Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Demon's Souls |#13| Storm King
Demon's Souls |#11| Мaneater part 2
Demon's Souls |#10| Мaneater (part 1)
Demon's Souls |#9| Heart of surprises

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Ральф Бургер Весь текст 616.55 Kb

Большой справочник по компьютерным вирусам

Предыдущая страница Следующая страница
1 ... 16 17 18 19 20 21 22  23 24 25 26 27 28 29 ... 53
вирусов,  а  от  манипуляций,  выполняемых  программами-вирусами.
Иногда  можно записать программу-вирус в массив данных,  а  затем
вызвать в нужный момент. В этой связи еще раз отошлем читателя  к
термину  "ЭВМ фон-Немана (см.15.8)". В соответствии  с  принципом
работы  такой ЭВМ записанную на носителе информацию можно  интер-
претировать как данные, и как программы, что подтверждает возмож-
ность  указанной  выше опасности. В самом деле, идет  ли  речь  о
внедренном в данные вирусе или только" о нежелательных изменениях
данных, результат вряд ли доставит радость пользователю.
     Меры защиты аналогичны используемым  для защиты программного
обеспечения.

                 1. Установка защитных программ

     Использование  одной  или нескольких программ,  которые  или
затрудняют обращение к данным с целью их изменения, или предупре-
ждают о таком обращении. Некоторые решения описаны в гл. 15.

                           2. Контроль

     Через произвольные промежутки времени производится  проверка
массивов данных. Эту операцию можно реализовать различными спосо-
бами, которые, в частности, зависят от структуры данных. Известны
следующие возможности:

     а) Применение программ проверки (см. гл.15).
     б) При небольшом объеме данных - визуальный контроль с  помо-
       щью команд "TYPE" или "DEBUG".
     в) Использование стандартных функций сравнения.


                           - 129 -
                  3. Наглядные структуры данных

     При  описании  структуры данных  в  программном  обеспечении
следует предусматривать возможность простой проверки этих  струк-
тур. Во многих случаях это может привести к увеличению  потребно-
сти  в памяти. Но для большинства систем объем памяти,  благодаря
низкой стоимости носителей, не является проблемой. Так, например,
массивы данных в коде АSCII легко контролировать выборочно  визу-
ально,  пользуясь не требующим большого объема памяти форматом  с
плавающей запятой: при этом поля  фиксированной длины проверяются
визуально быстрее, чем поля переменной длины и т.д.

                4. Малонаглядные структуры данных

     Это  полная противоположность структурам, описанным в п.  3.
Правда, использование таких структур затрудняет визуальный  конт-
роль. Но если документация по структуре данных хранится в  надеж-
ном  месте,  то любителям манипулировать  чужими  данными  сложно
расшифровывать структуру и внести изменения, которые нельзя  было
бы быстро обнаружить.

                         5. Криптография

     Кодирование данных, конечно,  еще больше затрудняет  расшиф-
ровку структуры (см. п.4). Но одновременно исключается и  возмож-
ность визуального контроля, так как пользователь больше не сможет
работать непосредственно с данными, даже если алгоритм  кодирова-
ния ему известен.
     В качестве последней возможности упомянем прием, который
скорее относится к п.4 и достаточно эффективен, если речь идет  о
снижении  ущерба и распозновании вируса. В дополнении  к  обычным
пользовательским  программам  закладываются  множество  файлов  с
именами пользовательских программ. Критерии выбора имени в разных
системах различны. Например, в операционной системе VS-DOS расши-
рение   СОМ   или  ЕХЕ  является   идентификатором   исполняемой
программы.  Такие "пустые" файлы, разумеется, нельзя вызвать.  Но
содержимое фалов должно регулярно проверяться. Естественно, виру-
сы могут внедриться и в пустые файлы. Но здесь можно быстрее обна-
ружить  инфекцию и принять контрмеры, не доведя дела  до  больших

                           - 130 -
убытков. Пустые файлы практически играют роль буфера.
     Следующая  рекомендация принадлежит А.Г. Бухмайеру,  который
пришел  к аналогичной идее - с помощью команды  RENAME  "внушить"
вирусам, что программы-жертвы отсутствуют. Программа-вирус, как и
операционная  система,  должна ориентироваться  на  идентификатор
файлов, чтобы различать программы и данные (в MS_DOS такими иден-
тификаторами являются расширения имени файла .СОМ или .ЕХЕ). Если
файл .СОМ переименовать в .DUM, для вируса он в качестве програм-
мы  перестает  существовать. Для запуска  переименованной  таким
образом программы пользователь вначале должен вновь переименовать
ее в .СОМ. Разумеется, этот метод работает лишь до тех пор,  пока
не раскрыт секрет используемого решения.
     Успешно  использовавшиеся для такого применения  BATCH  файлы
представлены и описаны в гл. 14.
     Выбор  возможной защиты или сочетания таких  средств  защиты
для собственной ЭВМ остается за пользователем. Разумеется,  нужно
помнить : гарантировать абсолютную безопасность невозможно.

                    8.3 Операционная система


     При  выборе операционной системы пользователь, к  сожалению,
"привязан  к системам, совместимым как с аппаратными  средствами,
так и с используемым программным обеспечением. Относительно  сво-
бодным  чувствует  себя пользователь ПЭВМ,  располагающий  только
дисководами.  В этом случае он может защитить дискеты от  вирусов
путем заклейки просечки защиты от записи.
     Тот, кто не считается с любыми затратами на ПЭВМ,  несомнен-
но,  выберет  конфигурацию,  которая,  по-видимому,  представляет
непреодолимое  препятствие  на пути вирусов.  Здесь  предлагается
использовать метод дубликатных файлов, достаточно часто использу-
емый  в мини-ЭВМ. При этом имеется удвоенное число файлов, а  все
операции записи повторяются дважды. Различия между двумя массива-
ми  данных  указывает на ошибку или на  заражение  вирусами.  Но,
разумеется,  нельзя исключать, что вирусы поразят  и  дубликатный
файл. что будет препятствовать выявлению различий.
     Правда,  самая безопасная из описанных конфигураций  требует
определенного знакомства с аппаратными средствами. Система  осна-
щена  двумя жесткими дисками, один из которых может быть  защищен

                           - 131 -
от записи путем установки специального ключа. Этот ключ защиты  о
записи  должен  блокировать  на  дисководе  саму  команду  "Head-
Load"("установить  головку"), а не только сигнал  контроллеру  WP
("Write Protect"-защита от записи"). Без прямой блокировки  линии
"Head-Load"  запись  на такой носитель все же возможна.  На  этот
диск  переписывают безупречно отлаженные программы.  Затем  путем
установки  ключа  защиты от записи (разумеется,  кодового)  среда
вновь блокируется для дальнейших попыток записи. Данные находятся
на  втором, не защищенном от записи жестком диске. На  этот  диск
можно  записывать  для отладки и  тестирования  чужие  программы.
Распространение вирусов при наличии защиты от записи программного
диска теперь невозможно.
     Аналогичная проблема для пользователей больших  вычислитель-
ных  систем решается проще. Здесь жесткие диски  большой  емкости
обычно  снабжены  изготовителем легкодоступным ключом  защиты  от
записи. К сожалению, с недавнего времени изготовители отказывают-
ся от такого дополнения, которое может быть исключительно  полез-
ным при тестировании программного обеспечения.
     Другие способы защиты на системном уровне, хотя и  затрудняют
распространение  вирусов, но не в состоянии его полностью  предо-
твратить. Специалисты не исключают даже возможности распростране-
ния  вирусов через различные пакеты защиты от вирусов,  например,
такие как RACF или TOPSECRET. Правда, для этого требуются  специ-
альные знания системотехники, но с такими знаниями можно  преодо-
леть любой способ защиты программного обеспечения.

                          8.4 Оператор

     В  качестве  потенциальных  виновников  вирусного  заражения
можно, разумеется, рассматривать всех лиц, имеющих доступ к  ЭВМ.
Сюда  логично отнести всех, работающих на ЭВМ  и,  следовательно,
достаточно хорошо с ней знакомых.
     Работодатель здесь стоит перед дилеммой : при  поверхностной
проверке служащих возрастает риск манипуляции над ПО и данными, а
слишком  дотошная проверка быстро вызывает  недовольство,  иногда
даже протест. Так как сфера контроля и проверки подробно рассмот-
рена  в разделе 16.2, ограничимся здесь лишь общими  положениями.
Операторам больших ЭВМ известно, что даже с помощью самых  хитро-
умных блокировок нельзя предотвратить манипуляции. И самым слабым

                           - 132 -
звеном  в цепочке безопасности, как всегда,  является человек.  В
данном случае системный программист, которому ЭВМ отдается в полное
распоряжение.
     Фактором  риска меньше всего является  обычные  программисты
или операторы, так как эти лица не имеют права доступа для вмеша-
тельства  в  работу операционной системы.  Создание  программного
модуля  незарегистрированным  пользователем  скорее  всего  будет
обнаружено.  Но  совершенно по-иному обстоит  дело  с  системными
программистами. На них держится система в целом. Нельзя ограничит
привилегии  доступа системного программиста, так как в  противном
случае он не сможет выполнять свои задачи. Это противоречие стало
понятным  владельцам ВЦ. Поэтому стараются поддерживать  "хорошее
настроение"  этих лиц, например, с помощью  мотивационных  бесед.
Установлено, что довольные служащие не только более работоспосо-
бны, но и более надежны.

   8.5 Страхование на случай неправомерного использования ЭВМ

     Одним  из  процветающих разделов  страхования  является  так
называемое  страхование  на случай  неправомерного  использования
ЭВМ.  Цель  этого раздела - разобраться, выгодно  ли  страхование
пользователю.
     Насколько известно автору, в ФРГ существует всего два  стра-
ховых общества, в перечне услуг которых имеется такой вид страхо-
вания. Общие условия таких договоров страхования распространяются
на:
     1) преднамеренное и противоправное обогащение за счет имуще-
ства страхователя путем:
     а)  изготовления,  изменения, повреждения,  уничтожения  или
       стирания программ обработки данных, машиночитаемых носите-
       лей данных или данных, хранящихся в памяти ЭВМ;
     б) ввода данных, машиночитаемых носителей и программ в ЭВМ;
     2) преднамеренное нанесение ущерба страхователю путем стира-
ния хранящихся в ЭВМ данных, повреждения, разрушения или  уничто-
жения машиночитаемых носителей данных или программ;
     3) повреждение, уничтожение или разрушение устройств обрабо-
тки данных или их частей, если они не защищены слаботочными  пре-
дохранителями.
     Но во  всех  случаях  должен  быть  установлен виновник ущерба,

                           - 133 -
чтобы  обосновать притязание на возмещение ущерба. Этот  виновник
по  закону обязан возместить ущерб, причем это должно быть  лицо,
пользующееся доверием (работающий по договору наемный  работник).
Работодатель после тщательной проверки на момент причинения ушер-
ба  (безупречная  характеристика за последние  три  года  работы,
свидетельства, запросы) может не знать, что это лицо уже соверша-
ло  преднамеренное деяние, которое по закону карается  возмещение
ущерба.
     Проблемы могут возникнуть в связи с часто практикуемой рабо-
той на ЭВМ лиц свободных профессий или работающих на подряде, так
как  в этом случае страховщик вправе не  выполнить  обязательство
(это  не доверенные лица). Для страхователя это означает, что  он
либо отказывается от использования лиц свободных профессий,  либо
приводит  доказательство наличия сооветствующего  страхования  от
ответственности  на причинение вреда и  возможностей  работника,
чтобы  в  случае необходимости удовлетворить  иск  на  возмещение
ущерба.
     Так как в больших ЭВМ ущерб может достигнуть величины, пога-
сить  которую виновник не в состоянии до конца своих дней,  важно
знать, что страховка не освобождает его от обязанности возместить
ущерб!
     Все ли страхуются?
     Возмещается  либо денежная сумма, незаконно полученная  при-
чинившим  ущерб  лицом, либо стоимость имущества,  либо  затраты,
требуемые для восстановления состояние, имевшего место до  причи-
Предыдущая страница Следующая страница
1 ... 16 17 18 19 20 21 22  23 24 25 26 27 28 29 ... 53
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (1)

Реклама