтового потока 97

Microsoft Exchange 100

Unix-системы 105

Методические указания к лабораторной работе 107

Заключение 108

Методические указания к лабораторной работе 109

Задание 114

Контрольные вопросы 116

Рекомендуемая литература 116

Общие сведения 116

Защита рабочих станций 118

Защита серверов 136

Система администрирования 142

Заключение 155

Методические указания к лабораторной работе 156

Задание 167

Контрольные вопросы 169

Рекомендуемая литература 170

Методические указания к лабораторной работе 170

Задание 181

Контрольные вопросы 183

Рекомендуемая литература 183

Методические указания к лабораторной работе 184

Задание 192

Контрольные вопросы 194

Рекомендуемая литература 195

Методические указания к лабораторной работе 195

Задание 202

Контрольные вопросы 202

Рекомендуемая литература 203



1. Лекция: История вопроса

Основная отличительная характеристика компьютерного вируса — способность к самораспространению. Подобно биологическому вирусу для жизни и размножения он активно использует внешнюю среду - память компьютера, операционную систему.

Увеличение скорости передачи информации, объемов и значимости обрабатываемых в вычислительных сетях данных открывает перед вирусописателями все более широкие возможности - распространение по всему миру написанных программ занимает считанные дни или даже часы. Сотни мегабайт оперативной памяти позволяют выполнять практически любые действия незаметно от пользователя. Спектр возможных целей, таких как пароли, карточные счета, ресурсы удаленных компьютеров представляет огромное поле для деятельности. Усложнение операционных систем ведет к появлению все новых дыр, которые могут быть использованы для проникновения на удаленный компьютер.

Однако изначально компьютерные вирусы были придуманы с совершенно иной целью.

История начинается в 1983 году, когда американский ученый Фред Коэн (Fred Cohen) в своей диссертационной работе1), посвященной исследованию самовоспроизводящихся компьютерных программ впервые ввел термин компьютерный вирус. Известна даже точная дата - 3 ноября 1983 года, когда на еженедельном семинаре по компьютерной безопасности в Университете Южной Калифорнии (США) был предложен проект по созданию самораспространяющейся программы, которую тут же окрестили вирусом. Для ее отладки потребовалось 8 часов компьютерного времени на машине VAX 11/750 под управлением операционной системы Unix и ровно через неделю, 10 ноября состоялась первая демонстрация. Фредом Коэном по результатам этих исследований была опубликована работа "Computer Viruses: theory and experiments"2) с подробным описанием проблемы.

Теоретические же основы самораспространяющихся программ были заложены в 40-х годах прошлого столетия в трудах по изучению самовоспроизводящихся математических автоматов американского ученого Джона фон Неймана (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. В 1951 году фон Нейманом был разработан метод, который демонстрировал возможность создания таких автоматов, а в 1959 журнал "Scientific American" опубликовал статью Л. С. Пенроуза (L. S. Penrose) "Self-Reproducing Machines", посвященную самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый Ф. Ж. Шталь (F. G. Stahl) реализовал модель на практике с помощью машинного кода на IBM 650.

Первые самораспространяющиеся программы не были вредоносными в понимаемом ныне смысле. Это были скорее программы-шутки либо последствия ошибок в программном коде, написанном в исследовательских целях. Сложно представить, что они были созданы с какой-то конкретной вредоносной целью.