home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / VIRUSBRO.TXT < prev    next >
Text File  |  1980-01-03  |  10KB  |  238 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.                          Computer Viruses and Trojan Horses;
  9.                          A Guide to Protecting Your Computer
  10.  
  11.                                    by Ted Landberg
  12.                                        3/8/88
  13.  
  14.  
  15.           This bulletin discusses software called viruses and trojan horses
  16.           and what precautionary steps you should  take to  prevent harm to
  17.           your computer based information.
  18.  
  19.  
  20.           Introduction
  21.  
  22.           Recent  newspaper  and  magazine articles have publicized several
  23.           incidences of  malicious software  known as  computer viruses and
  24.           trojan  horses.    Serious  questions  are being raised about how
  25.           computer-based information can be  protected  from  this  type of
  26.           software.   Presently, there are no absolute safeguards from this
  27.           malicious software short  of  isolating  your  computers, however
  28.           adequate protection can be achieved by employing a combination of
  29.           traditional safeguards and some common sense about where  and who
  30.           you get software from.
  31.  
  32.  
  33.           What is a virus?
  34.  
  35.           A computer  virus has been described as a set of "extra" computer
  36.           instructions capable  of  replicating  itself  into  other files,
  37.           usually  programs.    This  self-replicating  code is hidden in a
  38.           "host" program, referred to as a trojan horse.   When  the "host"
  39.           program is  executed, so  are the "extra instructions.  A program
  40.           can be a trojan horse i.e. have "extra" instructions that  may or
  41.           may not be a virus (self-replicating). 
  42.  
  43.           Trojan  horses  and  viruses  can  be  malicious.    Examples  of
  44.           malicious  action  include  deleting  data  files,  or  rendering
  45.           computer systems  unavailable by  modifying software libraries.  
  46.           This  type  of  software  presents  a  distinct  threat   to  the
  47.           integrity of computer systems.
  48.  
  49.  
  50.           How do these virus programs enter a computer system?
  51.  
  52.           Generally, viruses  enter a computer system by using an appealing
  53.           program as a  'host'  to  harbor  the  self  replicating computer
  54.           instructions.   The host can be one of the operating system tools
  55.           such  as  compilers,  editors,  file  utilities  or  one  of  the
  56.           embedded  macro  languages  found  in  spreadsheets  or data base
  57.           management software, and sometimes even in games.
  58.  
  59.  
  60.                                           1                Computer Viruses
  61.  
  62.  
  63.  
  64.  
  65.  
  66.           Distribution  of  malicious  software   depends  on   getting  an
  67.           unsuspecting user  to accept a program where visual inspection of
  68.           the product  is difficult,  and the  author or  source can remain
  69.           anonymous.   Public or  private conferencing systems, timesharing
  70.           networks and electronic bulletin boards  as  well  as  user group
  71.           software  exchanges   and  computer  "flea  markets"  meet  these
  72.           requirements.
  73.  
  74.  
  75.           What should I do to protect myself? 
  76.  
  77.           Isolating the computer system  from contact  with outside sources
  78.           of  software  is  the  best  way  to  insure the integrity of the
  79.           system.  This is very difficult for multi-user systems and  not a
  80.           particularly  attractive  solution  if  the  computer is going to
  81.           continue be useful over time.
  82.  
  83.           One alternative approach is to detect the existence  of malicious
  84.           or self  replicating computer  instructions.   This requires some
  85.           knowledge of the target  of the  attack and  the means  used by a
  86.           virus to  self replicate.   A  generic solution is difficult, but
  87.           several programs  have  been  developed  for  identifying certain
  88.           types of computer instructions that could present risks. 
  89.  
  90.           These  programs  check  for  extraneous file operations including
  91.           opens, closes, reads  and  writes  that  bypass  operating system
  92.           functions.    A  partial  list  of available software products is
  93.           found in Appendix A.
  94.  
  95.           Another  solution  is  to  stop  the  virus  from  replication by
  96.           preventing the rewriting of 'infected' files.  Confining programs
  97.           to libraries on storage devices with 'write disable'  hardware is
  98.           one approach.   Many large scale computer peripheral devices have
  99.           such  a  switch,  however  these  features  are  rarely  found on
  100.           desktop computers.   An alternative to a hardware 'write disable'
  101.           switch is a software 'read only'  feature.   Unfortunately, these
  102.           options are  found only  on mini and mainframe computer operating
  103.           systems.  The "read-only" attribute in MS-DOS is not an effective
  104.           protection mechanism  because File Allocation Tables (FAT) can be
  105.           changed from user written programs. 
  106.  
  107.           Popular  microcomputer  operating  systems   allow  execution  of
  108.           computer  instructions  that  can  directly  address  and operate
  109.           storage devices  bypassing normal  operating system  calls.  Thus
  110.           there is  a constant  exposure of  disk storage devices and their
  111.           file directories to destruction or modification.
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.                                           2                Computer Viruses
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.           A Five Point Program 
  127.  
  128.           There is no single set  of  solutions.    Each  installation must
  129.           assemble its  own procedures for containing the problem.  However
  130.           this 5 step process is suggested.
  131.  
  132.           1.   Education
  133.  
  134.                All users of computers should be told about the existence of
  135.                Trojan Horses  and Computer  Viruses, what  they are and how
  136.                to tell whether their  system has  been infected.   Be frank
  137.                when discussing the threat of computer viruses.
  138.  
  139.           2.   Backup and recovery procedures.
  140.  
  141.                Develop  easy  procedures  for  routine  backup of important
  142.                computer files.   Make  backup  hardware  (i.e.  tape units)
  143.                readily available  to all  users.   Users connected to  LANs
  144.                should  use  automatic  backup   features.     Suggest  file
  145.                organization structures  that facilitate backup and recovery
  146.                of disks that have been ruined by computer viruses.
  147.  
  148.           3.   Isolate Software Libraries
  149.  
  150.                On larger computer systems, consolidate libraries into 'Read
  151.                Only'  directories.    In  general system or shared software
  152.                should have limited update and write attribute privileges.
  153.  
  154.           4.   Implement Software Library Management Procedures
  155.  
  156.                Enforce  program  testing,  version   control,  and  quality
  157.                assurance checking for all software libraries.  Use software
  158.                library management  tools  to  control  and  audit programs.
  159.                Assign responsibility for testing public domain software and
  160.                providing "approved" copies of that kind of software.  Known
  161.                source   of   software,   inspect   distribution  media  and
  162.                documentation for  tapering,  and  develop  a  "master copy"
  163.                system.
  164.  
  165.           5.   Develop an Virus Alert Procedure
  166.  
  167.                Getting the  word out  about potential  or known viruses can
  168.                contain or minimize the eventual spread  and harmful effects
  169.                of  a  computer  virus.    Notices,  telephone  trees to ADP
  170.                coordinators,  phone  or  electronic   mail  are   all  good
  171.                vehicle.   Procedures for containment and eradication should
  172.                be  thought  out  before  hand.    These  procedures usually
  173.                require  shutting  system  down,  reformatting  disk or tape
  174.                storage media  and  re-building  software  libraries  with a
  175.                kno