Главная > Информатика, программирование > Історія комп'ютерних вірусів та протидію їм

Історія комп'ютерних вірусів та протидію їм


25-01-2012, 11:08. Разместил: tester1

Реферат

Виконала студентка I курсу групи ДПЯ-08 Чепаксіна Олена.

Ульяновський державний педагогічний інститут імені І.Н.Ульянова

р. Ульяновськ

2008р.

Історія комп'ютерних вірусів

Ні для кого не секрет, що найбільшим і найнебезпечнішим ворогом будь-якого сучасного комп'ютера є віруси. І не важливо, для чого використовується ПК і чи підключений він до Інтернету або локальної мережі. На сьогоднішній день різноманітність злобливих програм настільки велике, що під загрозою опиняється буквально кожен комп'ютер. А взагалі, вся історія розвитку комп'ютерних вірусів найбільше нагадує гонку озброєнь. Спочатку з'являється шкідлива програма, потім - захист від неї. І так, виток за витком, віруси перетворилися з найпростіших програм в складні комплекси, які вміють приховувати свою діяльність, перетворюватися буквально в невидимки, використовувати криптографічні та мережеві технології. Паралельно розвивалися і антивірусні засоби. Спочатку це були досить примітивні утиліти, просто відшукує і удаляющие в файлах відомі їм сигнатури. Тепер же антивірус - це складний комплекс, що складається найчастіше з декількох програм і використовує різні способи виявлення і видалення вірусів. Але як же відбувався процес розвитку? Давайте хоча б коротко розглянемо основні віхи в історії комп'ютерних вірусів.

1949 рік

Саме з 1949 року можна вести відлік історії комп'ютерних вірусів. Справа була в США. Учений Джон фон Науманн, угорець за походженням, працював в одному з університетів, розробив математичну теорію по створенню самовідтворюються алгоритмів. Результати його досліджень були опубліковані в декількох спеціалізованих журналах. Однак заради справедливості варто відзначити, що дані роботи не викликали особливого ажіотажу і залишилися абсолютно непоміченими оточуючими, за винятком вузького кола вчених-математиків.

Єдиним практичним використанням теорії Науманна виявилося розвага, яка придумали самі для себе математики, що працюють в науково-дослідному центрі компанії Bell. Вони захопилися створенням спеціальних програм, єдиною метою яких було відбирання один в одного віртуального простору. У цих "гладіаторам" вперше була використана функція саморозмноження - обов'язкова ознака будь-якого комп'ютерного вірусу.

Кінець 60-х - початок 70-х

В Протягом двадцяти років теорія Науманна на практиці ніде не використовувалася. Однак приблизно в кінці 60-х років з'явилися перші повідомлення про справжнісінькі комп'ютерні віруси. У той час їх писали програмісти просто так, для розваги або "проби сил". Саме таким і був самий перший відомий вірус Pervading Animal. Він не виконував жодних деструктивних дій, та й заразив всього лише один комп'ютер (Univax 1108), на якому і був створений. Однак саме цей вірус є "прабатьком" всього сьогоднішнього різноманіття шкідливих програм.

речі, віруси тоді з'являлися не тільки в результаті заздалегідь спланованих дій, але й випадково. У той час йшла активна розробка нових прийомів програмування. Тому іноді в результаті помилок в коді програма починала "Жити своїм життям", копіюю себе по накопичувачу або залишаючись працювати в пам'яті машини. Такі "віруси" не виконували деструктивних дій, проте займали системні ресурси комп'ютера. Ну а якщо врахувати обсяги існували в той час накопичувачів і оперативної пам'яті, то стає зрозуміло, що ця проблема була досить серйозною.

1975 рік

Цей рік може вважатися датою народження антивірусних програм. Все почалося з появи першого мережного вірусу The Creeper, що використовує Telenet. Небезпека поширення цієї зарази була досить велика, а тому для захисту була написана спеціальна програма The Reeper. З цього моменту почалася своєрідна гонка озброєнь між вірусами і антивірусами.

Початок 80-х

В цей час з'являються перші масові віруси. Проте працюють вони тільки на комп'ютерах Apple. До речі, для їх розповсюдження вперше використовувався один із найпопулярніших способів - піратські ігри. Користувачі копіювали один у одного різні програми (благо в той час вони поміщалися на дискетах), а разом з ними і віруси. І оскільки антивірусного софту в той час практично не було, то число постраждалих було досить велике.

1986 рік

Цей рік ознаменувався появою першого вірусу для комп'ютерів IBM - The Brain, який досить широко розійшовся по всьому світу. А що саме цікаве, автори, два пакистанських програміста, створили його виключно з благими намірами. Справа в тому, що вони працювали в компанії, що займається розробкою ПО. І щоб хоч якось покарати місцевих піратів, програмісти і написали цей вірус. Вони навіть залишили свої імена і телефони, щоб порушники зрозуміли, хто підніс їм "подарунок". Однак іграшка виявилася надто небезпечною. Поширення вірусу вийшло з-під контролю, і шкідлива програма швидко поширилася по всіх країнах.

Вірус The Brain наробив багато шуму. Власне кажучи, саме з цього моменту на комп'ютерні віруси звернули увагу не тільки спеціалізовані видання по інформаційної безпеки, але і журнали, розраховані на звичайних користувачів. Ну а загальний ажіотаж підстьобнув відразу декілька різних компаній на створення спеціальних антивірусних програм.

1988 рік

В Наприкінці 80-х років минулого сторіччя активно розвивалася мережа ARPANET - предок сучасного Інтернету. І саме вона послужила середовищем для швидкого поширення "хробака", написаного американським програмістом. Зараженими виявилися майже шість тисяч комп'ютерів по всій Америці. Але 1988 рік знаменний навіть не появою мережевого вірусу, а тим, що його автор постав перед правосуддям. Покарання було не дуже суворим (штраф у тис. і три роки випробувального терміну), однак був створений перший прецедент, який не раз використовувався в майбутньому. Ще одним плюсом судового розгляду виявилося залучення до проблеми вірусів некомп'ютерною преси, в тому числі і серйозних ділових видань. Галас навколо суду виявилася відмінною рекламою антивірусних програм, розробка яких активно продовжувалася.

1989 рік

Взагалі, цей рік знаменний появою Інтернету. В вірусної ж історії ніяких Вехов подій не відбувалося. Ну, хіба що зазначено перше серйозне покарання за створення шкідливої вЂ‹вЂ‹програми. Воно було присуджене авторові вірусу, який закривав доступ до всієї інформації на жорсткому диску, а на екран виводив повідомлення з вимогою перевести певну суму на вказаний рахунок у банку. І багато людей дійсно платили! Проте знайшлися і ті, хто звернувся в поліцію. Зібраних правоохоронцями доказів вистачило на те, щоб засудити автора вірусу за вимагання.

В іншому ж все йшло своєю чергою. З'являлися нові віруси, поліпшувалося антивірусне програмне забезпечення. Все більше і більше компаній виявлялися задіяні в цій боротьбі. Поступово тема комп'ютерних вірусів ставала все більш популярною в різній пресі. Ділові видання намагалися підрахувати збитки від зловмисних програм і передбачити, що буде в майбутньому. Крім того, в цей час з'явилися перші книги, присвячені комп'ютерним вірусам.

Середина 90-х

Віруси продовжують активно удосконалюватися. Написанням шкідливих програм займаються багато людей. У США великий скандал викликав випадок, коли 12-річний хлопчик написав вірус, що вразив комп'ютери Білого дому. Крім того, в цей час зафіксовано появу "бомб уповільненої дії", які розмножуються, але нічим не проявляють себе до певної дати. Також в середині 90-х років жертвами вірусів кілька разів ставали люди, які отримують від великих компаній-яку інформацію на дискетах. Зокрема, корпорація Microsoft одного разу розіслала бета-тестерів заражену версію Windows 95.

В середині 90-х активно ведеться боротьба проти вірусів. Їх авторів починають переслідувати вже по всьому світу. У деяких країнах, зокрема в США і Великобританії, пройшов ряд гучних судови...х процесів. Всі обвинувачені відскіпалися штрафами, розміри яких поступово зростали. Антивірусне ПЗ постійно продовжує вдосконалюватися і починає успішно протистояти поширенню і руйнівним діям вірусів.

1998 рік

В Цього року два американські підлітка створили вірус, який заразив більше півтисячі комп'ютерів Міністерства оборони США. В результаті діяльність цього відомства виявилася практично паралізована. Це було, так би мовити, знакова подія. Саме з цього моменту держава і суспільство визнали, що комп'ютерні віруси можуть нести більшу небезпеку, ніж навіть зброю масового ураження. В результаті Пентагон, а за ним і всі великі корпорації роблять великі замовлення на якісне та надійне антивірусне ПЗ, стимулюючи тим самим його розробку. До речі, побічно ця ситуація зіграла позитивну роль у розвитку самих різних, особливо мережевих, систем інформаційної безпеки. Люди починають усвідомлювати небезпеку, яка, як виявилося, виходить не тільки від вірусів.

1999 рік

Цей рік відзначений першій всесвітній епідемією. Викликав її вірус Melissa. Число заражених їм комп'ютерів обчислювалося десятками тисяч, а збитки, завдані світовій економіці, склав просто карколомну на ті часи цифру - 80 мільйонів доларів. З цього моменту антивірусне ПЗ стало обов'язковим атрибутом будь-якого комп'ютера. Компанії, що займаються його розробкою, отримали величезні прибутки, а тому з 1999 року розробка захисту від зловмисних програм рушила вперед семимильними кроками.

2000 рік

Зафіксований рекорд за швидкістю поширення вірусу і кількістю заражених їм комп'ютерів. "Черв'як" I Love You! протягом всього декількох годин вразив понад мільйон ПК по всьому світу. Автора вірусу знайшли досить швидко, ним виявився філіппінський студент. Однак притягнути його до відповідальності не вдалося, оскільки в законодавстві Філіппін не виявилося відповідних правових норм. Це викликало термінове створення і підписання міжнародних угод про протидію комп'ютерним вірусам. Таким чином, ця проблема була визнана світовою.

2002 рік

Вірусною атаці піддалися 13 вузлових інтернет-серверів, що забезпечують працездатність Глобальної мережі. Фахівці б'ють на сполох. Активно розвиваються засоби мережевий безпеки, що включають в себе не тільки антивірусне ПЗ, але і брандмауери. Крім того, в більшості країн оголошена справжня війна авторам комп'ютерних вірусів. Їх покарання стають все більш і більш жорсткими. Зокрема, Девід Сміт, творець вірусу Melissa, засуджений до великого штрафу і 20 місяців тюремного ув'язнення.

2003 рік

Час активного розвитку мережевих "черв'яків". Інтернет періодично стрясають епідемії. Знову опиняються побитими рекорди поширення вірусу. На цей раз відзначився "хробак" Slammer, який протягом всього 10 хвилин заразив 75 000 комп'ютерів, серед яких виявилися навіть машини Держдепартаменту США. В результаті консульства Америки на півдня залишилися без роботи, оскільки здійснювати процес видачі віз було неможливо.

Ну а в загальному рік пройшов без особливих несподіванок. Антивірусне ПЗ стало ще більш досконалим, тому сьогодні в поширенні вірусів винні в більшості випадків самі користувачі. Увага громадськості до зловредною програмами залучають не лише друковані ЗМІ, але і радіо і телебачення. Тому поступово користувачі починають привчати себе до дотримання основних правил безпеки в Інтернеті, який на сьогоднішній день і є основним джерелом вірусів.

Протидія вірусам

Комп'ютерні віруси залишаються в даний час однією з найбільш небезпечних загроз інформаційної безпеки автоматизованих інформаційних систем (АІС). Одним із підтверджень цього є статистичні дані асоціації mi2g (Www.mi2g.com), згідно з якими в 2004 році сумарний збиток, нанесений вірусами, склав 184 млрд дол Це майже в два рази перевищує аналогічний показник 2003 року.

Необхідно також відзначити, що, за даними досліджень Інституту комп'ютерної безпеки і Федерального бюро розслідувань США, в 2004 році більше 78% організацій були схильні до вірусних атакам1. При цьому у 97% з них були встановлені міжмережеві екрани, а 96% компаній використовували антивірусні засоби. Сказане вище говорить про те, що існуючі підходи до захисту від шкідливого ПЗ не дозволяють повною мірою вирішити завдання забезпечення антивірусної безпеки. Однак, перш ніж приступити до опису недоліків традиційних методів захисту від комп'ютерних вірусів, розглянемо основні види вірусних погроз, які можуть становити небезпеку для АІС організацій. До речі, загальні відомості про захист АІС ви можете почерпнути в попередніх двох статтях циклу - в "БІК" № 1 і № 2 за 2007 рік.

Типи вірусних погроз безпеки

Основними видами загроз антивірусної безпеки є різні типи шкідливого ПЗ, здатного завдати певної шкоди АІС або її користувачам. Шкідливе ПЗ являє собою комп'ютерні віруси, а також програми типу "троянський кінь ", adware, spyware і ін

Віруси - Це спеціально створений програмний код, здатний самостійно поширюватися в комп'ютерній среде2. В даний час можна виділити наступні типи інформаційних вірусів: файлові та завантажувальні віруси, "мережеві черв'яки ", безтілесні віруси, а також комбінований тип вірусів. Кожен з цих типів відрізняється видом носія, а також методом поширення в АІС.

Програми типу "троянський кінь" (Trojan Horses) також відносяться до шкідливого програмного коду, проте, на відміну від вірусів, не мають можливості самостійно поширюватися в АІС. Програми даного типу маскуються під штатний ПЗ системи і дозволяють порушнику отримати віддалений несанкціонований доступ до тим вузлам, на яких вони встановлені.

Шкідливе ПО типу spyware призначено для збору певної інформації про роботу користувача. Прикладом таких даних може служити список інтернет-сайтів, відвідуваних користувачем, перелік програм, встановлених на його робочої станції, вміст повідомлень електронної пошти та ін Зібрана інформація перенаправляється програмами spyware на заздалегідь визначені адреси в мережі інтернет. Шкідливе ПЗ даного типу може бути потенційним каналом просочування конфіденційної інформації з АІС.

Основна функціональна задача шкідливих програм класу adware полягає в відображенні рекламної інформації на робочих станціях користувачів. Для реалізації цього вони, як правило, виводять на екран користувача рекламні банери, що містять інформацію про тих чи інших товарах і послугах. У більшості випадків ці програми розповсюджуються разом з іншим ПО, яке встановлюється на вузли АІС. Незважаючи на те що програми adware НЕ представляють безпосередню загрозу для конфіденційності або цілісності інформаційних ресурсів АІС, їх робота може призводити до порушення доступності внаслідок несанкціонованого використання обчислювальних ресурсів робочих станцій.

Як правило, вірусні загрози можуть існувати на одному з чотирьох етапів свого життєвого циклу.

Основним умовою першого етапу життєвого циклу вірусної загрози в АІС є наявність вразливості, на основі якої потенційно можливо провести вірусні атакі3. Уразливості можуть виникати через недоліки організаційно-правового або програмно-апаратного забезпечення АІС. Перший тип уразливостей пов'язаний з відсутністю певних нормативних документів, в яких визначаються вимоги до антивірусної безпеки АІС, а також шляхи їх реалізації. Так, наприклад, в організації може бути відсутнім політика інформаційної безпеки, що враховує вимоги до антивірусного захисту. Прикладами вразливостей програмно-апаратного забезпечення є помилки в ПЗ, відсутність засобів захисту, неправильна конфігурація програмного оточення, наявність нестійких до вгадування паролів і ін

Уразливості можуть виникати як на технологічному, так і на експлуатаційному етапах життєвого циклу АІС. Технологічні уразливості виявляються на стадіях проектування, розробки і розгортання АІС. Експлуатаційні уразливості пов'язані з неправильною настр...ойкою програмно-апаратного забезпечення, встановленого в АІС.

Другий етап життєвого циклу вірусної загрози припускає використання вірусом наявної технологічної або експлуатаційної уразливості для інфікування ресурсів АІС. На даному етапі вірус заражає один з хостів (серверів, завдання яких - забезпечувати доступ до мережевих ресурсів), що входять до складу АІС. В Залежно від типу вразливості АІС застосовуються різні методи для їх використання.

На третьому етапі життєвого циклу вірус виконує ті дії, для яких він був призначений. Так, наприклад, вірус може встановити на інфікований комп'ютер програму типу "троянський кінь", спотворити інформацію, що зберігається на хості, або збирають конфіденційну інформацію та передати її на певну адресу в мережі інтернет. У ряді випадків віруси також можуть використовуватися для порушення працездатності атакованої АІС.

На четвертому етапі життєвого циклу відбувається подальше поширення вірусів в АІС допомогою інфікування інших комп'ютерів, розташованих в одній ЛВС разом із зараженим хостом. У більшості випадків поширення вірусів здійснюється на основі тих же вразливостей, які використовувалися для первинного інфікування АІС.

Недоліки існуючих підходів

В Нині у багатьох компаніях існує міф про те, що для ефективної захисту АІС від шкідливого ПЗ достатньо встановити антивірусні продукти на всіх робочих станціях і серверах, що автоматично забезпечить потрібний рівень безпеки. На жаль, практика показує, що такий підхід не дозволяє в повною мірою вирішити завдання захисту від шкідливого коду. Обумовлено це наступними основними причинами:

В· переважна більшість антивірусних засобів базується на сигнатурних методах виявлення шкідливого ПЗ, що не дозволяє їм виявляти нові види вірусів, сигнатури яких відсутні у їхніх базах даних;

В· в ряді випадків в організаціях відсутні нормативно-методичні документи, Це може

В·

В·

Іншим Недоліком такого віруси. 2. зловмисниками.

Далі

Такий У відповідності з

В· загрози.

В·

В· загроз.

Важливо Склад

Подвійна

Надійна

Краща поста.

В антивірусного захисту.

Технологічне

Підсистема аналізу. ядром.

Підсистема Як користувачів.

Підсистема компоненти:

В·

В·

В· Пасивне

В·

Підсистема Для Спільне використання та ін.)

Підсистема характеру. Підсистема

Підсистема функцій:

В·

В·

В·

Впровадженняпроцес, який включає в себе наступні етапи:

В· аудит інформаційної безпеки АІС, який спрямований на збір вихідної інформації, необхідної для розробки плану впровадження КСАЗ;

В· формування вимог до КСАЗ, призначеної для захисту АІС. На даному етапі формується технічне завдання на впровадження КСАЗ;

В· розробка техніко-робочого проекту по впровадженню КСАЗ, що містить опис проектних рішень, схем установки, параметрів настройки КСАЗ та інших службових даних;

В· навчання персоналу організації, відповідального за адміністрування КСАЗ;

В· пусконалагоджувальні роботи, пов'язані з розгортанням КСАЗ;

В· технічний супровід КСАЗ, в рамках якого вирішуються питання, пов'язані з обслуговуванням системи в процесі її експлуатації.

Склад етапів і їх тривалість залежать від розмірності захищається АІС, а також від масштабів впровадження КСАЗ. Роботи, пов'язані з встановленням та експлуатацією системи виявлення атак, можуть проводитися як власними силами підприємства, так і з залученням зовнішніх організацій, що спеціалізуються на надання послуг в галузі інформаційної безпеки. При цьому деякі етапи можуть об'єднуватися або проводитися одночасно. Так, наприклад, розробка техніко-робочого проекту та навчання персоналу підприємства можуть здійснюватися паралельно.

Висновок

Комп'ютерні віруси є в даний час однією з найбільш значущих загроз інформаційної безпеки, про що свідчать численні дані по щорічним фінансовим втратам компаній в результаті впливів вірусних атак. При цьому традиційні заходи боротьби з шкідливим програмним забезпеченням, засновані на простій установці антивірусних засобів захисту на робочих станціях і серверах, виявляються недостатньо ефективними. Тому використання комплексного підходу у протидії вірусним атакам, розглянутого в даній статті, дозволить підвищити ефективність тих заходів, які використовуються компаніями в даний час.

Список літератури

[email protected]

www.infobez.ru

CSI/FBI Computer crime and security survey. Computer Security Institute. 2005, www.gocsi.com.

ГОСТ Р 51188-98. Захист інформації. Випробування програмних засобів на наявність комп'ютерних вірусів. Типове керівництво.

Сердюк В. А. Ахіллесова п'ята інформаційних систем. BYTE/Росія. № 4, 2004.

Microsoft Corporation. The Antivirus Defense-in-Depth Guide, 2004.

Для підготовки даної роботи були використані матеріали з сайту referat.ru/