Tietokonevirukset (1990)

Tietokonevirukset (1990)

Saate digitaaliseen näköispainokseen Kun kirja Tietokonevirukset ilmestyi syksyllä 1990, se oli edellä ai- kaansa. Viruksista puhuttiin kyllä mediassa, mutta todellista vaaraa niistä ei vielä ollut. Pääasiallinen leviämistapa oli levykkeiden väli- tyksellä: käyttäjä unohti vieraan lerpun (=levykkeen) asemaan ja käynnisti koneen sillä, jolloin levykkeen käynnistyslohkossa piiles- kellyt haittakoodi pääsi muistiin ja levitti itseään uusiin levykkeisiin. Oli myös tiedostoviruksia, jotka tarttuivat ohjelmien perään ja levisi- vät uusiin ohjelmiin niiden käynnistyksen yhteydessä. Ei ollut sähkö- postia, tietoliikennettä eikä internetiä, joten omalla huolellisuudella viruksilta oli mahdollista välttyä. Todistaakseni, että viruksista varoittelu ylipäätään oli aiheellista, kul- jetin mukanani punaista levykelaatikkoa, johon oli isolla mustalla tus- silla kirjoitettu varoitus viruksista. Sain ilmoituksia käyttäjiltä ja kier- sin keräämässä heidän koneistaan näytteitä. Osa lähetti epäilyttäviä levykkeitä postissa. Niitä on vieläkin tallella iso pahvilaatikollinen. Viruspelot konkretisoituivat pari vuotta myöhemmin. Maaliskuussa 1992 levinnyt Michelangelo oli ensimmäisiä laajoja pc-epidemioita. Kokonaan uusi vaihe alkoi 90-luvun lopulla, kun dokumenttivirukset levisivät Word-tiedostojen ja sähköpostin mukana (Melissa, I Love You ym). Seuraavan vuosituhannen alku oli liki painajaismaista ai- kaa, kunnes käyttöjärjestelmien ja sovellusten turva-aukot saatiin kor- jattua ja palomuurit yleistyivät. Virusten hiipuessa tilalle tulivat nettirikolliset, kiristysohjelmat, mo- nenmoiset nettihuijaukset ja valtiolliset vakoiluohjelmat. Mutta ne ovat jo muiden kirjojen aiheita. Julkaisen kirjan vapaasti jaettavana pdf-versiona, jotta jälkipolville jäisi ajankuva tietokonevirusten alkuhämäristä ja käsitys tietoturvan kehittymistä. Espoossa syyskuussa 2020, Petteri Järvinen Sisällys 0. ESIPUHE 9 1. VIRUKSET, MADOT JA MUUT TUHOLAISET 13 Ohjelmointivirheet 13 - Madot 15 - Troijan hevoset 18 - Pommit 22 - Virukset 23 2. VIRUS LÄHIKUVASSA 35 Virusten luokittelu 35 - Miten virus leviää? 36 - Mihin virus piiloutuu? 38 - Mistä on pienet levyt tehty...? 38 - Viruksen kanssa piilosilla 44 - Pieni keskeytys 49 - Tiedostovirukset 53 - Mitä virus voi tehdä? 59 3. MITEN VIRUKSESTA PÄÄSEE EROON? 65 Toimintajärjestys 65 - Tiedostojen varmistaminen 67 - Viruksen tunnistaminen 67 - Kiintolevyn puhdistaminen 68 - Varminta alustaa kiintolevy uudelleen 69 - Levyk- keiden jäljittäminen 71 - Virus yrityksessä 71 4. VARAUTUMINEN VIRUKSIA VASTAAN 73 Torjunnan kolme osa-aluetta 73 - Virusten välttäminen 74 - Virustartunnan havaitseminen 77 - Mikä ei (yleen- sä) ole virus? 83 - Selustan turvaaminen 91 - Niksejä virusten torjumiseksi 94 - DEBUG 99 - Virustorjunta lähiverkossa 100 - Omatekoiset komentojonot 101 5. VIRUKSET JA MUUT TIETOKONEET 105 Isojen tietokoneiden virukset 105 - Virukset ja OS/2 108 - Virukset ja Windows 109 - Virukset ja Amiga 110 - Virukset ja Macintosh 111 6. TUNNETTUJA PC-VIRUKSIA 116 Pakistanilainen 116 - Jerusalem 119 - Italialainen 121 - Yankee doodle 122 - Vacsina 123 - Dark Avenger 124 - Disk Killer 128 - Stoned 130 - 1701/1704 131 - Alaba- ma 133 - Alameda 133 - Lehigh 134 - Islantilainen 135 - Fu Manchu 136 - Traceback 136 - Datacrime 137 - Vienna 138 - Muita viruksia 140 7. VIRUSTEN TORJUNTAOHJELMAT 146 Ohjelmien luokittelu 146 - Kaupallinen vai ilmainen? 147 - 1. Yleiset apuohjelmat 148 - 2. Etsintäohjelmat 150 - 3. Tarkistussummaohjelmat 162 - 4. Muistinvarai- set torjuntaohjelmat 166 - 5. Tutkimisohjelmat 174 - 6. Tietoturvaohjelmat 182 - 7. Muut torjuntaohjelmat 185 8. VIRUSTILANNE TÄNÄÄN JA HUOMENNA 190 Virukset: uhka vai ei? 191 - Onko tappajavirus mahdol- linen? 192 - Etsintäohjelmat paras turva 193 - Virukset- kin kehittyvät 193 - Hiljaa paha tulee 199 - Virus raken- nussarjasta? 201 - Ultimate parasite 202 - D-aseet 203 - Virus kilpailuaseena 204 9. MIKROT JA TIETOTURVA 207 Tietoliikenneohjelmien salasanat 209 - Virus tositarkoi- tuksella 209 - Mikro yhteiskäytössä 211 - Kuka huoltaa koneesi? 213 LIITE 1: VIRUKSEN TUNNISTAMINEN 215 Viruksen tunnistaminen oireiden perusteella 215 - Ohjelmatiedostojen piteneminen 217 - Vapaan muistin väheneminen 219 LIITE 2: OHJELMIEN MAAHANTUOJIA 221 HAKEMISTO 222 Esipuhe 9 Esipuhe Tämä kirja kertoo kokonaan uudesta teknisen aikakauden ilmiöstä: tietokoneviruksista. Kyse on tietokoneohjelmista, jotka on ohjelmoitu käyttäytymään luonnollisten virusten tapaan. Ne lisääntyvät, leviävät tietokoneesta toiseen ja tuottavat harmia niin mikroille kuin niiden käyttäjillekin. Sitä mukaa kun tunnettujen tietokonevirusten määrä on maailmalla kasvanut, ovat myös tiedotusvälineet alkaneet kiinnittää huomiota asiaan. Viruksista levitetty tieto on usein ollut epätarkkaa, joko viruk- sia vähättelevää tai niillä pelottelevaa. Tietoja levittävät henkilöt eivät läheskään aina ole ymmärtäneet tietokonevirusten olemusta ja toimin- tamekanismeja. Monet heistä eivät itse ole edes nähneet yhtään tietoko- nevirusta. Tämän valossa on helppo ymmärtää, miksi tietokoneviruk- siin liittyy niin monia virheellisiä uskomuksia. Ennen virusten torjunta oli helppoa. Riitti, kun vältti kavereilta kopioituja pelejä ja käytti vain kaupasta ostettuja ohjelmia. Kun viruk- sia alkoi löytyä myös kaupasta ostetuista ohjelmista huomattiin, ettei kukaan ollut täysin turvassa näiltä kiusankappaleilta. Ne saattoivat tart- tua kenen mikroon tahansa ja aiheuttaa huomattavia vahinkoja. Tänä päivänä virukset muodostavat uhkan, joka kaikkien mikron- käyttäjien on otettava huomioon. ATK-päälliköiden, mikrotukihenki- löiden, koulujen atk-opettajien ja muiden vastaavien pitäisi tietää, mitä virukset ovat, miten ne leviävät, mitä ne voivat tehdä ja miten niitä torjutaan. Tämän kirjan tarkoituksena on jakaa asiallista ja käyttökelpoista tietoutta tietokoneviruksista. Siinä on omat vaaransa. Tieto on valtaa ja tietoa voidaan käyttää monella eri tavalla. Kun talonmies kiinnittää talon seinään kilven "Läpikulku kielletty", hän haluaa estää ihmisiä kulkemasta pihan poikki. Tahtomattaan kilpi kertoo myös sen, että läpikulku ylipäätänsä on mahdollista. Kilpi toimii sekä tarkoituksensa puolesta että sitä vastaan. 10 Esipuhe Jo pelkkä viruksista kertominen on vaarallista. Viruksille annettu maailmanlaajuinen huomio luo "terroristiefektin", joka saa tällaisesta julkisuudesta kiinnostuneet henkilöt tuottamaan yhä uusia viruksia. Mistäpä tekijä muuten tietäisi, miten hänen viruksensa on maailmalla levinnyt, ellei hän voisi lukea siitä lehdistä. Onneksi meillä Suomessa tilanne on toinen. Meiltä tuskin löytyy ketään, joka olisi todella tehnyt viruksia tai edes monta, jotka siihen pystyisivät. Osa mikrojen käyttäjistä nukkuu kuitenkin Ruususen unta Prinsessan tavoin tietämättä lainkaan niistä vaaroista, joita tietokonevi- ruksiin liittyy. He tarvitsevat tietoa. Tieto auttaa varautumaan siten, että viruksen tarttuminen omaan koneeseen tulee mahdollisimman vaikeaksi. Tieto neuvoo käyttäjälle merkit, joita tarkkailemalla virus- tartunnan voi havaita mahdollisimman aikaisin, jolloin sen taltuttami- nen on vielä helppoa. Tieto mahdollistaa toipumisen mahdollisen viruksen aiheuttamista vahingoista. Tieto auttaa myös käyttäjiä voitta- maan pelkonsa kun se osoittaa, että vain pieni osa kaikista tietokonevi- ruksista on suoranaisesti vahingollisia. Tämä kirja pyrkii jakamaan juuri tällaista tietoa. Silti tiedossani on monia, lähinnä tekniikkaan liittyviä asioita, joita en ole voinut kirjassa kertoa. Niiden julkistaminen helpottaisi virusten tekemistä ja saattaisi houkutella suomalaisiakin kunnostautumaan tällä kyseenalaisen kunnian alueella. Vaikka virusten ohjelmointi vaatiikin huomattavaa asiantuntemusta, on mahdollista käyttää eräitä työtä helpottavia oikopolkuja. Niistä tämä kirja ei kerro. Vaihtoehto tiedon jakamiselle on sen pimittäminen ja asioista vaikeneminen. Pahinta kai olisi, jos tietokonevirukset saisivat vapaasti levitä koneesta toiseen kenenkään nostamatta meteliä asiasta. Tiedon puuttuessa liikkeelle lähtisivät huhut, jotka vain entisestään pahentaisi- vat asiaa. Tietoa siis tarvitaan, mutta sen on oltava asiallista. Hyötykäyttöön tarkoitetuista mikroista noin 85% on ns. PC-koneita, jolloin niiden käyttöjärjestelmänä on joko DOS, OS/2 tai Windows. Tämä näkyy myös kirjan painotuksessa, sillä suurin osa käsitellyistä viruksista liittyy juuri PC-koneisiin. Virusten toimintaan ja torjuntaan liittyvät tiedot ovat kuitenkin yleispäteviä ja sopivat kaikkiin tietoko- Esipuhe 11 neisiin - olipa kone sitten pieni kotimikro, iso supertietokone tai jotain tältä väliltä. Kaikissa koneissa kulkevat samanlaiset sähkövirrat. Tällä kirjalla on kaksi erilaista käyttötarkoitusta. Toisaalta kirjan voi lukea mielenkiintoisena teknisenä seikkailuna jolloin on saa havaita, miten ihmisen oma elämä peilautuu hänen luomuksissaan. Ihminen on tehnyt koneet omiksi kuvikseen. Toisaalta kirja toimii virustorjunnan käsikirjana joka kannattaa kaivaa esille viimeistään silloin, kun omasta tietokoneesta löytyy virus ja halutaan tietää, miten kyseinen virus toimii ja miten siitä parhaiten pääsee eroon. Ovatko virukset sitten todellinen uhka tietokoneiden käyttäjille? Kyllä ja ei. Teoriassa virukset pystyvät aiheuttamaan suurta vahinkoa ja merkittäviä taloudellisia seuraumuksia. Pahinta on, että tietokonevirus- ten lisääntyy huolestuttavan nopeasti. Joka kuukausi löydetään maail- malla useita uusia, ennestään tuntemattomia viruksia. Lisäksi viruksiin liittyy suorastaan pelottavia mahdollisuuksia sabotaasin ja sodankäyn- nin alueilla. Tänään ne ovat vasta mielenkiintoisia ajatusleikkejä, mutta eräät

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    227 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us