Жоспар
Кіріспе 3
1 Ақпараттық қауіпсіздік туралы түсінік 4
1.2 Қауіптің түрлері 7
2.1 Компьютерлік вирустарды жітеу 10
2.2 Антивирустық бағдарламалар 14
2,3 Антивирусты пакеттерді салыстыру 18
Қорытынды 24
Пайдаланылған әдебиеттер 25
Қосымша 26
Кіріспе
Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді
Бұзушы - тиым салынған операцияларды қателескендіктен, білместіктен орындауға
Бұзушының үлгісін зерттеген кезде мыналар анықталды:
- қатарларында бұзушы болуы мүмкін тұлғалардың санаттары жойында
- бұзушы әрекетінің себептері туралы жорамалдар;
- бұзушының біліктілігі және оның техникалық жабдықтанғандығы жөнінде
- бұзушының ықтимал әрекеттерінің сипаты туралы жорамалдар.
Ақпаратты қорғау құралдары - мемлекеттік құпия болып табылатын
Ақпараттық қорғау жүйесі жобалау әр түрлі жағдайда жүргізілуі
Ақпаратты қорғау жүйесін жобалау мен әзірлеу келесі тәртіп
- қорғанылуы көзделген деректердің тізбесін және бағасын анықтау
- ықтимал бұзушының үлгісін таңдау;
- ықтимал бұзушының таңдап алынған үлгісіне сәйкес ақпаратқа
- пайдаланылатын қорғаныш құралдарының әрқайсысының беріктілігін сапасы мен
- орталықтанған бақылау мен басқару құралдарын әзірлеу;
- ақпарат қорғау жүйесінің беріктілігінің сапасын бағалау.
Антивирусты пакеттерді салыстыру процесінде келесі түсініктерді анықтап алуымыз
Ақпараттық қауіпсзідік
Қауіптің түрлері
Ақпараттарды қорғау әдістері.
1 Ақпараттық қауіпсіздік туралы түсінік
Ақпараттық қауіпсіздік — мемкелеттік ақпараттық ресурстардың, сондай-ақ ақпарат
Ақпаратты қорғау — ақпараттық қауіпсіздікті қамтамасыз
Ақпараттық қауіпсіздік режимін қалыптастыру кешендік мәселе болып табылады.
Ақпараттық қауіпсіздіктің өте маңызды 3 жайын атап кетуге
Қол жетерлік (оңтайлық) - саналы уақыт ішінде керекті
Тұтастық - ақпараттың бұзудан және заңсыз өзгертуден қорғанылуы.
Жасырындылық - заңсыз қол жеткізуден немесе оқудан қорғау.
1983 жылы АҚШ қорғаныс министрлігі қызғылт сары мұқабасы
Қауіпсіз жүйе - белгілі бір тұлғалар немесе олардың
Сенімді жүйе - әр түрлі құпиялық дәрежелі ақпаратты
Жүйенің сенімділігі (немесе сенім дәрежесі) екі негізгі өлшемі
Қауіпсіздік саясаты - мекеменің ақпаратты қалайша өңдейтінін,
Қауіпсіздік саясатының құрамына ең кемінде мына элементтер кіруі
Кепілдік - жүйенің сәлетіне және жүзеге асырылуына көрсетілетін
Есепберушілік (немесе хаттамалау тетігі) қауіпсіздікті қамтамасыз етудің маңызды
Сенімді есептеу базасы (СЕБ) - компьютерлік жүйенің
Қатынасым мониторы - пайдалынушының программаларға немесе деректерге әрбір
- оңашаландық. Монитор өзінің жұмысы кезінде аңдудан қорғалуға
- толықтық. Монитор әрбір қатынасу кезінде
- иландырылатындық. Мониторды талдауға және тестілеуге
1.2 Қауіптің түрлері
ХХІ ғасырдың бас кезіндегі адамзаттың даму процесі информациялық
Ақпарат мемлекеттің даму деңгейін анықтайтын стратегиялық ресурсқа, яғни,
Сондықтан біздің елімізде де осы мәселелерге көптеп көңіл
Компьютерлік вирус — арнайы жазылған шағын көлемді (кішігірім)
Өзінің жабысқанын жасыру мақсатында вирустың басқа программаларды бүлдіруі
Вирустың көптеген түрлері ЭЕМ жадыда ВОВ - ты
Вирустың зиянды іс-әрекеттері алғашқы кезде жұмыс істеп отырған
Компьютерде "вирус жұққан" программалар саны көбеймей тұрғанда, онда
- кейбір программалар жұмыс істемей қалады немесе дұрыс
- экранға әдеттегіден тыс бөтен мәліметтер, символдар,
- компьютердің жұмыс істеу жылдамдығы баяулайды;
- көптеген файлдардың бүлінгені байқалады және т.
Егер компьютер жергілікті желіге
Айта кететін жайт, вирустардың кейбір
Вирустардан сақтану үшін мынандай шаралар қолдануға
информация қорғаудың жалпы шаралары – дискіні
профилактикалық шараларды пайдалану яғни вирусты
аирустан сақтайтын арнайы программаларды пайдалану;
Жалпы информация қорғау тәсілдері тек
информацияның көшірмесін алып тастау – файлдары және
керекті информацияңызды басқалардың жиі пайдалануына
Өзінің жабысқанын жасыру мақсатында вирустың басқа программаларды бүлдіруі
Вирустың көптеген түрлері ЭЕМ жадында DOS-ты қайта жүктегенше
Вирустың зиянды іс-әрекеттері алғашқы кезде жұмыс істеп отырған
Компьютерде "вирус жұққан" программалар саны көбеймей тұрғанда, онда
кейбір программалар жұмыс істемей қалады немесе дұрыс жұмыс
экранға әдеттегіден тыс бөтен мәліметтер, символдар, т. б.
компьютердің жұмыс істеу жылдамдығы баяулайды;
көптеген файлдардың бүлінгені байқалады және т. с. с.
Вирустардың кейбір түрлерінің кері әсері тіпті одан да
Осының бәрі вирустан дер кезінде қорғанбасақ, оның келешектегі
Вирус программасының байқалмау себебі олардың көлемі кішігірім ғана
2.1 Компьютерлік вирустарды жітеу
Қазіргі кездегі вирустар негізгі екі топқа бөлінеді:
- резиденттік (компьютер жадында тұрақты сақталатын) вирустар;
- резиденттік емес вирустар.
Вирус жұққан программа іске қосылғанда резиденттік вирустар әсерлене
Дискілерге мәлімет жазу кезінде вирус өзінің жабысуына қолайлы
Бүлінген және вирус жұққан файлдар
Вирус дискідегі кез келген файлды бүлдіре алады, бірақ
Бірден орындалатын файлдар, белгілі бір іс-әрекет істейтін кеңейтілулері
Бұл аумақтарды зақымдайтын вирустар "жүктегіш" (загрузочная) немесе Вооt
Мұндай вирустар өз қызметін компьютерді іске қосқанда, яғни
Әдетте әрбір вирус түрі файлдың бір немесе екі
Файлдық жүйені өзгертетін вирустар
Соңғы кезде вирустің жаңа түрлері - дискідегі файлдық
Барлық .СОМ және .ЕХЕ типгі файлдар үшін —
Өзін жай көзге сездірмес үшін кейбір вирустар жасырынудың
Көптеген резиденттік вирустар былай жасырынуды әдетке айналдырған, олар
Вирустардың жасырыну жолының екінші тәсілі — өзін-өзі аздап
Компьютерлік вирустардың жіктелуі.
Қазіргі кезде 10 000 шамасында
Оларды әдетте әсер етуіне, логикасына байланысты және көлеміне
Кесте 1 - Компъютерлік вирустардың қысқаша жіктелуі
Көлемі бойынша Логикасы бойынша әрекетіне байланысты
«А» 648 байт
«В» 1701 байт «ұстауыштар» ДЭЕМ – дерде
«С» 1808 байт «логикалық бомбалар Көп машиналы
«С» 1808 байт «құрттар» Есептеу желілерінде
«Е» 1800 байт «троян аттары» Есептеу желілерінде
«N» n байт «жолбарыстар» Информациялық желілерінде
«Z» n байт ЭЕМ желілерінде
«мағынасыз»
Логикасына және әсер етуіне қарай оларды шартты түрде
«Ұстауыш- вирустар» - программалық жабдықтар кешеніндегі қателіктер мен
«Логикалық бомбалар» - қарапайым прогаммаларға кіріп алып білінбей
«Құрттар» - жүйелік прогламмалаушылардың информациялық есептеу желілерінің бос
«Троян аттары» - қарапайым қолданбалы прогламмаларға еніп алып,
Мақсаттарына қарай вирустар мынандай
2.2 Антивирустық бағдарламалар
AVP-Windows операциялық жүйесінің барлық мүмкіндіктерін қолдана отырып, компьютерлік
- жедел жадты (DOS,XMS,EMS),
- архивтелген (сығылған) барлық файлдарды,
- жүйелік секторларды ,жүктелуші секторды және дискіні бөлу
- тығыздалған, сығылған файлдарды,
- архивтегі файлдарды,
- иілгіш, жергілікті, желілік және CD-ROM дискілерін,
- белгісіз вирустарды анықтауға өте қажетті эвристикалық Code
- вирус жоқ аймақтарды, объектілердің өзгергенін немесе өзгермегенін
AVP программасын іске қосу үшін бас менюдегі Программалар
Сурет 1 – AVP антивирусының өзін вирусқа тексеруі
Программаны іске қосу кезінде "Зақымдалған объект" деген сұхбат
AVP программасы іске қосылғаннан кейін вирусты тексеру объектісін
Вирусқа тексеру үшін "Аймақ" (Область) астарлы бетінде тексерілетін
Егер компьютерде өте құнды ақпарат болса, олардың резервті
Объектілер ішкі (астарлы) бетінде тексерілетін "Жады", "Секторлар", "Файлдар",
Вирустарды іздеу / емдеу әрекетін бастамас бұрын, зақымданған
Баптау астарлы бетінде: Ескерту (Предупреждение), Кодтың анализаторы (Аанализатор
детектор – программалар тек бұрыннан белгілі
доктор - програмалар немесе «фагтар»
ревизор – программалар да алдымен
доктор – ревизорлар – доктор – программа мен
филътр программалар – компъютердің оперативтік жадында тұрақты орналасады
вакцина – программалар компъютердегі программалар жұмысына әсер етпей,
Ең көп тараған антивирус – Д.Лозинскийдің Aidtest программасы.
Бұдан басқа И.Даниловтың қуатты полифаг – антивирустар тобына
Вирустардың жаңа түрлері күнбе – күн пайда болып
Менің жұмыс барысында зерттеп білген антивирустық программам –ESET
ESET NOD32 антивирусының мүмкіндіктері ерекше және карапайым. Бұл
Компъютерге вирус енгенін
Алдымен аспай-саспай, ойланып іске кіріскен жөн екенін ұмытпаңыз.
Дегенмен, бір әрекет бірден орындалуы керек – вирустың
Егер компъютерге «жұққан» вирус түрін емдей алатын детектор-
Біртіңдеп вирус жұғуы мүмкін болған барлық дискілерді тексеріп
Егер дискідегі барлық файлдарыңыздың архивтік көшірмелері болса, онда
Енді компьютерге вирус жұқтыру мүмкіндігін азайтатын және жұққан
Информацияны әркімнің жиі пайдалануын шектеу және оның көшірмесін
Сырттан келген мәліметтерді мұқият тексеруден өткізу.
Вирустан «емдеу аспаптарын» дайындап қою.
2,3 Антивирусты пакеттерді салыстыру
Қандай ақпараттық жүйені қорғау қажеттігіне қарамастан антивирустарды салыстыру
Бірақ та бұл параметр маңызды болса да, бірыңғай
Антивирус жұмыс кезінде ыңғайлы болуы қажет, пайдаланушыны істеп
Көбінесе антвирустың қорғанысы тексерісінен барлық ашылатын файлдардың өтуі
Жаңа вирустар күннен-күнге айла болып жатқан соң, антивирус
Антивирусты өңдірушілер өз тауарларының жарамдылығын дәлелдеу үшін тәуелсіз
Бұл жұмыста салыстырмалы анализге қазіргі кездегі белгілі мына
Бірінші антивирустарды салыстыру тестін өткізуді британдық журнал VirusBulletin
Әрине, VirusBulletin журналы антивирусты тесттілеудің ішінде ең ескісі
Бұның барлығы WildList жинамасы ескіргенін дәлелдейді. Нәтижесінде WildList
Сурет 2 - VB 100% тесттен сәтті өткендердің
Тәуелсіз AV-Comparatives, AV-Tests сияқты зерттеу зертханалары талап бойынша
Сурет 3 - AV – Test пікірі бойынша
Егер де белгілі продуктілерді айтса, онда бұл тесттердің
AV-Comparatives пен AV-Test зерттеу лабораторияларының тесттері басқа тесттер
Осындай мәселені болдырмай, тесттілеудің әдісін шығаруға ескі британдық
PC Pro журналының командасы вируспен жұқтырылған файлдарды жай
Жаңа қауіпті программалардың сигнатураларымен антивирустың жаңартылуы бастамасының жылдамдығы
Сурет 4 – Жаңа қауіптерге реакцияларының орташа уақыты
Соңғы кезде жаңа қауіпті бағдарламалар жиі пайда болатындықтан,
Белгісіз қауіптерді анықтау үшін проактивті технологиялар қолданылады. Оларды
Эвристиктар жөнінде айтатын болсақ, оның тиімділігін бұрыннан AV-Comparatives
Ал екінші басқа әдіс, яғни проактивті технология –
Әр түрлі технологиялардың көмегімен қауіпті программаларды жоғары дәрежеде
100 пайыздық вирустардан қорғану болмайды. Пайдаланушылар қалай болсын
Мыңдаған түрлі бағдарламалармен жылдап таныс болуымызға сүйене отырып,
БҚ қорғау өндеушілері вирусжасаушылармен басталған ұрыстан жеңіліп жатыр.
Тәжірибесі аздау колданушыларға тусіндіріп өтсек -
Сөйтіп, өз мағлұматтарымыздың қауіпсіздігін қамтамасыздандырып, компьютерге қорғаныш таңдап,
Касперский антивирусы және оның ағасы KIS.
Ru.net-тегі және жарнамаланған тауардың түрі. Ақылы болса да,
Бір жағынан түрлі зиянкестерді жақсы аулайды, екінші жағынан
Кейінгі кезде «Касперский зертханасы» барлық буұхаралық ақпараттар кізметіннде
Сөйтсе де, қолдануға болады - ақаулары болса
Avast
Оның ақылы да, ақысыз да түрлері бар. Айтарлықтай
Bit Defender
Ақылысы сондай-ақ тегін нұсқасы бар.
Тегін нұсқа файлдарды тездетіп тексере алмайды, өйткені өз
Орысша интерфейсі жоқ және баяу жұмыс істейді, соның
Қорытынды
Бұл курстық жұмыста ақпараттың қауіпсіздігі жөнінде түсінік беріліп,
Пайдаланылған әдебиеттер
1 Анин Б. Защита компьютерной информации. – СПб.
2 Артюнов В. В. Защита информации: учеб. –
3 Корнеев И. К., Е. А. Степанов Защита
5 Куприянов А. И. Основы защиты информации: учеб.
6 Семененко В. А., Н. В. Федоров Программно
7 Цирлов В. Л. Основы информационной безопасности: краткий
Қосымша
Программа листингі
Program ANTIVIRUS;
Uses dos,crt,printer;
Type St80 = String[80];
Var
R:Registers;
FileInfection:File Of Byte;
SearchFile:SearchRec;
Mas:Array[0..80] of St80;
MasByte:Array[1..3] of Byte;
Position,I,J,K:Byte;
Num,NumberOfFile,NumberOfInfFile:Word;
St:St80;
Flag,NextDisk,Error:Boolean;
Dt:DateTime;
Key1,Key2,Key3,NumError:Byte;
MasScreen:Array[0..24,0..159] Of Byte Absolute $B800:0000;
Ch,Disk:Char;
Procedure Cure(St : St80);
Var
I: Byte; MasCure: Array[1..24] Of Byte;
Begin
Assign(FileInfection,St); Reset(FileInfection);
NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0C1A));
NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
Read(FileInfection,Key1);
NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
Read(FileInfection,Key2);
NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
Seek(FileInfection,FileSize(FileInfection) - ($0C1F - $0BAA));
NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
For I:=1 to 24 do
Begin
Read(FileInfection,MasCure[i]);
NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
Key3:=MasCure[i];
InLine($50/
$8A/$26/KEY1/
$30/$26/KEY3/
$A0/KEY2/
$00/$C4/
$88/$26/KEY1/
$58);
MasCure[i]:=Key3;
End;
Seek(FileInfection,0);
NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
For I:=1 to 24 do Write(FileInfection,MasCure[i]);
Seek(FileInfection,FileSize(FileInfection) - $0C1F);
NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
Truncate(FileInfection);
NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
Close(FileInfection); NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
Num:=Num+1;
End;
Procedure F1(St : St80);
Begin
FindFirst(St + '*.*', $3F, SearchFile);
While (SearchFile.Attr = $10) And (DosError = 0)
((SearchFile.Name = '.') Or (SearchFile.Name = '..')) Do
Begin
FindNext(SearchFile);
End;
While (DosError = 0) Do
Begin
If KeyPressed Then
If (Ord(ReadKey) = 27) Then Halt;
If (SearchFile.Attr = $10) Then
Begin
Mas[k]:=St + SearchFile.Name + '\';
K:=K+1;
End;
If (SearchFile.Attr $10) Then
Begin
NumberOfFile:=NumberOfFile + 1;
UnpackTime(SearchFile.Time, DT);
For I:=18 to 70 do MasScreen[6,2*i]:=$20;
GoToXY(18,7);
Write(St + SearchFile.Name,' ');
If (Dt.Sec = 60) Then
Begin
Assign(FileInfection,St + SearchFile.Name);
Reset(FileInfection);
NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
Seek(FileInfection,FileSize(FileInfection) - $8A);
NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
For I:=1 to 3 do Read(FileInfection,MasByte[i]);
Close(FileInfection);
NumError:=IOResult;
If (NumError 0) Then Begin Error:=True; Exit;
If (MasByte[1] = $35) And (MasByte[2] = $2E)
(MasByte[3] = $30) Then
Begin
NumberOfInfFile:=NumberOfInfFile + 1;
GoToXY(1,8);
Write( St + SearchFile.Name,' inficirovan. ',
'Udalit? [Y/N] ');
Repeat
Ch:=ReadKey;
If (Ord(Ch) = 27) Then Exit;
Until (Ch = 'Y') Or (Ch = 'y')
Or (Ch = 'n');
If (Ch = 'Y') Or (Ch = 'y')
Begin
Cure(St + SearchFile.Name);
If (NumError 0) Then Exit;
End;
For I:=0 to 79 do MasScreen[7,2*i]:=$20;
End; End; End;
FindNext(SearchFile);
End;
End;
Begin
Repeat
Flag:=True;
TextAttr:=$1F;
Repeat
ClrScr;
GoToXY(29,1); TextAttr:=$1E; GoToXY(20,2); TextAttr:=$17;
Writeln('Programma dlya poiska i lecheniya fajlov,');
GoToXY(28,3);
Writeln('zaragennih SVC50.');
TextAttr:=$4F; GoToXY(1,25);
Write(' ESC - exit ');
TextAttr:=$1F; GoToXY(1,6);
Write('Kakoj disk proverit? ');
Disk:=ReadKey;
If (Ord(Disk) = 27) Then Exit;
R.Ah:=$0E; R.Dl:=Ord(UpCase(Disk))-65;
Intr($21,R); R.Ah:=$19; Intr($21,R);
Flag:=(R.Al = (Ord(UpCase(Disk))-65));
Until Flag;
NextDisk:=True;
Error:=False;
Num:=0;
K:=0;
St:=UpCase(Disk) + ':\';
GoToXY(1,6);
Writeln('Testiruetsya disk ',St,' ');
Writeln('Testiruetsya fajl ');
NumberOfFile:=0;
NumberOfInfFile:=0;
F1(St);
If (k = 0) Or Error Then Flag:=False;
If (k > 0) Then K:=K-1;
While Flag Do
Begin
If (k=0) Then Flag:=False;
F1(Mas[k]);
If (k > 0) Then K:=K-1;
End;
GoToXY(1,10);
Writeln('Provereno fajlov - ',NumberOfFile);
Writeln('Zarageno fajlov - ',NumberOfInfFile);
Writeln('Izlecheno fajlov - ',Num);
Write('Proverit drugoj disk? [Y/N]');
Repeat
Ch:=ReadKey;
If (Ord(Ch) = 27) Then Exit;
Until (Ch = 'Y') Or (Ch = 'y')
If (Ch = 'N') Or (Ch = 'n')
Until Not(NextDisk);
End.
3
В И Р У С
«Бейсуат»
«Шантаж»
«Насихатшы»
«Мағынасыз»
Онша қатты зиянын тигізбейтін вирус
Анонимді түрде хабарлайтын вирус
«Өзін көрсету» мақсатында жасалған вирус
Мағынасы түсініксіз вирус