Компьютерная сети

Классификация компьютерных сетей, характеристика способов соединения сетевых устройств, структура и назначение коаксиального кабеля. Ручная и удаленная установки операционной системы Windows 2000/XP/2003 с компакт-диска. Компьютерные вирусы и антивирусы.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 27.01.2014
Размер файла 140,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Установка операционной системы Windows 2000/XP/2003

Прежде, чем приступать к установке сделаю замечание. Для более-менее нормальной работы Windows 2000 Pro/XP достаточно иметь PII ~400 MHz, 128 Mb оперативной памяти, пару гигабайт на жёстком диске и всё остальное, необходимое для запуска системы (материнская плата, видеокарта, клавиатура, мышь, монитор). Конечно при такой конфигурации вряд ли запустится мощный программный синтезатор (ну или DOOM III) и нам придётся немного "облегчить" операционку, но функционирует она совсем неплохо.

Начнём с того, что есть как минимум три наиболее распространённых типа расположения дистрибутива Windows 2000 Pro/2000 Server/XP\Server 2003 (для простоты далее ОС - операционная система):

На жёстком диске или на незагрузочном CD.

На загрузочном CD.

На другой машине в сети.

Далее, есть четыре варианта, как запустить установку ОС:

Из установленной копии ОС.

С загрузочного CD.

Загрузившись с дискеты.

Загрузившись в предустановленной копии ОС.

Если дистрибутив находится на жёстком диске или на CD, для запуска установки из предыдущей ОС необходимо запустить файл Winnt32. exe из папки \i386 и отвечать на вопросы мастера установки или (если на CD есть "автозапуск") выбрать "Установка Windows\Install Windows" и опять же следовать рекомендациям мастера установки. Если вам необходимо разграничение прав доступа или другие возможности NTFS (квотирование, шифрование и т.д.) - выбирайте использование NTFS. Ну а нет - так нет. Кстати, если версия NTFS ниже пятой, лучше переконвертируйте, информации вы не потеряете, просто установка будет длиться чуть дольше.При загрузке с дискеты (подразумевается поддержка CD-ROM, если дистрибутив на CD) важно, чтобы то, что вы загрузили (какая-либо версия DOS, включая command.com от Windows 9x, или ntldr)"видело" хотя бы один раздел жёсткого диска достаточной ёмкости, ну и соответственно дистрибутив. Это нужно для того, чтобы установщик мог копировать нужные файлы на винчестер. Допустим, если вы загрузитесь в DOS без поддержки NTFS, а все разделы именно NTFS, то установка не пойдёт.д.ля запуска инсталляции необходимо запустить файл winnt. exe из папки \i386. Конечно, если у вас девственно чистый жёсткий диск, или имеющаяся информация не важна, можно использовать fdisk, Partition Magic, Acronis и т.д., для создания разделов с файловой системой FAT\FAT32.При загрузке с CD после небольшой предварительной подготовки инсталлятора вы попадаете в ту же текстовую стадию установки.

Итак, мы дошли до долгожданной текстовой фазы установки ОС.В первую очередь производится обнаружение устройств, присутствующих в системе. Если у вас нет RAID или SCSI контроллеров, просто дождитесь окна с лицензионным соглашением, в котором нужно нажать F8 для продолжения установки. Иначе нужно предложить программе установки необходимые драйверы.Далее появится пригласительное окно, в котором спрашивается, что будем делать: устанавливать или восстанавливать. Для установки надо нажать Enter. После этого, если вы позаботились об этом на ранних стадиях, увидите окно выбора раздела для установки ОС. Здесь можно удалять и создавать разделы, но нельзя удалить раздел, на котором находится дистрибутив (если установка идёт с жёсткого диска) или куда скопированы установочные файлы. Например, очень удобно устанавливать ОС с загрузочного CD на винчестер. В этом случае нет необходимости предварительно разбивать\переразбивать жёсткий диск, всё делается прямо отсюда.После того, как раздел для установки будет выбран, система предложит указать файловую систему (о её выборе см. выше) и, проверив разделы, начнёт собственно установку. Поскольку копирование файлов будет идти довольно долго, можно пойти покурить, попить кофе или ещё куда-то.К вашему возвращению система ещё раз перезагрузится, и по прошествии ещё какого-то времени на экране появится графическое окно с языковыми настройками, где вы можете настроить язык по умолчанию, клавиши переключения раскладок клавиатуры и другие параметры. Далее вводите своё имя (или ещё что-то, ОС и устанавливаемые программы будут регистрироваться под этим именем) и название организации, если хотите. Если вы устанавливаете ОС не из Windows, то с вас потребуется серийный номер. Если устанавливается Windows 2000 Server или Windows Server 2003, то в этот момент система спросит, какой режим лицензирования вам нужен: на сервер или на рабочее место. По умолчанию осуществляется лицензирование сервера на пять одновременных подключений (что можно поменять).Далее потребуется ввести имя машины и пароль администратора, причём на серверах система следит за сложностью пароля, т.е. >= 8 символов, заглавные и строчные буквы + цифры, хотя это на ваше усмотрение.После нужно проверить время, дату и часовой пояс и сделать сетевые настройки (если ваша машина в рабочей группе или домене), впрочем, можно выбрать типовую конфигурацию и настроить их позже как вам нужно.Вот теперь следует ещё одна перезагрузка, и вы загружаетесь с правами Администратора.После всего проделанного вам ещё предстоит убить уйму времени на установку драйверов, сервис-паков, патчей, нужного софта, настройку самой ОС и т.д., если, конечно, вы предусмотрительно не сохранили нужные настройки ОС и ПО. Но для этого нужно покопаться в реестре и в профиле пользователя, или попользоваться специальным софтом.

Удаленная установка операционной системы и технологии управления IntelliMirror™ являются важнейшими элементами управления изменениями и конфигурацией в ОС Windows 2000. Функция удаленной установки ОС позволяет системным администраторам воспользоваться преимуществами новой технологии удаленной загрузки, основанной на PXE, и задействовать серверное программное обеспечение для установки ОС Windows 2000 Professional на локальные компьютеры предприятия. После развертывания операционной системы сетевые администраторы могут применить технологии IntelliMirror для управления пользовательскими данными, настройками и программным обеспечением на компьютерах, работающих под управлением Windows 2000.Следующая таблица демонстрирует особенности и преимущества управления изменениями и конфигурацией, а также технологии, поддерживающие эти возможности.Развертывание операционной системы на новых или существующих компьютерах организации отнимает у сотрудников ИТ-отделов немало времени и сопряжено с большими материальными затратами. Нередко установка ОС производится вручную, что требует физического взаимодействия ИТ-специалистов организации с каждым клиентским компьютером.Службы удаленной установки (RIS) являются дополнительным компонентом операционной системы Windows 2000 Server. В сочетании с другими технологиями Windows 2000 они предоставляют возможность удаленной установки ОС, что позволяет произвести инсталляцию Windows 2000 Professional на обслуживаемые компьютеры организации без физического взаимодействия с ними. Теперь системные администраторы могут выполнить развертывание операционной системы на сотнях и даже тысячах компьютеров, не покидая своего рабочего места.Компьютеры, соответствующие стандарту PC98, поставляются с ПЗУ удаленной загрузки PXE, которое необходимо для использования функции удаленной установки. Стандарт PC98 описан в ежегодном руководстве для производителей оборудования, выпускаемом Microsoft совместно Intel. Свой вклад в это руководство также вносят Compaq и другие крупные производители аппаратного обеспечения. Стандарты PC98 нацелены на развитие аппаратной платформы PC и позволяют Microsoft включать в операционную систему Windows такие дополнительные возможности, как RIS. Администраторы смогут произвести удаленную установку ОС даже на компьютеры, не оборудованные ПЗУ удаленной загрузки. Для этого Microsoft предоставляет служебную программу, создающую специальный диск удаленной загрузки для взаимодействия с RIS. Загрузочный диск служб удаленной установки можно использовать с различными сетевыми адаптерами, подключаемыми через интерфейс PCI. Персональные компьютеры упрощенной конфигурации стандарта Net PC (без флоппи-дисководов и приводов компакт-дисков) выиграют от использования RIS в первую очередь. Ввиду отсутствия дисководов, для инсталляции Windows на такой компьютер необходимо задействовать функцию удаленной установки ОС.

Для выполнения удаленной установки ОС:

1. Когда включается питание клиентского компьютера, способного загружаться по технологии PXE и подключенного к сети, он отправляет запрос на сетевое обслуживание. Частью этого запроса является пакет обнаружения DHCP, отправляемый в сеть. Пакет используется для запроса IP-адреса ближайшего сервера DHCP, IP-адреса сервера RIS, а также для отправки GUID - глобального уникального идентификатора компьютера (GUID хранится в BIOS компьютера, соответствующего спецификациям PC98 или Net PC). Сервер DHCP отвечает на запрос, предоставляя клиенту свой IP-адрес. Также на запрос отвечает любой доступный сервер RIS, предоставляя свой IP-адрес и имя загрузочного файла, который клиент должен запросить в случае, если данный сервер RIS будет выбран клиентом в качестве обслуживающего. Пользователю компьютера предлагается нажать клавишу F12 для начала обслуживания клиента данным сервером RIS.

2. Сервер RIS, используя службу BINL, должен опросить службу каталогов Active Directory на предмет наличия заранее созданной учетной записи компьютера, соответствующей данному клиенту. Служба BINL проверяет наличие учетной записи, сверяя идентификатор GUID, отправленный клиентом на первом этапе, с записями в службе каталогов Active Directory.

3. Если существование учетной записи компьютера подтверждается, происходит загрузка мастера установки клиентов (Client Installation Wizard, CIW) на клиентский компьютер, и пользователю предлагается выполнить вход в сеть.

4. Как только пользователь успешно вошел в сеть, службы удаленной установки ОС сверяются со службой каталогов Active Directory, определяя существование учетной записи пользователя и правильность введенного пароля. Затем службы удаленной установки ОС проверяют соответствующие им настройки групповой политики, чтобы определить параметры установки ОС, доступные данному пользователю. Кроме того, определяется, какие образы операционной системы будут предложены пользователю, и соответствующие опции становятся доступны в интерфейсе мастера установки клиентов.

5. Если для пользователя определен единственный вариант установки и образ операционной системы, то никакого выбора в мастере установки клиентов ему не предоставляется. Мастер просто информирует пользователя о том, что в процессе установки жесткий диск будет отформатирован и данные, хранящиеся на нем, будут удалены. Затем пользователь получает предложение начать удаленную установку операционной системы.

6. Процесс установки ОС начинается после того, как пользователь подтверждает свой выбор в окне, отображающем сводку параметров установки. Если на этом этапе учетная запись компьютера в службе каталогов Active Directory отсутствует, служба BINL создает такую учетную запись, автоматически задавая имя компьютера. Установка операционной системы на локальный компьютер производится в автоматическом (unattended) режиме. Иными словами, во время установки пользователю не предоставляется возможности выбора установки ОС.

С точки зрения конечного пользователя процесс удаленной установки ОС прост и понятен. Администратор проводит пользователя через процесс инсталляции операционной системы, заранее конфигурируя доступные пользователю параметры установки. Также администратор может контролировать предоставляемые в распоряжение пользователя образы ОС, тем самым обеспечивая успешную установку операционной системы из образа, предназначенного для конкретного пользователя.

Компоненты служб удаленной установки

Функция удаленной установки ОС, входящая в состав Windows 2000, предоставляет механизм удаленной загрузки компьютера, что значительно упрощает развертывание операционной системы в организации: компьютеры при включении соединяются с сервером RIS в сети, который затем и выполняет удаленную установку Windows. В основе функции удаленной установки ОС лежит технология служб удаленной установки (RIS), которые в свою очередь состоят из нескольких компонентов. В этом разделе описаны различные компоненты, которые системный администратор задействует для установки, настройки и внедрения RIS на предприятии с целью развертывания операционной системы Windows 2000 Professional.

Службы удаленной установки состоят из пяти основных компонентов:

Установка RIS (Remote Installation Services Setup - RISetup. exe).

Управление службами удаленной установки (Remote Installation Services Administration).

Мастер установки клиентов (Client Installation Wizard - OSChooser. exe).

Мастер подготовки удаленной установки (Remote Installation Preparation Wizard - RIPrep. exe).

Загрузочный диск служб удаленной установки ( (Remote Installation Boot Disk - RBFG. exe).

В настоящее время организации используют различные схемы развертывание и установки операционной системы. В этом разделе рассказывается об использовании RIS в качестве дополнительного способа развертывания для дальнейшего снижения расходов, связанных с установкой ОС.

Ниже приводятся три наиболее распространенных способа развертвания:

Ручная установка ОС с компакт-диска.

Автоматическая (unattended) установка ОС из общего каталога на сервере.

Установка ОС и приложений из образа, созданного при помощи ПО сторонних производителей.

Ручная установка ОС с компакт-диска

Это наиболее дорогостоящий способ развертывания операционной системы на предприятии. Во многих организациях к рабочему месту пользователя отправляется сотрудник ИТ-отдела, производящий установку. Установка ОС также может производиться непосредственно в ИТ-отделе перед отправкой компьютера пользователю. Такой способ является ручным по своей природе - требуется физическое взаимодействие с каждым компьютером и установка ОС вручную. Кроме того, сотрудник должен обладать достаточной квалификацией для ответов на вопросы программы установки Windows (в т. ч. относящиеся к аппаратному обеспечению компьютера). Материальные расходы на установку таким способом могут варьироваться от 180 до 300 долларов США, в зависимости от успеха или неудачи процесса инсталляции. Данный способ также порождает различия в конфигурациях компьютеров организации. Примечание переводчика. Снижение расходов идет в двух направлениях:

Сотрудник ИТ-отдела запускает автоматическую установку Windows 2000 Professional по сети, задействуя встроенное оборудование компьютера или элементарно создаваемый загрузочный диск RIS. Взяв на вооружение технологию RIS, организации могут сэкономить время, затрачиваемое работником ИТ-отдела, чьи обязанности по установке ОС теперь значительно упрощаются. Ему более не требуется носить с собой различные компакт-диски и загрузочные дискеты. Поскольку установка полностью автоматическая, достаточно просто запустить ее, после чего можно заняться следующим компьютером.

Позволив конечному пользователю производить установку ОС, организации могут избавить сотрудников ИТ-отдела от этой обязанности. Как говорилось выше, администратор может помочь пользователю с выбором операционной системы, либо сконфигурировать автоматическую установку. Когда от пользователя требуется лишь нажать клавишу F12, а после загрузки мастера установки клиентов ввести имя и пароль и просто нажать клавишу Enter, то финансовые затраты, связанные с развертыванием ОС в организации, значительно снижаются.

Автоматическая (unattended) установка ОС из общего каталога на сервере

Этот подход заключается в создании загрузочного диска, как правило, содержащего операционную систему MS-DOS®, драйверы для сетевого адаптера данного компьютера и сетевое ПО для связи клиента с сервером, где находится общий каталог с дистрибутивом Windows. Такой способ также недешев, и к тому же требует от сотрудников ИТ-отдела более высокой квалификации и знания аппаратных конфигураций компьютеров предприятия.Добавив сервер служб удаленной установки, можно использовать загрузочный диск RIS, который администратор или пользователь могут создать одним щелчком мыши. Загрузочный диск RIS поддерживает разнообразные сетевые адаптеры, в том числе и различные карты, подключаемые через интерфейс PCI. Для работы загрузочного диска RIS не нужна среда MS-DOS и ее приложения для подключения к серверу. Диск RIS, включающий все необходимые драйверы сетевых адаптеров, имитирует ПЗУ PXE, о чем уже говорилось выше.

Компьютерные вирусы и антивирусы

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Загрузочные вирусы

Что происходит, когда вы включаете компьютер? Первым делом управление передается программе начальной загрузки, которая хранится в постоянно запоминающем устройстве (ПЗУ) т.е. ПНЗ ПЗУ.Эта программа тестирует оборудование и при успешном завершении проверок пытается найти дискету в дисководе А:Всякая дискета размечена на т.н. секторы и дорожки. Секторы объединяются в кластеры, но это для нас несущественно.Среди секторов есть несколько служебных, используемых операционной системой для собственных нужд (в этих секторах не могут размещаться ваши данные). Среди служебных секторов нас интересует сектор начальной загрузки (boot-sector).В секторе начальной загрузки хранится информация о дискете - количество поверхностей, количество дорожек, количество секторов и пр. Но нас сейчас интересует не эта информация, а небольшая программа начальной загрузки (ПНЗ), которая должна загрузить саму операционную систему и передать ей управление.

Файловые вирусы

Рассмотрим теперь схему работы простого файлового вируса. В отличие от загрузочных вирусов, которые практически всегда резидентны, файловые вирусы совсем не обязательно резидентны. Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть у нас имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление «хозяину» Какие же действия выполняет вирус? Он ищет новый объект для заражения - подходящий по типу файл, который еще не заражен. Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от фантазии автора вируса. Если файловый вирус резидентный, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый файл, вирус всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить. Наконец, к файловым вирусам часто относят вирусы, которые «имеют некоторое отношение к файлам», но не обязаны внедряться в их код. Таким образом, при запуске любого файла вирус получает управление (операционная система запускает его сама), резидентно устанавливается в память и передает управление вызванному файлу.

Загрузочно-файловые вирусы

Мы не станем рассматривать модель загрузочно-файлового вируса, ибо никакой новой информации вы при этом не узнаете. Но здесь представляется удобный случай кратко обсудить крайне «популярный» в последнее время загрузочно-файловый вирус OneHalf, заражающий главный загрузочный сектор (MBR) и исполняемые файлы. Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом. Основная проблема при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из MBR и файлов, надо расшифровать зашифрованную им информацию.

Полиморфные вирусы

Большинство вопросов связано с термином «полиморфный вирус». Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Объясним же, что это такое. Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

Стелс-вирусы

В ходе проверки компьютера антивирусные программы считывают данные - файлы и системные области с жестких дисков и дискет, пользуясь средствами операционной системы и базовой системы ввода/вывода BIOS. Ряд вирусов, после запуска оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что программа пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные, как будто вируса на диске нет. Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.

Троянские кони, программные закладки и сетевые черви

Троянский конь - это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы - вносить в них разрушающие функции.«Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.Если вирусы и «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа «червь», действующих в компьютерных сетях, - взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.

Пути проникновения вирусов в компьютер и механизм распределения вирусных программ

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление. Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Получив доступ к управлению, вирус, прежде всего, переписывает сам себя в другую рабочую программу и заражает ее. После запуска программы, содержащей вирус, становится возможным заражение других файлов. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редко заражаются текстовые файлы. После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И, наконец, не забывает возвратить управление той программе, из которой был запущен. Каждое выполнение зараженной программы переносит вирус в следующую. Таким образом, заразится все программное обеспечение.

Антивирусные программы

Итак, что же такое антивирус? Сразу же развеем одну часто возникающую иллюзию. Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у программиста есть в наличии хотя бы один экземпляр этого вируса. Вот и идет эта бесконечная война между авторами вирусов и антивирусов, правда, первых в нашей стране почему-то всегда больше, чем вторых. Но и у создателей антивирусов есть преимущество! Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные программисты, которые по каким-то причинам решили написать вирус. Для борьбы с такими "копиями" придумано новое оружие - эвристические анализаторы. С их помощью антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%, но все же его коэффициент полезного действия больше 0,5. Таким образом, в этой информационной войне, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты.

Таким образом, на 100% защититься от вирусов практически невозможно (подразумевается, что пользователь меняется дискетами с друзьями и играет в игры, а также получает информацию из других источников, например из сетей). Если же не вносить информацию в компьютер извне, заразиться вирусом невозможно - сам он не родится.

AIDSTEST

В нашей стране, как уже было сказано выше, особую популярность приобрели антивирусные программы, совмещающие в себе функции детекторов и докторов. Самой известной из них является программа AIDSTEST Д.Н. Лозинского. В Украине практически на каждом IBM-совместимом персональном компьютере есть одна из версий этой программы. Одна из последних версия обнаруживает более 8000 вирусов.

Aidstest для своего нормального функционирования требует, чтобы в памяти не было резидентных антивирусов, блокирующих запись в программные файлы, поэтому их следует выгрузить, либо, указав опцию выгрузки самой резидентной программе, либо воспользоваться соответствующей утилитой.

При запуске Aidstest проверяет себя оперативную память на наличие известных ему вирусов и обезвреживает их. При этом парализуются только функции вируса, связанные с размножением, а другие побочные эффекты могут оставаться. Поэтому программа после окончания обезвреживания вируса в памяти выдает запрос о перезагрузке. Следует обязательно последовать этому совету, если оператор ПЭВМ не является системным программистом, занимающимся изучением свойств вирусов. При чем следует перезагрузиться кнопкой RESET, так как при "теплой перезагрузке" некоторые вирусы могут сохраняться. Вдобавок, лучше запустить машину и Aidstest с защищённой от записи дискеты, так как при запуске с зараженного диска вирус может записаться в память резидентом и препятствовать лечению.

Aidstest тестирует свое тело на наличие известных вирусов, а также по искажениям в своем коде судит о своем заражении неизвестным вирусом. При этом возможны случаи ложной тревоги, например при сжатии антивируса упаковщиком. Программа не имеет графического интерфейса, и режимы ее работы задаются с помощью ключей. Указав путь, можно проверить не весь диск, а отдельный подкаталог.

Как показала практика, самый оптимальный режим для ежедневной работы задается ключами /g (проверка всех файлов, а не только с расширением EXE,COM,SYS) и /s (медленная проверка). Увеличение времени при таких опциях практически не ощутимо, зато вероятность обнаружения на порядок выше.

При обычном тестировании не следует ставить ключ /f (исправление зараженных программ и стирание не подлежащих восстановлению), даже с ключом /q (выдавать запрос об удалении файла), поскольку любая программа, в том числе и антивирусная, не застрахована от ошибок. Ключ /f следует использовать тогда, когда Aidstest, а также другие антивирусы указывают на наличие вируса в каком-либо файле. При этом следует перезапустить компьютер с защищённой от записи дискеты, так как система может быть заражена резидентным вирусом, и тогда лечение будет неэффективным, а то и просто опасным. При обнаружении вируса в ценном файле следует переписать его на дискету, а ещё лучше - на электронный, диск и там попытаться вылечить с помощью указания Aidstest-у опции /f. Если попытка не увенчается успехом, то надо удалить все зараженные копии файла и проверить диск снова. Если в файле содержится важная информация, которую стирать жалко, то можно заархивировать файл и подождать выхода новой версии Aidstest или другого антивируса, способной лечить этот тип вируса. Для ускорения процесса можно направить зараженный файл в качестве образца Лозинскому.

Для создания в файле протокола работы программы Aidstest служит ключ /p. Протокол оказывается нужным, когда пользователь не успевает просмотреть имена зараженных файлов. Для поддержки антивирусного программно - аппаратного комплекса Sheriff (далее будет рассмотрен подробнее), служит ключ /z.

DOCTOR WEB

В последнее время стремительно растет популярность другой антивирусной программы - Doctor Web. Dr.Web так же, как и Aidstest относится к классу детекторов - докторов, но в отличие от последнего, имеет так называемый "эвристический анализатор" - алгоритм, позволяющий обнаруживать неизвестные вирусы. "Лечебная паутина", как переводится с английского название программы, стала ответом отечественных программистов на нашествие самомодифицирующихся вирусов-мутантов. Последние при размножении модифицируют свое тело так, что не остается ни одной характерной цепочки байт, присутствовавшей в исходной версии вируса. Dr.Web можно назвать антивирусом нового поколения по сравнению с Aidstest и его аналогами.

Управление режимами также как и в Aidstest осуществляется с помощью ключей. Пользователь может указать программе, тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память. В свою очередь можно тестировать либо только базовую память, либо, вдобавок, ещё и расширенную (указывается с помощью ключа /H). Как и Aidstest Doctor Web может создавать отчет о работе (ключ /P), загружать знакогенератор Кириллицы (ключ /R), поддерживает работу с программно-аппаратным комплексом Sheriff (ключ /Z).

Но, конечно, главной особенностью "Лечебной паутины" является наличие эвристического анализатора, который подключается ключом /S. Баланса между скоростью и качеством можно добиться, указав ключу уровень эвристического анализа: 0 - минимальный, 1 - оптимальный, 2 - максимальный; при этом, естественно, скорость уменьшается пропорционально увеличению качества. К тому же Dr.Web позволяет тестировать файлы, вакцинированные CPAV, а также упакованные LZEXE, PKLITE, DIET. Для этого следует указать ключ /U (при этом распаковка файлов будет произведена на текущем устройстве) или /U диск: (где диск: - устройство, на котором будет производиться распаковка), если дискета, с которой запущен Doctor Web защищена от записи. Многие программы упакованы таким способом, хотя пользователь может и не подозревать об этом. Если ключ /U не установлен, то Doctor Web может пропустить вирус, забравшийся в запакованную программу.

Важной функцией является контроль заражения тестируемых файлов резидентным вирусом (ключ /V). При сканировании памяти нет стопроцентной гарантии, что "Лечебная паутина" обнаружит все вирусы, находящиеся там. Так вот, при задании функции /V Dr.Web пытается воспрепятствовать оставшимся резидентным вирусам, заразить тестируемые файлы.

Тестирование винчестера Dr.Web-ом занимает на много больше времени, чем Aidstest-ом, поэтому не каждый пользователь может себе позволить тратить столько времени на ежедневную проверку всего жесткого диска. Таким пользователям можно посоветовать более тщательно (с опцией /S2) проверять принесенные извне дискеты. Если информация на дискете находится в архиве (а в последнее время программы и данные переносятся с машины на машину только в таком виде; даже фирмы-производители программного обеспечения, например Borland, пакуют свою продукцию), следует распаковать его в отдельный каталог на жестком диске и сразу же, не откладывая, запустить Dr.Web, задав ему в качестве параметра вместо имени диска полный путь к этому подкаталогу. И все же нужно хотя бы раз в две недели производить полную проверку "винчестера" на вирусы с заданием максимального уровня эвристического анализа.

Так же как и в случае с Aidstest при начальном тестировании не стоит разрешать программе лечить файлы, в которых она обнаружит вирус, так как нельзя исключить, что последовательность байт, принятая в антивирусе за шаблон может встретиться в здоровой программе. Если по завершении тестирования Dr.Web выдаст сообщения о том, что нашел вирусы, нужно запустить его с опцией /P (если эта опция не была указана) для того, чтобы посмотреть, какой файл заражен. После этого нужно скопировать файл на дискету или на электронный диск и попытаться удалить, указав "Лечебной паутине" ключ /F. При неудачном лечении следует поступить так же, как в аналогичной ситуации, описанной выше для программы Aidstest.

MICROSOFT ANTIVIRUS

В состав современных версий MS-DOS (например, 7.10) входит антивирусная программа Microsoft Antivirus (MSAV). Этот антивирус может работать в режимах детектора-доктора и ревизора. MSAV имеет дружественный интерфейс в стиле MS-Windows, естественно, поддерживается мышь. Хорошо реализована контекстная помощь: подсказка есть практически к любому пункту меню, к любой ситуации. Универсально реализован доступ к пунктам меню: для этого можно использовать клавиши управления курсором, ключевые клавиши (F1-F9), клавиши, соответствующие одной из букв названия пункта, а также мышь. Флажки установок в пункте меню Options можно устанавливать как клавишей ПРОБЕЛ, так и клавишей ENTER. Серьёзным неудобством при использовании программы является то, что она сохраняет таблицы с данными о файлах не в одном файле, а разбрасывает их по всем директориям. При запуске программа загружает собственный знакогенератор и читает дерево каталогов текущего диска, после чего выходит в главное меню. Не понятно, зачем читать дерево каталогов сразу при запуске: ведь пользователь может и не захотеть проверять текущий диск. В главном меню можно сменить диск (Select new drive), выбрать между проверкой без удаления вирусов (Detect) и с их удалением (Detect&Clean). При запуске проверки диска (как в режиме удаления, так и без него) программа сначала сканирует память на наличие известных ей вирусов. При этом выводится индикация проделанной работы в виде цветной полоски и процента выполненной работы. После сканирования памяти MSAV принимается за проверку непосредственно диска.При первой проверке MSAV создает в каждой директории, содержащей исполнимые файлы, файлы CHKLIST.MS, в которые записывает информацию о размере, дате, времени, атрибутах, а также контрольную сумму контролируемых файлов. При последующих проверках программа будет сравнивать файлы с информацией в CHKLIST.MS-файлах. Если изменились размер и дата, то программа сообщит об этом пользователю и запросит о дальнейших действиях: обновить информацию (Update), установить дату и время в соответствие с данными в CHKLIST.MS (Repair), продолжить, не обращая внимания на изменения в данном файле (Continue), прервать проверку (Stop). Если изменилась контрольная сумма, то MSAV выведет такое же окно, только вместо пункта Repair будет пункт Delete (удалить), так как программа не может восстановить содержимое файла. При обнаружении вируса в режиме Detect&Clean программа удалит этот вирус. Проверку диска в обоих режимах можно приостановить, либо полностью прервать, нажав ESC (или F3) и ответив на соответствующий вопрос программы. Во время сканирования диска выводится информация о проделанной работе: процент обработанных каталогов и процент обработанных файлов в текущем каталоге. Эта информация выдается также наглядно, в виде цветной полоски, как и при проверке памяти. В конце проверки MSAV выдает отчет в виде таблицы, в которой сообщается о количестве проверенных жестких дисков и гибких дисков, о количестве проверенных, инфицированных и вылеченных файлов. Кроме того, выводится время сканирования.В меню Options можно сконфигурировать программу по собственному желанию. Здесь можно установить режим поиска вирусов-невидимок (Anti-Stealth), проверки всех (а не только исполнимых) файлов (Check All Files), а также разрешить или запретить создавать таблицы CHKLIST.MS (Create New Checksums). К тому же можно задать режим сохранения отчета о проделанной работе в файле. Если установить опцию Create Backup, то перед удалением вируса из зараженного файла его копия будет сохранена с расширением *.VIR

Находясь в основном меню, можно просмотреть список вирусов, известных программе MSAV, нажав клавишу F9. При этом выведется окно с названиями вирусов. Чтобы посмотреть более подробную информацию о вирусе, нужно подвести курсор к его имени и нажать ENTER. Можно быстро перейти к интересующему вирусу, набрав первые буквы его имени. Информацию о вирусе можно вывести на принтер, выбрав соответствующий пункт меню.

ADINF

(Advanced Diskinfoscope)

ADinf относится к классу программ-ревизоров. Антивирус имеет высокую скорость работы, способен с успехом противостоять вирусам, находящимся в памяти. Он позволяет контролировать диск, читая его по секторам через BIOS и не используя системные прерывания DOS, которые может перехватить вирус. Программа ADinf получила первый приз на Втором Всесоюзном конкурсе антивирусных программ в 1990 году, а также второй приз на конкурсе Borland Contest'93. ADinf был единственным антивирусом, который летом 1991 года обнаружил вирус DIR, построенный на принципиально новом способе заражения и маскировки.Для лечения заражённых файлов применяется модуль ADinf Cure Module, не входящий в пакет ADinf и поставляющийся отдельно. Принцип работы модуля - сохранение небольшой базы данных, описывающей контролируемые файлы. Работая совместно, эти программы позволяют обнаружить и удалить около 97% файловых вирусов и 100% вирусов в загрузочном секторе. К примеру, нашумевший вирус SatanBug был легко обнаружен, и заражённые им файлы автоматически восстановлены. Причем, даже те пользователи, которые приобрели ADinf и ADinf Cure Module за несколько месяцев до появления этого вируса, смогли без труда от него избавиться. В отличие от других антивирусов Advansed Diskinfoscope не требует загрузки с эталонной, защищённой от записи дискеты. При загрузке с винчестера надежность защиты не уменьшается.ADinf имеет хорошо выполненный дружественный интерфейс, который реализован в графическом режиме. Программа работает непосредственно с видеопамятью, минуя BIOS, при этом поддерживаются все графические адаптеры. Наличие большого количества ключей позволяет пользователю создать максимально удобную для него конфигурацию системы. Можно установить, что именно нужно контролировать: файлы с заданными расширениями, загрузочные сектора, наличие сбойных кластеров, новые файлы на наличие Stealth-вирусов, файлы из списка неизменяемых и т.д. По своему желанию пользователь может запретить проверять некоторые каталоги (это нужно, если каталоги являются рабочими и в них всё время происходят изменения). Имеется возможность изменять способ доступа к диску (BIOS, Int13h или Int25h/26h), редактировать список расширений проверяемых файлов, а также назначить каждому расширению собственный вьюер, с помощью которого будут просматриваться файлы с этим расширением. В традициях современного программного обеспечения реализована работа с мышью. Как и вся продукция фирмы "ДиалогНаука", ADinf поддерживает программно-аппаратный комплекс Sheriff.

При инсталляции ADinf в систему имеется возможность изменить имя основного файла ADINF.EXE и имя таблиц, при этом пользователь может задать любое имя. Это очень полезная функция, так как в последнее время появилось множество вирусов, "охотящихся" за антивирусами (например, есть вирус, который изменяет программу Aidstest так, что она вместо заставки фирмы "ДиалогНаука" пишет: "Лозинский - пень"), в том числе и за ADinf.

Полезной функцией является возможность работы с DOS, не выходя из программы. Это бывает полезно, когда нужно запустить внешний антивирус для лечения файла, если у пользователя нет лечащего блока ADinf Cure Module.

Ещё одна интересная функция - запрещение работы с системой при обнаружении изменений на диске. Эта функция полезна, когда за терминалами работают пользователи, не имеющие ещё большого опыта в общении с компьютером. Такие пользователи, по незнанию или по халатности, могут проигнорировать сообщение ADinf и продолжить работу, как ни в чём не бывало, что может привести к тяжёлым последствиям.

Если же установлен ключ -Stop в строке вызова Adinf AUTOEXEC.BAT, то при обнаружении изменений на диске программа потребует позвать системного программиста, обслуживающего данный терминал, а если пользователь нажмет ESC или ENTER, то система перезагрузится и все повторится снова.

Принцип работы ADinf основан на сохранении в таблице копии MASTER-BOOT и BOOT секторов, список номеров сбойных кластеров, схему дерева каталогов и информацию обо всех контролируемых файлах. Кроме того, программа запоминает и при каждом запуске проверяет, не изменился ли доступный DOS объем оперативной памяти (что бывает при заражении большинством загрузочных вирусов), количество установленных винчестеров, таблицы параметров винчестера в области переменных BIOS.При первом запуске программа запоминает объем оперативной памяти, находит и запоминает адрес обработчика прерывания Int 13h в BIOS, который будет использоваться при всех последующих проверках, и строит таблицы для проверяемых дисков. При этом проверяется, показывал ли вектор прерывания 13h в BIOS перед загрузкой DOS.

При последующих запусках ADinf проверяет объем оперативной памяти, доступной DOS, переменные BIOS, загрузочные сектора, список номеров сбойных кластеров (так как некоторые вирусы, записавшись в кластер, помечают его, как сбойный, чтобы их не затёрли другие данные, а также не обнаружили примитивные антивирусы). К тому же антивирус ищет вновь созданные и уничтоженные подкаталоги, новые, удаленные, переименованные, перемещённые и изменившиеся файлы (проверяется изменение длины и контрольной суммы). Если ADinf обнаружит, что, изменился файл из списка неизменяемых, либо в файле произошли изменения без изменения даты и времени, а также наличие у файла странной даты (число больше 31, месяц больше 12 или год больше текущего) или времени (минут больше 59, часов больше 23 или секунд больше 59), то он выдаст предупреждение о том, что возможно заражение вирусом.

Ни один тип антивирусных программ по отдельности не дает полной защиты от вирусов. Лучшей стратегией защиты от вирусов является многоуровневая, "эшелонированная" оборона. Средствам разведки в "обороне" от вирусов соответствуют программы-детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов. На переднем крае обороны находятся программы-фильтры. Эти программы могут первыми сообщить о работе вируса и предотвратить заражение программ и дисков. Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Самый глубокий эшелон обороны - это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные. Чего ожидать от компьютерного андеграунда в последующие годы? Скорее всего основными проблемами останутся: 1) полиморфик-DOS-вирусы, к которым добавятся проблемы полиморфизма в макро-вирусах и вирусах для Windows и OS/2; 2) макро-вирусы, которые будут находить все новые и новые приемы заражения и скрытия своего кода в системе; 3) сетевые вирусы, использующие для своего распространения протоколы и команды компьютерных сетей.

Использованная литература

Ф.Файтс, П.Джонстон, М.Кратц "Компьютерный вирус: проблемы и прогноз", Москва, "Мир", 1993 г.

Н.Н.Безруков "Экономическая информатика и вычеслительная техника", Москва, СП "ICE", 1990 г.

Безруков Н.Н. "Вычислительная техника и программирование. Персональные ЭВМ", Москва, Наука, 1991.

Мостовой Д.Ю. "Современные технологии борьбы со злоумышленниками" // Мир ПК. - №8. - 1993.

Денисов Т.В. "Антивирусная защита"//Мой Компьютер-№4-1999г.

http://www.symantec.ru/region/ru/product/navbrochure/index.htm

http://www.symantec.ru

http://www.dials.ru/

http://www.avp.ru/

http://www2.dialognauka.ru/

http://www.apl.ru/isvwsolaris.htm

http://www.act.ru/av/Solomon/DrSolom_report.asp

Размещено на Allbest.ru


Подобные документы

  • Сущность и классификация компьютерных сетей по различным признакам. Топология сети - схема соединения компьютеров в локальные сети. Региональные и корпоративные компьютерные сети. Сети Интернет, понятие WWW и унифицированный указатель ресурса URL.

    презентация [96,4 K], добавлен 26.10.2011

  • Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат [1,8 M], добавлен 03.02.2009

  • Кто и почему пишет вирусы. Компьютерные вирусы, их свойства, классификация. Пути проникновения вирусов в компьютер, механизм распределения вирусных программ. Методы защиты от компьютерных вирусов. Антивирусные программы: Doctor Web, Microsoft Antivirus.

    реферат [45,2 K], добавлен 27.09.2008

  • Основные признаки классификации компьютерных сетей как нового вида связи и информационного сервиса. Особенности локальных и глобальных сетей. Объекты информационных сетевых технологий. Преимущества использования компьютерных сетей в организации.

    курсовая работа [1,9 M], добавлен 23.04.2013

  • Классификация компьютерных сетей. Назначение и особенности организации локальных вычислительных сетей. Назначение и структура глобальной сети Интернет. Работа с общими ресурсами в локальной сети. Вход и работа в Интернете. Поиск заданной информации.

    методичка [378,6 K], добавлен 05.10.2008

  • Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.

    курсовая работа [3,7 M], добавлен 10.07.2014

  • Семейство ОС Windows 2000. Windows 2000 Server. Windows 2000 Advanced Server. Windows 2000 Datacenter Server. ОС Windows Server 2003. Организация сети на основе Windows 2000. Службы каталогов, DHCP, DNS, WINS. Конфигурирование сервера.

    курсовая работа [307,1 K], добавлен 06.10.2006

  • Понятие и структура компьютерного вируса, его разновидности и принцип действия, определение степени опасности для нормальной работы компьютерных устройств. Файловые вирусы в MS DOS. Бутовые (загрузочные) вирусы. Вирусы в операционной системе Windows.

    курсовая работа [34,7 K], добавлен 29.11.2010

  • Установка операционной системы Windows 2000/XP/2003. Компоненты служб удаленной установки. Автоматическая (unattended) установка ОС из общего каталога на сервере. Установка ОС и приложений из образа, созданного при помощи ПО сторонних производителей.

    реферат [22,4 K], добавлен 03.04.2010

  • Операционная система офисной сети, преимущества и недостатки. Реализация офисной сети под управлением операционной системы Windows Server 2003: сетевые свойства, средства удаленного доступа, соединение локальных сетей через Интернет, организация защиты.

    дипломная работа [1,4 M], добавлен 08.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.