Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph
Aliens Vs Predator |#2| RO part 2 in HELL
Aliens Vs Predator |#1| Rescue operation part 1

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Безруков Н.Н. Весь текст 1232.53 Kb

Компьютерная вирусология ч. 1

Предыдущая страница Следующая страница
1 2 3 4 5 6 7 8  9 10 11 12 13 14 15 ... 106


                      1.2.3. Вирусы и MS DOS

  Интересно отметить,  что еще  в версии  3.0 операционной системы
CP/M можно  было защитить файлы и диски от записи или чтения с по-
мощью паролей.  Поэтому вызывает  сожаление выжидательная  позиция
фирмы Микрософт,  которая могла бы при выпуске очередной версии MS
DOS легко  закрыть хотя бы самые "зияющие" дыры в MS DOS (отсутст-
вие проверки  контрольной суммы файла перед передачей ему управле-
ния, возможность сброса атрибута READ ONLY без подтверждения поль-
зователя, люки --  различные "нелегальные" способы получения адреса
прерывания 13  и др.).  Возможно, здесь нельзя исключить и опреде-
ленный политический  расчет на  то, что сложившаяся ситуация будет
способствовать уменьшению количества случаев незаконного копирова-
ния коммерческого  программного обеспечения,  которое  существенно
уменьшает доходы фирмы, а также переходу пользователей к более со-
вершенной и  снабженной средствами  регламентации доступа к файлам
операционной системе OS/2. Последняя из-за повышенных требований к
оборудованию (рекомендуется  наличие четырех  или  более  мегабайт
оперативной памяти)  пока не  пользуется ощутимым успехом. Следует
отметить, что мнение о "полезности" вирусов для разработчиков сис-
темного программного  обеспечения было  высказано официально Эндрю
Золтовским -- директором  фирмы NOVELL  UK Ltd,  который в интервью
корреспонденту советско-польского  журнала Компьютер заявил: "Сей-
час стало  ясно, что  великолепным средством борьбы с нелегальными
копиями сталиЄ  компьютерные вирусы, распространяемые чаще всего с
бесплатным (читай "ворованным") программным обеспечением" [Компью-
тер, 1990,  щ 2,  c.5]. Такая позиция не только не этична, но и по
существу опасна  для самой  фирмы, "исповедующей" такую философию.
Ведь помимо  разработчиков коммерческого  программного обеспечения
существуют разработчики  бесплатно распространяемого  (FREEWARE) и
субсидируемого пользователями  (SHAREWARE) программного  обеспече-
ния, которые  страдают из-за  падения интереса  к их  продуктам  в
связи с  угрозой заражения.  Да и  для разработчиков коммерческого
программного обеспечения  опасно рассматривать вирусы как средство
увеличения доходов от продажи своего программного обеспечения: от-
сюда только  шаг к борьбе с конкурентами с помощью вирусов, ориен-
тированных на  конкретный программный продукт, скажем, версию 2.15
сетевой операционной системы Advanced Netware. Ведь наверняка есть
люди, считающие, что положение фирмы NOWELL на рынке не соответст-
вует действительному  качеству ее  продуктов и  препятствует более
прогрессивным решениям "занять свое место под солнцем".
  Так или  иначе, но  операционная система MS DOS показала себя не
только "user  friendly", но и "virus friendly". И такое положение,
по-видимому, фирму   устраивает: в версии 4.0 не предпринято ника-
ких специальных мер в указанном направлении. Впрочем, многие поль-
зователи считают,  что эту  версию имеет смысл использовать лишь в
сочетании с  системой MS  Windows 3.0,   и не спешат переходить на
нее с версии 3.3.


             1.2.4. Появление более вирусоустойчивых
                        альтернатив MS DOS

  Следует отметить, что в настоящее время появилось несколько аль-
тернативных, "полностью совместимых" с MS DOS операционных систем,
обеспечивающих ряд  дополнительных возможностей  защиты информации
от несанкционированного  доступа, включая заражение программ виру-
сами или различного рода попытки искажения или уничтожения файлов.
Из них следует отметить DR DOS фирмы Digital Research, которая бу-
дучи "более  совместимой с  MS DOS, чем сама MS DOS" (т.е. сущест-
венно реже  зависающей, что  особенно важно при работе на отечест-
венных ПЭВМ  типа ИСКРА  1030), обеспечивает лучшие утилиты и воз-
можность защиты файлов и каталогов. Другой интересной альтернатив-
ной разработкой является Hi DOS. Любая из этих систем более "виру-
соустойчива", чем MS DOS, и, кроме того, перекрывает некоторые не-
документированные люки,  через которые  можно "незаконно" получить
адреса важнейших  прерываний и  другую жизненно важную для вирусов
информацию. При  этом, чем изощреннее и опаснее написан вирус, тем
меньше шансов  у него  остаться работоспособным  на альтернативной
операционной системе.  Ведь для  того, чтобы  сохранить приемлемые
размеры, вирусу  необходимо быть жестко ориентированным на особен-
ности своей  среды, а  общий закон  приспособления гласит, что чем
больше тот  или иной  вид приспособлен  к обитанию  в той или иной
среде, тем меньше он способен перенести ее изменение.


                1.2.5. OS/2 и компьютерные вирусы

  Конечно, вирусы,  рассчитанные на MS DOS, будут неработоспособны
для OS/2.  В этом смысле новая операционная система предпочтитель-
нее. Однако  представляется весьма вероятным быстрое появление но-
вых штаммов,  адаптированных к OS/2. Сдерживающим фактором, несом-
ненно, послужит  наличие средств  регламентации доступа  к файлам,
однако неясно,  насколько трудно  эту защиту обойти. В то же время
более сложная  и более  мощная операционная система не обязательно
является и  более вирусобезопасной. Простота MS DOS приводит к то-
му, что  все ее  закоулки изучены,  и разработчику вируса придется
проявить незаурядную изобретательность, чтобы придумать что-то но-
вое. В  OS/2 таких закоулков неизмеримо больше, подробные сведения
о ее  внутренней структуре  отсутствуют, да  и сама она занимает в
памяти намного  больше места.  Это создает значительное "жизненное
пространство" для  хорошо замаскированных  вирусов. В  этом  плане
увеличение сложности следует рассматривать как недостаток.


                  1.2.6. Роль компьютерных сетей

                                   "Опасно не наличие компьютеров,
                                    а их нехватка"


                                                          А.Азимов

  Распространение дешевых компьютерных модемов привело к тому, что
телефонные сети  стали использоваться  тысячами, если не десятками
тысяч как платных, так и бесплатных банков данных. Последние часто
называют BBS.  Одни BBS  организуются группами  пользователей  как
центры обмена сообщениями и программным обеспечением. Другие орга-
низуются частными  лицами просто как хобби. Последнее время наблю-
дается увеличение  количества  BBS,  финансируемых  разработчиками
программного и  аппаратного обеспечения.  Они играют  важную  роль
консультационных центров для соответствующих групп пользователей.
  Чтобы организовать BBS нужен персональный компьютер, модем, хотя
бы одна  телефонная линия, немного специального программного обес-
печения и  один человек --  оператор BBS,  часто  называемый  SYSOP
(SYStem OPerator -- оператор системы). Поскольку на Западе эти тре-
бования легко  удовлетворяются, BBS  стали своего  рода "парковыми
скамейками" эпохи  НТР. Конечно,  качество банка данных и программ
данной BBS зависит, в основном, от уровня квалификации и преданно-
сти делу  его SYSOPа.  Отдельные BBS  обычно служат  узлами  сети.
Крупнейшей в  мире любительской  сетью ПЭВМ  является FidoNet, не-
сколько узлов которой работает в СССР (в Москве и Таллинне).
  За рубежом ранние системы предупреждения о новых вирусах основы-
вались на  широко разветвленной  сети BBS  (многие университетские
компьютерные центры организовали свои BBS, которые зарекомендовали
себя хорошим  источником информации  о местных  вирусах и их штам-
мах).
  Кроме бесплатных  BBS на Западе распространены и коммерческие их
аналоги -- большие  онлайновые информационные  системы,  такие  как
CompuServe. Подключение  к ним  платное, зато объем и качество ин-
формации выше. Например, CompuServe предлагает мини-BBS по группам
интересов (так  называемые SIG --  special interest  groups). Среди
них есть и группа по борьбе с вирусами.
  В некоторых  западных  популярных изданиях высказывалась мысль о
том, что вирусы якобы особо опасны при наличии компьютерных сетей.
Эта идея  была некритически подхвачена и рядом отечественных авто-
ров, запугивающих  читателей этой  опасностью. Однако дело обстоит
как раз  наоборот: компьютерные  сети создают беспрецедентную воз-
можность обмениваться  информацией, а  существует древняя и мудрая
поговорка "Кто  предупрежден, тот  вооружен". Поэтому  при наличии
сетей опыт  борьбы конкретного  пользователя с появившимся вирусом
становится достоянием  всех заинтересованных пользователей на сле-
дующий день, а не через месяц или год, как это часто бывает у нас.
В частности, история борьбы с вирусом Морриса показала, что даже в
этом случае,  когда удар  был фактически  направлен по самой сети,
функционирование последней явилось важным фактором быстрого и пол-
ного решения  проблемы прекращения  его  распространения.  Поэтому
расписывание ужасов  сетевых вирусов при практически полном отсут-
ствии сетей,  как раньше  запугивание генетикой и ПЭВМ (в середине
80-х в  Литгазете была  опубликована пространная статья, в которой
на полном  серьезе доказывалось,  что социалистическому обществу в
связи с  его коллективистским  характером ПЭВМ не нужны), является
отражением нашей  отсталости и консервативности. Перефразируя при-
веденные в  качестве эпиграфа  слова А.Азимова  можно сказать, что
"Опасно не наличие сетей, а их отсутствие".
  Конечно, компьютерные сети, как любое технологическое новшество,
создают и  новые возможности  для вандализма.  Сетевые вирусы  или
точнее репликаторы являются примером использования этих новых воз-
можностей. Однако  суммарный эффект не отрицателен, а положителен:
наличие сети неизмеримо увеличивает эффективность защиты, создавая
возможность "мгновенной" передачи разработанных детекторов, фагов,
вакцин. Этот канал по своей эффективности конечно не идет ни в ка-
кое сравнение  с передачей  дискет через железнодорожных проводни-

ков: эту  эрзац-сеть, которой вынуждены пользоваться отечественные
программисты.


                 1.2.7. Появление вирусов в СССР

                                  "Ой Вань, гляди, какие клоуны...
                                   Нет, я, ей-богу, закричу!.."
                                                        В.Высоцкий

  Так или  иначе, компьютерные вирусы стали частью окружающей про-
граммистов, да  и не только программистов, действительности. Одним
из свидетельств этого является тот факт, что новое издание словаря
Вебстера (Webster's  Ninth New College Dictionary) включает термин
"вирус компьютерный".  И они,  конечно, не  миновали нашей страны,
хотя массовые закупки персональных компьютеров типа IBM/PC у нас в
стране начались  только в середине 1988 г. (как всегда мы опоздали
почти на десять лет). К этому же моменту начался выпуск советских,
правда изрядно  африканизированных, клонов -- ЕС 1840, Искра 1030 и
Нейрон.
  Хотя исследования,  выполненные в СССР, начались довольно поздно
и их  формально нельзя  отнести к  предыстории (автору не известны
отечественные попытки  создания самовоспроизводящихся  программ до
1988 г.), следует  отметить, что первое отечественное исследование
в данной  области было  выполнено до появления у нас в стране "на-
стоящих"  компьютерных  вирусов.  Оно  было  проведено  в  1988 г.
А.А.Чижовым, который в то время работал в ВЦ АН СССР (Москва). Ос-
новываясь непосредственно  на концепции самовоспроизводящихся про-
грамм, он самостоятельно реализовал демонстрационный файловый ком-
пьютерный вирус  для MS DOS и провел ряд экспериментов по его рас-
пространению (см.  сокращенную стенограмму  выступления А.А.Чижова
на семинаре,  приведенную в  бюллетене СОФТПАНОРАМА  90-3). В ходе
этих экспериментов  автором была выявлена чрезвычайно большая ско-
рость распространения  вируса. По материалам этого исследования  в
1988 г. была  опубликована первая  русскоязычная статья  по данной
проблематике [Чижов88]  (журнал был  подписан в  печать  26.07.88,
т.е. во время проведения в CCCР Международного детского компьютер-
Предыдущая страница Следующая страница
1 2 3 4 5 6 7 8  9 10 11 12 13 14 15 ... 106
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама