Реферати українською » Информатика, программирование » Віруси. Технології, методики та антивірусні засоби


Реферат Віруси. Технології, методики та антивірусні засоби

Відповідно до теорії еволюції, серед перших біологічних організмів, що з'явилися на планеті, були віруси. Комп'ютерні віруси, що одержали свій назва завдяки здібності самостійно поширюватися з питань електронних мереж і, розмножуючись, завдавати шкоди обчислювальним системам, також виникли біля підніжжя розвитку комп'ютерних технологій. І тому якщо простежити історію зародження білкових вірусів з великою часткою достовірності сьогодні вже неможливо, з відповіддю, хто навіщо придумав комп'ютерні віруси, щодо нескладно. Як то кажуть, історія не забуває знає своїх героїв. Цілком природно, що багатомільйонна армія користувачів персональних комп'ютерів слід пам'ятати тих осіб, внаслідок чого побачила світ таке відоме сьогодні кожному школяреві поняття, як комп'ютерний вірус.

Автором ідеї, завдяки якому значно пізніше виникла технологія створення програмних вірусів, прийнято вважати американського програміста Боба Томаса. У 1971 року обчислювальна лабораторія компаніїBolt,Beranek andNewman, у якій працював Томас, отримала замовлення розробку розподіленого програмного комплексу дляавиадиспетчерских служб, управляючих рухом пасажирських літаків. Відповідно до вимог замовників, що входять до комплекс програми мали автоматично передавати управління курсом літаків з однієї комп'ютера в інший по обчислювальної мережі, відображаючи екранами всіх підключених до цієї мережі комп'ютерів постійно непостійну інформацію про поточному становищі авіалайнерів повітря. Експериментуючи з системами передачі між різними обчислювальними машинами, Томас написав програму, яку назвав «>Ползуном». «>Ползун» самостійно копіював себе з однієї комп'ютера в інший, переміщуючись в такий спосіб через мережу, і виводив на екран кожного термінала таке повідомлення: «Я —Ползун! Якщо зможеш, впіймай мене!». Ця невеличка програма не розмножувалася, а й просто «плазувала» з однієї мережного вузла в інший, розважаючи користувачів і системних адміністраторів. Коли інші програмісти дізналися про винайдення Томаса, взялися створювати аналогічні програми, демонстрували екранами колег із лабораторії різні кумедні фрази. Коли комусь із фахівцівBolt,Beranek andNewman набридло боротися із неймовірно відволікаючими його з посади «>Ползунами», він зробив іншу програму, що у точності як і самостійно переміщувалася через мережу, але з іншою метою: вонавилавливала та немилосердно знищувала всіх «>Ползунов», які траплялися їй по дорозі.Задетие за живе розробники «>Ползунов» не відставали: вдосконаливши вихідний код, вони навчили свої програми ховатися від «вбивці» у надрах ОС, маскуючись під її компоненти й необхідні для нормальної роботи комп'ютера бібліотеки. Кривава боротьба між «>Ползунами» і «>Киллерами» точилася кілька місяців, після що це захоплення втратив новизну і це закинуто, не отримавши як або серйозного розвитку.

Однак Боба Томаса була забута. У 1975 року американський письменник-фантаст ДжонБраннер випустив фантастичний роман «>ОседлавшийВзривную Хвилю», основою якого лягла кілька видозмінена з «>Ползунами». Книжка розповідала про комп'ютеризованому суспільстві, яким управляв з допомогою глобальної електронної мережі уряд диктаторів і тиранів. Програміст, який вирішив врятувати світ від диктатури, написав програму, яку автор роману назвав «>глистом»; цю програму копіювала себе з однієї комп'ютера в інший, руйнуючи що зберігається у них інформацію. Щоб зупинити «глиста», уряд змушений був вимкнути мережу, втративши в такий спосіб влади. Роман швидко став бестселером, зробившись воістину культової книжкою лише яка зароджувалась тоді середовищі комп'ютерних хакерів. Саме таким чином роману в 1980 року два працівники компанії Xerox, що у часи випускала котрі здобули не дуже популярна персональні комп'ютери, мають змогу об'єднання локальні мережі, вирішили створити цілковито програму, яку за аналогією з у романіБраннера дітищемпрограммиста-бунтаря назвали «>Червем». Власне, «Черв'як» ІонаХеппа і Джона Шоку мав нести позитивну місію: за задумом розробників, переміщуючись між під'єднаними до неї комп'ютерами, «Черв'як» мав перевіряти операційну систему на наявність прихованих дефектів й за можливості усувати їх.Хепп і Шок задумали решта 2 варіанта «Хробаки»: них призначався поширення оголошень, які адміністратор міг спрямовувати всім користувачам обчислювальної мережі, другий дозволило б гнучко перерозподіляти ресурси між різними об'єднаними до мережі комп'ютерами. Проте за практиці усе вийшло зовсім по-іншому, як задумали розробники. Запустивши ввечері експериментальну версію «Хробаки»,Хепп і Шок вирушили додому. Коли вранці програмісти почали використовувати роботу, вони побачили, що це комп'ютери, встановлених у багатоповерховому будинку дослідницького центру Xerox, що за містечкуПаоло-Альто, благополучно зависнули. У вихідному коді «Хробаки» було допущено незначна помилка, завдяки якому програма початку безконтрольно поширюватися між різними вузлами сіті й блокувати їх роботу. Перезавантаження машин не допомагала: частина які входять у мережу комп'ютерів встановили закритих кімнатах, якихХепп і Шок або не мали доступу, і тільки наперезагружаемой машині запускалася операційна система, «Черв'як» відразу копіював себе у її пам'ять з іншого комп'ютера, після чого система миттєво виходила з експлуатації.Отключив панцирник від локальної мережі, програмісти змушені були негайно створити іншу програму, яка врешті-решт знищила б скаженого «Хробаки». На у цілковитій ліквідації наслідків їх спільної творчості пішло за кілька днів.

Ведучий програміст компанії Bell Labs БобМорриссон за зізнанням колег був першим фахівцем у своїй сфері, щодо нього часто зверталися за консультаціями, зокрема — сфері безпеки комп'ютерних систем.Морриссон був небагатослівним, але нерідко доводив опонентам це практично. Якось співробітники відділу, у якому трудився Боб, кілька місяців поспіль працювали над удосконаленням системи безпеки експлуатованої ними комп'ютерну мережу, винаходячи дедалі нові програмні модулі. Коли робота скінчилася, вони похвалилисяБобу, що тепер ця мережа захищена від збоїв попри всі 100 відсотків.Пожав плечима,Морриссон мовчки викинув палаючий недокурок у що стоїть поблизу кошик для сміття з паперами, вміст відра миттєво спалахнуло, спрацювала протипожежна сигналізація і гримить з вмонтованих у стелю лабораторії труб вода понад дві секунди привела всю обчислювальну систему у неробочий стан. Тоді, у кінці вісімдесятих років, серед програмістів була популярною гра під назвоюCoreWars. Гра мала вмонтований мову програмування, від гравця вимагалося написати цією мовою спеціальну «бойову програму». Призначення такий програми було простим: знищити аналогічні програми суперників, відшукуючи слабких місць у тому коді.Побеждал той програміст, чиє творіння продовжувало працювати, коли інші програми пошкоджені чи зруйновані. Віртуальні баталії «бойових програм» кілька місяців стали «коником» програмістів з Bell Labs; тривало до того часу, поки у справі не взявся БобМорриссон. Його «бойова програма» виявилася непереможної: код складався лише із рядків, проте це малюсінький файл непросто атакував суперників: він аналізував методи їхньої організації захисту та, відповідним чином видозмінюючись, знищував файл противника «зсередини», обираючи стратегію атаки виходячи з її логічного структури. Після цього граCoreWars втратила будь-який сенс: винайденийМорриссоном «>полиморф» не залишав конкурентам жодного шансу. Невдовзі БобМорриссон залишив роботу у Bell і коли одержав посаду експерта по комп'ютерної захисту у Національному Агентстві Безпеки США — єдиної Америці організації, які займалися розслідуванням комп'ютерних злочинів.

Старший син БобаМорриссона Роберт ріс тихим та скромною хлопчиком, його єдиною пристрастю були комп'ютери. Вже чотирнадцятирічному віці він переписав популярну у підлітків комп'ютерну гру The FourCorners, впорснувши у неї чимало нових функціональних можливостей, в 16 років він став справжнім експертом у системі безпеки UNIX, виявивши в «класичному»берклиевском коді цієї платформи безлічі помилок, які забарився виправити. Але він і саме не гидував користуватися виявленими «дірами» у позиційному захисті, раз у раз підключаючись до віддаленим електронним мереж у пошуках цікавій для його інформації. Це захоплення призвела до того, що у комп'ютерному журналіSmitsonian з'явився матеріал, у якому Роберта називали однією з відомих молодих хакерів і в Америці. Саме РобертМорриссон є автором і розробником однією з найбільш відомих реалізацій протоколу передачіUUCP —Unix-To-UnixCoPy. Навчаючись на четвертому курсі Гарвардського університету, Роберт вже читав лекції на НаціональномуАгенстве Безпеки навіть дослідницьких лабораторіях військово-морського флоту за безпеку ОС UNIX.

Отримані Робертом під час якого самостійних розробок та вивчення вже не існуючого досвід інших програмістів знання вимагали практичного застосування. Як експерименту Роберт вирішив написати програму, яка, використовуючи виявлені їм недоробки в створеному для UNIX протоколіFTP і програміsendmail міг би самостійно поширюватися між об'єднаними до мережі комп'ютерами, подібно «>Червю»Хеппа і Шоку, та заодно вміла б ефективно «ховатися» в операційній системи та самостійно розмножуватися. Інакше кажучи, «Черв'як»Морриссона мав об'єднувати у собі всі переваги попередніх спроб створення аналогічних програм. Оскільки ця розробка була лише науковим експериментом, тестом на безпеку об'єднаних у мережі комп'ютерних систем, Роберт заклав в код «Хробаки» алгоритми, стримуючі його поширення, ніяких модулів, що руйнують файлову системуатакованних комп'ютерів, також задумано був. 2 листопада 1988 року у 18.30 РобертМорриссон підключився до комп'ютерів лабораторії штучного інтелектуMIT і запустив свою програму виконання. Коли через півгодини знову спробував підключитися до неї, щоб перевірити хід експерименту, віддалений комп'ютер не відповів: завдякизакравшейся в вихідний код помилці «Черв'як» почав безконтрольно розмножуватися, блокуючи нормальну роботу обчислювальних систем, і вирвався з локальної мережіMIT у Інтернету.

ПрограмаМорриссона-младшего став справжнім лихом для США, протягом днів функціонування Інтернету було паралізовано практично цілком. Саме за здатність до швидкого поширенню і зараженню нових і нових вузлів мережі журналісти вперше охрестили творіння Роберта «вірусом». По різним підрахунками епідемія вразила порядку 6000 комп'ютерів — близько 20% всіх працювали тоді Інтернеті обчислювальних машин, завданий вірусом збитки оцінювався від цифри в 150 000 до значної цифру 75 мільйонів США. Невдовзі до діла підключилося ФБР, проте розслідування тривала недовго:Морриссон сам зізнавався у скоєному. Преса роздмухала скандал до неймовірного масштабу, особливої пікантності ситуації надавав те що, що батько РобертаМорриссона — БобМорриссон був однією з провідних експертів відділу Агентства Національної Безпеки, займався розслідуванням комп'ютерних злочинів.

Судове справа РобертаМорриссона було з перших справ за обвинуваченням у вчиненні комп'ютерного злочину за США, доти за цією статтею під суд потрапив лише відомий в усьому світі хакер Кевін Митник.Морриссона визнали винним і засудили до виплати штрафу в 10 000 доларів - і 400 годинах виправні роботи. Проте слава РобертаМорриссона, який отримав поширення завдяки створеному ним вірусу, досі непокоїть сотням і тисячам хакерів різними континентах. Останньою спробою переплюнути творця першого історії всього людства вірусу «масового знищення» була відома програма «Меліса», розчавила загалом понад 34 000 комп'ютерів. З того часу сотням і тисячам амбіційних молоді, котрі знаються на програмуванні, рано чи пізно спадає на думку спробувати сили у створенні програми, яка, розсідаючись на мережі, міг би дестабілізувати роботу різних обчислювальних систем. Саме їх прагнення дешевої слави приносить тепер безліч безсонних ночей, проведених користувачами з приводу відновлення зруйнованих систем, значну прибуток компаніям, які займаються розробкою антивірусних програм.

Список літератури

Для підготовки даної праці були використані матеріали із сайтуsgseu.ucoz/


Схожі реферати:

Навігація