Научная статья на тему 'Защита от вирусов банеров и особенности использования виртуализаторов'

Защита от вирусов банеров и особенности использования виртуализаторов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1024
145
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ ДЕЯТЕЛЬНОСТЬ / КОМПЬЮТЕРНЫЙ ВИРУС / ВИР-ТУАЛИЗАТОР / ВИРТУАЛЬНАЯ МАШИНА / ХОСТОВАЯ ОПЕРАЦИОННАЯ СИСТЕМА / ГОСТЕВАЯ ОПЕРАЦИОННАЯ СИСТЕМА / INFORMATION ACTIVITY / COMPUTER VIRUS / VIIRTUALIZATOR / VIRTUAL MACHINE / HOST OPERATING SYSTEM / GUEST OPERATING SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Яцюк Т. В.

Рассмотрены особенности заражения и действенные методы лечения персонального компьютера от современных модификаций вирусов банеров класса «Trojan.Winlock» и «Trojan Ransom». Предложены решения технических проблем применения виртуализатора Oracle Virtual Box в качестве действенного средства, в учебно воспитательном процессе школьников, связанном с заражениями компьютерными вирусами.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROTECTION OF VIRUS BANNER AND FEATURE OF USE VIRTUALIZATORS

Features of infection and efficient method of treatment PC of new versions of computer viruses banners class «Trojan.Winlock» and «Trojan Ransom». Technical problems of virtualizer Oracle Virtual Box as an effective means in the educational process of students associated with the virus infection.

Текст научной работы на тему «Защита от вирусов банеров и особенности использования виртуализаторов»

assessing the quality of information (or quality) of information on each of the documents.

Key words: information security, quality information system, quality measures.

Shubin Alexey Nikolaevich, postgraduate, shubin.an@mail.ru, Russia, Omsk, Siberian State Automobile and Highway Academy

УДК 004.05

ЗАЩИТА ОТ ВИРУСОВ-БАНЕРОВ И ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ ВИРТУАЛИЗАТОРОВ

Т.В. Яцюк

Рассмотрены особенности заражения и действенные методы лечения персонального компьютера от современных модификаций вирусов-банеров класса «Trojan.Winlock» и «Trojan-Ransom». Предложены решения технических проблем применения виртуализатора Oracle Virtual Box в качестве действенного средства, в учебно-воспитательном процессе школьников, связанном с заражениями компьютерными вирусами.

Ключевые слова: информационная деятельность, компьютерный вирус, вир-туализатор, виртуальная машина, хостовая операционная система, гостевая операционная система.

На современном этапе своего развития человечество представляет собой информационное общество, в котором информация выступает в качестве стратегического ресурса, информационная деятельность является ключевой, а компьютер, вычислительные сети и комплекс информационных и коммуникационных технологий (ИКТ) выступают в качестве технического и технологического базиса. Общество и государство как никогда заинтересованы в обеспечении защищенности информации и поддерживающей ее инфраструктуры, а также в цивилизованном осуществлении информационной деятельности в условиях применения компьютерной техники, вычислительных сетей и ИКТ [1]. На сегодняшний день разработчиками программного обеспечения предлагается широкий спектр средств обеспечения информационной безопасности компьютеров, что особенно актуально в условиях активного осуществления информационной деятельности пользователей в интернет-сервисах. В частности, конеч-

ным пользователям предлагается огромное многообразие средств антивирусной защиты: антивирусные программы, дополнения к ним, утилиты и т.д.

Однако, несмотря на современные функциональные возможности антивирусных программных средств, конечные пользователи, в результате нарушения этико-правовой культуры информационной деятельности в условиях применения персонального компьютера (ПК) и интернет-сервисов, самостоятельно подвергаются информационным угрозам, например, заражению компьютерными вирусами и вредоносными программами. Типичными примерами нарушения этико-правовой культуры информационной деятельности личности в условиях применения компьютерной техники и ИКТ являются скачивание и использование пиратского контента, выложенного на торрент-трекерах или файлообменных ресурсах (программное обеспечение, фильмы, музыка, книги, компьютерные игры). Весьма распространенными нарушениями соответствующей культуры является скачивание и использование генераторов серийных номеров и программ-«взломщиков» для деактивации проверки серийного ключа и преобразования trial-версии коммерческой программы или компьютерной игры в полнофункциональную. Примером нецивилизованного ведения информационной деятельности является также скачивание дополнений и обновлений к программам, которые выложены на сторонних веб-сайтах и файлообменных ресурсах, как правило, не принадлежащих разработчикам предлагаемого программного обеспечения. Реализация недопустимых информационных действий пользователей, нарушающих нормы информационной этики и права, чаще всего приводит к заражению компьютерными вирусами, чаще всего - вирусами-банерами (вирусами-вымогателями или вируса-ми-блокировщиками).

Вредоносное программное обеспечение класса «Trojan.Winlock», «Trojan-Ransom» блокирует доступ к операционной системе (ОС) и требует заплатить за восстановление нормального доступа к компьютеру. На экране компьютера появляется баннер, который обычно невозможно передвинуть, удалить или свернуть. Последствия заражения этими вирусами заключаются в том, что попадая на компьютер пользователя, они блокируют на нем любые действия в зависимости от сложности вируса. Баннер вируса-блокировщика полностью или частично закрывает рабочий стол. Подобные вирусы делают невозможным запуск диспетчера задач, редактора реестра Windows, других программ. Текст баннера содержит сообщения с обвинением пользователя в использовании нелицензионных материалов в сети Интернет и для разблокировки компьютера предлагается отправить платное SMS на номер злоумышленников, в противном случае злоумышленники угрожают уничтожить данные и программное обеспечение пострадавшего пользователя.

Принцип заражения данными вирусами-банерами таков, что пользователь фактически сам даёт разрешение на установку вирусного программного обеспечения и согласие на его работу. Ему предлагается установить дополнения (плагин, надстройку) для браузера или установить дополнительную программу просмотра файлов (плеер, кодак и т.д). Иногда троянские программы типа Trojan.Winlock устанавливаются после запуска инсталляторов, которые скачены с сайтов, не принадлежащих производителю. Пользователь фактически сам устанавливает вирус. Далее тело вируса прописывается в реестре или в автозапуске.

Следует отметить, что вирусные программы типа Trojan.Winlock постоянно совершенствуются, появляются их новые модификации. Компании-разработчики антивирусного программного обеспечения «Лаборатория Касперского», «Доктор-веб», «ESET» предлагают перечень кодов разблокировки в зависимости от модификации вируса-блокиратора. Также они предлагают использовать специальные утилиты для их снятия. Однако на сегодняшний день подобные методы борьбы с разновидностями Windows-блокираторами далеко не всегда приносят желаемые результаты. При современных модификациях вирусов-банеров избавляться от них приходится без вспомогательных программных средств, т.е вручную. Чаще всего через редактирование параметров реестра операционной системы или процессов автозапуска.

Рассмотрим способ избавления от вируса-блокировщика предполагающий редактирование процессов автозапуска. Для этого необходимо выполнить следующую последовательность действий.

1. Из меню дополнительных вариантов загрузки Windows выбрать загрузку операционной системы в безопасном режиме с поддержкой командной строки. (Для входа в соответствующее меню необходимо после включения ПК нажать и удерживать функциональную клавишу F8)

2. В режиме командной строки (Пуск - выполнить) ввести команду msconfig. После запуска команды появится окно «Настройка системы».

3. На вкладке «Автозагрузка» снимаются переключателями-галками все посторонние процессы, автоматически загружаемые в память операционной системы и места их нахождения на дисковом пространстве. Примечательно, что имена этих процессов имеют достаточно правдоподобные имена, например, Addobe или Pinnacle, поэтому не всегда можно сориентироваться какой процесс в этом списке лишний.

4. Окончательное отключение необходимых элементов автозапуска (собственно тело вируса-блокиратора) осуществляется клавишей «Применить» в текущем окне.

5. Перезагрузить компьютер.

6. Выполнить загрузку операционной системы в обычном режиме.

7. Для окончательного удаления вируса из системы необходимо зайти в каталог, куда было записано тело вируса и окончательно его уда-

лить.

Рассмотрим способ избавления от вируса-блокировщика, предполагающий редактирование реестра. Для этого необходимо выполнить следующую последовательность действий [2].

1. Загрузить операционную систему в безопасном режиме.

2. Выполнить команду regedit в режиме командной строки. После запуска команды появится окно редактора реестра Windows. Следует отметить, что необходимо быть предельно аккуратным при редактировании реестра. В противном случае единственным способом удаления баннера будет переустановка Windows.

3. В окне «Редактор реестра» в каталоге HKEY_LOCAL_ MACHINE/SOFTWARE/Microsoft/WindowsNT/CurrentVersion/Image File Execution Options необходимо найти и удалить подразделы "explorer.exe" и "iexplore.exe".

4. В каталоге HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/ WindowsNT/CurrentVersion/Winlogon в разделе Winlogon изменить строковый параметр "Shell". В нем необходимо записать Еxplorer.exe.

5. Аналогичным образом внести изменения в параметр "Userinit". В нем записать C:\WINDOWS\system32\userinit.exe, (запятая в конце обязательна)

6. Перейти к каталогу HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows NT\CurrentVersion\Windows. В записи AppInit_DLLs. необходимо очистить значение и нажать ОК. Если там пусто или название компонента, установленного на ПК антивируса, то ничего изменять не надо.

7. Выполнить перезагрузку компьютера.

8. Загрузить операционную систему в обычном режиме.

В настоящее время в эпоху стремительного развития информационной инфраструктуры каждому человеку необходимо уметь использовать ИКТ в своей деятельности. В свою очередь, уже в общеобразовательных учреждениях на уроках информатики школьники учатся выявлять и анализировать возможные вредные результаты применения ИКТ в собственной деятельности, распознавать потенциальные угрозы и вредные воздействия, связанные с ИКТ, ликвидировать последствия проникновения компьютерных вирусов и вредоносных программ на ПК, а также избегать возможностей заражения ими технических устройств. Особое внимание педагоги уделяют тому, чтобы, помимо вышеперечисленных умений, школьники проявляли избирательность в осуществлении своей информационной деятельности, исходя из требований законодательства, морально-этических соображений и позитивных социальных установок. Именно осуществление нецивилизованной информационной деятельности с применением ПК и ИКТ, таких, как скачивание и использование пиратского контента, вредоносных программ, загрузка и обновление программного обеспечения с

сайтов, не принадлежащих его разработчикам или производителям, приводят к внедрению компьютерных вирусов и нарушению функционирования компьютерной системы.

В этой связи педагоги начинают использовать возможности компьютерных виртуализаторов для развития этико-правовой культуры информационной деятельности в условиях применения ПК. Благодаря процессу эмуляции работы компьютерной системы учащиеся имеют возможность на своем собственном опыте прочувствовать негативные последствия заражения компьютерными вирусами в результате осуществления своей неправомерной информационной деятельности, что в дальнейшем позволит им соотносить свои действия с нормами информационной этики и права и применять их. При этом компьютерам школьного кабинета информатики не наносится никакого ущерба, т.к заражается только гостевая операционная система, а не хостовая.

Однако при установке и эксплуатации гостевых операционных систем в виртуальной машине Огасіе УігШаІВох у педагога могут возникнуть ряд технических проблем.

Первая техническая проблема возникает на стадии установки гостевой ОС в виртуализаторе [3]. Это невозможность установить популярную и распространенную среди пользователей ПК, гостевую ОС Windows7. Виртуализатор Огасіе УігШаІВох требует для ее установки выделить из аппаратных ресурсов ПК 512 Мб оперативной памяти и 25 Гб жесткого диска. Поэтому для установки гостевой ОС Windows 7 физического объема оперативной памяти школьного компьютера 512 Мб и 1 Гб будет недостаточно, по причине того, что виртуальной машине назначено свыше 50 % физической памяти. Что касается параметров жесткого диска, здесь тоже существуют свои технические особенности. Чаще всего при установке операционной системы на школьный компьютер жесткий диск, как правило, разбивается на 2 раздела. В случае, если программа виртуализатор была установлена на системный диск, то и файлы динамического виртуального диска будут также размещаться на системном диске. Поэтому, для установки гостевой ОС Windows 7, например, 30 Гб физического объема системного диска, также будет недостаточно. При таких аппаратных ресурсах установка гостевой ОС Windows 7 прервется в самом начале. Как показывает практика, для установки гостевой ОС Windows 7 в виртуализаторе Огасіе УігШаІВох системные требования к аппаратным ресурсам школьного ПК следующие: не менее 1,5 Гб оперативной памяти и не менее 30 Гб свободного места на системном диске.

Очередная техническая проблема, которая возникает у учителя информатики, - невозможность выхода в сеть Интернет из гостевой операционной системы, установленной на виртуальной машине. Причиной возникновения этой проблемы является технические ошибки пользователя в настройках сетевого подключения гостевой ОС на виртуализаторе. Факти-

чески сетевые настройки хостовой ОС и гостевой различны. Рассмотрим данный случай на примере операционной системы Windows 7 (Home Base) 64 bit. Для просмотра сетевых настроек в данной версии ОС необходимо выполнить следующее Панель управления - Сеть и Интернет - Центр управления сетями и общим доступом. В разделе Просмотр активных сетей хостовая ОС может иметь параметр Общественная сеть, а гостевая ОС - Домашняя сеть и наоборот. Таким образом, настройки сетевого подключения хостовой ОС и гостевой должны быть идентичными.

Иногда учителю информатики необходимо организовать занятие, предусматривающее доступ к определенным интернет-сервисам, например социальным сетям, некоторым файлообменным ресурсам из гостевой операционной системы, используя выход в Интернет через операторов сотовой связи (МТС, Мегафон, Билайн), их мобильные usb-устройства и специализированное программное обеспечение. Однако, когда пользователь, находясь в гостевой ОС отключает текущее соединение с Интернетом, подключает мобильное устройство, устанавливает специализированное программное обеспечение и пытается в дальнейшем через него подключиться к сети Интернет, ему отказано в доступе. Для решения данной технической проблемы необходимо выполнить следующую последовательность действий.

1. Послать сигнал завершения работы гостевой ОС (Машина - Завершить работу).

2. Отключить текущее соединение с Интернетом на хостовой ОС. Для этого в разделе Просмотр активных сетей нажать Подключение или отключение, далее щелкнуть по кнопке Отключение.

3. Подключить мобильное устройство и установить специализированную программу для подключения к интернету на хостовую ОС (например, МТС Коннект Менеджер).

4. Подключить компьютер к Интернету через специализированную программу и убедиться в наличии установленного соединения.

5. Запустить Интернет-браузер на хостовой ОС и убедиться в том, что есть выход в Интернет.

6. Зарузить виртуализатор и запустить гостевую ОС.

Примечание. Связь с Интернетом автоматически будет организована спустя несколько минут после загрузки виртуальной машины. Специализированное программное обеспечение для доступа в Интернет, установленное ранее на гостевую ОС можно удалить.

При организации уроков информатики с использованием виртуальных машин особенно необходим полноэкранный режим гостевой ОС. У школьников должно сложиться полное впечатление, что они работают с полноценной операционной системой, а не с эмулятором. В этой связи возникает еще одна техническая проблема - это недоступность некоторых элементов рабочего стола гостевой ОС в полноэкранном режиме. Напри-

мер, на экране гостевой ОС отсутствует панель задач. Причиной тому является неправильно выставленное пользователем разрешение экрана гостевой ОС. Например, на хостовой ОС выставлено разрешение 1600х900, а в гостевой - 1600х1200. Размер экрана гостевой ОС превышает установленный размер хостовой. В режиме масштабирования в гостевой ОС внизу и в правой части окна появляются полосы прокрутки. Однако в полноэкранном режиме их нет. Для решения вышеописанной технической проблемы необходимо выполнить следующую последовательность действий.

1. Выставить рекомендуемое разрешение на хостовой ОС (например, 1600х1200).

2. Загрузить виртуализатор и запустить гостевую ОС.

3. Выставить разрешение на гостевой ОС как на хостовой (в данном случае это 1600х1200).

4. Сохранить состояние машины (данная опция появляется при закрытии гостевой ОС).

Еще одна техническая проблема, связанная с разрешением экрана, -отсутствие необходимого в списке разрешений экрана на гостевой ОС. Для решения данной проблемы необходимо на гостевую ОС установить драйвера. Следовательно, для организации занятий с использованием виртуальной машины, применением полноэкранного режима гостевой ОС, в необходимом педагогу аспекте, разрешение экрана хостовой ОС и гостевой должно быть одинаковым.

В заключение необходимо отметить, что, несмотря на богатый функционал программных антивирусных средств, защитить и вылечить ПК с их помощью от современных модификаций вредоносных программ класса «Trojan.Winlock», «Trojan-Ransom», вызванных нарушением норм этико-правовой культуры информационной деятельности пользователя не всегда удается. Наиболее действенными средствами снятия вредоносного баннера являются операции редактирования реестра и процессов автозапуска ОС, а для развития этико-правовых норм информационной деятельности школьников с использованием ПК и ИКТ - виртуализаторы. Для успешного их применения в образовательном процессе необходимо учитывать ряд технических проблем, связанных с их эксплуатацией.

Список литературы

1. Гафнер В.В. Информационная безопасность: учеб. пособие. Ростов н/Д: Феникс, 2010. 324 с.

2. Вирус Trojan.Winlock [Электронный ресурс] URL:

http://virustop.ru/virusv/trovan-winlock (дата обращения: 02.03.2013).

3. VirtualBox [Электронный ресурс] URL: http://www.virtualbox.org (дата обращения: 02.03.2013).

Яцюк Татьяна Владимировна, старший преподаватель, tyatzuk@mail.ru, Россия, Омск, Омский государственный педагогический университет

PROTECTION OF VIRUS-BANNER AND FEATURE OF USE VIRTUALIZATORS

T.V. Yatzuk

Features of infection and efficient method of treatment PC of new versions of computer viruses-banners class «Trojan.Winlock» and «Trojan-Ransom». Technical problems of virtualizer Oracle Virtual Box as an effective means in the educational process of students associated with the virus infection.

Key words: information activity, computer virus, viirtualizator, virtual machine, host operating system, guest operating system.

Yatzuk Tatyana Vladimirovna, senior lecturer, tyatziik ajvail.ru. Russia, Omsk, Omsk State Pedagogical University

УДК 316.42

АНАЛИЗ МЕТОДОВ РАБОТЫ С ПЕРСОНАЛОМ ПО ЗАЩИТЕ

КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В ОРГАНАХ

ГОСУДАРСТВЕННОЙ ВЛАСТИ, ГОСУДАРСТВЕННЫХ УЧРЕЖДЕНИЯХ И НА ПРЕДПРИЯТИЯХ

А.Ю. Ануфриева, Е.Н. Пальчун

Проведен анализ методик работы с персоналом, имеющем доступ к конфиденциальной информации, акцентируется внимание на комплексном подходе. Проанализированы характерные особенности основных этапов, на которых осуществляется взаимодействие с персоналом, исходя из особенностей структуры организации и отраслевой специфики. Выявлена и обоснована необходимость постоянной, планомерной и динамичной работы соответствующих подразделений с сотрудниками органов государственной власти, государственных учреждений и предприятий.

Ключевые слова: персонал, защита конфиденциальной информации, управление персоналом, методы управления персоналом.

При решении задач обеспечения информационной безопасности обрабатываемых данных в органах государственной власти, а также государственных учреждениях и предприятиях большое значение имеют меры организационного характера, способные на основе действующих законодательных норм и внутренних установленных правил объединить силы и средства защиты информации. Многообразие функций и задач, решаемых предприятиями различных сфер деятельности и организационно-правовых форм, требует постоянного совершенствования системы защиты конфиденциальной информации, принятия новых нормативных актов, методических документов, положений, инструкций для руководителей, должност-

351

i Надоели баннеры? Вы всегда можете отключить рекламу.