Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Demon's Souls |#13| Storm King
Demon's Souls |#11| Мaneater part 2
Demon's Souls |#10| Мaneater (part 1)
Demon's Souls |#9| Heart of surprises

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Ральф Бургер Весь текст 616.55 Kb

Большой справочник по компьютерным вирусам

Предыдущая страница Следующая страница
1 ... 35 36 37 38 39 40 41  42 43 44 45 46 47 48 ... 53
         ниться на уровень другого пользователя, поскольку он не может
         получить право  записи  данных на уровне другого пользователя
         (что необходимо для распространения инфекции). В практической
         работе это строгое разгра-




казывается  помехой,  а потому в большенстве вычисли-
тенльных систем пользователю разрешен доступ к данным  некото-
рой определенной группы других пользователей (например, к дан-
ным сотрудников  того  же отдела), причем доступ с правом чте-
ния/записи. К тому же сотрудники вычислительного центра  имеют
доступ ко  ВСЕМ  данным  пользователей  (естественно, только в
рамках своих служебных  обязанностей  на  ВЦ).  Следовательно,
возможно распространение вируса подобно тому, как это происхо-
дит при  обьеме дискетами, но с тем лишь ограничением, что это
касается определенной группы пользователей - пользователям вне
этой группы опасность проникновения вируса не угрожает.
     Другой особенностью больших ЭВМ, сказывающейся  на  расп-
ространении вирусов,  является принцип иерархического упорядо-
чения пользователей по приоритетам. Такие приоритеты регулиру-
ют право доступа пользователя к чужим записям данных, в  част-
ности, к  библиотекам программ и к стандартным программам опе-
рационной системы. Чем выше приоритет, тем больше каталог фай-
лов, к которым пользователь получает доступ с правом перезапи-
си. Причем программа в ЭВМ имеет тот же приоритет, что и поль-
зователь, который ее запустил на выполнение.
     Покажем на двух примерах, как вирус  может  проникнуть  в
компьютерную систему  и  как  он  может  там распространяться.
Компьютерные вирусы, возникающие на  уровне  пользователя  без
привилегий, в  состоянии  работать в системе "на более высоком
уровне". Факторы, которые делают возможным такое распростране-
ние вируса на уровень привилегированного  пользователя,  имеют
не техническую природу, т.е. вообще говоря, не зависят от соб-
ственно компьютера  и его операционной системы. Оказалось, что
важную роль в таком распространении играют отлаживаемые режимы
эксплуатации и родившаяся  из  стандартных  программ  практика

                           - 253 -
ввода компьютера в эксплуатацию.


      _"Сценарий совещаний"


     На совещании  вводном  вычислительном центре университета
присутствовал пользователь А, известный вычислительному центру
как непрограммист. Этот пользователь А лишь управляет приклад-
ными программами для своей области деятельности;  такие  прог-
раммы предоставляются ему его коллегами из другого университе-
та. Уже  примерно  2  года он использует эти программы без ка-
ких-либо достойных упоминания проблем.
     Внезапно одна из этих программ стала работать со  сбоями.
Он обратился к пользователю В, чтобы получить помощь, посколь-
ку непрограммист  не в состоянии преодолеть сам эти трудности.
Пользователь В взялся разобраться в ситуации. Для  этого,  ему
нужно было прежде всего запустить программу и выяснить для се-
бя проблему.  Но  и ему поведение программы вначале показалось
непонятным. Поэтому он  попросил  пользователя  А  скопировать
программу, чтобы позднее не торопясь проанализировать ситуацию
и быстрее отыскать причину ошибки. Пользователь А согласился и
скопировал программу на уровнь пользователя В. Спустя какое-то
время В попытался отыскать ошибку в программе. Анализ програм-
мных кодов  невозможен  без определенных сложностей, поскольку
программа генерируется компилятором и потому очень длинна и  к
тому же не снабжена комментариями. Итак, пользователь В запус-
тил программу еще раз с монитора, чтобы по крайней мере соста-
вить самое  приближенное представление о ходе выполнения прог-
раммы. При этом он установил, что определенные  участки  прог-
раммы не  выполняются.  И при следующем прогоне эти участки не
использовались.
     Его обьяснением было, что переход в эту область осуществ-
ляется по условию, но из-за какой-то двоичной ошибки мог изме-
ниться один из управляющих флажков. Поскольку, как  говорилось
выше, точный анализ программы требует определенных затрат вре-
мени, пользователь В принял решении стереть программу на своем
уровне. Он  сообщил  пользователю  А,  что найти ошибку ему не
удалось, и посоветовал вновь обратиться по поводу  этой  прог-

                           - 254 -
раммы к  своим коллегам. Два дня спустя все программы вычисли-
тельного центра были заражены вирусом.
     Сейчас не будем исследовать, кто создал вирус и почему он
привел к сбою в прикладной программе пользователя а. Возможно,
он занесен несколько лет назад с какими-то другими программами
на вычислительный центр или он "прятался" где-то еще. Эта  си-
туация интересна  по  другой  причине: пользователь В является
сотрудником вычислительного центра и потому имел очень  многие
или даже  все  привилегии  (права допускам к чужим файлам); во
всяком случае, он имел больше привилегий, чем пользователь  А,
который, возможно, имел право доступа лишь к своим файлам. Как
только вирус попал однажды на такой привилегированный уровень,
ему удалось распространиться по всей системе в кратчайшее вре-
мя. Столь же стремительным могло быть распространение вируса в
следующем примере.


      _"Сценарий игр"


     Пользователь вычислительного центра одной фирмы организо-
вал на компьютере "уголок игр". В нашем случае такое собствен-
но непредусмотренное регламентом ВЦ использование ЭВМ покрыва-
лось операторами  системы; они коротали длинные ночные смены с
помощью этих программ. Однажды в уголоке игр  появилась  новая
игровая программа  с именем "STARWARS". Уже во время следующей
ночной смены эта программа несколько раз запускалась  операто-
рами системы; неделю спустя программу кто-то уничтожил.
     Если в  первом  случае  причиной быстрого распространения
вируса послужила готовность пользователя В помочь пользователю
А, то в этом случае создателем вируса была использована склон-
ность операторов системы к компьютерным играм, которая обеспе-
чила быстрое распространение вируса в привилегированной облас-
ти. Тогда препятствий для распространения вируса по всем прог-
раммам пользователей вычислительного центра нет.


      _13.1 Защита данных и обслуживание


                           - 255 -

     Даже на тех предприятиях, где очень заботятся о  безопас-
ности ЭВМ, часто можно найти две возможные лазейки для проник-
новения вируса. Наряду с менеджером системы, т.е. наряду с от-
ветственным за  систему, что касается доступа к данным и прог-
раммам, то здесь значительные полномочия имеют и ответственные
за защиту данных. Эти вполне понятные полномочия обуславливают
высокую степень лояльности к  пользователям  системы.  Поэтому
соответствующие персоны  подвергаются  более  жесткой проверке
прежде, чем им будут переданы задачи такого рода. В силу такой
проверки и, как правило, достаточно высокой оплаты такого рода
работы вряд ли правомерно считать, что ответственный за защиту
и безопасность данных сознательно занесет  программу-вирус  во
вверенную ему систему. Если такой человек понимает свои задачи
серьезно, даже  "незлонамеренное" проникновение вирусов в сис-
тему невозможно, поскольку он никогда не будет запускать прог-
раммы, не прошедшие самую тщательную проверку.
     Но на каждом предприяитии, имеюшем большие  ЭВМ,  есть  и
другой персонал,  о значении которых по крайней мере пользова-
тели мало что знают. Речь идет о персонале, обслуживающем тех-
нические средства ВЦ. И хотя такие люди компетентны лишь в ап-
паратном обеспечении, в силу своих познаний в этой области они
всегда имеют возможность получить доступ к данным  и  програм-
мам, о существовании которых вряд ли кто-либо подозревает. Так,
например, диагностические  программы  позволяют,  естественно,
достичь любых участков системы, чтобы отыскать возможные ошиб-
ки. Благодаря этому технический персонал ВЦ  имеет  доступ  ко
всем данным  системы. Но на предприятиях это обстоятельство не
всегда принимают во внимание.
     Так например, на одном предприятии для расчетов  заработ-
ной платы мини-ЭВМ была установлена на дому. Поскольку ни один
из сотрудников не должен знать размеров заработной платы своих
коллег, во время получения распечатки с результатами счета все
работы на ЭВМ прекращались, носители данных заменялись, а сот-
рудник отдела расчета заработной платы находился около печата-
ющего устройства,  чтобы  случайно  вошедший коллега не увидел
этой распечатки. Правда, данные передавались на печатающее ус-
тройство через отдел технических средств, где линии  данных  с
целью генерации  протокола обслуживания подключались к другому

                           - 256 -
печатающему устройству...
     Но техник  или приглашенный извне для технического обслу-
живания специалист может при известных обстоятельствах иметь и
другие интересы, а  не  только  "разведывание"  получаемых  на
предприятии данных.  Действительно выгодные договоры на техни-
ческое обслуживание могут быть заключены лишь тогда, когда за-
казчик хотя бы однажды столкнулся с отказом  ЭВМ.  А  что  для
создания такой  ситуации может быть лучше, чем внедрение виру-
са? Благодаря этому организации, выполняющие техническое  обс-
луживание, могли бы гарантировать себе заключение долгосрочных
контрактов. И такие организации ценились бы еще выше, посколь-
ку всегда  быстро  устраняли бы периодически возникающие сбои.
То, что такая ситуация не  высосана  из  пальца,  подтверджает
Лондонская "Таймс",  когда говорит о "самостоятельно действую-
щих программистах, обслуживающих системы,  и  об  аналитиках",
которые "изменяют"  компьютерные  системы  так, чтобы повторно
возникли мелкие сбои, а они в результате  заключили  бы  новые
контракты на обслуживание ВТ".
     Почему же  технический  персонал ВЦ не должен иметь право
на подобные поступки, получая оплату ниже  приглашаемых  прог-
раммистов и  аналитиков?  Вот два актуальных примера из другой
области.
     Один стекольщик  из  Кэрнтена  оснастил своих сотрудников
пращами с целью получения большого количества заказов...
     Недавно была обнаружена  фирма,  занимающаяся  расчисткой
территории при проведении строительных работ. Лишь несколькими
сантиметрами ниже  уровня  земли  было уложено несколько очень
тщательно подготовленных гранат. Можно  лишь  изумляться,  что
эти гранаты  до сих пор не взорвались, хотя лежали практически
на поверхности земли и испытали серьезные сотрясения почвы. Но
это длилось не долго, поскольку возникло подозрение,  что  ко-
манда, занимающаяся  распечаткой,  сама подложила эти гранаты,
чтобы обеспечить продление контракта. Кроме того,  организация
получает солидную  премию,  если  обнаруживает неразорвавшийся
снаряд...


      _13.2 VIR-DOS? .


                           - 257 -

     Если на ЭВМ используются только те программы, которые на-
писаны на ассемблере собственноручно, это еще  не  гарантирует
от того, что Ваша система свободна от вирусов. Ведь каждая ЭВМ
(за исключением  автономных систем) оснащена какой-либо опера-
ционной системой. Проблемы связаны с той информацией,  которая
поставляется позднее  изготовителем (см. 5.3). Покупатель опе-
рационной системы должен быть уверен в том, что в  приобретен-
ной им системе все в порядке. Насколько часто это не так, сви-
детельствуют все  изготовители  операционных  систем,  помещая
публикации о все новых версиях систем.
     Допустим, что все версии операционной системы  определен-
ного изготовителя,  начиная  с 1.1.1990, более не работают бе-
зупречно. Сомнительно, чтобы хоть однажды кто-либо взял на се-
бя труд проанализировать исходный текст операционной системы с
этой точки зрения, учитывая,  что  и  получение  этого  текста
весьма затруднительно.  Проверка по критериям на наличие виру-
сов даже для ПЭВМ дело сомнительное, а для мини-  или  больших
ЭВМ при такой проверке возникают врядли преодолимые трудности.
Операционные системы  обьемом в несколько мегабайт, разрабаты-
Предыдущая страница Следующая страница
1 ... 35 36 37 38 39 40 41  42 43 44 45 46 47 48 ... 53
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (1)

Реклама