Научная статья на тему 'Анализ вредоносных программ'

Анализ вредоносных программ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1589
187
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВРЕДОНОСНАЯ ПРОГРАММА / MALWARE / ВИРУС / VIRUS / ЧЕРВЬ / WORM / ТРОЯНСКАЯ ПРОГРАММА / TROJAN

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лысенко Александр Вячеславович, Кожевникова Ирина Сергеевна, Ананьин Евгений Викторович, Никишова Арина Валерьевна

Выделены и рассмотрены основные группы вредоносных программ. Рассортированы вредоносные программы по компонентам операционной системы, с которыми они взаимодействуют. Определены группы вредоносных программ, на которые стоит обращать особое внимание при разработке средств защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ вредоносных программ»

The analysis of malware programs Lysenko A.1, Kozhevnikova I.2, Ananin E.3, Nikishova A.4 Анализ вредоносных программ Лысенко А. В.1, Кожевникова И. С.2, Ананьин Е. В.3, Никишова А. В.4

'Лысенко Александр Вячеславович /Lysenko Alexander — студент, кафедра информационной безопасности;

2Кожевникова Ирина Сергеевна /Kozhevnikova Irina — магистрант, кафедра телекоммуникационных систем;

3Ананьин Евгений Викторович /Ananin Evgeny — студент;

4Никишова Арина Валерьевна /Nikishova Arina — доцент, кафедра информационной безопасности, Волгоградский государственный университет, г. Волгоград

Аннотация: выделены и рассмотрены основные группы вредоносных программ. Рассортированы вредоносные программы по компонентам операционной системы, с которыми они взаимодействуют. Определены группы вредоносных программ, на которые стоит обращать особое внимание при разработке средств защиты информации. Abstract: the basic groups of malware programs have been identified and considered. Malware have been sorted by operating system components that they interact with. Groups of malware that require special attention in developing information protection facilities have been singled out.

Ключевые слова: вредоносная программа, вирус, червь, троянская программа. Keywords: malware, virus, worm, trojan.

Условием существования и ведения успешной экономической деятельности для любой организации является обеспечение безопасности и непрерывности бизнеса, что невозможно без поддержания постоянной доступности и актуальности информации, с которой оперируют данная организация, ее партнеры и клиенты [1]. Для поддержания постоянной доступности и актуальности информации необходимо произвести разработку средств защиты от атак на информационную систему организации. Статистика показывает, что наиболее распространенными являются атаки, реализуемые с помощью загрузки враждебного содержания, например несанкционированных программ, таких как вредоносные программы [2].

Вредоносная программа - программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или информации хранимой на нем, причинения вреда владельцу ЭВМ [3]. Компании, занимающиеся разработкой программного обеспечения защиты от вредоносных программ, как правило, комплексно подходят к решению проблемы, то есть стараются разработать программный комплекс, который эффективно защитит информационную систему от всех классов вредоносных программ. Но такой подход не всегда является актуальным, так как получаемый в итоге программный комплекс расходует много ресурсов и имеет лишний функционал, поэтому вопрос о том на какой класс вредоносных программ следует сделать акцент при разработке средств защиты остается актуальным.

Основным отличием вредоносных программ между собой является их способ размножения и взаимодействия с компьютером. По методу размножения вредоносные программы можно классифицировать на четыре группы [4] :

Эксплойт - это набор данных, некорректно воспринимаемый программой, работающей с такими данными. Также эксплойтом называют программу для генерации подобных некорректных данных. Такая вредоносная программа не наносит вред сама, она лишь формирует данные, которые вызывают неадекватное поведение у программного обеспечения, обработавшего их. При реализации эксплойта необходимо учитывать, чтобы в программном обеспечении ЭВМ жертвы была уязвимость, которую эксплойт будет эксплуатировать.

Троянская программа - вид вредоносного программного обеспечения, которое не имеет собственного механизма распространения и распространяется людьми. Жертва сама запускает вредоносную программу, не подозревая об этом. Как правило, троянские программы встраиваются в программные комплексы, запускаемые жертвой.

Вирус - вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.

Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.

Рассортируем данные классы вредоносного программного обеспечения по компонентам операционной системы, с которыми они взаимодействуют.

Эксплойты взаимодействуют с пользовательскими приложениями, а иногда с оболочкой и утилитами. Для защиты от данного класса вредоносных программ необходимо при разработке приложения или утилиты учитывать данные, которые может ввести пользователь. Так же для минимизации ущерба наносимого вредоносной программой можно пользовательские приложения выполнять «в песочнице» - изолированной программной среде. Существует множество решений данного подхода защиты, поэтому его разработка не является актуальной.

Троянская программа взаимодействует с пользовательским приложениями, так как именно они являются началом для ее работы. Для защиты от троянских программ необходимо пользоваться только доверенными программными комплексами, прошедшими сертификацию или устанавливаемыми (запускаемыми) с доверенных источников. Очень часто распространяя программу, разработчики вместе с ней распространяют хэш-сумму от этой программы. Для проверки программы на подлинность, рекомендуется сверять хэш -суммы от вашей копии с той, которая распространяется разработчиком. Так же, как и с эксплойтами, для минимизации ущерба наносимого вредоносной программой можно пользовательские приложения выполнять «в песочнице».

Существующие вирусы можно разделить на файловые и загрузочные.

Файловые вирусы различными способами внедряются в исполняемые файлы (программы) и обычно активизируются при их запуске, по аналогии с троянскими программами. После запуска зараженной программы вирусы находятся в оперативной памяти компьютера и остаются активными (т.е. могут заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы. Очевидно, что такие вирусы взаимодействуют с компьютером на уровне пользовательских приложений, но зачастую после запуска они начинают внедряться в ядро операционной системы.

Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера. Данный вид вирусов взаимодействует с компьютером на уровне ядра операционной системы, так как внедряется в загрузчик операционной системы.

Сетевой червь взаимодействует с компьютером на уровне ядра, так как обращается к сетевой карте (драйверу сетевой карты). Данный вид вредоносной программы является очень опасным, так как делает компьютер жертвы атакующим и взаимодействует со всей сетью, в которой данный компьютер находится.

Результаты проведенной классификации представлены в таблице 1.

Таблица 1. Соответствие классов вредоносного программного обеспечения по компонентам

операционной системы

Класс вредоносного программного обеспечения Компоненты операционной системы, с которыми происходит взаимодействие

Эксплойт пользовательские приложениями оболочка с утилитами

Троянская программа пользовательские приложения

Вирус ядро пользовательские приложения

Сетевой червь ядро

Для защиты от вредоносного программного обеспечения, работающего на уровне пользовательских приложений, достаточно использовать приложения, установленные или скачанные только с доверенного источника. Если необходимо использовать приложение, распространяемое из недоверенного источника, то его можно исполнять в «песочнице». На данный момент существует множество программных комплексов реализующих данный вид обеспечения безопасности, поэтому разрабатывать еще одно средство защиты не имеет смысла.

Из этого следует, что при разработке программного комплекса защиты необходимо сделать акцент на вредоносные программы, работающие на уровне ядра. К таким относятся:

• вирус;

• сетевой червь.

Литература

1. Аткина В. С. Оценка эффективности катастрофоустойчивых решений // Вестник Волгоградского государственного университета. Серия 10. Инновационная деятельность, 2012. № 6. С. 45-48.

2. Никишова А. В. Программный комплекс обнаружения атак на основе анализа данных реестра // Вестник Волгоградского государственного университета. Серия 10. Инновационная деятельность, 2012. № 6. С. 152-155.

3. Середа С. А., Федотов Н. Н. Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ» // журнал «Закон», 2007.

4. Классификация вредоносных программ // Лаборатория Касперского. [Электронный ресурс]. Режим доступа: http://www.kaspersky.ru/internet-security-center/threats/malware-classifications/ (дата обращения: 10.11.2016).

Method for increasing the accuracy of engraving with CNC machines

Ronzhin A.

Метод увеличения точности гравировки на станках с ЧПУ

Ронжин А. М.

Ронжин Алексей Михайлович / Ronzhin Alexey — магистр радиофизики, инженер, кафедра общей физики, физико-технический факультет, Тверской государственный университет, г. Тверь

Аннотация: в статье предлагается метод по увеличению точности гравировки на станках с числовым программным управлением. Увеличение точности обработки достигается за счёт использования информации о кривизне поверхности заготовки.

Abstract: the article proposes a method for increasing the accuracy of engraving with CNC machines. The increase in processing accuracy is achieved through the use of information about the curvature of the workpiece surface.

Ключевые слова: ЧПУ, гравировка, печатная плата, g-код, прототипирование. Keywords: CNC, engraving, PCB, g-code, prototyping.

Введение

В настоящее время станки с числовым программным управлением (ЧПУ) используются практически во всех отраслях промышленности: от производства мебели до военной техники. Современные станки с ЧПУ позволяют обрабатывать материалы самыми различными способами: сверление, гравировка, фрезеровка, лазерная и плазменная резки. Благодаря стремительному техническому прогрессу в данной области такое оборудование стало доступнее, и сейчас приобрести ЧПУ станок может любой желающий.

Основное назначение станков с ЧПУ - серийное производство деталей и прототипирование, т. е. изготовление опытных образцов в единичном экземпляре. Благодаря высокой точности ЧПУ станки являются незаменимым инструментом для изготовления тестовых образцов печатных плат.

Стоит отметить, что изготовление печатных плат с помощью ЧПУ станка сопряжено с определёнными трудностями. При фрезеровке печатных плат лишние участки меди удаляются с поверхности текстолита с помощью режущего инструмента. Поверхность фольгированного стеклотекстолита никогда не бывает идеально ровной; зачастую его толщина может варьироваться в пределах нескольких десятых долей миллиметра, тогда как толщина меди обычно не превышает 35 мкм. Такая большая погрешность приводит к существенному уменьшению точности изготовления печатной платы, повышает вероятность брака, помимо этого срок службы режущего инструмента сокращается в 2-3 раза. Предложенный в данной статье метод позволяет существенно увеличить точность гравировки без каких-либо изменений в аппаратной или программной частях ЧПУ оборудования. Метод

Метод основан на использовании информации о кривизне поверхности заготовки. Подавляющее большинство современных ЧПУ станков оснащаются измерительным щупом, позволяющим проводить контактные измерения заготовки. Перед началом фрезерных операций станок с помощью измерительного щупа сканирует поверхность заготовки, запоминая значения

i Надоели баннеры? Вы всегда можете отключить рекламу.