6. Шифрлау әдісінің ҧтымды әдістерін пайдалану мысалдарын келтіріңдер.
110
11. КОМПЬЮТЕРДЕГІ ВИРУСТАР ЖӘНЕ ОЛАРМЕН КҤРЕСУ
ЖОЛДАРЫ
11.1 Кейбір компьютерлік вирустар
11.1.1 Компьютерлік вирустардың негізгі класификациялық белгілері.
КЖ-дегі ақпаратты ӛңдеу процестерін компьютерлік вирустардан және
басқа бағдарламаның әрекеттері мен ӛзгерістерден қорғау ақпаратты ӛңдеу мен
қорғаудың ӛзіндік бір бағыты болып саналады. Мҧндай қауіптер пайдала-
нушылар ақпараттарына кәдімгідей зардаптар енгізуі мҥмкін. Вирустардың
әсер ету механизмдерін «олармен кҥресудің әдістері мен қҧралдарын білу»
вирустарға қарсы тҧруды тиімді ҧйымдастыруға мҥмкіндік беріп қана қоймай,
олардың жҧғуы мен олардың әсерінен келетін зардаптарды азайтуға мҥмкіндік
береді.
Компьютерлік вирустар – КЖ-де таралу мен қайта жаңғырту компонент-
теріне ие болатын кішігірім орындалатын бағдарламалар. Вирустар КЖ-де
сақталатын бағдарламалық қамтаманы және мәліметтерді ӛзгерте алады, тіпті
оларды жойып жібері де алады. Таралу процесінде вирустар ӛзін-ӛзі жетілдіре
де алады.
Қазіргі кезде әлемде тіркелген бірнеше он мыңдаған компьютерлік вирустар
бар. Барлық компьютерлік вирустарды тӛмендегіше жіктеуге болады:
ӛмір сҥру ортасы;
ӛмір сҥру ортасын зақымдауы;
деструктивтілік қауіптілік (зиянкестік) әрекеттері;
жҧмыс істеу алгоритмі.
Ӛмір сҥру ортасына байланысты вирустар
желілік
,
файлдық
,
жүктелетін
және
біріктірілген
деп бӛлінеді.
Желілі
к вирустардың ӛмір сҥру ортасы компьютерлік желілір болады.
Файлдық
вирустар жҧмыс істейтін файлдарда болады.
Жүктелетін
вирустар жҥктелу
сыртқы есте сақтау қҧрылғыларының секторларында (облыстарында) басқаша
айтқанда, boot-секторында орналасады. Сондықтан кейде жҥктелетін вирус-
тарды бҧрыштық вирустар деп те атайды. Біріктірілген (комбинированные)
вирустар бірнеше ӛмір сҥру ортасында орналасады. Мҧндай вирустардың
мысалы ретінде жҥктелетін – файлдық вирустарды алуға болады. Ондай
вирустар жинақтауыштардың магниттік дискілерінің жҥктелу секторларында,
сол сияқты жҥктелу файлдарында орналаса алады.
Ӛмір сҥру ортасын зақымдау әдістеріне қарай компьютерлік вирустар
резиденттік
және
резиденттік емес
деп бӛлінеді.
Резиденттік вирустар белсендірілгеннен кейін толықтай немесе жарым-
жартылай ӛздерінің ӛмір сҥру ортасынан (желілерден, жҥктелу сектор
ларынан, файлдан) ЭЕМ-ның оперативтік жадына ауысады. Бҧл вирустар
әдетте операциялық жҥйелерге ғана тән, артықшылықты жҧмыс режимдерін
111
пайдаланып ӛмір сҥру ортасын зақымдайды және белгілі бір жағдайлар
орындалғанда деструктивтік функцияларды іске асырады.
Резиденттік вирустардан бӛлек, резиденттік емес вирустар есептеу
жҥйесінің (ЕЖ) оперативті жадына белсендірілген уақытта ауысады, және сол
уақытта деструктивті функцияларды және зақымдау функцияларын орындайды.
Одан кейін вирустар оперативтік жадты толықтай тастап, ӛз ӛмір ортасын
зақымдайтын бағдарламаларды оперативті жадқа орналастыратын болса, ондай
вирустар
резидентік емес
деп аталады.
Компьютерлік вирустардың зиянкестік әрекеттерінің арсеналы ӛте кең.
Олар вирустарды жасаушылардың мақсаттары мен біліктіліктеріне, сол сияқты
КЖ-лердің ерекшеліктеріне тәуелді болады:
Пайдаланушының ақпаратының ресурстарына тигізетін деструктивтік
(зиянкестік) әрекеттерінің дәрежесіне қарай компютерлік вирустар
зиянды
емес, қауіпті
және
өте қауіпті
деп бӛлінеді.
Зиянды емес компьютерлік вирустарды КЖ-дің ресурстарына қандай да бір
зиян келтіру мақсатын алға қоймайтын авторлар жасайды. Олар ӛздерінің
бағдарламасының арқасында ӛз қабілеттерін кӛрсетуге тырысады. Басқаша
айтқанда, ондай адамдар ҥшін компютерлік вирустарды жасау ӛзін-ӛзі таныту
болып саналады. Ондай вирустардың зиянды әрекеттері монитор экранына
зиянсыз мәтіндер мен картинкаларды, музыкалық шығармалардың фрагмент-
терін т.с.с. шығарумен шектеледі.
Дегенмен, олар ӛздерінің зілсіздігіне қарамастан КЖ-ге белгілі бір зиян
келтіреді. Біріншіден, ондай вирустар КЖ-дің ресурстарын жҧмсап, қалай
болған кҥнде де оның тиімді жҧмыс істеуін тӛмендетеді. Екіншіден, ондай
компьютерлік вирустардың КЖ-дің ақпараттық ресурстарына қауіпті әсер
ететін қателері болуы мҥмкін. Онымен қоса, бҧрын жасалған вирустар
операциялардың жҥйелерін немесе КЖ-дің ақпараттық қҧралдарын жетіл-
діргенде жҥйе жҧмысының штаттық алгоритмінің бҧзылуына әкелуі мҥмкін.
Қауіпті вирустарға
КЖ-дің жҧмысының тиімділігін едәуір тӛмендететін,
бірақ, есте сақтау қҧрылғыларында сақталатын ақпараттардың конфиден-
циалдығына және бҥтіндігіне зиян келтірмейтін вирустарды жатқызамыз.
Мҧндай вирустардың зардаптары ерекше бір материалдық немесе уақыттық
шығындарсыз-ақ жойылуы мҥмкін. Мҧндай вирустардың мысалдары ретінде
ЭЕМ-нің жадына және байланыс каналдарына орналасатын, бірақ, желінің
жҧмысын тоқтатпайты, бағдарламаларды қайта орындауға, операциялық жҥйені
қайта қосуға немесе мәліметтерді байланыс каналдарына қайта беруге
қажеттілік тудыратын т.с.с. вирустарды жатқызуға болады.
Ақпараттың конфиденциалдығын бҧзатын, немесе оны жоятын, қайта
қалпына келтіруге болмайтындай етіп бҧзатын (оның ішінде шифрлау) сол
сияқты ақпаратқа қол жеткізуді шектеп тастайтын, ақпараттық қҧралдардың
жҧмыс істемей қалуына соқтыратын, бҧзатын және пайдаланушының денсау-
лығына зиян келтіретін вирустарды
өте қауіпті
вирустар дейміз. Мҧндай
вирустар жекелеген файлдарды, жадтың жҥйелік облысын ӛшіреді, дискілерді
форматтайды, ақпаратқа санкциясыз қол жеткізеді, мәліметтерді шифрлайды
т.с.с.
112
Жекелеген авторлардың айтуынша, резонанстық жиілікте электроме-
ханикалық қҧрылғылардың қозғалатын бӛліктері, мысал ҥшін, магниттік
дискілердегі жинақтауыштарындағы позициялау жҥйесіндегі қҧрылғылар істен
шығуы мҥмкін. Осындай жҧмыс режимі бағдарлама-вирустың кӛмегімен
жасалады. Басқа бір авторлардың айтуынша, жекелеген электрондық схема-
ларды интенсивті пайдалану режимдері іске қосылып, олар қызып, соның
нәтижесінде жҥйе істен шығуы мҥмкін.
Қазіргі заманғы ДЭЕМ-ында қайта жазуға мҥмкіндігі бар тҧрақты жадты
пайдалану BIOS бағдарламаларын ӛзгертетін вирустардың пайда болуына
әкелді, сӛйтіп олар тҧрақты есте сақтау қҧрылғыларын айырбастауды талап
етті.
Адамның, ЭЕМ операторының психикасына монитор экранына белгілі бір
жиілікпен (әрбір 25 кадр сайын) бейнекескіндерді шығару арқылы әсер ететін
әрекеттер де болуы мҥмкін. Бҧл видеоақпараттың енгізілген кадрларын адам
ақылға негізделмеген деңгейде қабылдайды. Ондай әсерлердің нәтижесінде
адамның психикасына салмақты зиян келуі мҥмкін.
Жұмыс істеу алгоритміне
байланысты компьютерлік вирустар таралу
кезінде
өмір сүру ортасын өзгертпейтін
және таралу кезінде
өмір сүру
ортасын өзгертетін
болып бӛлінеді.
Ӛмір сҥру ортасын ӛзгертпейтін вирустар, ӛз кезегінде
серік-вирустар
және
вирус «
құрттар
» болып бӛлінеді.
Серік-вирустар файлдарды ӛзгертпейді. Олардың әрекеттері орындалатын
файлдардың кӛшірмелерін жасау, мысал ҥшін MS DOS-та ондай вирустар
файлдардың ЕХЕ кеңейтілуі бар кӛшірмелерін жасайды. Кӛшірмеге типтік
нҧсқасындағыдай ат беріледі, бірақ кеңейтілу СОМ деп ӛзгертіледі. Операция-
лық жҥйе ортақ аты бар файлды іске қосқанда СОМ кеңейтілуі бар файлды іске
қосады, ал ол вирус-бағдарлама болып шығады. Файл-вирус одан кейін
кеңейтілуі .ЕХЕ файлды қосады.
Вирус-«қҧрттар» желіден жҧмысшы станцияға кӛшеді, одан кейін вирусты
желінің басқа абоненттеріне тарататын адрестерді есептеп табады және
вирусты соларға жібереді. Вирус файлдарды ӛзгертпейді және дискілерді
секторларына жазылмайды. Кейбір вирус-«қҧрттар» дискіде вирустың
жҧмысшы кӛшірмесін жасайды, ал кейбіреулері тек ЭЕМ-ның оперативті
жадына орналасады.
Кҥрделілігіне, жетілдіру дәрежесіне және алгоритмдерді жасыру ерекше-
ліктеріне қарай, ӛмір сҥру ортасын ӛзгертетін вирустар
студенттік
, «
стелс
» -
вирустар
және
полиморфты вирустар
болып бӛлінеді.
Қҧрастырушылар тӛменгі біліктілікті болатын вирустар студенттік деп
аталады. Ондай вирустар ереже бойынша, резиденттік емес болады, оларда
қателіктер жиі кездеседі, қарапайым тҥрде табылады және жойылады.
«Стелс» - вирустарды, полиморфты вирустарды аппараттық жҥйелердің жҧмыс
принципін жақсы білетін, сол сияқты машиналық бағытталған жҥйелермен
жҧмыс істеу дағдылары бар білікті мамандар жасайды.
«Стелс» -вирустар зақымдалған файлдарға, секторларға жҥгінулерді ҧстап алу
жолымен ӛзінің ӛмір сҥру ортасында бар екенін жасырады. ОЖ-ні ақпараттың
113
зақымданған тҥріне жібереді. Мҧндай вирус резиденттік болады, ОЖ-нің
бағдарламаларына жасырынады, жадында орын ауыстыра алады. Ондай
вирустар ҥзілістер кезінде белсенділінеді, белгілі бір әрекеттерді, оның ішінде
жасырыну әрекеттерін іске асырырады, ондай ҥзілістерді ӛңдейтін ОЖ-нің
бағдарламаларына басқаруды жҥктейді.
«Стелс»-вирустардың резиденттік антивирустық қҧралдарға қарсы әрекет
ететін қабілеті бар.
Полиморфты вирустардың тҧрақты тану белгілері − сигнатуралары
болмайды. Әдеттегі вирустар зақымданған объектіде ӛмір сҥру ортасының
зақымданғанын білу ҥшін файлдың немесе сектордың зақымданғандығын бір
мәнді тҥрде білдіретін арнайы екілік танымдық тізбегін (сигнатураны)
орнатады. Сигнатуралар вирустардың таралу кезеңінде бір объектінің бірнеше
рет зақымдануын болдырмайды, себебі объект бірнеше рет зақымданғанда
вирусты табу ықтималдығы ӛседі. Байқалып қалу белгілері болмауы ҥшін
полиморфты вирустар вирус денесін шифрлауды және шифрларды жетілдіретін
бағдарламаларды пайдаланады. Осындай тҥрлендірулер арқасында полиморф-
ты вирустардың ҥйлесу кодтары болмайды.
Белгілі бір класқа тиістілігіне қарамастан, кез келген вирустың ҥш
функционалдық модульге бӛлуінуі вирус денесіндегі команданың орнына
тәуелсіз тҥрде ҥш функцияның біреуін орындайтын вирус бағдарламасының
командасы белгілі бір модульге қатысы болуын білдіреді.
Вирусқа басқару берілгеннен кейін, ереже бойынша жасырыну блогының
белгілі бір функциялары орындалады, (мысалы, денесінің шифрын алу). Одан
кейін вирус зақымдалмаған ӛмір сҥру ортасына ену функциясын орындайды.
Егер вирусқа деструктивты әрекеттерді орындау керек болса, онда олар
шартсыз тҥрде, немесе белгілі бір шарттар орындалғанда іске асады.
Вирустың жҧмысын айғақтауды жасыру блогы орындайды. Онда мысал
ҥшін мынандай әрекеттер іске асады: вирусты шифрлау, файлдың ӛзгеруінің
қайта ескі датасын қайта қалпына келтіру, файлдың атрибуттарын қайта
қалпына келтіру, ОЖ-нің кестелерін тҥзету.
Зақымданған файлдарды орындауға кӛшу немесе ОЖ-нің бағдарламаларын
орындау вирустың соңғы командасы бойынша іске асады.
Белгілі вирустармен жҧмыс істеу ыңғайлы болу ҥшін вирустар каталогы
жасалынады. Катологқа вирустың стандартты қасиеттері жӛніндегі тӛмендегі
мәліметтер енгізіледі: аты, ҧзындығы, зақымдайтын файлдары, файлға ену
орны, зақымдау әдісі, резиденттік вирустар ҥшін ОЖ-ге ену әдісі, жасайтын
эффектілері, деструктивтік функциялар мен қателердің бар-жоқтығы.
Каталогтардың болуы вирустарды табу ҥшін олардың стандартты қасиеттері
мен әрекеттерін ескермей-ақ, тек ерекше белгілерін кӛрсету жеткілікті
болатындығын кӛрсетеді.
Файлдық вирустар КЖ-нің файлдарына орналасады және тек орындалатын
файлдарға: командалық файлдарға (операциялық жҥйенің командаларынан
тҧратын файлдар), машиналық кодтардағы пайдаланушылық және жҥйелік
бағдарламалар, сол сияқты макрокомандалары бар қҧжаттарға (кестелерге)
енеді. Макрокомандалар (макростар) қҧжаттармен жҧмысты автоматтанды-
114
ратын орындалатын бағдарламалар болып табылады. Сондықтан мҧндай
қҧжаттарды (кестелерді) орындалатын файл деп есептеу керек.
ІВМ-ҥйлесімді ДЭЕМ-дерде вирус келесі типті файлдарға: командалық
файлдарға (ВАТ), жҥктелетін драйверлерге (SYS), машиналық (екілік)
кодтардағы (ЕХЕ, СОМ) бағдарламаларына, версиясы 6.0 не одан жоғары
болатын Word (DOS) қҧжаттарына. EXSEL (XLS) кестелеріне ене алады.
Макровирустар макрокомандалары бар басқа файлдарға да енуі мҥмкін.
Файлдық вирустар оны жҧқтыратын файлдың басында, ортасында және
соңында орналасуы мҥмкін, бірақ олардың аттары әдетте файлдың басына
орналасады. Осылайша файлдың зақымдалған денесіне орналасуына қара-
мастан басқаруды бергеннен кейін алғашқы кезекте вирустың командалары
орындалады.
Файлдың басына вирус тӛмендегі ҥш әдістің бірі бойынша енеді. Олардың
біріншісі файлдың басын оның аяғына жазу болып есептеледі, ал босаған
орынға вирус жазылады. Екінші әдіс − вирус пен зақымдалған файлды опера-
тивтік жадқа жазып, оларды бір файлға біріктіріп және оны файлдың орнына
жазу. Зақымдаудың ҥшінші әдісіне вирус файлдың басына оның мазмҧнын
сақтамай отырып жазу жатады. Бҧл жағдайда зақымдалған файл жҧмысқа
жарамсыз болып қалады.
Вирус файлдың ортасына әртҥрлі әдістермен жазылады. Файл “екі
айырылып” босаған жерге вирус жазылуы мҥмкін. Вирус файлдың ортасына
файлдың бӛлігі сақталмай-ақ жазылуы мҥмкін. Вирустың файлдың ортасына
жазылуының одан экзотикалық тҥрлері бар. Мысал ҥшін “Mutant” вирусы
файлдың жекелеген учаскелерін сығу әдісін пайдаланады, ол кезде файлдың
ҧзындығы вирус енгеннен кейін де ӛзгермейді.
Кӛбінесе вирус файлдың соңына енеді. Мҧнда вирустың файл ортасына
енгендегісі сияқты, файлдың алғашқы командалары вирустың денесіндегі
ауысу командаларымен айырбасталады.
Файлды зақымдаудың жалпыланған алгоритмі тӛмендегідей болуы мҥмкін.
1.
Резиденттік вирус оперативті жадтың зақымдалғанын тексереді, ал қажет
болса оперативті жадты зақымдайды. Резиденттік емес вирус зақымдалмаған
файлдарды іздеп, оларды зақымдайды.
2.
Вирус енетін файлдың бағдарламалары ӛздерінің жҧмыс істеу қабілет-
терін сақтап қалатындай әрекеттер орындалады (бағдарламаның алғашқы
байттарын қайтадан қалпына келтіру, бағдарламалардың адрестік бабына
келтіру т.с.с.).
3.
Вирустың зиянкестік функциясы іске асады, сонымен бірге файлында
вирус орналасқан бағдарламаға басшылық беріледі.
Вирустардың нақтылы әрекеттерінің реті мен жиынтығы жоғарыда
келтірілген алгоритмнен ӛзгеше де болуы мҥмкін.
Файлдық вирустардың ішінде макровирустар ерекше орын алады.
Достарыңызбен бөлісу: |