Tizimga zararli dasturlarning kirib borish usullari. Zararli dasturlardan va ma'lumotlarni ruxsatsiz nusxalashdan himoya qilish usullari va vositalari Zararli dasturlarga qarshi kurashish

Va oldini olish - zararli dasturlar tomonidan fayllar yoki operatsion tizimning infektsiyasini (modifikatsiyasini) oldini olish.

Virusdan himoya qilish usullari[ | ]

Viruslardan himoya qilish uchun uchta guruh usullari qo'llaniladi:

  1. Asoslangan usullar fayl mazmunini tahlil qilish(ham ma'lumotlar fayllari, ham buyruqlar bilan fayllar). Ushbu guruh virus imzolarini skanerlashni, shuningdek, yaxlitlikni tekshirish va shubhali buyruqlarni skanerlashni o'z ichiga oladi.
  2. Asoslangan usullar dastur xatti-harakatlarini kuzatish ularni amalga oshirishda. Ushbu usullar tizim xavfsizligiga tahdid soladigan va test ob'ektini amalda bajarish paytida yoki uning dasturiy ta'minotini emulyatsiya qilish paytida sodir bo'ladigan barcha hodisalarni qayd etishdan iborat.
  3. Usullari ish tartibini tartibga solish fayllar va dasturlar bilan. Bu usullar ma'muriy xavfsizlik choralari hisoblanadi.

Imzoni skanerlash usuli(imzo tahlili, imzo usuli) baytlarning noyob ketma-ketligi uchun fayllarni qidirishga asoslangan - imzolar, ma'lum bir virusga xos. Har bir yangi topilgan virus uchun antivirus laboratoriyasi mutaxassislari tahlil o'tkazadilar, uning asosida uning imzosi aniqlanadi. Olingan virus fragmenti antivirus dasturi ishlaydigan virus imzolarining maxsus ma'lumotlar bazasiga joylashtiriladi. Ushbu usulning afzalligi noto'g'ri pozitivlarning nisbatan past ulushidir va asosiy kamchilik - antivirus dasturining ma'lumotlar bazasida imzo bo'lmagan tizimda yangi virusni aniqlashning tubdan imkonsizligi, shuning uchun imzo ma'lumotlar bazasini o'z vaqtida yangilab turish kerak. talab qilinadi.

Butunlikni nazorat qilish usuli diskdagi ma'lumotlarning har qanday kutilmagan va sababsiz o'zgarishi virusga qarshi tizimning alohida e'tiborini talab qiladigan shubhali hodisa ekanligiga asoslanadi. Virus o'z mavjudligini tasdiqlovchi dalillarni qoldiradi (mavjud (ayniqsa, tizim yoki bajariladigan) fayllarning ma'lumotlaridagi o'zgarishlar, yangi bajariladigan fayllarning paydo bo'lishi va boshqalar). Ma'lumotlarning o'zgarishi fakti - yaxlitlikning buzilishi- sinov ob'ektining boshlang'ich holati uchun oldindan hisoblangan nazorat summasini (dijest) va test ishining joriy holatini tekshirish summasini (dijestini) solishtirish orqali osongina aniqlanadi. Agar ular mos kelmasa, bu butunlik buzilganligini anglatadi va buning uchun qo'shimcha tekshiruv o'tkazish uchun barcha asoslar mavjud, masalan, virus imzolarini skanerlash. Ushbu usul imzoni skanerlash usuliga qaraganda tezroq ishlaydi, chunki nazorat summalarini hisoblash virus qismlarini bayt-bayt taqqoslash operatsiyasidan kamroq hisob-kitoblarni talab qiladi, bundan tashqari, u har qanday, shu jumladan noma'lum viruslar faolligi izlarini aniqlash imkonini beradi. ma'lumotlar bazasida hali imzolar mavjud emas.

Shubhali buyruqlarni skanerlash usuli(evristik skanerlash, evristik usul) skanerlangan faylda ma'lum miqdordagi shubhali buyruqlar va (yoki) shubhali ketma-ketlik belgilarini aniqlashga asoslangan (masalan, qattiq diskni formatlash buyrug'i yoki ishlaydigan yoki bajariladigan faylga kiritish funktsiyasi. jarayon). Shundan so'ng, faylning zararli tabiati haqida taxmin qilinadi va uni tekshirish uchun qo'shimcha choralar ko'riladi. Bu usul tez, lekin ko'pincha yangi viruslarni aniqlay olmaydi.

Dastur xatti-harakatlarini kuzatish usuli avval aytib o'tilgan fayl mazmunini skanerlash usullaridan tubdan farq qiladi. Ushbu usul jinoyat sodir bo'lgan joyda jinoyatchini "qo'l bilan" tutish bilan taqqoslanadigan dasturlarning xatti-harakatlarini tahlil qilishga asoslangan. Ushbu turdagi antivirus vositalari ko'pincha foydalanuvchining faol ishtirokini talab qiladi, tizimning ko'plab ogohlantirishlariga javoban qaror qabul qilishga chaqiriladi, ularning aksariyati keyinchalik noto'g'ri signallarga aylanishi mumkin. Noto'g'ri pozitivlarning chastotasi (zararsiz fayl uchun virusdan shubha qilish yoki zararli faylni yo'qotish) ma'lum bir chegaradan yuqori bo'lgan bu usulni samarasiz qiladi va foydalanuvchi ogohlantirishlarga javob berishni to'xtatishi yoki optimistik strategiyani tanlashi mumkin (barcha ishlayotgan dasturlarga ruxsat berish yoki ushbu antivirus xususiyatini o'chirib qo'ying). Dasturlarning xatti-harakatlarini tahlil qiluvchi antivirus tizimlaridan foydalanganda, himoyalangan kompyuter yoki tarmoqqa zarar etkazishi mumkin bo'lgan virus buyruqlarini bajarish xavfi doimo mavjud. Keyinchalik bu kamchilikni bartaraf etish uchun emulyatsiya (imitatsiya) usuli ishlab chiqildi, bu esa sinovdan o'tayotgan dasturni sun'iy ravishda yaratilgan (virtual) muhitda, ko'pincha sandbox deb ataladigan, axborot muhitiga zarar yetkazish xavfisiz bajarish imkonini beradi. Dastur xatti-harakatlarini tahlil qilish usullaridan foydalanish ma'lum va noma'lum zararli dasturlarni aniqlashda ularning yuqori samaradorligini ko'rsatdi.

Soxta antiviruslar [ | ]

2009 yilda soxta antiviruslarning faol tarqalishi boshlandi [ ] - virusga qarshi bo'lmagan dasturiy ta'minot (ya'ni zararli dasturlarga qarshi turish uchun haqiqiy funktsiyaga ega emas), lekin o'zini shunday ko'rsatadi. Aslida, soxta antiviruslar foydalanuvchilarni aldash va "viruslar tizimini davolash" uchun to'lovlar shaklida daromad olish uchun dasturlar yoki oddiy zararli dasturlar bo'lishi mumkin.

Maxsus antiviruslar[ | ]

2014-yil noyabr oyida Xalqaro Amnistiya inson huquqlari tashkiloti fuqarolik faollari va siyosiy muxoliflarga josuslik qilish uchun davlat idoralari tomonidan tarqatiladigan zararli dasturlarni aniqlashga mo‘ljallangan Detect antivirus dasturini chiqardi. Yaratuvchilarning fikriga ko'ra, antivirus an'anaviy antiviruslarga qaraganda qattiq diskni chuqurroq tekshirishni amalga oshiradi.

Antivirus samaradorligi[ | ]

Imperva analitik kompaniyasi Hacker Intelligence Initiative dasturining bir qismi sifatida ko'pchilik antiviruslarning real sharoitlarda past samaradorligini ko'rsatadigan qiziqarli tadqiqotni e'lon qildi.

Turli xil sintetik testlar natijalariga ko'ra, antiviruslar o'rtacha 97% samaradorlikni ko'rsatadi, ammo bu testlar yuz minglab namunalar ma'lumotlar bazalarida o'tkaziladi, ularning aksariyati (ehtimol, taxminan 97%) endi ishlatilmaydi. hujumlarni amalga oshirish.

Savol shundaki, antiviruslar eng dolzarb tahdidlarga qarshi qanchalik samarali. Bu savolga javob berish uchun Imperva va Tel-Aviv universiteti talabalari Rossiyaning er osti forumlaridan eng so'nggi zararli dasturlarning 82 ta namunasini olishdi va ularni VirusTotal, ya'ni 42 ta antivirus dvigatellariga qarshi sinovdan o'tkazishdi. Natija halokatli bo'ldi.

  1. Yangi kompilyatsiya qilingan zararli dasturlarga qarshi antiviruslarning samaradorligi 5% dan kam edi. Bu mutlaqo mantiqiy natijadir, chunki virus yaratuvchilar ularni har doim VirusTotal ma'lumotlar bazasiga qarshi sinab ko'rishadi.
  2. Virus paydo bo'lgandan boshlab antiviruslar tomonidan tan olinmaguncha to'rt hafta davom etadi. Bu ko'rsatkichga "elita" antiviruslar erishadi, boshqa antiviruslar uchun esa bu muddat 9-12 oygacha yetishi mumkin. Masalan, 2012-yil 9-fevraldagi tadqiqot boshida soxta Google Chrome oʻrnatuvchisining yangi namunasi sinovdan oʻtkazildi. 2012-yil 17-noyabrda tadqiqot yakunlanganidan so‘ng 42 ta antivirusdan atigi 23 tasi uni aniqladi.
  3. Zararli dasturlarni aniqlashning eng yuqori foiziga ega bo'lgan antiviruslar ham noto'g'ri pozitivlarning yuqori foiziga ega.
  4. Tadqiqotni ob'ektiv deb atash qiyin bo'lsa-da, zararli dasturlarning namunasi juda kichik bo'lganligi sababli, antiviruslar yangi kiber tahdidlarga mutlaqo mos kelmaydi deb taxmin qilish mumkin.

Antivirus dasturlari tasnifi[ | ]

Antivirus dasturlari bajarilishi (bloklash vositalari) bo'yicha quyidagilarga bo'linadi:

  • dasturiy ta'minot;
  • dasturiy ta'minot va apparat vositalari.

RAMga joylashtirish asosida quyidagilar ajralib turadi:

  • rezident (ular operatsion tizim ishga tushganda o'z ishlarini boshlaydilar, doimiy ravishda kompyuter xotirasida bo'lishadi va fayllarni avtomatik ravishda skanerlashadi);
  • norezident (foydalanuvchining iltimosiga binoan yoki ular uchun belgilangan jadvalga muvofiq ishga tushirilgan).

Viruslardan himoya qilish turiga (usuli) qarab quyidagilar mavjud:

Rossiya FSTEC me'yoriy-huquqiy hujjatiga muvofiq "Davlat sirini tashkil etuvchi ma'lumotlarni himoya qilish uchun foydalaniladigan yoki Rossiya Federatsiyasi qonunchiligiga muvofiq himoyalangan boshqa cheklangan kirish ma'lumotlari sifatida tasniflangan mahsulotlarga texnik jihatdan tartibga solish sohasidagi talablar (qo'yiladigan talablar). virusga qarshi himoya vositalari)" (Rossiya FSTECning 2012 yil 20 martdagi 28-son buyrug'i bilan tasdiqlangan) virusga qarshi himoyaning quyidagi turlari ajratiladi:

  • "A" turi - axborot tizimining tarkibiy qismlariga (serverlar, avtomatlashtirilgan ish stantsiyalari) o'rnatilgan virusga qarshi himoya vositalarini markazlashtirilgan boshqarish uchun mo'ljallangan virusga qarshi himoya vositalari (virusga qarshi himoya vositalarining tarkibiy qismlari);
  • "B" turi - axborot tizimi serverlarida foydalanish uchun mo'ljallangan virusga qarshi himoya vositalari (virusga qarshi himoya vositalarining komponentlari);
  • "B" turi - axborot tizimlarining avtomatlashtirilgan ish stantsiyalarida foydalanish uchun mo'ljallangan virusga qarshi himoya vositalari (virusga qarshi himoya vositalarining tarkibiy qismlari);
  • "G" turi - avtonom avtomatlashtirilgan ish stantsiyalarida foydalanish uchun mo'ljallangan virusga qarshi himoya vositalari (virusga qarshi himoya vositalarining komponentlari).

“A” tipidagi virusga qarshi himoya vositalari axborot tizimlarida mustaqil ravishda qo‘llanilmaydi va faqat “B” va (yoki) “S” tipidagi virusga qarshi himoya vositalari bilan birgalikda foydalanish uchun mo‘ljallangan.


"bot" so'zi "robot" so'zining qisqartmasi. Bot - bu kodning muallifi bo'lgan egasi uchun ba'zi funktsiyalarni bajaradigan kod qismi. Botlar (bot) minglab kompyuterlarga o'rnatilgan zararli dasturlarning bir turi. Bot o'rnatilgan kompyuter chaqiriladi zombi(zombi). Bot o'z egasidan buyruqlar oladi va zararlangan kompyuterni ularni bajarishga majbur qiladi. Bunday buyruqlar spam, viruslar yuborish yoki hujumlarni amalga oshirish bo'lishi mumkin. Buzg'unchi bunday harakatlarni o'z kompyuteridan ko'ra botlardan foydalanishni afzal ko'radi, chunki bu unga aniqlash va identifikatsiyadan qochish imkonini beradi.

Botlar o'rnatilgan tajovuzkor tomonidan buzilgan zombi kompyuterlar to'plami deyiladi botnet (botnet). Botnet yaratish uchun xakerlar minglab tizimlarga kirib, zararli kodlarni turli yo'llar bilan yuborishadi: elektron pochta xabarlariga qo'shimchalar sifatida, buzilgan veb-saytlar orqali, zararli saytlarga havolalarni elektron pochta xabarlariga qo'shimchalar sifatida yuborish orqali va hokazo. Agar foydalanuvchi kompyuteriga muvaffaqiyatli o‘rnatilgan bo‘lsa, zararli kod tajovuzkorga tizim buzilganligi va endi buzg‘unchiga foydalanishi mumkinligi haqida xabar yuboradi, u o‘z xohishiga ko‘ra undan foydalanishi mumkin. Masalan, u yaratilgan botnetdan kuchli hujumlarni amalga oshirish yoki spamerlarga ijaraga berish uchun foydalanishi mumkin. Bundan tashqari, botnetga kiritilgan kompyuterlarning aksariyati shubhasiz foydalanuvchilarning uy kompyuterlaridir.

Ushbu botnet egasi unga kiritilgan tizimlarni masofadan turib, odatda IRC (Internet Relay Chat) protokoli orqali boshqaradi.

Botnetlarni yaratish va ulardan foydalanishning asosiy bosqichlari quyida keltirilgan:

  1. Xaker potentsial qurbonlarga bot dasturini o'z ichiga olgan zararli kodni yuborish uchun turli usullardan foydalanadi.
  2. Jabrlanuvchining tizimiga muvaffaqiyatli o'rnatilgandan so'ng, bot botnetning boshqaruv serveri bilan uning kodida ko'rsatilganiga muvofiq IRC yoki maxsus veb-server orqali aloqa o'rnatadi. Shundan so'ng, boshqaruv serveri yangi bot boshqaruvini o'z qo'liga oladi.
  3. Spamer xakerga o'z botnet tizimlaridan foydalanganlik uchun pul to'laydi, xaker boshqaruv serveriga tegishli buyruqlarni yuboradi va boshqaruv serveri o'z navbatida botnetga kiritilgan barcha virusli tizimlarga spam yuborishni buyuradi.
Spamerlar ushbu usuldan foydalanadilar, chunki bu ularning o'rnatilgan spam-filtrlarini chetlab o'tib, ularning xabarlarining oluvchilarga etib borishi ehtimolini sezilarli darajada oshiradi. bunday xabarlar tezda bloklanadigan yoki barcha "qora ro'yxatlar" ga qo'shiladigan bitta manzildan emas, balki buzilgan kompyuterlar egalarining ko'plab haqiqiy manzillaridan yuboriladi.

Botnet yaratish uchun uning bo'lajak egasi yo hamma narsani o'zi qiladi yoki xakerlarga uning botnetining bir qismiga aylanadigan tizimlarni zararlash uchun zararli dasturlarni ishlab chiqish va tarqatish uchun pul to'laydi. Va keyin botnet egasi bilan bog'lanadi va sizga o'zining yangi mahsulotlari haqida aytib bermoqchi bo'lganlar, shuningdek, raqobatchilarga hujum qilish, shaxsiy ma'lumotlar yoki foydalanuvchi parollarini o'g'irlash va boshqa ko'plab odamlar tomonidan to'lanadi.

An'anaviy antivirus dasturlari zararli kodni aniqlash uchun imzolardan foydalanadi. Imzolar - bu virusga qarshi dastur ishlab chiqaruvchisi tomonidan yaratilgan zararli kodning barmoq izlari. Imzo - bu virusning o'zidan olingan kod bo'laklari. Antivirus dasturi ma'lum tizimlar orqali o'tadigan fayllar, elektron pochta xabarlari va boshqa ma'lumotlarni tekshiradi va ularni virus imzolari ma'lumotlar bazasi bilan taqqoslaydi. Moslik aniqlanganda, antivirus dasturi oldindan sozlangan harakatni amalga oshiradi, bu zararlangan faylni karantinga yuborish, faylni “davolash” (virusni oʻchirish), foydalanuvchi uchun ogohlantirish oynasini koʻrsatish va/yoki dagi voqeani yozib olish.

Imzoga asoslangan zararli kodni aniqlash zararli dasturlarni aniqlashning samarali usulidir, ammo yangi tahdidlarga javob berishda ma'lum kechikishlar mavjud. Virus birinchi marta aniqlangandan so'ng, antivirus ishlab chiqaruvchisi virusni o'rganishi, yangi imzolarni ishlab chiqishi va sinab ko'rishi, imzo ma'lumotlar bazasiga yangilanishni chiqarishi va barcha foydalanuvchilar yangilanishni yuklab olishlari kerak. Agar zararli kod sizning fotosuratlaringizni barcha do'stlaringizga yuborayotgan bo'lsa, bu kechikish unchalik muhim emas. Biroq, agar zararli dastur Slammer qurtiga o'xshash bo'lsa, bunday kechikishning zarari halokatli bo'lishi mumkin.

ESLATMA. Slammer qurti 2003 yilda paydo bo'lgan. U Microsoft SQL Server 2000 ma'lumotlar bazasi tizimidagi zaiflikdan foydalangan, bu esa unga xizmat ko'rsatishni rad etishga imkon bergan. Ba'zi hisob-kitoblarga ko'ra, Slammer 1 milliard dollardan ortiq zarar keltirgan.
Har kuni yangi zararli dasturlar yaratilayotgani sababli, antivirus dasturiy ta'minoti ishlab chiqaruvchilari uchun ularni ushlab turish qiyin. Virus imzo texnologiyasi allaqachon aniqlangan va imzo yaratilgan viruslarni aniqlash imkonini beradi. Ammo virus yozuvchilar juda ko'p va ko'plab viruslar o'z kodlarini o'zgartirishi mumkinligi sababli, virusga qarshi dastur zararli kodni aniqlash uchun boshqa mexanizmlarga ega bo'lishi muhimdir.

Deyarli barcha antivirus dasturiy ta'minot mahsulotlaridan foydalanadigan yana bir usul zararli kodni aniqlashdir evristik tahlil (evristik aniqlash). Ushbu usul zararli kodning umumiy tuzilishini tahlil qiladi, kod tomonidan bajariladigan ko'rsatmalar va algoritmlarni baholaydi va zararli dastur tomonidan ishlatiladigan ma'lumotlar turlarini o'rganadi. Shunday qilib, u kodning bir qismi haqida katta hajmdagi ma'lumotlarni to'playdi va uning tabiatan zararli bo'lish ehtimolini baholaydi. U o'ziga xos "shubhali hisoblagich" dan foydalanadi, bu antivirus dasturi unda yangi potentsial xavfli (shubhali) xususiyatlarni topishi bilan ortadi. Oldindan belgilangan chegaraga erishilganda, kod xavfli hisoblanadi va antivirus dasturi tegishli himoya mexanizmlarini ishga tushiradi. Bu antivirus dasturiga faqat imzolarga tayanish o'rniga noma'lum zararli dasturlarni aniqlash imkonini beradi.

Quyidagi o'xshashlikni ko'rib chiqing. Ivan politsiyachi, u yomon odamlarni tutish va ularni qamab qo'yish uchun ishlaydi. Agar Ivan imzo qo'yish usulini qo'llamoqchi bo'lsa, u ko'chada ko'rgan har bir kishining fotosuratlari to'plamini taqqoslaydi. U gugurtni ko'rgach, tezda yomon odamni ushlab, patrul mashinasiga o'tiradi. Agar u evristik usuldan foydalanmoqchi bo'lsa, u shubhali harakatlarni kuzatadi. Misol uchun, agar u chang'i niqobidagi odamni bank oldida turganini ko'rsa, u bank mijozlaridan pul so'ragan sovuq odam emas, balki qaroqchi bo'lish ehtimolini baholaydi.

ESLATMA. Disksiz ish stantsiyalari, shuningdek, qattiq disk va to'liq huquqli operatsion tizimning yo'qligiga qaramay, viruslarga qarshi himoyasiz. Ular yuklab olinadigan va xotirada yashaydigan viruslar bilan zararlangan bo'lishi mumkin. Bunday tizimlar xotirani tozalash va uni asl holatiga qaytarish uchun masofadan turib (masofadan qayta ishga tushirish) qayta ishga tushirilishi mumkin, ya'ni. virus bunday tizimda qisqa vaqt yashaydi.
Ba'zi antivirus mahsulotlari virtual mashina yoki sandbox deb ataladigan sun'iy muhitni yaratadi va ba'zi shubhali kodlarning himoyalangan muhitda ishlashiga imkon beradi. Bu antivirus dasturiga kodni amalda ko'rish imkoniyatini beradi, bu zararli yoki yo'qligini aniqlash uchun ko'proq ma'lumot beradi.
ESLATMA. Virtual mashina yoki sandbox ba'zan chaqiriladi emulyatsiya buferi(emulyatsiya buferi). Bu himoyalangan xotira segmenti bilan bir xil, shuning uchun kod zararli bo'lib chiqsa ham, tizim xavfsiz bo'lib qoladi.
Kod bo'lagi haqidagi ma'lumotlarni tahlil qilish deyiladi statik tahlil , agar siz virtual mashinada kod qismini ishga tushirsangiz, bu deyiladi dinamik tahlil . Bu ikkala usul ham evristik aniqlash usullari hisoblanadi.
Emlash. Ayrim antivirus dasturlari ishlatgan yana bir yondashuv deyiladi emlash(immunizatsiya). Ushbu funksiyaga ega mahsulotlar fayllar va disk maydonlariga oʻzgartirishlar kiritib, ularni allaqachon yuqtirilgandek koʻrsatishi mumkin. Bunday holda, virus fayl (disk) allaqachon zararlangan deb qaror qilishi mumkin va keyingi faylga o'tib, qo'shimcha o'zgarishlar kiritmaydi.
Emlash dasturi, qoida tariqasida, ma'lum bir virusga qaratilgan, chunki ularning har biri infektsiya faktini boshqacha tekshiradi va faylda (diskda) turli xil ma'lumotlarni (imzolarni) qidiradi. Biroq, viruslar va boshqa zararli dasturlarning soni doimiy ravishda o'sib bormoqda va himoya qilinishi kerak bo'lgan fayllar soni ham ko'payib bormoqda, shuning uchun bu yondashuv hozirda ko'p hollarda amaliy emas va antivirus ishlab chiqaruvchilari endi undan foydalanmaydilar.
Hozirgi vaqtda, hatto ushbu murakkab va samarali yondashuvlar bilan ham, antivirus vositalarining samaradorligiga mutlaq kafolat yo'q, chunki virus mualliflari juda ayyor. Bu har kuni davom etadigan doimiy mushuk va sichqon o'yini. Antivirus sanoati zararli dasturlarni aniqlashning yangi usulini topmoqda va keyingi hafta virus mualliflari ushbu yangi usuldan chiqish yo'lini topmoqda. Bu antivirus ishlab chiqaruvchilarini o'z mahsulotlarining aql-zakovatini doimiy ravishda oshirishga majbur qiladi va foydalanuvchilar har yili ularning yangi versiyalarini sotib olishlari kerak.

Antivirus dasturlari evolyutsiyasining navbatdagi bosqichi deyiladi xulq-atvor blokerlari (xulq-atvor blokeri). Xulq-atvor blokirovkasini amalga oshiradigan antivirus dasturi shubhali kodning himoyalanmagan operatsion tizimda ishlashiga imkon beradi va shubhali harakatlarga e'tibor berib, uning operatsion tizim bilan o'zaro ta'sirini nazorat qiladi. Xususan, antivirus dasturi quyidagi faoliyat turlarini nazorat qiladi:

  • Tizim ishga tushganda avtomatik ravishda yuklanadigan fayllarga yoki tizim registridagi ishga tushirish bo'limlariga yozish
  • Fayllarni ochish, o'chirish yoki o'zgartirish
  • Bajariladigan kodni yuborish uchun elektron pochta xabarlariga skriptlarni kiritish
  • Tarmoq manbalariga yoki umumiy papkalarga ulanish
  • Bajariladigan kod mantiqini o'zgartirish
  • Makroslar va skriptlarni yaratish yoki o'zgartirish
  • Qattiq diskni formatlash yoki yuklash sektoriga yozish
Agar antivirus dasturi ushbu potentsial xavfli faoliyatlarning ayrimlarini aniqlasa, u dasturni to'xtatishga majbur qilishi va foydalanuvchini xabardor qilishi mumkin. Xulq-atvor blokerlarining yangi avlodi tizim infektsiyalanganligini aniqlashdan oldin bunday harakatlar ketma-ketligini tahlil qiladi (birinchi avlod xulq-atvor blokerlari oddiygina individual harakatlarni keltirib chiqardi, bu esa ko'p sonli noto'g'ri ijobiy natijalarga olib keldi). Zamonaviy antivirus dasturlari xavfli kod qismlarining bajarilishini to'xtatib qo'yishi va boshqa ishlaydigan jarayonlar bilan o'zaro ta'sirini oldini olishi mumkin. Ular ham aniqlashlari mumkin. Ushbu antivirus dasturlarining ba'zilari tizimni infektsiyadan oldingi holatiga "orqaga qaytarish" imkonini beradi, zararli kod tomonidan kiritilgan barcha o'zgarishlarni "o'chirib tashlaydi".

Aftidan, xulq-atvor blokerlari zararli kod bilan bog'liq barcha muammolarni to'liq hal qila oladi, ammo ularning bitta kamchiligi bor, bu zararli kodni real vaqtda bunday monitoringini talab qiladi, aks holda tizim hali ham infektsiyalangan bo'lishi mumkin. Bundan tashqari, doimiy monitoring katta hajmdagi tizim resurslarini talab qiladi...

ESLATMA. Evristik tahlil va xulq-atvorga asoslangan blokirovka proaktiv usullar hisoblanadi va ba'zan nol kunlik hujumlar deb ataladigan yangi zararli dasturlarni aniqlashi mumkin. Imzoga asoslangan zararli dasturlarni aniqlash yangi zararli dasturlarni aniqlay olmaydi.
Ko'pgina antivirus dasturlari eng yaxshi himoyani ta'minlash uchun ushbu texnologiyalarning barchasidan foydalanadi. Zararli dasturlarga qarshi tanlangan yechimlar 9-20-rasmda ko'rsatilgan.

9-20-rasm. Antivirus dasturlari ishlab chiqaruvchilari zararli kodni aniqlash uchun turli usullardan foydalanadilar



Biz hammamiz keraksiz narsalarni sotib olishni so'ragan elektron pochta xabarlaridan juda charchadik. Bunday harflar deyiladi spam (spam) - kiruvchi elektron pochta xabarlari. Spam nafaqat oluvchilarni biznesdan chalg'itadi, balki tarmoqning katta o'tkazish qobiliyatini iste'mol qiladi va zararli dasturlarning manbai ham bo'lishi mumkin. Ko'pgina kompaniyalar o'zlarining elektron pochta serverlarida spam filtrlaridan foydalanadilar va foydalanuvchilar o'zlarining elektron pochta mijozlarida spam filtrlash qoidalarini sozlashlari mumkin. Ammo spamerlar, shuningdek, virus mualliflari doimiy ravishda spam filtrlarini chetlab o'tishning yangi va aqlli usullarini taklif qilishadi.

Samarali spamni aniqlash haqiqiy fanga aylandi. Amaldagi usullardan biri deyiladi Bayes filtrlash (Bayesian filtrlash). Ko'p yillar oldin, Tomas Bayes (matematik) ismli janob matematika yordamida har qanday hodisaning yuzaga kelish ehtimolini bashorat qilishning samarali usulini ishlab chiqdi. Bayes teoremasi hodisaning faqat bilvosita dalillar (ma'lumotlar) mavjudligida sodir bo'lish ehtimolini aniqlashga imkon beradi, bu noto'g'ri bo'lishi mumkin. Kontseptsiyaga ko'ra, buni tushunish unchalik qiyin emas. Agar siz boshingizni g'isht devoriga uch marta urib, har safar yiqilib tushsangiz, keyingi urinishlar bir xil og'riqli natijalarga olib keladi degan xulosaga kelishingiz mumkin. Bu mantiq boshqa ko'plab o'zgaruvchilarni o'z ichiga olgan harakatlarga qo'llanilganda qiziqroq bo'ladi. Masalan, sizdan Viagra sotib olish taklifi bilan kelgan xatlarga ruxsat bermaydigan spam-filtr qanday ishlaydi, lekin bu doriga juda qiziqqan do'stingizdan pochta jo'natilishiga to'sqinlik qilmaydi va sizga uning xususiyatlari va ta'siri haqida xabarlar yozadi. tanada? Bayes filtri elektron pochta xabarlarini tashkil etuvchi so'zlarga statistik modellashtirishni qo'llaydi. Bu so'zlarning bir-biriga munosabatini to'liq tushunish uchun matematik formulalar bajariladi. Bayes filtri har bir so'z bo'yicha chastota tahlilini amalga oshiradi va keyin spam yoki spam emasligini aniqlash uchun xabarni bir butun sifatida baholaydi.

Ushbu filtr shunchaki "Viagra", "jinsiy aloqa" va hokazo so'zlarni qidiribgina qolmay, bu so'zlarning qanchalik tez-tez ishlatilishini va xabarning spam ekanligini aniqlashni ko'rib chiqadi. Afsuski, spamerlar ushbu filtrlarning qanday ishlashini bilishadi va spam-filtrni aldash uchun xabarning mavzusi va asosiy qismidagi so'zlarni o'zgartiradilar. Shuning uchun siz noto'g'ri imlo yoki harflar o'rniga belgilarni ishlatadigan so'zlar bilan spam-xabarlarni olishingiz mumkin. Spamerlar sizning xabarlaringizni qabul qilishingizdan juda manfaatdor, chunki ular bundan katta pul ishlashadi.

Kompaniyalarni turli xil zararli dasturlardan himoya qilish antivirus dasturidan ko'proq narsani talab qiladi. Boshqa komponentlarda bo'lgani kabi, ma'lum qo'shimcha ma'muriy, jismoniy va texnik himoya choralarini amalga oshirish va saqlash talab etiladi.

Kompaniyada alohida antivirus siyosati bo'lishi kerak yoki umumiy siyosatda virusga qarshi himoya masalalari e'tiborga olinishi kerak. Korxonada foydalanish uchun zarur bo'lgan antivirus va josuslarga qarshi dasturiy ta'minot turlarini, shuningdek, ularning konfiguratsiyasining asosiy parametrlarini aniqlaydigan ishlab chiqilishi kerak.

Dasturda virus hujumlari, foydalaniladigan virusga qarshi himoya vositalari, shuningdek, foydalanuvchilardan kutilayotgan xatti-harakatlar to'g'risidagi ma'lumotlar taqdim etilishi kerak. Har bir foydalanuvchi kompyuterda virus aniqlansa, nima qilish kerakligini va qaerga borish kerakligini bilishi kerak. Standart zararli kod bilan bog'liq foydalanuvchi harakatlari bilan bog'liq barcha masalalarni ko'rib chiqishi kerak va foydalanuvchi nima qilishi kerakligi va unga nima qilish taqiqlanganligini ko'rsatishi kerak. Xususan, standart quyidagi savollarni o'z ichiga olishi kerak:

  • Har bir ish stantsiyasi, server, kommunikator va smartfonga antivirus dasturi o'rnatilgan bo'lishi kerak.
  • Ushbu qurilmalarning har birida antivirus imzolarini avtomatik ravishda yangilash usuli bo'lishi kerak, ular har bir qurilmada yoqilgan va sozlangan bo'lishi kerak.
  • Foydalanuvchi antivirus dasturini o'chirib qo'ymasligi kerak.
  • Virusni yo'q qilish jarayoni oldindan ishlab chiqilishi va rejalashtirilgan bo'lishi kerak, shuningdek, zararli kod aniqlangan taqdirda aloqa qiluvchi shaxs aniqlanishi va tayinlanishi kerak.
  • Barcha tashqi drayvlar (USB drayvlar va boshqalar) avtomatik ravishda skanerdan o'tkazilishi kerak.
  • Zaxira fayllarni skanerlash kerak.
  • Antivirus siyosati va protseduralari har yili ko'rib chiqilishi kerak.
  • Siz foydalanadigan antivirus dasturi yuklash viruslaridan himoya qilishi kerak.
  • Antivirusni skanerlash shlyuzda va har bir alohida qurilmada mustaqil ravishda amalga oshirilishi kerak.
  • Antivirus skanerlash avtomatik ravishda jadval bo'yicha ishlashi kerak. Skanerlarni qo'lda bajarish uchun foydalanuvchilarga ishonishingiz shart emas.
  • Muhim tizimlar jismoniy himoyalangan bo'lishi kerakki, ularda zararli dasturlarni mahalliy o'rnatish imkonsizdir.
Zararli dasturlar millionlab dollar zarar etkazishi mumkinligi sababli (operatsion xarajatlar, unumdorlikni yo'qotish), ko'plab kompaniyalar tarmoqning barcha kirish nuqtalarida antivirus echimlarini o'rnatadilar. Antivirus skaneri pochta serveri dasturiga birlashtirilishi mumkin yoki . Ushbu antivirus skaneri barcha kiruvchi trafikni zararli kod mavjudligini tekshiradi, uni oldindan aniqlash va to'xtatish uchun, hatto u ichki tarmoqqa yetib bormasdan ham. Ushbu funksiyani amalga oshiradigan mahsulotlar SMTP, HTTP, FTP va ehtimol boshqa protokollardan trafikni skanerlashi mumkin. Ammo shuni tushunish kerakki, bunday mahsulot barcha kiruvchi trafikni emas, balki faqat bitta yoki ikkita protokolni kuzatadi. Bu har bir server va ish stantsiyasida antivirus dasturi o'rnatilgan bo'lishining sabablaridan biridir.

Rossiya Federatsiyasi Jinoyat kodeksining 273-moddasida zararli dastur kompyuter dasturlari yoki mavjud dasturlarga o'zgartirishlar kiradi, ular "ma'lumotlarning ruxsatsiz yo'q qilinishiga, bloklanishiga, o'zgartirilishiga yoki nusxalanishiga, kompyuterning, kompyuter tizimining yoki ularning tarmog'ining ishining buzilishiga olib keladi".

Microsoft korporatsiyasi zararli dastur atamasidan foydalanadi va uni quyidagicha ta'riflaydi: "zararli dasturiy ta'minot - bu zararli dasturlarning qisqartmasi bo'lib, odatda umumiy atama sifatida alohida kompyuter, server yoki kompyuter tarmog'iga zarar yetkazish uchun maxsus ishlab chiqilgan har qanday dasturiy ta'minotga murojaat qilish uchun ishlatiladi. Bu virusmi, josuslik dasturimi va boshqalarmi”.

Bunday dasturiy ta'minot tomonidan etkazilgan zarar quyidagilarga zarar etkazishi mumkin:

  • tajovuzkor tomonidan hujumga uchragan kompyuterning (tarmoqning) dasturiy va texnik vositalari;
  • kompyuter foydalanuvchisi ma'lumotlari;
  • kompyuter foydalanuvchisining o'ziga (bilvosita);
  • boshqa kompyuterlarning foydalanuvchilari (bilvosita).

Kompyuter tizimlari va tarmoqlarining foydalanuvchilari va (yoki) egalariga etkazilgan zarar quyidagilar bo'lishi mumkin:

  • qimmatli ma'lumotlarning (shu jumladan moliyaviy ma'lumotlarning) sizib chiqishi va (yoki) yo'qolishi;
  • tizimda o'rnatilgan dasturiy ta'minotning g'ayritabiiy harakati;
  • kiruvchi va (yoki) chiquvchi trafikning keskin o'sishi;
  • kompyuter tarmog'ining sekinlashishi yoki to'liq ishlamay qolishi;
  • tashkilot xodimlarining ish vaqtini yo'qotish;
  • huquqbuzarning korporativ kompyuter tarmog'i resurslariga kirishi;
  • firibgarlik qurboni bo'lish xavfi.

Zararli dasturlarning belgilari quyidagilardan iborat:

  • kompyuter tizimida mavjudligingizni yashirish;
  • o'z-o'zini takrorlashni amalga oshirish, kodingizni boshqa dasturlar bilan bog'lash, kodingizni kompyuter xotirasining ilgari bo'sh bo'lmagan joylariga o'tkazish;
  • kompyuterning operativ xotirasidagi boshqa dasturlarning kodini buzish;
  • kompyuter xotirasining boshqa sohalarida boshqa jarayonlarning operativ xotirasidan ma'lumotlarni saqlash;
  • boshqa dasturlarning ishlashi natijasida olingan yoki kompyuterning tashqi xotirasida allaqachon joylashgan saqlangan yoki uzatilgan ma'lumotlarni buzish, blokirovka qilish, almashtirish;
  • foydalanuvchiga dastur tomonidan amalga oshirilgan harakatlar haqida noto'g'ri ma'lumot berish.

Zararli dastur yuqorida sanab o'tilgan xususiyatlardan faqat bittasiga yoki ularning kombinatsiyasiga ega bo'lishi mumkin. Shubhasiz, yuqoridagi ro'yxat to'liq emas.

Moddiy manfaatlar mavjudligiga qarab, zararli dasturlarni (dasturiy ta'minotni) quyidagilarga bo'lish mumkin:

  • zararli dasturni ishlab chiqqan (o'rnatgan) shaxsga bevosita moddiy manfaat keltirmaslik (bezorilik, "hazil", buzg'unchilik, shu jumladan diniy, millatchilik, siyosiy asoslar, o'zini-o'zi tasdiqlash va o'z malakasini tasdiqlash istagi asosida ishlab chiqilgan);
  • Maxfiy ma'lumotlarni o'g'irlash shaklida huquqbuzarga to'g'ridan-to'g'ri moddiy foyda keltirish, shu jumladan bank-mijoz tizimlariga kirish, kredit kartalarining PIN kodlarini va foydalanuvchining boshqa shaxsiy ma'lumotlarini olish, shuningdek, masofaviy kompyuter tizimlari ustidan nazoratni qo'lga kiritish. ko'plab "infektsiyalangan" kompyuterlardan (zombi kompyuterlar) spam tarqatish maqsadi.

Rivojlanish maqsadiga ko'ra zararli dasturlarni quyidagilarga bo'lish mumkin:

  • Axborot egasiga va (yoki) kompyuter (kompyuter tarmog'i) egasiga zarar etkazish maqsadida kompyuterda saqlangan ma'lumotlarga ruxsatsiz kirish uchun maxsus ishlab chiqilgan dasturiy ta'minot;
  • Dastlab kompyuterda saqlanadigan ma'lumotlarga ruxsatsiz kirish uchun maxsus ishlab chiqilmagan va dastlab ma'lumot egasiga va (yoki) kompyuter (kompyuter tarmog'i) egasiga zarar etkazish uchun mo'ljallanmagan dasturiy ta'minot.

So'nggi paytlarda zararli dasturlarni yaratish sanoatining jinoyat ishi kuzatildi, buning natijasida quyidagilar kuzatildi:

  • maxfiy ma'lumotlarni o'g'irlash (tijorat sirlari, shaxsiy ma'lumotlar);
  • spam jo'natish uchun mo'ljallangan zombi tarmoqlarini ("botnetlar") yaratish, xizmat ko'rsatishning tarqatilgan rad etish hujumlari (DDoS hujumlari) va troyan proksi-serverlarini joriy etish;
  • foydalanuvchi ma'lumotlarini keyingi shantaj va to'lov talablari bilan shifrlash;
  • antivirus mahsulotlariga hujumlar;
  • deb ataladigan flushing (xizmatni doimiy ravishda rad etish - PDoS).

Xizmat hujumlarini rad etish endi jabrlanuvchilardan pul undirish vositasi sifatida emas, balki siyosiy va raqobatbardosh urush vositasi sifatida qo'llaniladi. Agar ilgari DoS hujumlari faqat tovlamachi xakerlar yoki bezorilar qo'lida vosita bo'lgan bo'lsa, endi ular spam-xabarlar yoki maxsus tayyorlangan zararli dasturlar bilan bir xil tovarga aylandi. DoS-hujum xizmatlarini reklama qilish odatiy holga aylandi va narxlar allaqachon spam xabarlarini tashkil qilish xarajatlari bilan taqqoslanadi.

Kompyuter va tarmoq xavfsizligiga ixtisoslashgan kompaniyalar tahdidning yangi turiga - doimiy xizmat ko'rsatishni rad etish (ROoS)ga e'tibor qaratmoqda. Hujumning yangi turi boshqa nom oldi - qizarish. U kompyuter uskunalarini o'chirib qo'yishga qaratilganligi sababli, tarmoqning boshqa har qanday zararli faoliyatiga qaraganda tizimga ko'proq zarar etkazishi mumkin. RooB hujumlari an'anaviy hujum turlariga qaraganda samaraliroq va arzonroq bo'lib, xaker qurbonning tizimiga zararli dasturlarni o'rnatishga harakat qiladi. Miltillaganda, hujumning maqsadi VUB flesh-xotirasi va qurilma drayverlaridagi dasturlar bo'lib, ular shikastlanganda qurilmalarning ishlashini buzadi va ularni jismonan yo'q qilishga qodir.

Maxfiy ma'lumotlarni o'g'irlashga qaratilgan hujumning yana bir turi - bu tajovuzkorlar kompaniyaning axborot tizimiga tizimning ishlashini bloklashi mumkin bo'lgan zararli dasturni kiritishlari. Keyingi bosqichda hujumga uchragan kompaniya jinoyatchilardan kompaniyaning kompyuter tizimini blokdan chiqarish imkonini beruvchi parol uchun pul talab qilgan xat oladi. Internetda noqonuniy pul ishlashning yana bir shunga o'xshash usuli ma'lumotlarni shifrlay oladigan troyan dasturlarini kompyuteringizga ishga tushirishdir. Shifrni ochish kaliti jinoyatchilar tomonidan ma'lum bir pul mukofoti uchun yuboriladi.

Hujum qilingan kompyuter foydalanuvchisining tajovuzkorni qiziqtirgan shaxsiy ma'lumotlariga quyidagilar kiradi:

  • kompyuter xotirasida saqlanadigan hujjatlar va boshqa foydalanuvchi ma'lumotlari;
  • turli tarmoq resurslariga kirish uchun hisob nomlari va parollari (elektron pul va to'lov tizimlari, Internet auktsionlar, Internet peyjerlar, elektron pochta, Internet saytlari va forumlar, onlayn o'yinlar);
  • boshqa foydalanuvchilarning elektron pochta manzillari, tarmoqdagi boshqa kompyuterlarning 1P manzillari.

Internet tomonidan taqdim etilgan yangi imkoniyatlar va ayniqsa, ijtimoiy tarmoqlarning keng tarqalishi tufayli, tobora ko'proq odamlar Internet resurslariga muntazam ravishda murojaat qilishadi va tobora murakkab hujumlar qurboni bo'lishadi, ularning maqsadi foydalanuvchilarning maxfiy ma'lumotlarini o'g'irlash va "zombi" ” huquqbuzarlar tomonidan o'z resurslaridan keyinchalik foydalanish maqsadida ularning kompyuterlari bilan.

"Zombi" tarmog'ining samarali ishlashi uchta komponent bilan belgilanadi, ular an'anaviy ravishda iborat:

  • vazifasi o'z kodini va asosiy ishni bajaradigan bot dasturining kodini tarqatish bo'lgan yuklovchi dasturi;
  • maxfiy ma'lumotlarni to'playdigan va uzatadigan, spam yuboradigan, EEoB hujumida ishtirok etadigan va qoidabuzar tomonidan unga tayinlangan boshqa harakatlarni amalga oshiradigan bot dasturi;
  • bot-dasturlaridan ma'lumotlarni to'playdigan va ularga yangilanishlarni yuboradigan botnet boshqaruv moduli va agar kerak bo'lsa, bot dasturlarini "qayta yo'naltiruvchi" yangi konfiguratsiya fayllari.

Zararli dasturlarga qarshi kurashish uchun foydalanuvchiga o'rnatilgan antivirus dasturlariga misollar:

  • virusga qarshi skaner yoki monitorni majburiy to'xtatish;
  • zararli dasturni amalga oshirish va ishlashini osonlashtirish uchun xavfsizlik tizimi sozlamalarini o'zgartirish;
  • foydalanuvchi aniqlangan zararli dastur haqida ogohlantirish olgandan so'ng "O'tkazib yuborish" tugmasini avtomatik bosish;
  • tizimda mavjudligingizni yashirish ("rootkits" deb ataladi);
  • zararli kodni qo'shimcha o'zgartirish (shifrlash, xiralashtirish yoki xiralashtirish, polimorfizm, qadoqlash) orqali virusga qarshi tahlilni murakkablashtirish.

So'nggi yillargacha antivirus dasturlari ishi faqat skanerlangan ob'ekt tarkibini tahlil qilishga asoslangan edi. Shu bilan birga, viruslarni aniqlashning oldingi imzoga asoslangan usuli (skanerlash deb ataladigan) ko'pincha zararli dasturning ikkilik kodida joylashgan ob'ekt boshidan ma'lum bir masofada joylashgan baytlarning qat'iy ketma-ketligini qidirishdan foydalangan. dastur. Birozdan keyin paydo bo'lgan evristik tahlil skanerdan o'tkazilayotgan ob'ekt tarkibini ham tekshirdi, lekin potentsial zararli dasturga xos bo'lgan bayt ketma-ketliklarini erkinroq, ehtimolli qidirishga asoslangan. Shubhasiz, zararli dastur, agar uning har bir nusxasi yangi baytlar to'plami bo'lsa, bunday himoyani osongina chetlab o'tadi.

Aynan shu muammoni polimorfizm va metamorfizm hal qiladi, uning mohiyati shundan iboratki, uning keyingi nusxasini yaratishda zararli dastur o'zi tashkil etadigan baytlar to'plami darajasida butunlay o'zgaradi. Biroq, uning funksionalligi o'zgarishsiz qolmoqda.

Shifrlash va xiralashtirish (kodni chalkashtirish) birinchi navbatda dastur kodini tahlil qilishni qiyinlashtirishga qaratilgan, ammo ma'lum bir tarzda amalga oshirilganda, ular polimorfizm turlariga aylanadi (masalan, virusning har bir nusxasini noyob kalit bilan shifrlash). ). Obfuscationning o'zi faqat tahlilni murakkablashtiradi, ammo zararli dasturning har bir nusxasida yangi usulda foydalanilganda, u virusga qarshi skanerlashga xalaqit beradi.

Polimorfizm faqat fayllarni zararlaydigan viruslar davrida nisbatan keng tarqaldi. Bu polimorf kodni yozish juda murakkab va resurs talab qiladigan vazifa ekanligi bilan izohlanadi va faqat zararli dastur mustaqil ravishda qayta ishlab chiqarilgan hollarda oqlanadi: uning har bir yangi nusxasi ko'proq yoki kamroq noyob baytlar to'plamidir. O'z-o'zini takrorlash funktsiyasiga ega bo'lmagan zamonaviy zararli dasturlarning aksariyati uchun bu muhim emas. Shuning uchun, hozirgi vaqtda zararli dasturlarda polimorfizm juda keng tarqalgan emas.

Aksincha, skanerlashni murakkablashtirish vazifasini emas, balki uning evristik tahlilini murakkablashtirish muammosini hal qiladigan kodni o'zgartirishning boshqa usullari kabi, bu vaziyat tufayli o'z dolzarbligini yo'qotmaydi.

Zararli dastur bilan fayl hajmini kamaytirish uchun paketlovchilar - faylni arxivator printsipiga muvofiq qayta ishlaydigan maxsus dasturlardan foydalaniladi. Paketchilardan foydalanishning bir tomoni va foydali (antivirus dasturlariga qarshi kurashish nuqtai nazaridan) ta'siri shundaki, antivirusni skanerlash biroz qiyin.

Bu zararli dasturning yangi modifikatsiyasini ishlab chiqishda uning muallifi odatda kodning bir nechta qatorlarini o'zgartirib, yadrosini buzilmasdan qoldirishi bilan izohlanadi. Bajariladigan kodda faylning ma'lum bir qismidagi baytlar o'zgaradi va agar antivirus dasturi tomonidan ishlatiladigan imzo ushbu bo'limdan iborat bo'lmasa, zararli dastur hali ham aniqlanadi. Dasturni paketlovchi bilan qayta ishlash bu muammoni hal qiladi, chunki manba bajariladigan kodda hatto bitta baytni o'zgartirish qadoqlangan faylda butunlay yangi baytlar to'plamiga olib keladi.

Ko'pgina zamonaviy paketchilar, manba faylni siqishdan tashqari, faylni ochish va uni tuzatuvchi yordamida tahlil qilishni qiyinlashtirishga qaratilgan qo'shimcha o'zini o'zi himoya qilish funktsiyalari bilan ta'minlaydi.

Zararli dastur (ba'zan ham deyiladi dasturiy ta'minotning halokatli ta'siri) Kompyuter viruslari va dasturiy ta'minot xatcho'plarini kiritish odatiy holdir. Birinchi marta muddat kompyuter virusi 1984 yilda amerikalik mutaxassis F. Koen tomonidan kiritilgan. “Klassik” kompyuter virusi bir vaqtning o'zida uchta xususiyatga ega bo'lgan avtonom ishlaydigan dasturdir:

  • o'z kodingizni boshqa ob'ektlar (fayllar va kompyuter xotirasining tizim sohalari) tanasiga kiritish imkoniyati;
  • keyingi mustaqil amalga oshirish;
  • kompyuter tizimlarida mustaqil tarqatish.

Kompyuter viruslari tarmoqdagi boshqa kompyuterlarga kirish uchun tarmoq xizmatlaridan foydalanmaydi. Virusning nusxasi uzoqdagi kompyuterlarga faqat virusning nazorati ostida bo'lmagan biron sababga ko'ra zararlangan ob'ekt boshqa kompyuterda faollashtirilgan taqdirdagina yetib boradi, masalan:

  • foydalanuvchi kirishi mumkin bo'lgan tarmoq drayverlarini yuqtirganda, virus ushbu tarmoq resurslarida joylashgan fayllarga kirib boradi;
  • virus o'zini olinadigan muhitga yoki undagi virusli fayllarga ko'chirgan;
  • Foydalanuvchi virus bilan zararlangan ilova bilan elektron pochta xabarini yubordi.

Muhim fakt shundaki, viruslar bitta kompyuter chegarasidan tashqariga tarqalish vositalariga ega emas. Bu faqat olinadigan saqlash vositasi (floppi, flesh-disk) zararlanganda yoki foydalanuvchining o'zi virus bilan zararlangan faylni tarmoq orqali boshqa kompyuterga o'tkazganda sodir bo'lishi mumkin.

Yuklash viruslari qattiq diskning asosiy yuklash sektorini (Master Boot record - MBR) yoki qattiq disk bo'limining yuklash sektorini, tizim floppi diskini yoki yuklash kompakt diskini (Boot Record - BR), ulardagi yuklash va operatsion tizimni yuklash dasturlarini almashtiring. ularning kodi bilan. Ushbu sektorlarning asl mazmuni diskning bo'sh sektorlaridan birida yoki to'g'ridan-to'g'ri virus tanasida saqlanadi.

Qattiq diskning nol tsilindrining nol boshining birinchi sektori bo'lgan MBR ni yuqtirgandan so'ng, virus apparat sinovi protsedurasi (POST), BIOS Setup dasturi (agar u tomonidan chaqirilgan bo'lsa) tugagandan so'ng darhol nazoratni qo'lga kiritadi. foydalanuvchi), BIOS protseduralari va uning kengaytmalari. Nazoratni qo'lga kiritgandan so'ng, yuklash virusi quyidagi harakatlarni amalga oshiradi:

  • 1) kodingizni kompyuterning operativ xotirasi oxiriga nusxalash va shu bilan uning bo'sh qismi hajmini kamaytirish;
  • 2) asosan disklarga kirish bilan bog'liq bo'lgan bir nechta BIOS uzilishlarini bekor qilish;
  • 3) kompyuterning RAM xotirasiga haqiqiy yuklash dasturini yuklash, uning funktsiyalari qattiq disk bo'limlari jadvalini ko'rish, faol bo'limni aniqlash, boshqaruvni yuklash va faol bo'limning operatsion tizimining yuklash dasturiga o'tkazish;
  • 4) boshqaruvni haqiqiy yuklash dasturiga o'tkazish.

VY dagi yuklash virusi xuddi shunday ishlaydi, operatsion tizimni yuklash dasturini almashtiradi. Kompyuterni yuklash virusi bilan yuqtirishning keng tarqalgan shakli bu yuklash sektori virus bilan zararlangan tizimsiz floppi (yoki CO disk) dan yuklashga tasodifiy urinishdir. Bu holat operatsion tizim qayta ishga tushirilganda zararlangan floppi diskda qolganda yuzaga keladi. Qattiq diskning asosiy yuklash sektori infektsiyalanganidan so'ng, virus har qanday zararlanmagan floppi diskka kirishda birinchi marta tarqaladi.

Yuklash viruslari odatda rezident viruslar guruhiga kiradi. Yuklash viruslari o'tgan asrning 90-yillarida juda keng tarqalgan edi, ammo 32-bitli operatsion tizimlarga o'tish va ma'lumot almashishning asosiy usuli sifatida floppi disklardan foydalanishdan voz kechish bilan deyarli yo'qoldi. Nazariy jihatdan, SP disklari va flesh-disklarni zararlaydigan yuklash viruslari paydo bo'lishi mumkin, ammo hozirgacha bunday viruslar aniqlanmagan.

Fayl viruslari har xil turdagi fayllarni yuqtirish:

  • dastur fayllari, qurilma drayverlari fayllari va boshqa operatsion tizim modullari;
  • makroslarni o'z ichiga olishi mumkin bo'lgan hujjat fayllari;
  • skriptlar (skriptlar) yoki alohida skript fayllari va boshqalarni o'z ichiga olishi mumkin bo'lgan hujjat fayllari.

Fayl zararlanganda, virus o'z kodini faylning boshiga, o'rtasiga yoki oxiriga yoki bir vaqtning o'zida bir nechta joyga yozadi. Manba fayli shunday o'zgartiriladiki, fayl ochilgandan so'ng boshqaruv darhol virus kodiga o'tkaziladi. Nazoratni olgandan so'ng, virus kodi quyidagi harakatlar ketma-ketligini bajaradi:

  • 1) boshqa fayllarni (qo'shma viruslar) va disk xotirasining tizimli maydonlarini infektsiyalash;
  • 2) operativ xotiraga o'z rezident modullarini (rezident viruslarni) o'rnatish;
  • 3) virus tomonidan amalga oshirilgan algoritmga qarab boshqa harakatlarni bajarish;
  • 4) faylni ochishning odatiy protsedurasini davom ettirish (masalan, infektsiyalangan dasturning manba kodiga boshqaruvni o'tkazish).

Dastur fayllaridagi viruslar, zararlanganda, sarlavhasini shunday o'zgartiradiki, dasturni operativ xotiraga yuklagandan so'ng, boshqaruv virus kodiga o'tkaziladi. Masalan, Windows va OS/2 operatsion tizimlarining portativ bajariladigan fayl formati (Portable Executable - PE) quyidagi tuzilishga ega:

  • 1) MS-DOS operatsion tizimi formatidagi sarlavha;
  • 2) MS-DOS operatsion tizimi muhitida Windows ilovasini ishga tushirishga urinayotganda boshqaruvni o'z zimmasiga oladigan real protsessor rejimi dasturining kodi;
  • 3) PE fayl sarlavhasi;
  • 4) qo'shimcha (ixtiyoriy) PE fayl sarlavhasi;
  • 5) barcha amaliy segmentlarning sarlavhalari va tanasi (dastur kodi, uning statik ma'lumotlari, dastur tomonidan eksport qilingan ma'lumotlar, dastur tomonidan import qilingan ma'lumotlar, disk raskadrovka ma'lumotlari va boshqalar).

Ixtiyoriy PE fayl sarlavhasini o'z ichiga olgan bo'lim ilovaning kirish nuqtasi manzilini o'z ichiga olgan maydonni o'z ichiga oladi. Ilova kodi segmentidagi kirish nuqtasidan oldin darhol bajariladigan kod jarayonning manzil maydoniga yuklanganda to'g'ri manzillar bilan to'ldirilgan Import manzillar jadvali (IAT) mavjud.

Virus dastur faylini yuqtirganda, dasturning kirish nuqtasi manzili virus kodining boshiga ishora qilib o'zgartiriladi va dastur fayli yuklanganda avtomatik ravishda boshqaruvni o'z qo'liga olishiga ishonch hosil qiladi. Bundan tashqari, operatsion tizim yadro modullarini (masalan, kernel32.dll) boshqa fayllarni yuqtirish uchun ba'zi tizim funktsiyalariga (masalan, CreateProcess, CreateFile, ReadFile, WriteFile, CloseHandle) qo'ng'iroqlarni ushlab turish uchun o'zgartirish mumkin.

Fayl viruslarining bir turi zararlangan mantiqiy disk yoki floppi diskdagi klasterlardagi viruslardir. Infektsiyalanganda, virus kodi bo'sh disk klasterlaridan biriga ko'chiriladi, u Fayllarni taqsimlash jadvalida (FAT) oxirgi fayl klasteri sifatida belgilangan. Keyin katalogdagi dastur fayllarining tavsiflari o'zgartiriladi - faylga ajratilgan birinchi klaster raqami o'rniga virus kodini o'z ichiga olgan klaster raqami joylashtiriladi. Bunday holda, zararlangan faylning birinchi klasterining haqiqiy raqami shifrlangan va saqlanadi, masalan, katalogdagi fayl tavsifining foydalanilmagan qismida.

Infektsiyalangan fayl ishga tushirilganda, nazorat virus kodi orqali olinadi, bu:

  • 1) o'zining rezident modulini RAMga o'rnatadi, keyinchalik u zararlangan diskka barcha kirishni to'xtatadi;
  • 2) manba dastur faylini yuklaydi va unga boshqaruvni uzatadi.

Keyinchalik zararlangan fayllar bilan katalogga kirishda virusning rezident qismi zararlangan fayllarga ajratilgan birinchi klaster raqamlarining haqiqiy qiymatlarini operatsion tizimga uzatadi.

Masalan, Microsoft Office dasturlari tomonidan yaratilgan hujjat fayllaridagi viruslar ularga kiritilgan makroslar yordamida tarqatiladi (Visual Basic for Applications-dagi protseduralar - VBA dasturlash tili). Shuning uchun bunday viruslar ba'zan makro viruslar yoki oddiygina deyiladi makroviruslar.

Makro dasturlash tillari, ayniqsa VBA, ob'ektga yo'naltirilgan dasturlash texnologiyasini qo'llab-quvvatlaydigan universal tillar bo'lib, standart so'l buyruqlarning katta kutubxonasiga ega va juda murakkab protseduralarni yaratishga imkon beradi. Bundan tashqari, u ma'lum hodisalar (masalan, hujjatni ochish) yoki foydalanuvchining ma'lum harakatlari (masalan, hujjatni faylga saqlash buyrug'ini chaqirganda) bilan bog'liq avtomatik ishlaydigan makroslarni qo'llab-quvvatlaydi.

Muayyan Microsoft Word hujjatlarini qayta ishlash hodisalari bilan bog'liq avtomatik ravishda ishlaydigan makroslarga misollar:

  • AutoExec (Microsoft Word matn protsessori ishga tushganda, normal.dot shablon faylida yoki Microsoft Office papkasining Startup pastki papkasidagi faylda joylashgan bo'lsa, avtomatik ravishda amalga oshiriladi);
  • AutoNew (yangi hujjat yaratishda boshqaruvni avtomatik ravishda oladi);
  • AutoOpen (hujjatni ochishda avtomatik ravishda amalga oshiriladi);
  • AutoClose (hujjatni yopishda avtomatik ravishda amalga oshiriladi);
  • Avtomatik chiqish (Microsoft Word matn protsessori tugashi bilan avtomatik ravishda boshqaruvni oladi).

Microsoft Excel elektron jadval protsessori faqat avtomatik ravishda bajariladigan ba'zi makroslarni qo'llab-quvvatlaydi va bu makroslarning nomlari biroz o'zgartirilgan - Auto_open va Auto_close.

Microsoft Word matn protsessori foydalanuvchi standart buyruqlardan birini chaqirganda avtomatik boshqaruvni qabul qiluvchi makroslarni ham belgilaydi - Faylni saqlash (Fayl | Saqlash), FileSaveAs (Fayl | Boshqacha saqlash), Tools-Makro (Asboblar | Makro | Makroslar), ToolsCustomize (Xizmat | Sozlamalar) va boshqalar.

Microsoft Office hujjatida foydalanuvchi klaviaturada ma'lum tugmalar birikmasini bosganda yoki vaqtning ma'lum bir nuqtasiga (sana, kunning vaqti) etib kelganida avtomatik ravishda boshqaruvni qabul qiluvchi makroslar ham bo'lishi mumkin.

Alohida hujjatdagi har qanday makros (shu jumladan avtomatik ravishda bajariladiganlar) normal.dot shablon fayliga yozilishi mumkin (va aksincha) va shu bilan har qanday Microsoft Word hujjatini tahrirlashda foydalanish mumkin bo'ladi. Normal.dot fayliga makros yozish standart MacroCopy makro buyrug'i (WordBasic), Application ob'ektining OrganizerCopy usuli yoki standart Organizer (Microsoft Word) va Sheets (Microsoft Excel) ob'ektlarining Copy usullari yordamida amalga oshirilishi mumkin.

Kompyuterning tashqi xotirasida joylashgan fayllarni boshqarish uchun makroslar standart makro buyruqlardan foydalanishi mumkin Open (mavjud faylni ochish yoki yangi fayl yaratish), SetAttr (fayl atributlarini o'zgartirish), Name (fayl yoki papka nomini o'zgartirish), Get (ma'lumotlarni o'qish). ochiq fayldan), Put (ochiq faylga ma'lumotlarni yozish), Seek (fayldan yozish yoki o'qishning joriy holatini o'zgartirish), Yopish (faylni yopish), O'ldirish (faylni o'chirish), RmDir (papkani o'chirish) ), MkDir (yangi papka yaratish), ChDir (joriy papkalarni o'zgartirish) va boshqalar.

Standart Shell makro buyrug'i kompyuteringizda o'rnatilgan har qanday dastur yoki tizim buyruqlarini bajarishga imkon beradi.

Shunday qilib, VBA dasturlash tili so'l viruslar mualliflari tomonidan juda xavfli kod yaratish uchun ishlatilishi mumkin. Microsoft Word hujjatidagi eng oddiy makrovirus boshqa hujjat fayllarini quyidagicha yuqtiradi:

  • 1) zararlangan hujjat ochilganda, nazorat virus kodini o'z ichiga olgan makrosga beriladi;
  • 2) virus normal.dot shablon fayliga o'z kodi bilan boshqa makroslarni joylashtiradi (masalan, FileOpen, FileSaveAs va FileSave);
  • 3) virus Windows reestrida va (yoki) Microsoft Word ishga tushirish faylida infektsiya sodir bo'lganligini ko'rsatadigan tegishli bayroqni o'rnatadi;
  • 4) Microsoft Word keyinchalik ishga tushirilganda, birinchi ochilgan fayl aslida virus kodini avtomatik ravishda nazorat qilish imkonini beradigan normal.dot shablon fayli bo'lib, ular standart Microsoft Word yordamida saqlanganida boshqa hujjat fayllari yuqishi mumkin. buyruqlar.

Aytishimiz mumkinki, aksariyat so'l viruslar rezident viruslar guruhiga kiradi, chunki Microsoft Office paketidagi dastur ishlayotgan vaqtda ularning kodining bir qismi doimiy ravishda kompyuterning operativ xotirasida bo'ladi.

Makrovirus kodini Microsoft Office hujjatida joylashtirish sxematik tarzda ko'rsatilishi mumkin, chunki hujjat fayl formati juda murakkab va katta hajmdagi xizmat ma'lumotlaridan foydalangan holda bir-biri bilan birlashtirilgan turli formatdagi ma'lumotlar bloklari ketma-ketligini o'z ichiga oladi. Makroviruslarning o'ziga xos xususiyati shundaki, ular nafaqat IBM PC kompyuterlarida, balki turli platformalardagi kompyuterlarda ham hujjat fayllarini zararlashi mumkin. Agar kompyuterda Microsoft Office to'plamidagi dasturlarga to'liq mos keladigan ofis dasturlari o'rnatilgan bo'lsa, infektsiya mumkin bo'ladi.

Hujjat fayllarini saqlashda ular hujjat mazmuni bilan bog'liq bo'lmagan, lekin hujjatni tahrirlashda ajratilgan, ammo to'liq to'ldirilmagan RAM bloklarida joylashgan tasodifiy ma'lumotlarni o'z ichiga oladi. Shuning uchun, hujjatga yangi ma'lumotlarni qo'shganda, uning hajmi oldindan aytib bo'lmaydigan tarzda o'zgarishi mumkin, shu jumladan kichrayishi. Bu bizga hujjat faylining makroviruslar bilan zararlanganligini aniqlashga imkon bermaydi, chunki infektsiyadan keyin uning hajmi ham oldindan aytib bo'lmaydigan darajada o'zgaradi. Shuningdek, ommaviy hujjat fayli bilan birga tasodifan saqlangan ma'lumotlar maxfiy ma'lumotlarni o'z ichiga olishi mumkinligini ham ta'kidlaymiz.

Ko'pgina makro viruslar o'z kodlarini faqat makrolarga joylashtiradi. Shu bilan birga, hujjat fayli makrolarida viruslarning turlari ham mavjud bo'lib, ularda virus kodi nafaqat makrolarda saqlanadi. Bu viruslar asosiy virus kodining kichik so'l yuklagichini o'z ichiga oladi, u Microsoft Office-ga o'rnatilgan makro muharririni chaqiradi, virus kodi bilan yangi makrosni yaratadi, uni bajaradi va keyin uning mavjudligi izlarini yashirish uchun yaratilgan makrosni o'chiradi. Bunday holda, asosiy virus kodi yuklovchi makrosining tanasida yoki zararlangan hujjatning o'zgaruvchan maydonida qatorlar qatori sifatida mavjud.

Normal.dot shablon faylini yuqtirish makroviruslarning foydalanuvchi kompyuteriga tarqalishining yagona usuli emas. Bundan tashqari, Microsoft Office papkasidagi Ishga tushirish papkasida joylashgan qo'shimcha shablon fayllari ham zararlangan bo'lishi mumkin. Foydalanuvchi hujjatlari fayllarini makroviruslar bilan yuqtirishning yana bir usuli ularni Microsoft Office papkasining Addins papkasida joylashgan Microsoft Word plaginlari fayllariga kiritishdir. Oddiy normal.dot shablonida o'z kodini joylashtirmaydigan makroviruslarni norezident viruslar deb tasniflash mumkin. Boshqa fayllarni yuqtirish uchun ushbu so'l viruslar VBA tilidagi fayllar va papkalar bilan ishlash uchun standart so'l buyruqlardan foydalanadi yoki Microsoft Word va boshqa Microsoft Office-ning "Fayl" kichik menyusida joylashgan foydalanuvchi tomonidan yaqinda tahrirlangan fayllar ro'yxatidan foydalanadi. dasturlari.

Microsoft Excel elektron jadval protsessori normal.dot shablon faylidan foydalanmaydi, shuning uchun Boshlash papkasidagi fayllar boshqa foydalanuvchi hujjat fayllarini yuqtirish uchun ishlatiladi. Excel elektron jadval fayllarini zararlaydigan makroviruslarning o'ziga xos xususiyati shundaki, ular nafaqat VBA dasturlash tili, balki ushbu elektron jadval protsessorining keyingi versiyalarida ham qo'llab-quvvatlanadigan Microsoft Excelning "eski" versiyalarining so'l tilidan foydalangan holda yozilishi mumkin. .

Microsoft Access ma'lumotlar bazasini boshqarish tizimida juda cheklangan imkoniyatlarga ega bo'lgan maxsus skript tilida yozilgan makroslardan ba'zi bir hodisa sodir bo'lganda (masalan, ma'lumotlar bazasini ochish) boshqaruvni avtomatik ravishda olish uchun foydalaniladi. Lekin bu avtomatik bajariladigan skript makroslari (masalan, Microsoft Accessni ishga tushirganingizda avtomatik ravishda boshqaruvni o'z zimmasiga oladigan AutoExec makros) VBA-da yozilgan to'liq makroslarni chaqirishi mumkin. Shuning uchun, Microsoft Access ma'lumotlar bazasiga zarar etkazish uchun virus avtomatik ravishda bajariladigan so'l skriptni yaratishi yoki almashtirishi va virus kodining asosiy qismini o'z ichiga olgan makrolar bilan modulni zararlangan ma'lumotlar bazasiga nusxalashi kerak.

Birlashgan viruslar ma'lumki, ular Microsoft Access ma'lumotlar bazalarini ham, Microsoft Word hujjatlarini ham zararlashi mumkin. Bunday virus ikkita asosiy qismdan iborat bo'lib, ularning har biri o'ziga xos turdagi (.doc yoki .mdb) hujjat fayllarini zararlaydi. Ammo bunday virusning ikkala qismi ham o'z kodlarini bir Microsoft Office ilovasidan boshqasiga o'tkazishga qodir. Microsoft Access-dan virus kodini o'tkazishda Ishga tushirish papkasida virusli qo'shimcha shablon fayli (.dot fayli) yaratiladi va Microsoft Word-dan virus kodini o'tkazishda virusli Access ma'lumotlar bazasi fayli yaratiladi, bu fayl parametr sifatida uzatiladi. Virus kodi (msaccess .exe) tomonidan ishga tushirilgan Microsoft Access dasturi.

Antivirus kompaniyalari viruslar tarqalishining yangi tendentsiyasi haqida xabar berishmoqda. Elektron pochta va skript viruslari to'lqinidan so'ng, USB orqali kompyuterga ulangan flesh-disklar endi zararli dasturlarni tarqatishning eng mashhur usullaridan biri hisoblanadi. Bu Windows operatsion tizimining zaifligi tufayli mumkin bo'ldi, u sukut bo'yicha autorun.inf faylini olinadigan diskdan avtomatik ravishda ishga tushiradi.

Ba'zi ekspertlarning fikriga ko'ra, Windows operatsion tizimidagi INF/Autorun xizmati kompyuter tizimlaridagi asosiy xavfsizlik teshigi deb hisoblanishi mumkin. Infektsiyalangan dasturlarni elektron pochta orqali yuborishdan farqli o'laroq, bu holda, hatto vakolatli foydalanuvchi ham infektsiyani oldini olishga qodir emas, chunki infektsiyalangan qurilmani USB ulagichiga kiritish kifoya qiladi va jarayon qaytarib bo'lmaydigan holga keladi. Yagona oldini olish autorunni o'chirish bo'lishi mumkin, bu hatto Microsoft-ning xavfsizlik mutaxassislari tomonidan tavsiya etiladi.

Aytishingiz mumkinki, qaysidir ma'noda USB-disklarda viruslarning tarqalishi Internet hali mavjud bo'lmaganida, virus yaratishning kelib chiqishiga qaytishdir. O'sha paytlarda viruslar floppi disklar yordamida kompyuterdan kompyuterga tarqalar edi.

Dasturiy ta'minot xatcho'p hujum qilinayotgan kompyuter tizimiga tashqi yoki ichki dastur boʻlib, ushbu tizimga nisbatan maʼlum buzgʻunchi funksiyalarga ega:

  • axborot xavfsizligiga u yoki bu tahdidni amalga oshirish maqsadida taqsimlangan kompyuter tizimlarida tarqatish (kompyuter viruslaridan farqli o'laroq, o'z kodlarini boshqa fayllar tanasiga kiritish xususiyatiga ega bo'lmasligi kerak bo'lgan kompyuter yoki tarmoq qurtlari);
  • foydalanuvchi tomonidan ruxsat etilmagan turli xil harakatlarni amalga oshirish (maxfiy ma'lumotlarni to'plash va uni buzuvchiga o'tkazish, foydalanuvchi ma'lumotlarini yo'q qilish yoki qasddan o'zgartirish, kompyuterni buzish, kompyuter resurslaridan nomaqbul maqsadlarda foydalanish ("Troyan" dasturlari yoki oddiygina "Troyanlar"). );
  • CS dasturiy ta'minotini yo'q qilish yoki ishlashini o'zgartirish, unda qayta ishlangan ma'lumotlarni yo'q qilish yoki o'zgartirish, ba'zi shartlar bajarilgandan yoki CS tashqarisidan biron bir xabar olingandan keyin ("mantiqiy bombalar");
  • CS xavfsizlik quyi tizimining individual funktsiyalarini almashtirish yoki CSdagi ma'lumotlar xavfsizligiga tahdidlarni amalga oshirish uchun unda "tuzoqlarni" yaratish (masalan, CS-da o'rnatilgan shifrlash apparati platasining ishlashiga taqlid qilish orqali shifrlash vositalarini almashtirish) ;
  • CS foydalanuvchi parollarini unga kirish uchun taklifni taqlid qilish yoki klaviaturadan barcha foydalanuvchi kiritgan ma'lumotlarni ushlab qolish orqali ushlab turish;
  • taqsimlangan CS (monitorlar) ob'ektlari o'rtasida uzatiladigan ma'lumotlar oqimini ushlab turish;
  • Qonuniy ishlab chiqaruvchilar tomonidan ishlab chiqilgan, ammo tajovuzkor tomonidan ishlatilishi mumkin bo'lgan potentsial xavfli funktsiyalarni o'z ichiga olgan opportunistik dasturlar.

Qoidaga ko'ra, tarmoq qurti o'z ishini boshlashi uchun siz elektron pochta orqali olingan faylni ishga tushirishingiz kerak (yoki to'g'ridan-to'g'ri elektron pochta xabaridagi havolaga amal qiling). Ammo faollashishi inson aralashuvini talab qilmaydigan qurtlar ham bor:

  • qurt xatning matnida joylashgan va foydalanuvchi shunchaki xabarni ochganda (yoki u pochta mijozi oynasidagi oldindan ko'rish panelida ochilganda) ishga tushiriladi (bu holda xat skriptni o'z ichiga olgan tildagi matndir. qurt kodi);
  • Qurt operatsion tizimlar va boshqa dasturlarning (masalan, elektron pochta) xavfsizlik tizimlaridagi "teshiklar" (bo'shliqlar, zaifliklar) dan foydalanadi.

Foydalanuvchini elektron pochta orqali olingan faylni ishga tushirishga undash uchun jinoyatchilar ijtimoiy muhandislik deb ataladigan juda murakkab texnologiyalardan foydalanadilar. Masalan, foydalanuvchi yutib olgan katta pul mukofotini olish uchun xatga ilova qilingan shaklni to'ldirish taklifi. Yoki taniqli dasturiy ta'minot kompaniyasining rasmiy pochta jo'natmalari sifatida yashiringan (siz shuni bilishingiz kerakki, bu kompaniyalar foydalanuvchi so'rovisiz hech qanday fayl yubormaydi) va hokazo.

Ishga tushgandan so'ng, qurt o'z kodini elektron pochta dasturining "manzil kitobi" yordamida elektron pochta orqali yuborishi mumkin. Shundan so'ng, zararlangan kompyuter foydalanuvchisining do'stlarining kompyuterlari ham zararlangan.

Tarmoq qurtlari va klassik viruslar o'rtasidagi asosiy farq shundaki, tarmoq bo'ylab o'z-o'zidan tarqalish qobiliyati, shuningdek, zararlangan kompyuterda boshqa mahalliy ob'ektlarni yuqtirish zarurati yo'qligi.

Tarmoq qurtlari tarqalishi uchun turli xil kompyuter va mobil tarmoqlardan foydalanadi: elektron pochta, lahzali xabar almashish tizimlari, fayl almashish (P2P) va IRC tarmoqlari, mahalliy tarmoqlar (LAN), mobil qurilmalar (telefonlar, PDA) o'rtasida ma'lumot almashish tarmoqlari va boshqalar. .d.

Ko'pchilik ma'lum bo'lgan qurtlar fayllar ko'rinishida tarqatiladi: elektron pochtaga ilova, ICQ va IRC xabarlaridagi ba'zi Internet yoki FTP xabarlardagi virusli faylga havola, P2P almashinuv katalogidagi fayl va boshqalar. Ba'zi qurtlar ( so- "faylsiz" yoki "paketli" qurtlar deb ataladi) tarmoq paketlari ko'rinishida tarqalib, to'g'ridan-to'g'ri kompyuter xotirasiga kirib, ularning kodini faollashtiradi.

Ba'zi qurtlar boshqa zararli dasturlarning xususiyatlariga ham ega. Masalan, ba'zi qurtlar zararlangan kompyuter foydalanuvchisining maxfiy ma'lumotlarini to'plash va buzg'unchiga uzatish funktsiyalarini o'z ichiga oladi yoki zararlangan kompyuterning mahalliy diskidagi bajariladigan fayllarni yuqtirishga qodir, ya'ni ular troyan dasturining xususiyatlariga ega va (yoki) kompyuter virusi.

Shaklda. 4.1-jadvalda 2008 yilda (Kasperskiy laboratoriyasi ma'lumotlariga ko'ra) kompyuter viruslari (virus) va turli toifadagi tarmoq qurtlari (qurt) tarqalishini ko'rsatadigan ma'lumotlar keltirilgan.

Guruch. 4.1.

Troyan dasturlarining ma'lum toifalari zararlangan kompyuterga zarar etkazmasdan masofaviy kompyuterlar va tarmoqlarga zarar etkazadi (masalan, masofaviy tarmoq resurslariga ommaviy DDoS hujumlari uchun mo'ljallangan troyan dasturlari).

Troyanlar qurtlar va viruslardan farqli o'laroq, boshqa fayllarga zarar yetkazmaydi va o'zlarining tarqalish vositalariga ega emaslar. Bu oddiygina virusli kompyuter foydalanuvchisi uchun zararli harakatlarni amalga oshiradigan dasturlar, masalan, Internetga kirish uchun parolni ushlab qolish.

Hozirgi vaqtda troyan dasturlari sinfida Kasperskiy laboratoriyasi mutaxassislari xatti-harakatlarning uchta asosiy guruhini aniqlaydilar:

  • Backdoor (buzg'unchiga zararlangan kompyuterni masofadan boshqarish imkoniyati bilan ta'minlash), Troyan-Downloader (foydalanuvchining kompyuteriga boshqa zararli dasturlarni etkazib berish), Troyan-PSW (parolni ushlab turish), Troyan (boshqa troyan dasturlari), eng keng tarqalgan troyan. dasturlar;
  • Trojan-Spy (josuslik dasturlari), Trojan-Dropper (boshqa zararli dasturlarni o'rnatuvchilar);
  • Troyan-Proksi ("Troyan" proksi-serverlari), Troyan-Clicker (Internet-kliklari), Rootkit (kompyuter tizimida ularning mavjudligini yashirish), Troyan-DDoS (xizmat ko'rsatishni rad etish hujumlarida ishtirok etish uchun dasturlar), Troyan- SMS (" mobil troyanlar» mobil qurilmalar uchun eng dolzarb tahdiddir).

Ba'zi dasturlarda bir qator shartlar bajarilgan taqdirdagina foydalanuvchiga zarar etkazishi mumkin bo'lgan funktsiyalar to'plami mavjud. Bundan tashqari, bunday dasturlar qonuniy ravishda sotilishi va kundalik ishlarda, masalan, tizim ma'murlari tomonidan ishlatilishi mumkin. Biroq, buzg'unchining qo'lida bunday dasturlar foydalanuvchiga zarar etkazish uchun ishlatilishi mumkin bo'lgan vositaga aylanishi mumkin. Kasperskiy laboratoriyasi mutaxassislari bunday dasturlarni shartli xavfli dasturlarning alohida guruhiga ajratadilar (ular xavfli yoki xavfsiz deb aniq tasniflanishi mumkin emas).

Ushbu turdagi dastur ixtiyoriy ravishda antivirus dasturlari tomonidan aniqlanadi, agar foydalanuvchi ongli ravishda antivirus ma'lumotlar bazalarining kengaytirilgan to'plamini tanlasa. Agar kengaytirilgan ma'lumotlar bazalaridan foydalanishda topilgan dasturlar foydalanuvchiga tanish bo'lsa va ular uning ma'lumotlariga zarar etkazmasligiga 100% ishonch hosil qilsa (masalan, foydalanuvchining o'zi ushbu dasturni sotib olgan bo'lsa, uning funktsiyalari bilan tanish bo'lsa va ulardan qonuniy maqsadlarda foydalansa) ), keyin foydalanuvchi kengaytirilgan antivirus ma'lumotlar bazalaridan keyingi foydalanishni rad qilishi yoki bunday dasturlarni "istisnolar" ro'yxatiga qo'shishi mumkin (keyinchalik aniqlash o'chirib qo'yiladigan dasturlar).

Potensial xavfli dasturlarga RiskWare (qonuniy ravishda tarqatilgan potentsial xavfli dasturlar), Pornografik dasturlar (pornografik ma'lumotlarni ko'rsatish uchun dasturlar) va AdWare (reklama dasturlari) sinflari dasturlari kiradi.

RiskWare dasturlari sinfiga huquqiy dasturlar kiradi (ularning ba'zilari erkin sotiladi va qonuniy maqsadlarda keng qo'llaniladi), ular shunga qaramay, buzg'unchi qo'lida foydalanuvchi va uning ma'lumotlariga zarar etkazishi mumkin. Bunday dasturlarda siz qonuniy masofadan boshqarish vositalarini, IRC mijoz dasturlarini, avtomatik terish dasturlarini ("teruvchilar"), yuklab olish dasturlarini ("yuklab oluvchilar"), har qanday faoliyat monitorlarini (monitor), parollar bilan ishlash uchun yordamchi dasturlarni topishingiz mumkin. FTP, Web, Proksi va Telnet xizmatlari uchun ko'plab Internet-serverlar.

Ushbu dasturlarning barchasi o'z-o'zidan zararli emas, lekin ular tajovuzkorlar foydalanuvchilarga zarar etkazish uchun foydalanishlari mumkin bo'lgan imkoniyatlarga ega. Masalan, masofaviy boshqaruv dasturi sizga masofaviy kompyuterning interfeysiga kirish va masofaviy mashinani boshqarish va kuzatish uchun foydalanish imkonini beradi. Bunday dastur to'liq qonuniy, erkin tarqatilgan va tizim ma'murlari yoki boshqa texnik mutaxassislarning ishida zarur bo'lishi mumkin. Biroq, qoidabuzarlarning qo'lida bunday dastur boshqa birovning kompyuteriga to'liq masofadan kirish huquqini qo'lga kiritish orqali foydalanuvchi va uning ma'lumotlariga zarar etkazishi mumkin.

Yana bir misol sifatida, IRC tarmog'ining mijozi bo'lgan yordamchi dasturni ko'rib chiqing: bunday yordamchi dasturning ilg'or funksionalligidan qoidabuzarlar va ular tarqatadigan troyan dasturlari (xususan, Backdoor) foydalanishi mumkin. o'z ishlarida mijoz. Shunday qilib, troyan dasturi foydalanuvchi bilmasdan IRC mijoz konfiguratsiya fayliga o'z skriptlarini qo'shishi va zararlangan mashinada o'zining halokatli funktsiyalarini muvaffaqiyatli bajarishi mumkin. Bunday holda, foydalanuvchi uning kompyuterida zararli troyan dasturi ishlayotganiga shubha qilmaydi.

Ko'pincha, zararli dasturlar keyinchalik o'z maqsadlarida foydalanish uchun IRC mijozini foydalanuvchining kompyuteriga mustaqil ravishda o'rnatadi. Bunday holda, joy odatda Windows papkasi va uning pastki papkalari bo'ladi. Ushbu papkalarda IRC mijozini topish deyarli shubhasiz, kompyuter qandaydir zararli dastur bilan zararlanganligini ko'rsatadi.

Reklama dasturlari (Adware, Advware, Spyware, Browser Hijackers) reklama xabarlarini (ko'pincha grafik bannerlar ko'rinishida) ko'rsatish va qidiruv so'rovlarini reklama veb-sahifalariga yo'naltirish uchun mo'ljallangan. Reklamalarni ko'rsatish bundan mustasno, bunday dasturlar, qoida tariqasida, tizimda mavjudligini hech qanday tarzda ko'rsatmaydi. Odatda, Adware dasturlarida o'chirish tartibi mavjud emas.

  • reklama komponentlarini bepul va umumiy dasturiy ta'minotga (bepul, shareware) joylashtirish orqali;
  • foydalanuvchi "infektsiyalangan" veb-sahifalarga tashrif buyurganida, reklama komponentlarini ruxsatsiz o'rnatish orqali.

Bepul va umumiy dasturlar toifalaridagi aksariyat dasturlar sotib olingan va/yoki roʻyxatdan oʻtgandan soʻng reklamalarni koʻrsatishni toʻxtatadi. Bunday dasturlar ko'pincha uchinchi tomon ishlab chiqaruvchilarining o'rnatilgan Adware yordam dasturlaridan foydalanadi. Ba'zi hollarda, ushbu reklama dasturlari yordam dasturlari foydalanuvchi tizimiga dastlab kirgan dasturlarni ro'yxatdan o'tkazgandan keyin ham foydalanuvchi kompyuterida o'rnatilgan bo'lib qoladi. Shu bilan birga, reklamani ko'rsatish uchun har qanday dastur tomonidan hali ham foydalaniladigan Adware komponentini olib tashlash ushbu dasturning noto'g'ri ishlashiga olib kelishi mumkin.

Ushbu turdagi reklama dasturining asosiy maqsadi foydalanuvchiga reklama ma'lumotlarini ko'rsatish orqali amalga oshiriladigan dasturiy ta'minot uchun to'lovning yashirin shaklidir (reklama beruvchilar o'z reklamalarini namoyish qilish uchun reklama agentligiga to'laydi, reklama agentligi esa reklama dasturini ishlab chiquvchiga to'laydi). Adware dasturiy ta'minot ishlab chiquvchilari uchun ham xarajatlarni kamaytirishga yordam beradi (Adwaredan olingan daromad ularni yangi dasturlar yozishga va mavjud dasturlarni yaxshilashga undaydi) va foydalanuvchilarning o'zlari uchun.

Foydalanuvchi "infektsiyalangan" veb-sahifalarga tashrif buyurganida reklama komponentlarini o'rnatishda ko'p hollarda xakerlik texnologiyalari qo'llaniladi (internet-brauzerning xavfsizlik tizimidagi bo'shliq orqali kompyuterga kirish, shuningdek, "Troyan" dan foydalanish. ” dasturiy ta'minotni yashirin o'rnatish uchun mo'ljallangan dasturlar). Shu tarzda ishlaydigan reklama dasturlari ko'pincha "Brauzer o'g'irlashlari" deb ataladi.

Reklamalarni taqdim etishdan tashqari, ko'plab reklama dasturlari kompyuter va foydalanuvchi haqidagi maxfiy ma'lumotlarni (IP manzili, OS va Internet-brauzer versiyasi, eng ko'p ishlatiladigan Internet resurslari ro'yxati, qidiruv so'rovlari va reklama maqsadlarida ishlatilishi mumkin bo'lgan boshqa ma'lumotlar) to'playdi. ).

Shu sababli, reklama dasturlari ko'pincha Spyware deb ham ataladi (Spyware toifasidagi reklama dasturlarini Trojan-Spy josuslik dasturlari bilan aralashtirib yubormaslik kerak). Adware toifasidagi dasturlar nafaqat vaqtni yo'qotish va foydalanuvchini ishdan chalg'itish bilan bog'liq bo'lgan zarar, balki maxfiy ma'lumotlarning sizib chiqishi bilan bog'liq.

RiskWare va PornWare sinflari dasturlarini xatti-harakatlar bo'yicha taqsimlash doiraviy diagramma shaklida taqdim etilishi mumkin (Kasperskiy laboratoriyasi ma'lumotlariga ko'ra, 4.2-rasm).

AdTool turli xil reklama modullari bo'lib, ularni AdWare deb tasniflash mumkin emas, chunki ular zarur huquqiy atributlarga ega: ular litsenziya shartnomasi bilan jihozlangan, kompyuterda mavjudligini namoyish etadi va foydalanuvchini o'z harakatlari haqida xabardor qiladi.


Guruch. 4.2.

Porn-teruvchilar mustaqil ravishda (foydalanuvchini ogohlantirmasdan) premium raqamlarga telefon aloqalarini o'rnatadilar, bu ko'pincha abonentlar va ularning telefon kompaniyalari o'rtasida sud jarayonlariga olib keladi.

Monitor toifasidagi dasturlarga rasmiy ravishda ishlab chiqariladigan va sotiladigan qonuniy "kalitlarni qayd qiluvchilar" (klavish bosishlarini kuzatish dasturlari) kiradi, ammo agar ular tizimda mavjudligini yashirish funktsiyasiga ega bo'lsa, bunday dasturlardan to'liq troyan josuslik dasturlari sifatida foydalanish mumkin. .

PSW-Tool toifasidagi dasturlar unutilgan parollarni tiklash uchun mo'ljallangan, ammo jinoyatchilar ushbu parollarni shubhasiz jabrlanuvchining kompyuter xotirasidan olish uchun osongina foydalanishlari mumkin. "Yuklab oluvchi" turkumidagi dasturlardan jinoyatchilar qurbon kompyuteriga zararli kontentni yuklab olish uchun foydalanishi mumkin.

Boshqa zararli dasturlarga ular bajarilayotgan kompyuterga bevosita tahdid solmaydigan, ammo boshqa zararli dasturlarni yaratish, masofaviy serverlarga DDoS hujumlarini tashkil qilish, boshqa kompyuterlarni buzish va hokazolar uchun mo'ljallangan turli xil dasturlar kiradi.

Bunday dasturlarga virusli aldashchilar (FraudTool) va soxta antivirus dasturlari (FraudTool), masofaviy kompyuterlarni "buzib kirish" uchun "xakerlik" dasturlari (Exploit, HackTool), zararli dasturlarning konstruktorlari va paketchilari (Constructor, VirTool, Packed), dasturlarni o'z ichiga oladi. spam yuborish va "tiqilib qoladigan" hujumlar (SpamTool, IM-Flooder, Flooder), foydalanuvchini chalg'itadigan dasturlar (BadJoke).

FraudTool-ning asosiy turi bu rogue-antivirus - o'zini to'liq antivirus vositalariga o'xshatuvchi dasturlar. Uni kompyuterga o'rnatgandan so'ng, ular har doim biron bir virusni, hatto mutlaqo "toza" kompyuter tizimida ham "topadilar" va "davolash" uchun o'zlarining pullik versiyasini sotib olishni taklif qilishadi. Foydalanuvchilarni to'g'ridan-to'g'ri aldashdan tashqari, ushbu dasturlarda AdWare funksiyasi ham mavjud. Aslida, bu foydalanuvchilarning zararli dasturlardan qo'rqishiga asoslangan haqiqiy firibgarlikdir.

Exploit va HackTool toifalaridagi xakerlik dasturlari masofaviy kompyuterlarga ularni keyingi nazorat qilish (backdoor troyan dasturlari yordamida) yoki buzilgan tizimga boshqa zararli dasturlarni kiritish maqsadida kirib borish uchun mo'ljallangan. "Exploit" kabi xakerlik dasturlari hujum qilingan kompyuterda o'rnatilgan operatsion tizimlar yoki ilovalardagi zaifliklardan foydalanadi.

Virus va troyan dasturlari konstruktorlari yangi kompyuter viruslari va troyan otlarini yaratish uchun mo'ljallangan yordamchi dasturlardir. DOS, Windows va makro viruslar uchun virus dizaynerlari ma'lum. Ular sizga virus manba matnlarini, obyekt modullarini va (yoki) bevosita zararlangan fayllarni yaratishga imkon beradi.

Ba'zi konstruktorlar standart grafik interfeys bilan jihozlangan, bu erda menyu tizimidan foydalanib, siz virus turini, ta'sirlanadigan ob'ektlarni, shifrlash mavjudligi yoki yo'qligini, tuzatuvchiga qarshilikni, ichki matn satrlarini, shuningdek effektlarni tanlashingiz mumkin. virusning ishlashiga hamrohlik qiluvchi va hokazo. Boshqa konstruktorlar interfeysga ega emas va ularning konfiguratsiya faylidan yaratilgan virus turi haqidagi ma'lumotlarni o'qiydi.

Nuker toifasidagi yordamchi dasturlar tarmoqdagi hujumga uchragan kompyuterlarga maxsus ishlab chiqilgan so'rovlarni yuboradi, buning natijasida hujum qilingan tizim ishlashni to'xtatadi. Ushbu dasturlar tarmoq xizmatlari va operatsion tizimlar dasturiy ta'minotidagi zaifliklardan foydalanadi, buning natijasida tarmoq so'rovining maxsus turi hujum qilingan dasturda jiddiy xatolikka olib keladi.

Bad-Joke va aldash toifalaridagi dasturlarga kompyuterga bevosita zarar etkazmaydigan dasturlar kiradi, lekin bunday zarar allaqachon etkazilgan yoki har qanday sharoitda yuzaga kelishini ko'rsatuvchi xabarlarni ko'rsatadi yoki foydalanuvchini mavjud bo'lmagan narsa haqida ogohlantiradi. Xavfli. "Yomon hazillar" qatoriga, masalan, foydalanuvchiga qattiq diskni formatlash haqida xabarlarni ko'rsatadigan dasturlar kiradi (garchi formatlash aslida bo'lmasa ham), zararlanmagan fayllardagi viruslarni aniqlaydi, virusga o'xshash g'alati xabarlarni ko'rsatadi va hokazo.

Polimorf generatorlar so'zning so'zma-so'z ma'nosida virus emas, chunki ularning algoritmi ko'payish funktsiyalarini o'z ichiga olmaydi. Ushbu turdagi dasturning asosiy vazifasi virus tanasini shifrlash va tegishli shifrlovchini yaratishdir.

Odatda, polimorf generatorlar o'z mualliflari tomonidan arxiv fayli ko'rinishida cheklovlarsiz tarqatiladi. Har qanday generatorning arxividagi asosiy fayl bu generatorni o'z ichiga olgan ob'ekt modulidir.

Zararli dasturiy ta'minotning yagona modullardan murakkab va o'zaro ta'sirli loyihalarga evolyutsiyasi shu asrning boshida boshlangan. Zararli dasturiy ta'minotning yangi modeli nafaqat ko'plab yangi zararli loyihalar uchun standart bo'lishi, balki yanada rivojlanishi kerak.

Ushbu modelning asosiy xususiyatlari quyidagilardan iborat:

  • zararlangan kompyuterlar tarmog'i uchun yagona boshqaruv markazining yo'qligi;
  • uchinchi tomon tadqiqotlari va nazoratni to'xtatib turish urinishlariga faol qarshi turish;
  • Zararli kodni bir vaqtning o'zida ommaviy va qisqa muddatli tarqatish;
  • ijtimoiy muhandislik vositalaridan malakali foydalanish;
  • turli tarqatish usullaridan foydalanish va eng ko'zga ko'ringanlarini bosqichma-bosqich bekor qilish (elektron pochta);
  • turli funktsiyalarni amalga oshirish uchun turli xil modullardan foydalanish (bir universal emas).

Mashhur Web 2.0 atamasi bilan taqqoslaganda, zararli dasturlarning yangi avlodini MalWare 2.0 deb atash mumkin.

Tizimda mavjudligini yashirish texnikasi (rootkitlar) nafaqat troyan dasturlarida, balki fayl viruslarida ham qo'llaniladi. Shunday qilib, rezident yashirin viruslar mavjud bo'lgan MS-DOS operatsion tizimi davriga qaytish bo'ladi. Bu antivirus dasturlariga qarshi kurashish usullarining mantiqiy rivojlanishi. Zararli dasturlar endi aniqlangandan keyin ham tizimda "omon qolishga" intiladi.

Kompyuterda dastur mavjudligini yashirishning yana bir xavfli usuli - bu "bootkits" deb ataladigan diskning yuklash sektorini yuqtirish texnologiyasi. Bu zararli dasturga operatsion tizimning asosiy qismi (va antivirus dasturlari) yuklanishidan oldin nazoratni qo'lga kiritish imkonini beruvchi eski texnikaning yana bir qaytishi. Bootkitlar - bu har qanday qurilmaning yuklash sektorlaridan yuklash funktsiyasiga ega bo'lgan rootkitlar. Ularning xavfi shundaki, zararli kod OT dan oldin ham nazoratni qo'lga kiritadi va shuning uchun antivirus dasturi ishga tushadi.

Bootkit texnologiyasini amalga oshirishning eng yorqin misollaridan biri bu vbootkit. vbootkit harakatlarining soddalashtirilgan ketma-ketligi shunday ko'rinadi. Kompyuterni yoqqandan va BIOS dasturlarini ishga tushirgandan so'ng, Vbootkit kodi (CD yoki boshqa qurilmadan) faollashadi. Keyin MBR va Windows Vista yuklash dasturidan yuklash dasturi bajariladi, shundan so'ng boshqaruv ushbu operatsion tizimning yadrosiga o'tkaziladi.

Vbootkit tizim boshqaruvini qo'lga kiritgandan so'ng, u BIOS 13 uzilishini ishga tushiradi, keyin Windows Vista uchun imzolarni qidiradi. Aniqlanganidan so'ng, u o'zini yashirgan holda Windows Vista-ni o'zgartirishni boshlaydi (kodni RAMning turli sohalarida kichik bo'laklarga joylashtirish orqali). Ushbu o'zgartirishlar elektron raqamli imzolarni tekshirish, xeshlarni tekshirish va yuklash jarayonining birinchi va ikkinchi bosqichlarida tizimni nazorat qilish uchun muayyan harakatlarni bajarish kabi xavfsizlik choralarini chetlab o'tishni o'z ichiga oladi.

Ikkinchi bosqich operatsion tizim yadrosini kengaytirishni o'z ichiga oladi, shunda vbootkit uni qayta ishga tushirilgunga qadar nazorat qiladi. Shunday qilib, foydalanuvchi Windows Vista yadrosiga yuklangan vbootkitga ega bo'ladi.

Bootkits yuklash sektorida faqat asosiy kodni ishga tushirish uchun zarur bo'lgan minimal miqdorni saqlaydi. Ushbu asosiy kod boshqa sektorlarda saqlanadi, uning mazmuni sektorni o'qish uchun BIOS uzilishlarini ushlab, yuklash to'plami yashiradi.

Ijtimoiy tarmoqlar foydalanuvchilari fishing deb ataladigan narsaning asosiy nishoniga aylanishi mumkin. Turli tarmoq xizmatlari abonentlarining hisob ma’lumotlari qoidabuzarlar orasida katta talabga ega bo‘ladi. Bu buzilgan veb-saytlarga zararli dasturlarni joylashtirish texnikasiga muhim muqobil bo'ladi. Troyan dasturlari ijtimoiy tarmoq foydalanuvchilarining akkauntlari, ularning bloglari va profillari orqali aniq tarqatilishi mumkin.

Ijtimoiy tarmoqlar bilan bog'liq yana bir muammo XSSPHPSQL-aTaKH bo'lishi mumkin. Faqat yolg'on va ijtimoiy muhandislik texnikasiga tayanadigan fishingdan farqli o'laroq, bu hujumlar Web 2.0 xizmatlaridagi xatolar va zaifliklardan foydalanadi va hatto yuqori savodli foydalanuvchilarga ham ta'sir qilishi mumkin. Bunday holda, qoidabuzarlarning maqsadi foydalanuvchilarning shaxsiy ma'lumotlari bo'lib, ular "an'anaviy" usullardan foydalangan holda keyingi hujumlarni amalga oshirish uchun ma'lum ma'lumotlar bazalari va ro'yxatlarini yaratish uchun zarurdir.

Foydalanuvchilar va xakerlarning bir vaqtda Web 2.0 xizmatlariga qiziqishini ta'minlovchi asosiy omillar:

  • foydalanuvchi ma'lumotlarini shaxsiy kompyuterdan Internetga o'tkazish;
  • bir nechta turli xizmatlar uchun bitta hisobdan foydalanish;
  • foydalanuvchilar haqida batafsil ma'lumotlarning mavjudligi;
  • foydalanuvchilarning ulanishlari, aloqalari va tanishlari haqidagi ma'lumotlarning mavjudligi;
  • har qanday ma'lumotni nashr qilish uchun joyni ta'minlash;
  • aloqalar o'rtasidagi ishonchli munosabatlar.

Bu muammo allaqachon juda jiddiy va mutaxassislarning fikriga ko'ra, axborot xavfsizligining asosiy muammosiga aylanish uchun barcha imkoniyatlar mavjud.

Mobil qurilmalar va birinchi navbatda mobil telefonlarga kelsak, ularga tahdidlar ibtidoiy troyan dasturlari va operatsion tizimlar va smartfonlar uchun ilovalardagi turli zaifliklar o'rtasida taqsimlanadi.

Dasturiy ta'minot xatcho'plarini CS ga kiritish usullari va ularni tizimda joylashtirishning mumkin bo'lgan joylariga ko'ra xatcho'plarni quyidagi guruhlarga bo'lish mumkin:

  • BIOS bilan bog'liq dasturiy ta'minot xatcho'plari;
  • operatsion tizimning yuklash va yuklash dasturlari bilan bog'liq xatcho'plar;
  • operatsion tizim drayverlari va boshqa tizim modullari bilan bog'liq xatcho'plar;
  • umumiy maqsadli amaliy dasturlar bilan bog'liq xatcho'plar (masalan, arxivchilar);
  • faqat xatcho'p kodini o'z ichiga olgan va ommaviy ish fayllari yordamida amalga oshirilgan dastur fayllari;
  • umumiy maqsadli amaliy dasturiy ta'minot sifatida niqoblangan xatcho'plar;
  • o'yin va ta'lim dasturlari sifatida niqoblangan xatcho'plar (ularni kompyuter tizimida dastlabki joriy etishni osonlashtirish uchun).

1-bob. QARSHI QARSHI XUSUSIYATLARI ♦ CRITICALDA ZARARLI DASTUR

AXBOROT SOHAINING MUHIM SEGMANTLARI.

1.1. Zararli dasturlar axborot sohasining muhim segmentlariga tahdid manbai sifatida.

1.2. Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish.

1.3. Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish samaradorligini har tomonlama baholash muammosining bayoni.

1.4. Xulosa.

2-bob. KO'RSATKORLARNING SHAKLLANISHI

AXBOROT SOHAsining MUHIM SEGMENTLARIDA ZARARLI DASTURLARGA QARSHI SAMARALI.

2.1. Zararli dasturlarga qarshi ishlash ko'rsatkichlarini tuzish metodologiyasi.

2.2. Zararli dasturlarga qarshi samaradorlik ko'rsatkichlarining ierarxik tuzilishini sintez qilish metodologiyasi.

2.3. Zararli dasturlarga qarshi ishlash ko'rsatkichlari tuzilishining yagona tavsifi

2.4. Xulosa.

3-bob. MATEMATIK MODELLASH

AXBOROT SOHAsining MUHIM SEGMENTLARIDA ZARARLI DASTURLARGA QARSHI QARSHI JARAYONLARI.

3.1. Zararli dasturlarga qarshi kurashish samaradorligini baholash uchun matematik model sintezining xususiyatlari.

3.2. Zararli dasturlarga qarshi vositalarning ishlash jarayonlarining rasmiy taqdimoti.

3.3. Zararli dasturlarga qarshi turishning vaqtinchalik samaradorligini baholash uchun simulyatsiya modeli

3.4. Zararli dasturlarga qarshi kurashish samaradorligining ehtimollik ko'rsatkichlarini baholash uchun analitik modellar. ^

3.5. Zararli dasturlarga qarshi kurashish samaradorligining ehtimollik ko'rsatkichlarini baholash uchun dastlabki ma'lumotlarni taqdim etish.

3.6. Xulosa.

4-bob. AXBOROT SOHASINI MUHIM MUHIM SEGMENTLARIDA ZARARLI DASTURLARGA QARSHI SAMARALI BAHOLANISH UCHUN KOMPYUTER TAJRIMALARI.

4.1. Zararli dasturlarga qarshi kurashish samaradorligini baholash uchun hisoblash tajribalarini rejalashtirish metodologiyasi

4.2. Hisoblash tajribalari natijalari.

4.3. Zararli dasturlarga qarshi choralarni baholash uchun taklif qilingan usulning samaradorligini tahlil qilish.

4.4. Xulosa.

Tavsiya etilgan dissertatsiyalar ro'yxati

  • Axborot sohasi segmentlari xavfsizligiga tahdidlarga qarshi kurashish samaradorligini umumlashtirilgan baholashning matematik modellari 2006 yil, texnika fanlari nomzodi Lixodedov, Denis Yurievich

  • Axborot sohasining muhim segmentlariga zararli ta'sirlarni funktsional modellashtirish 2008 yil, texnika fanlari nomzodi Modestov, Aleksey Albertovich

  • Zararli dasturlarga qarshi kurashish kontekstida ichki ishlar organlarining avtomatlashtirilgan boshqaruv tizimlari faoliyatini modellashtirish va optimallashtirish. 1999 yil, texnika fanlari doktori Skril, Sergey Vasilevich

  • Muhim ob'ektlarni avtomatlashtirilgan boshqaruv komplekslari uchun axborot tizimlari sintezining nazariy asoslari va amaliy amalga oshirilishi. 2009 yil, texnika fanlari doktori Krupenin, Aleksandr Vladimirovich

  • Himoyalangan kompyuter tarmoqlarining axborot resurslariga ruxsatsiz ta'sirga qarshi kurashishda zararli dasturlarni aniqlash algoritmlarini tadqiq qilish va ishlab chiqish. 2004 yil, texnika fanlari nomzodi Kiselev, Vadim Vyacheslavovich

Dissertatsiyaga kirish (referatning bir qismi) “Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish samaradorligini kompleks baholash uchun algoritmlarni ishlab chiqish va tadqiq qilish” mavzusida

Tadqiqot mavzusining dolzarbligi. Axborot texnologiyalarining jadal rivojlanishi va takomillashuvi axborot sohasini kengaytirishni asosiy tendentsiya sifatida ko'rib chiqish zaruriyatiga olib keladi. Bu ushbu sohaning alohida elementlari sinfi, uning muhim segmentlari - davlat organlari faoliyatini qo'llab-quvvatlovchi axborot tizimlari /1/, aloqa infratuzilmasini boshqarish tizimlari /2/, moliya /3/, energetika /4 paydo bo'lishiga olib keldi. /, transport 151 va favqulodda vaziyatlar xizmatlari 161. Shu bilan birga, axborot sohasining kengayishi axborot sohasi elementlariga turli xil tahdidlarning paydo bo'lishiga olib keldi 111. Shu bilan birga, uning muhim segmentlari asosiy bo'ldi. bunday tahdidlarning ob'ekti. Bu turli xil tahdid manbalari mavjud bo'lganda, uning xavfsizligini buzishdan zarar ko'rishning oldini olish uchun axborot sohasini himoya qilishni tashkil etish bilan bog'liq bir qator muammolarni hal qilish zarurligini taqozo etdi /8 - 13/.

Axborot sohasidagi tahdidlarning eng jiddiy manbalaridan biri zararli dasturlar /14 - 16/ - kompyuter tarmoqlarida axborotni noqonuniy manipulyatsiya qilishning asosiy vositalaridan biri /17/ /18/. Zararli dasturlar yuqori malakali mutaxassislar tomonidan ishlab chiqilgan /19/ virus tipidagi dasturlar /20 - 26/, bu esa kompyuter viruslarining izomorf tuzilishi, o'z nusxalarini yaratish va faqat ma'lum sharoitlarda namoyon bo'lish kabi afzalliklaridan foydalanish imkonini beradi. hisoblash muhiti parametrlari /27 - 28/. Ushbu xususiyatlar zararli dasturlarga axborotni noqonuniy manipulyatsiya qilish funktsiyalarini juda qisqa vaqt ichida amalga oshirishga imkon beradi, bu ularni aniqlash va yo'q qilish qobiliyatini sezilarli darajada murakkablashtiradi va natijada bunday dasturlarni eng ilg'or vositalardan biri toifasiga kiritadi. bugungi kunda axborot sohasidagi noqonuniy xatti-harakatlar uchun /29/.

Zararli dasturlar, birinchi navbatda, axborot sohasi elementlarining vaqtinchalik xususiyatlariga ta'sir qiladi, chunki ularning ta'siri axborot jarayonlarining to'g'riligini tiklash bilan bog'liq bo'lgan muhim vaqtinchalik yo'qotishlarga olib keladi.

Shu munosabat bilan, zararli dasturlar, birinchi navbatda, axborot sohasining muhim segmentlaridan foydalanish samaradorligini sezilarli darajada pasaytiradigan omil ekanligi ayon bo'ladi, chunki ularning faoliyati kiruvchi ma'lumotlarni tezkor qayta ishlashga qaratilgan. Bu, o'z navbatida, zararli dasturlarni axborot sektori xavfsizligiga eng jiddiy tahdidlarning alohida klassi sifatida tasniflash imkonini beradi.

Shu sababli, axborot sohasining muhim segmentlarini ushbu turdagi tahdidlardan himoya qilish muammosi dolzarb bo'lib qolmoqda. Ko'rinib turibdiki, uning yechimi zararli dasturlarga qarshi texnologiyalarni har tomonlama o'rganish asosida tizimli ravishda amalga oshirilishi kerak. Bunday texnologiyalarning ko'pgina heterojen parametrlari bilan ajralib turishi ularning tadqiqot masalalarini ham ilmiy, ham amaliy jihatdan murakkab qiladi.

Shunga o'xshash tadqiqotlar quyidagilarni taklif qiladi:

umuman axborot sohasida va uning alohida muhim segmentlarida zararli dasturlardan himoyalanish holatining tizimli tahlilini o'tkazish;

Zararli dasturlarga qarshi kurashishning samarali usullari va vositalarini tadqiq qilish;

Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi texnologiyalarni baholash.

Bularning barchasi qo'llaniladigan texnologiyalarning barcha ko'plab xususiyatlarini muntazam ravishda hisobga oladigan zararli dasturlarga qarshi kurashish samaradorligini baholash uchun yondashuvlarni izlashni talab qildi.

Muammoning holatini tahlil qilish /30/ shuni ko'rsatadiki, ushbu muammoni hal qilishning eng istiqbolli usullaridan biri zararli dasturlarga qarshi qo'llaniladigan texnologiyalarning imkoniyatlarini tavsiflovchi kompleks ko'rsatkichni sintez qilishdir. Shu bilan birga, kompleks indikator sintezi zararli dasturlarga qarshi turli texnologiyalarning imkoniyatlarini tasniflashda ham, tadqiqot uchun matematik vositalardan foydalanishda ham ko'plab yo'nalishlarning mavjudligi bilan bog'liq bir qator xususiyatlarga ega.

Bu axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish samaradorligini kompleks baholash muammosini hal qilishda mutlaqo yangi yondashuvni taklif qilish imkonini berdi.

Ushbu yondashuvning mohiyati zararli dasturlarga qarshi kurashish samaradorligining kompleks ko'rsatkichini sintez qilish uchun oqilona qoidalarni ishlab chiqishdan iborat bo'lib, uning shakli qo'llaniladigan qarshi texnologiyalarning imkoniyatlarini aks ettirish nuqtai nazaridan optimal bo'ladi.

Axborot xavfsizligini ta'minlash nazariyasi va amaliyotini takomillashtirish o'ta dolzarb muammoga aylanganiga qaramay, umuman axborot sohasidagi zararli dasturlarga qarshi kurashish samaradorligini kompleks baholash va uning faoliyatida zararli dasturlarga qarshi kurashish vazifalari bilan bog'liq maxsus tadqiqotlar olib borilmoqda. muhim segmentlar, xususan, amalga oshirilmagan.

Zararli dasturlarga qarshi kurashish samaradorligini baholashning taklif etilayotgan usuli mavjud adabiyotlarda yoritilmaganligi va ma'lum bo'lgan usullar zararli dasturlarga qarshi vositalarning imkoniyatlarini har tomonlama baholashga imkon bermasligi sababli, bu shuni ta'kidlash uchun asos bo'ladi. Ushbu vositalarning samaradorligini har tomonlama baholash usullarini ishlab chiqish vazifasi nihoyatda dolzarb bo'lib, ushbu sohaga oid masalalar ham uslubiy, ham amaliy jihatdan jiddiy o'rganishni talab qiladi. Bularning barchasi Rossiya Federatsiyasining 111-sonli Axborot xavfsizligi doktrinasiga muvofiq, shuningdek, Rossiya Ichki ishlar vazirligining Voronej institutining ilmiy yo'nalishiga muvofiq amalga oshirilgan ushbu dissertatsiya ishining mavzusining dolzarbligini ko'rsatadi. axborot xavfsizligi vositalari va tizimlariga qo'yiladigan talablarni asoslash.

Tadqiqot ob'ekti - axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish texnologiyalari.

Tadqiqot mavzusi axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish samaradorligini har tomonlama baholash usullari.

Dissertatsiya ishining maqsadi - qo'llaniladigan qarshi texnologiyalar samaradorligining kompleks ko'rsatkichlarini sintez qilish asosida axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashni baholash usullarini takomillashtirish.

Maqsadga erishish uchun quyidagi ilmiy vazifalar hal etiladi:

Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish samaradorligining kompleks ko'rsatkichini sintez qilish uchun tizim talablarini nazariy asoslash;

Bunday ko'rsatkichni sintez qilish algoritmini ishlab chiqish;

Qo'llaniladigan zararli dasturlarga qarshi texnologiyalar samaradorligining shaxsiy ko'rsatkichlarining optimal tuzilmasini qurish;

Amaldagi zararli dasturlarga qarshi texnologiyalarning samaradorlik ko'rsatkichlarini baholashni ta'minlovchi tahliliy va simulyatsiya modellari to'plamini ishlab chiqish;

Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish samaradorligini har tomonlama baholash uchun algoritmlarni eksperimental sinovdan o'tkazish.

Tadqiqot usullari. Ishda tizimli tahlil usullari, axborot xavfsizligi nazariyasi, to‘plamlar nazariyasi, grafiklar nazariyasi, matematik modellashtirish, ehtimollar nazariyasi va matematik statistika, tasodifiy jarayonlar nazariyasi qo‘llaniladi.

Olingan natijalarning haqiqiyligi va ishonchliligi quyidagilar bilan ta'minlanadi:

Zararli dasturlarga qarshi kurashish jarayonlarini rasmiylashtirish jarayonida tasdiqlangan matematik vositalardan foydalanish;

Ishlab chiqilgan matematik modellarning eksperimental tekshiruvi va olingan natijalarning ilmiy adabiyotlardan ma'lum bo'lgan holatlarga muvofiqligi.

Dissertatsiyada olingan natijalarning ilmiy yangiligi va nazariy ahamiyati quyidagilardan iborat:

1. Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish samaradorligini kompleks baholash uchun algoritmlar ishlab chiqilgan bo‘lib, bu o‘xshash muammolarni hal qilishning ma’lum usullaridan alohida ko‘rsatkichlarni integratsiyalashuvi ularning ta’sirini hisobga olgan holda amalga oshirilishi bilan farq qiladi. maqsadli funktsiya bo'yicha - axborot sohasiga uning xavfsizligini buzishdan zarar yetkazilishining oldini olish darajasi.

2. Zararli dasturlarga qarshi texnologiyalarning alohida ko'rsatkichlarini baholash uchun simulyatsiya va analitik modellashtirishni birlashtirishga uslubiy yondashuv taklif etiladi, bu analoglardan farqli o'laroq, o'rganilayotgan jarayonlarning batafsil darajasini nazorat qilish imkonini beradi.

3. Tasodifiy o'zgaruvchilarning klassik ko'rinishiga qarshi turish uchun foydalaniladigan texnologiyalarning shaxsiy ko'rsatkichlarining o'xshashligidan foydalanishga asoslangan zararli dasturlarga qarshi kurashish uchun matematik modellarni qurish uchun yangi echimlar taklif qilindi.

Tadqiqotning amaliy ahamiyati quyidagi funktsiyalarni bajaradigan axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish uchun foydalaniladigan texnologiyalarni baholash uchun samarali qarorlarni qo'llab-quvvatlash tizimini ishlab chiqishda yotadi:

Amaldagi qarshi texnologiyalarning turli amaliy variantlari uchun zararli dasturlarga qarshi kurashishning alohida ko'rsatkichlarini tahlil qilish va umumlashtirish;

Amaliy tushunish uchun qulay bo'lgan zararli dasturlarga qarshi texnologiyalarni tahlil qilish sxemalarini qurish;

Turli xil zararli dasturlarga qarshi texnologiyalarning samaradorlik ko'rsatkichlarini taqqoslash.

Nazariy va eksperimental tadqiqotlar natijalari quyidagi ilmiy va amaliy muammolarni hal qilish uchun ishlatilishi mumkin:

Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashni tashkil etishning yangi yondashuvlarini asoslash;

Foydalanish jarayonida zararli dasturlarga qarshi kurashish uchun mavjud texnologiyalarni tahlil qilish.

Olingan natijalar oliy taʼlim muassasalarida axborot xavfsizligi asoslarini oʻrganishda maʼruza kurslari va oʻquv materiallarida, shuningdek, axborot sohasining muhim segmentlari xavfsizligi uchun masʼul boʻlgan kadrlarni qayta tayyorlashda qoʻllanilishi mumkin.

Dissertatsiya ishining quyidagi asosiy qoidalari himoyaga taqdim etiladi:

1. Xususiy ko'rsatkichlarning optimal tuzilmasini yaratish va uni zararli dasturlarga qarshi kurashda foydalaniladigan texnologiyalar samaradorligini baholash uchun qo'llash asosida axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish samaradorligining kompleks ko'rsatkichini sintez qilish muammosini hal qilish bayonoti va natijalari. .

2. Zararli dasturlarga qarshi texnologiyalarning o'ziga xos ko'rsatkichlarini baholash uchun simulyatsiya va analitik modellashtirishni birlashtirishga uslubiy yondashuv.

Ish natijalarini amalga oshirish. Dissertatsiya ishining natijalari quyidagilarda amalga oshiriladi:

Rossiya Federatsiyasi Mudofaa vazirligining Radioelektronika harbiy instituti;

Rossiya Federatsiyasi Ichki ishlar vazirligining Voronej instituti;

Voronej viloyati ichki ishlar bosh boshqarmasi;

Tambov viloyati Ichki ishlar boshqarmasi.

Natijalarning bajarilishi tegishli aktlar bilan tasdiqlanadi.

Ishning aprobatsiyasi. Tadqiqotning asosiy uslubiy va amaliy natijalari quyidagi anjumanlarda taqdim etildi:

Tadqiqotning asosiy uslubiy va amaliy natijalari quyidagi anjumanlarda taqdim etildi:

1. "Jinoyatchilikka qarshi kurashning zamonaviy muammolari" Butunrossiya ilmiy-amaliy konferensiyasi - Voronej, 2002 /48/.

2. “Axborot va xavfsizlik” mintaqalararo ilmiy-amaliy konferensiya - Voronej, 2002 /56/.

3. "Xavfsizlik, xavfsizlik va aloqa" IV Butunrossiya ilmiy-amaliy konferentsiyasi - Voronej, 2003 /49/.

4. “Jinoyatchilikka qarshi kurashning zamonaviy muammolari” Butunrossiya ilmiy-amaliy konferensiyasi - Voronej, 2005 /57/.

Hammualliflikda chop etilgan ishlarda arizachi shaxsan quyidagilarni taklif qildi: /28/da - kompyuter viruslarini assotsiativlik, replikativlik va izomorfizm xususiyatlarining murakkab namoyon bo'lishini hisobga olgan holda tasniflashni; /29/da - kompyuter tizimlarida ma'lumotlarga ruxsatsiz kirishning umumiy strategiyasini amalga oshirishda kompyuter viruslarining turli xossalaridan tajovuzkorlar tomonidan foydalanishning illyustratsiyasi; /30/ da ularning faolligi va yashovchanligini zararli dasturlarning xususiyatlarining asosiy tasniflovchi xususiyatlari sifatida ko'rib chiqing; da /35/ - huquqni muhofaza qiluvchi organlarning xatti-harakatlarini sir saqlash zarurligini belgilovchi holatlarni tizimlashtirish; /48/ da - ikki darajali tizimdan foydalangan holda kompyuter ma'lumotlari sohasidagi noqonuniy xatti-harakatlarni aniqlash, uning birinchi darajasi noqonuniy harakat faktini aniqlashni ta'minlaydi, ikkinchisi - bunday ta'sirlarning izlarini; /49/da - hisoblash jarayonlarining axborot parametrlarini semantik nazorat qilishdan foydalangan holda kompyuter tarmoqlaridagi ma'lumotlarga noqonuniy ta'sir qilish faktlarini aniqlash; /50/da - kompyuter jinoyatlarini aniqlashning asosiy printsipi sifatida, kompyuter tizimlarida ma'lumotlarga ruxsatsiz kirish strategiyalarini ierarxik tavsiflash printsipi; da /53/ - kompyuter jinoyatlarini tergov qilishda sud-tibbiy ahamiyatga ega axborot manbai sifatida tarqatilgan axborotni himoya qilish texnologiyalaridan foydalanish; /54/da - ushbu turdagi noqonuniy xatti-harakatlarning aniqlovchi belgilarining to'liq to'plami mavjudligini kompyuter jinoyatlarini ochish darajasini oshirishning asosiy omili sifatida ko'rib chiqing; /56/ da - axborot va telekommunikatsiya tizimlarining axborot xavfsizligiga tahdidlardan xavfsizligini baholash metodologiyasini ko'rsatkichlarning ierarxik tuzilmasini shakllantirish tartibi sifatida ko'rib chiqing, funktsional axborot modeliga misol sifatida maxsus kuchlar rejimining faoliyatini ko'rib chiqing. xodimlarni rasmiy hujjatlar bilan ta'minlash xizmati; /57/ da - xususiy ko'rsatkichlarni ierarxik tuzilmalash asosida zararli dasturlarga qarshi kurashish samaradorligini baholash uchun kompleks ko'rsatkichni shakllantirish; /67/ da - axborot jarayonlarining funksional tavsifidan ularni rasmiylashtirishning zarur bosqichi sifatida foydalanish.

Ishning tuzilishi va hajmi. Dissertatsiya 164 betdan iborat bo‘lib, kirish, to‘rt bob, xulosa, foydalanilgan adabiyotlar bibliografiyasi va ilovadan iborat bo‘lib, 51 rasm va 19 jadvaldan iborat.

Shunga o'xshash dissertatsiyalar "Axborot xavfsizligi, axborot xavfsizligini ta'minlash usullari va tizimlari" mutaxassisligi bo'yicha, 05.13.19 kod VAK

  • Har xil turdagi axborot xavfsizligi vositalaridan foydalangan holda axborot va telekommunikatsiya tizimlariga ruxsatsiz kirishga qarshi kurashishning matematik modeli, shu bilan birga hisoblash resurslarini chalg'itishni minimallashtirish. 2002 yil, texnika fanlari nomzodi Kochedykov, Sergey Sergeevich

  • Axborot xavfsizligiga tahdidlarga qarshi kurashish kontekstida ichki ishlar organlari yagona axborot-telekommunikatsiya tizimining hududiy segmentlarida axborot jarayonlarini modellashtirish va optimallashtirish. 2006 yil, texnika fanlari nomzodi Chagina, Lyudmila Vladimirovna

  • Kompyuter ma'lumotlari sohasidagi noqonuniy harakatlarni aniqlash uchun himoyalangan axborot tizimlariga zararli ta'sirlarni modellashtirish 2005 yil, texnika fanlari nomzodi Tyunyakin, Roman Nikolaevich

  • Yashirin Markov modellari asosida zararli dasturlarni aniqlash 2012 yil, texnika fanlari nomzodi Kozachok, Aleksandr Vasilevich

  • Texnik ma'lumotlarni himoya qilish sohasida xizmatlar ko'rsatishda xususiy xavfsizlik bo'linmalarining samaradorligini baholashning matematik modellari 2005 yil, texnika fanlari nomzodi Fedorov, Ivan Semenovich

Dissertatsiyaning xulosasi "Axborot xavfsizligi, axborot xavfsizligi usullari va tizimlari" mavzusida, Sushkov, Pavel Feliksovich

4.4. xulosalar

1. Hisoblash eksperimentlari rejasiga muvofiq qarshi choralardan foydalanishning turli variantlarini tahlil qilish asosida axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish samaradorligini baholash tavsiya etiladi.

2. Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish samaradorligini baholash uchun dissertatsiyada ishlab chiqilgan usullardan foydalanish qo'llaniladigan matematik modellar doirasini 50% ga qisqartirish imkonini beradi.

3. Dissertatsiyada tavsiya etilgan ko‘rsatkichlarning ierarxik tuzilishining aniqlik xarakteristikalari, ehtimollik shkalasidan foydalanish hisobiga, ma’lum integral indikator tuzilmalarining aniqlik xarakteristikasidan kamida ikki daraja yuqori bo‘ladi.

4. Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish samaradorligini baholash uchun dissertatsiyada ishlab chiqilgan usulni axborot ob'ektlari xavfsizligini baholashning universal usuli deb hisoblash mumkin.

5-daraja

Axborotni himoya qilishning maqsadi axborot xavfsizligini buzish natijasida etkazilgan zararning oldini olishdir

4-daraja

3-daraja

2-daraja

Axborot konfidensialligi (sizib chiqishi) buzilishining oldini olish imkoniyatlari

Infoormaksinning yaxlitligini buzishning oldini olish imkoniyatlari

Yon elektromagnit nurlanish va shovqin tufayli ma'lumotni sizib chiqishdan himoya qilish imkoniyatlari

Axborotga kirish (blokirovka) buzilishining oldini olish imkoniyatlari

Axborotni ruxsatsiz kirishdan himoya qilish imkoniyatlari

Nutq ma'lumotlarini himoya qilish imkoniyatlari (akustik kanal orqali oqishdan)

Tahdidlarning paydo bo'lishi uchun qulay sharoitlarning oldini olish imkoniyatlari

NSD tahdidlari paydo bo'lishining oldini olish imkoniyatlari 1

Jismoniy maydonlar orqali ma'lumotlarning chiqib ketishi tahdidlarining paydo bo'lishining oldini olish imkoniyatlari

Aniqlangan tahdid manbalari uchun imkoniyatlar

Voam< южк» ста по закрытию доступа в обход системы защиты и и форма-цкн

Neytral va salbiy tahdidlar uchun imkoniyatlar NSD X X

Jismoniy maydonlar orqali ma'lumotlarning tarqalishi tahdidlarini zararsizlantirish imkoniyatlari X

NSD tahdidlarini aniqlash va ta'sir qilish imkoniyatlari

PEMIN kanallari orqali axborot chiqib ketish tahdidlarining ta'sirini aniqlash imkoniyatlari

X akustik kanali orqali ma'lumotlarning chiqib ketishi tahdidlarini aniqlash va ta'sir qilish imkoniyatlari

NSD tahdidlariga duchor bo'lgandan keyin ma'lumotni tiklash imkoniyatlari

BOiMG&HdCTtt ghemim kanallari orqali ma'lumotlarning chiqib ketish tahdidlariga duchor bo'lganidan keyin ma'lumotni tiklash bo'yicha

Imkoniyatlar tiklandi!! akustik kanalga axborot oqib chiqish tahdidlariga duchor bo'lgandan keyin yu ma'lumot

Balki*

1-darajali

Mumkin Mumkin

Axborot resurslari resurslariga kirishni cheklash bo'yicha ko'rsatmalar

ITKS ITKS

Axborot kanallaridan (fizik maydonlar) radiatsiya va shovqinlarni yashirish imkoniyatlari

Balki

Dezinformatsiya bo'yicha STA (radiatsiya va shovqinlarni taqlid qilish)

Axborotni kriptografik transformatsiya qilish imkoniyatlari

Balki

TSOI va ITKS elementlarini (elementlar holatini) kuzatish bo'yicha ko'rsatmalar

TSII faoliyati to'g'risidagi ma'lumotlarni RF nuqtai nazaridan ro'yxatdan o'tkazish mumkin

Sarflangan va foydalanilmagan ma'lumotlarni o'z vaqtida yo'q qilish imkoniyatlari

Noqonuniy faoliyatning namoyon bo'lishi va tahdidlari haqida signal berish imkoniyatlari

PEMIN kanallari orqali ma'lumotlarning tarqalishi tahdidlarining namoyon bo'lishi haqida signal berish imkoniyatlari

Tahdidlarning namoyon bo'lishiga javob berish uchun akustik kanallar orqali ma'lumotlarning tarqalishi tahdidlarining namoyon bo'lishi haqida signal berish imkoniyatlari (tahdidlarni bartaraf etish)

NSD namoyon bo'lishi va tahdidlarini inglizchalashtirish imkoniyatlari

Akustik kanallar orqali tahdidlarning namoyon bo'lishiga javob berish (tahdidlarni zararsizlantirish) mumkin.

Guruch. 4.3.2. Axborot va telekommunikatsiya tizimlarining heterojen texnik tizimlari va axborot xavfsizligi vositalarining ko'rsatkichlari tarkibi

XULOSA

Dissertatsiya ishida olingan asosiy ilmiy natijalar quyidagilardan iborat:

1. Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish tizimining samaradorligini umumlashtirilgan baholash usuli nazariy jihatdan asoslanadi va qarshi choralarning alohida ko'rsatkichlarini tizimlashtirish asosida amaliy jihatdan amalga oshiriladi.

2. Zararli dasturlarga qarshi kurashish uchun shaxsiy ko'rsatkichlar strukturasini optimallashtirish usuli ishlab chiqildi. Unga muvofiq taklif qilinadi:

Qarshi choralar ko'rsatkichlari to'plamini ierarxik tuzilma shaklida qarshi choralar xususiyatlarini izchil umumlashtirish bilan taqdim eting;

Ierarxik tuzilma darajalari axborot sohasining moddiy asosini tashkil etuvchi kompyuter tarmoqlari xavfsizligini ta'minlash bo'yicha qarshi choralar imkoniyatlarining asosiy sinflariga mos keladigan ko'rsatkichlar to'plami shaklida taqdim etiladi;

Zararli dasturlarga qarshi kurashish samaradorligini o'rganish vositasi sifatida qarshi choralarning ishlash jarayonlarini tavsiflovchi simulyatsiya va analitik modellardan foydalaning.

3. Dissertatsiyada ishlab chiqilgan matematik modellar yordamida hisoblash tajribalari nazariyasi tamoyillari asosida kompyuter tarmoqlarini virusga qarshi vositalar bilan jihozlashning turli variantlarini baholash metodikasi ishlab chiqilgan.

Dissertatsiyada quyidagi yangi amaliy natijalarga erishildi:

1. Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish uchun ishlab chiqilgan matematik modellar yordamida olib borilgan tadqiqotlar shuni ta'kidlashga asos beradi:

Axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashni baholash uchun dissertatsiyada ishlab chiqilgan usullardan foydalanish qo'llaniladigan matematik modellar oralig'ini 50% ga qisqartirish imkonini beradi.

Dissertatsiyada taklif qilingan ko'rsatkichlarning ierarxik tuzilishining aniqlik xususiyatlari, ehtimollik shkalasidan foydalanish tufayli, ko'rsatkichlarning ma'lum integral tuzilmalarining aniqlik xususiyatlaridan kamida ikki daraja yuqoridir.

Ushbu natijalarning amaliy ahamiyati shundaki, ular axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish bo'yicha chora-tadbirlarni amalga oshirish imkoniyatini miqdoriy baholash imkonini beradi.

2. Ishlab chiqilgan usullar, modellar va algoritmlar birgalikda axborot sohasining muhim segmentlarida zararli dasturlarga qarshi kurashish samaradorligini baholashning amaliy muammosini hal qilish uchun uslubiy yordam beradi. Axborot ob'ektlarining axborot xavfsizligiga o'xshash tahdidlardan xavfsizligini baholashda shunga o'xshash muammolarni hal qilish uchun foydalanish mumkin.

Dissertatsiya tadqiqoti uchun foydalanilgan adabiyotlar ro‘yxati Texnika fanlari nomzodi Sushkov, Pavel Feliksovich, 2005 yil

1. Telekommunikatsiyalar. Jahon va Rossiya. Davlat va rivojlanish tendentsiyalari / Kleshchev N.T., Fedulov A.A., Simonov V.M., Borisov Yu.A., Osenmuk M.P., Selivanov S.A. M.: Radio va aloqa, 1999. - 480 b.

2. Xomyakov N.N., Xomyakov D.N. Terrorchilik hujumlari paytida atom elektr stantsiyasining xavfsizligini tahlil qilish. // Xavfsizlik tizimlari. 2002. - No 2(44). - 74-76-betlar.

3. Moshkov G.Yu. Transport vositalari xavfsizligini ta'minlash bizning ustuvor vazifamizdir. // Xavfsizlik tizimlari. - 2003. - No 6(48). - 8-9-betlar.

4. Agapov A.N. Yadro va radiatsiya xavfsizligi. Favqulodda vaziyatlarga tayyorgarlik. // Xavfsizlik tizimlari. 2003. - No 2(50). - 8-10-betlar.

5. Rossiya Federatsiyasining axborot xavfsizligi doktrinasi // "Rossiyskaya gazeta" 2000 yil 28 sentyabr.

6. Gerasimenko V.A. Ma'lumotlarni qayta ishlashning avtomatlashtirilgan tizimlarida axborotni himoya qilish: 2 kitobda: Kitob. 1. M .: Energoatomizdat, 1994. - 400 b.

7. Gerasimenko V.A. Ma'lumotlarni qayta ishlashning avtomatlashtirilgan tizimlarida axborotni himoya qilish: 2 kitobda: Kitob. 2. M.: Energoatomizdat, 1994. - 176

8. Gerasimenko V.A., Malyuk A.A. Axborot xavfsizligi asoslari: Rossiya Federatsiyasi Umumiy va kasbiy ta'lim vazirligining oliy o'quv yurtlari uchun darslik M.: MEPhI, 1997. - 538 p.

9. Axborot xavfsizligi asoslari: Rossiya Ichki ishlar vazirligining oliy o'quv yurtlari uchun darslik / Ed. Minaeva, V.A. va Skril S.V. - Voronej: Rossiya Ichki ishlar vazirligining Voronej instituti, 2001. - 464 p.

10. Shcherbakov A.A. Buzg'unchi dasturiy ta'minot ta'siri. M.: "Edel" nashriyoti, 1993. 64 b.

11. Muxin V.I. Axborot va dasturiy qurollar. Buzg'unchi dasturiy ta'minot ta'siri. // Ilmiy-metodik materiallar. M.: Buyuk Pyotr nomidagi Strategik Raketa Kuchlari Harbiy Akademiyasi, 1998.-44 b.

12. Skril S.V. Avtomatlashtirilgan axborot tizimlarida ma'lumotlarni o'g'irlash va buzish uchun dasturiy ta'minotning tasnifi // Texnologiya, tibbiyot va ta'limdagi yuqori texnologiyalar: Universitetlararo to'plam. ilmiy tr., 2-qism. Voronej: VSTU, 1997. - P. 131-137.

13. Kompyuter tarmoqlari. Printsiplar, texnologiyalar, protokollar: Universitetlar uchun darslik. / V.G. Olifer, N.A. Olifer SPb.: Piter, 2003. - 864 p.

14. Sirkov B.Yu. Kompyuter tizimi xakerning ko'zi bilan // Texnologiyalar va kommunikatsiyalar. -1998 yil. No 6. B. 98-100

15. Bezrukov N.N. Kompyuter virusologiyasiga kirish. MS-DOS da keng tarqalgan viruslarning umumiy ishlash tamoyillari, tasnifi va katalogi. Kiev, 1989. - 196 b.

16. Bezrukov N.N. Kompyuter virusologiyasi: Yo'naltiruvchi qo'llanma. - Kiev, 1991 yil.

17. Bezrukov N.N. Kompyuter viruslari. - M., 1991. - 132 b.

18. Kasperskiy E.V. MS-DOS da kompyuter viruslari. M.: Edel nashriyoti, 1992. - 120 b.

19. Kasperskiy E.V. Kompyuter viruslari, ular nima va ular bilan qanday kurashish mumkin. M .: "SK Press", 1998. - 288 b.

20. Fights F., Johnston P., Kratz M. Kompyuter virusi: muammolar va prognoz. -M.: Mir, 1993. 175 b.

21. Guliev N.A. Kompyuter viruslari, ichkaridan qarash. M.: DMK, 1998.-304 b.

22. Kompyuter viruslari asosida zararli dasturlarni ishlab chiqish texnologiyalari // E.G. Gennadieva, K.A. Razinkin, Yu.M. Safonov, P.F. Sushkov, R.N. Tyunyakin // Axborot va xavfsizlik. 1-son. - Voronej: VSTU, 2002. - 79-85-betlar.

23. Zararli dasturlarni virusologik tiplash // JI.B. Chagina, K.S. Skril, P.F. Sushkov // Ishlab chiqarish ilmi, 2005. - 6-son. - 12-17-betlar.

24. Minaev V.A., Skryl S.V. Kompyuter viruslari tizimli yovuzlik sifatida. // SB-2002 xavfsizlik tizimlari: Xalqaro axborotlashtirish forumining XI ilmiy-texnik konferentsiyasi materiallari - M.: GPS akademiyasi, 2002. - 18-24-betlar.

25. Ma’lumotlarni uzatish tizimlari va tarmoqlari: Darslik. / M.V. Garanin, V.I. Juravlev, S.V. Kunegin M.: Radio va aloqa, 2001. - 336 p.

26. Telekommunikatsiya tizimlari va tarmoqlari: Darslik 3 jildda. 1-jild Zamonaviy texnologiyalar / B.I. Kruk, V.N. Popantonopulo, V.P. Shuvalov - M.: Ishonch telefoni - Telekom, 2003. - 647 b.

27. Kompyuter tizimlari va tarmoqlarida axborotni himoya qilish. / Romanets Yu.V., Timofeev P.A., Shangin V.F. M.: Radio va aloqa, 2001. - 376 b.

28. Ichki ishlar organlari faoliyatida axborotga kirishni cheklashning tashkiliy-huquqiy jihatlari / Asyaev P.I., Pojilyx V.A., Sushkov P.F., Belousova I.A., Potanina I.V., Razinkin K.A. // Axborot va xavfsizlik. - 1-son. Voronej: VSTU, 2002. - P. 43-47.

29. Kasperskiy K. Tarmoqqa hujum qilish texnikasi. Qarshi ta'sir qilish texnikasi. M.: Solon-R, 2001.-397 b.

30. Serdyuk V.A. Axborot hujumlarini aniqlashning istiqbolli texnologiyalari. // Xavfsizlik tizimlari. 2002. - No 5(47). - 96-97-betlar.

31. Axborot xavfsizligi algoritmlarini dasturlash: Darslik. / Domashev A.V. Gruntovich M.M., Popov V.O., Pravikov D.I., Prokofyev I.V., Shcherbakov A.Yu. M.: Bilim, 2002. - 416 b.

32. Grusho A.A., Timonina E.E. Axborot xavfsizligi asoslari. M.: Yachtsman, 1996.-192 b.

33. Idoraviy axborot va telekommunikatsiya tizimlari xavfsizligi. / Getmantsev A.A., Lipatnikov V.A., Plotnikov A.M., Sapaev E.G. VAS, 1997. 200 b.

34. Skril S.V. Zararli dasturlarga qarshi kurashish kontekstida ichki ishlar organlarining avtomatlashtirilgan boshqaruv tizimlarining ishlashini modellashtirish va optimallashtirish: Dr. texnologiya. Fanlar M .: Rossiya Ichki ishlar vazirligining Davlat yong'inga qarshi xizmati akademiyasi, 2000. - 48 p.

35. Joel T. Patz Antivirus dasturlari / Kompyuter jurnali / Rus nashri, 1996 yil, № 3 (46), 70-85-betlar.

36. Doctor Web antivirusining intellektual texnologiyalari. / "Dialognauka" OAJ. // Xavfsizlik tizimlari. 2002. - No 2(44). - 84-85-betlar.

37. Antimonov S.G. Oldingi chiziqdagi intellektual qarama-qarshiliklar Virus-antivirus. // Axborot va xavfsizlik: Mintaqalararo ilmiy va amaliy ish materiallari. konf. Axborot va xavfsizlik. - 2-son. - Voronej: VSTU, 2002. - P. 39-46.

38. Vorobyov V.F., Gerasimenko V.G., Potanin V.E., Skryl S.V. Kompyuter jinoyatlarini traceologik aniqlash vositalarini loyihalash. Voronej: Rossiya Ichki ishlar vazirligining Voronej instituti, 1999. - 136 p.

39. Kompyuter jinoyatlarining izlari / Voynalovich V.Yu., Zavgorod-niy M.G., Skryl S.V., Sumin V.I. // "Huquqni muhofaza qilish tizimlarini axborotlashtirish" xalqaro konferentsiyasining ma'ruza tezislari, 2-qism. M.: Rossiya Ichki ishlar vazirligining Boshqaruv akademiyasi, 1997. p. 53-55.

40. Yuqori texnologiyalar sohasidagi jinoyatlarni tergov qilishda birlamchi tergov harakatlarini o'tkazish metodikasi. / Sushkov P.F., Kochedykov S.S., Kiselev V.V., Artemov A.A. Rossiya Ichki ishlar vazirligining VI byulleteni 2(9)" 2001 yil - Voronej: VI Rossiya Ichki ishlar vazirligi 2001 yil. - P. 152-155.

41. Kompyuter jinoyatlarini aniqlash darajasini oshirish // Bogachev S.Yu., A.N. Obuxov, P.F. Sushkov // Axborot va xavfsizlik. jild. 2. - Voronej: VSTU, 2004. - P. 114 - 115.

42. Noqonuniy harakatlarning kompyuter va texnik ekspertizasi. // Sushkov P.F. // Rossiya Ichki ishlar vazirligining Voronej instituti byulleteni. T. 4(19). -2004.-№4(19) - B. 52-55.

43. Mamikonov A.G., Kulba V.V., Shchelkov A.B. Avtomatlashtirilgan boshqaruv tizimlarida ma'lumotlarning ishonchliligi, himoyasi va zaxira nusxasi. M .: Energoatomizdat, 1986. - 304 b.

44. Sokolov A.V., Shangin V.F. Tarqalgan korporativ tizimlarda axborotni himoya qilish. M.: DMK Press, 2002. - 656 b.

45. Xasin E.V. Axborot va hisoblash tizimlarini monitoring qilishda kompleks yondashuv. // MEPhI 2002 ilmiy sessiyasi: IX Butunrossiya ilmiy-amaliy konferentsiyasi materiallari. konf. - M.: MEPhI, 2002. - P. 110-111.

46. ​​Buslenko N.P. Murakkab tizimlarni modellashtirish / N.P. Buslenko. - M.: Nauka, 1978.-400 b.

47. Sovetov B.Ya. Tizimlarni modellashtirish: Universitetlar uchun mutaxassislik bo'yicha darslik. "Avtomatlashtirilgan boshqaruv tizimlari" / B.Ya. Sovetov, S.A. Yakovlev. - M.: Oliy maktab, 1985. - 271 b.

48. Iglehart D.L. Navbat tarmoqlarini regenerativ modellashtirish: Per. ingliz tilidan / D.L. Iglehart, D.S. Shedler. M.: Radio va aloqa, 1984. - 136 b.

49. Buslenko V.N. Murakkab tizimlarni simulyatsiya modellashtirishni avtomatlashtirish / V.N. Buslenko. - M.: Nauka, 1977. - 239 b.

50. Tarakanov K.V. Tizimlarni o'rganishning analitik usullari / K.V. Tarakanov, L.A. Ovcharov, A.N. Tyrishkin. - M.: Sovet radiosi, 1974. 240 b.

51. Vilkas E.J., Mayminas E.Z. Yechimlar: nazariya, axborot, modellashtirish. M.: Radio va aloqa, 1981. - 328 b. 91-96-betlar.

52. Maxsus maqsadli axborot tizimlari uchun xavfsizlik jarayonlarini tizimli modellashtirish tamoyillari. / P.I. Asyaev, V.N. Aseev, A.R. Mozhaitov, V.B. Shcherbakov, P.F. Sushkov // Radiotexnika (jurnal ichidagi jurnal), 2002 yil, 11-son.

53. Tatg U. Grafik nazariyasi: Tarjima. ingliz tilidan M.: Mir, 1988. - 424 b.

54. Ventzel E.S. Ehtimollar nazariyasi. M.: Fizika-matematika adabiyoti nashriyoti, 1958. - 464 b.

55. Fortrandagi ilmiy dasturlar to'plami. jild. 1. Statistika. Nyu-York, 1970. / Trans. ingliz tilidan M.: “Statistika”, 1974. - 316 b.

56. Zaryaev A.V. Axborot xavfsizligi bo'yicha mutaxassislarni tayyorlash: boshqaruv modellari: Monografiya M.: "Radio va aloqa", 2003. - 210 b.

57. Kini P.JI., Raiffa X. Afzallik va almashtirishning bir nechta mezonlari bo'yicha qaror qabul qilish. M.: Radio va aloqa, 1981. - 560 b.

58. Larichev O.I. Qaror qabul qilish ilmi va san'ati. M.: Nauka, 1979.-200 b.

59. Yakovlev S.A. Axborot tizimlarini loyihalashda simulyatsiya tajribalarini rejalashtirish muammolari. // Ma'lumotlarni qayta ishlash va boshqarishning avtomatlashtirilgan tizimlari. L.: 1986. - 254 b.

60. Doctor Web antivirusining intellektual texnologiyalari. / "Dialognauka" OAJ. // Xavfsizlik tizimlari. 2002. - No 2(44). - 84-85-betlar.

61. Kompyuter viruslari ensiklopediyasi. / HA. Kozlov, A.A. Parandovskiy, A.K. Parandovskiy M.: "Solon-R", 2001. - 457 p.

62. Joel T. Patz Antivirus dasturlari / Kompyuter jurnali / Rus nashri, 1996 yil, No 3 (46), 70-85-betlar.

63. ROSS RU.OOI.OIBHOO № Axborot xavfsizligi talablariga muvofiq axborot xavfsizligi vositalarini sertifikatlash tizimi. Sertifikatlangan axborot xavfsizligi vositalarining davlat reestri. Rossiya Davlat texnik komissiyasining rasmiy sayti, 2004 yil.

64. Skril S.V. Zararli dasturlarga qarshi kurashish kontekstida ichki ishlar organlarining avtomatlashtirilgan boshqaruv tizimlarining ishlashini modellashtirish va optimallashtirish: Dr. texnologiya. Fanlar M .: Rossiya Ichki ishlar vazirligining Davlat yong'inga qarshi xizmati akademiyasi, 2000. - 48 p.

65. Axborot va telekommunikatsiya tizimlarida axborot xavfsizligini baholash. / Minaev V.A., Skryl S.V., Potanin V.E., Dmitriev Yu.V. // Iqtisodiyot va ishlab chiqarish. 2001 yil - 4-son. - 27-29-betlar.

66. Ventzel E.S. Operatsion tadqiqotlar M.: Sovet radiosi, 1972 - 552 p.

67. Zadeh J1.A. Lingvistik o'zgaruvchi tushunchasi va uning taxminiy qaror qabul qilishda qo'llanilishi. M.: Mir, 1976. - 168 b.

68. Pospelov D.A. Boshqarish tizimlarida mantiqiy-lingvistik modellar. M.: Energetika, 1981.-231 b.

69. Pospelov D.A. Vaziyatni boshqarish: nazariya va amaliyot. -M.: Nauka, 1986.-284 b.

70. Raifa G. Qaror tahlili (noaniqlik sharoitida tanlash muammosiga kirish). M.: Nauka, 1977. - 408 b.

71. Lingvistik o'zgaruvchilarga asoslangan qaror qabul qilish modellari / A.N. Borisov, A.V. Aleksev, O.A. Krumberg va boshqalar Riga: Zinatne, 1982. - 256 p.

72. Kofman A. Loyqa to'plamlar nazariyasiga kirish. M.: Radio va aloqa, 1982. - 432 b.

73. Boshqaruv va sun'iy intellekt modellarida noaniq to'plamlar. / Ed. HA. Pospelov. M.: Nauka, 1986. - 312 b.

74. Tadqiqot natijalarini amalga oshirish aktlari

75. Markaziy IIB “K” bo‘limi boshlig‘i o‘rinbosari, militsiya podpolkovnigi1. Komissiya a'zolari: modda. MRB “K” bo‘limi tergovchisi, militsiya kapitani, MIIB “K” bo‘limi tergovchisi, militsiya leytenanti1. Sokolovskiy I.V.1. Povaluxin A. A.1. Razdymalin R.S.41. MEN MASLAHAT ETDIM

76. Deputat Tambov viloyati USTM Ichki ishlar boshqarmasi boshlig'i, politsiya podpolkovnigi1. Komissiya aʼzolari: 1. B.J.I. Vorotnikov

77. Tambov viloyati Ichki ishlar boshqarmasi USTM “K” bo‘limi boshlig‘i, militsiya mayori.

78. Tambov viloyati Ichki ishlar boshqarmasi USTM Ichki ishlar boshqarmasi katta tergovchi, militsiya mayori1. R.V. Belevitin 1. A.V. Bogdanov

E'tibor bering, yuqorida keltirilgan ilmiy matnlar faqat ma'lumot olish uchun joylashtirilgan va asl dissertatsiya matnini aniqlash (OCR) orqali olingan. Shuning uchun ular nomukammal tanib olish algoritmlari bilan bog'liq xatolarni o'z ichiga olishi mumkin. Biz taqdim etayotgan dissertatsiyalar va tezislarning PDF-fayllarida bunday xatoliklar yo'q.