Компьютерные вирусы реферат на английском

Обновлено: 04.07.2024

A virus is a piece of software designed and written to adversely affect your computer by altering the way. It works without your knowledge or permission. In more technical terms, a virus is a segment of program code that implants itself to one of your executable files and spreads systematically from one file to another. Computer viruses do not spontaneously generate. They must be written and have a specific purpose. Usually a virus has two distinct functions:

• Spreads itself from one file to another without your input or knowledge. Technically, this is known as self-replication and propagation.

• Implements the symptom or damage planned by the perpetrator. This could include erasing a disk, corrupting your programs or just creating havoc on your computer. Technically, this is known as the virus payload, which can be benign or malignant at the whim of the virus creator.

A benign virus is one that is designed to do no real damage to your computer. For example, a virus that conceals itself until some predetermined date or time and then does nothing more than display some sort of message is considered benign.

A malignant virus is one that attempts to inflict malicious damage to your computer, although the damage may not be intentional. There is a significant number of viruses that cause damage due to poor programming and outright bugs in the he viral code a high percentage of them are very malignant. Some of the more malignant viruses will erase your entire hard disk, or delete files.

A malicious virus might alter one or more of your programs so that it does not work, as it should. The infected program might terminate abnormally, write incorrect information into your documents. Or, the virus might after the directory information on one of your system areas. This might prevent the partition from mounting, or you might not be able to launch one or more programs, or programs might not be able to locate the documents you want to open.

What Viruses Do?

Some viruses are programmed specifically to damage the data on your computer by corrupting programs, deleting files, or erasing your entire hard disk. Many of the currently known Macintosh viruses are not designed to do any damage. However, because of bugs (programming errors) within the virus, an infected system may behave erratically.

What Viruses Don't Do?

Computer viruses don't infect files on write-protected disks and don't infect documents, except in the case of Word macro viruses, which infect only documents and templates written in Word 6.0 or higher. They don't infect compressed files either. However, applications within a compressed file could have been infected before they were compressed. Viruses also don't infect computer hardware, such as monitors or computer chips. They only infect software.

In addition, Macintosh viruses don't infect DOS-based computer software and vice versa. For example, the infamous Michelangelo virus does not infect Macintosh applications. Exceptions to this rule are the Word and Excel macro viruses, which infect spreadsheets, documents and templates, which can be opened by either Windows or Macintosh computers. Finally, viruses don't necessarily let you know that they are there - even after they do something destructive.

Types of Computer Viruses.

Nowadays number of viruses is about 55.000. It increases constantly. New unknown types of viruses appear. To classify them becomes more and more difficult. In common they can be divided by three basic signs: a place of situating, used operation system and work algorithms. For example, according to these three classifications virus Chernobyl can be classified as a file infector and resident Windows virus. Further it will be explained what it means.

File Infectors

These are viruses that attach themselves to (or replace) COM and EXE files, although in some cases they can infect files with extensions SYS, DRV, BIN, OVL and OVY With this type of a virus, uninfected programs usually become infected when they are executed with the virus in memory. In other cases they are infected when they are opened (such as using the DOS DIR command) or the virus simply infects all of the files in the directory is run from (a direct infector). There are three groups of file infectors.

Viruses of the first group are called overwriting viruses because they overwrite their code into an infected file erasing contents. But these viruses are primitive and they can be found very quickly.

Oilier group is called parasitic or cavity viruses. The infected file is capable of work fully or partly. Viruses can copy itself into begin, middle or end of a file. They record their code in data known not to be used.

The third group is called companion viruses. They don't change files. They make double of infected file so when an infected file is being started a double file becomes managing, it means a virus. For example, companion viruses working with DOS use that DOS firstly runs COM. file. Viruses make double file with the same name and with extension COM and copies itself in this file. During start of an infected file DOS run a COM. file with a virus firstly and then a virus starts an EXE file.

Sometimes companion viruses rename file will be infected and record their code in a double file with old name. For example, the file XCOPY.EX is renamed into XCOPY.EXD and a virus record itself in file XCOPY.EXE. When this file is started computer runs a virus code firstly and after the virus starts original XCOPY, saved as XCOPY.EXD. Viruses like these ones were found not only in DOS. They were found in Windows and OS / 2.

It is not only one way to make double files. For example there is a subgroup of companion viruses called path-companion viruses. They use special feature of DOS-PATH: hierarchical record of file location. The virus copies itself in a file with the same name but situated one level higher. In this case DOS will find a file with a virus.

Task 2. Answer the following questions:

Задание 2. Ответьте на следующие вопросы:

What is a computer virus?

How many types of viruses are there? What are they?

How many groups of file-Infector do you know?

What do companion viruses do?

What don't viruses do?

What do special feature of POS path-companion viruses use?

Computer viruses do spontaneously generate, don't they?

What viruses will erase your entire hard disk?

How are viruses divided?

Viruses don't necessarily let you know that they are there-even after they

do something destructive, do they?

Task 3. Match the English words given below with their Russian equivalents:

Задание 3. Соотнесите следующие слова с соответствующим переводом:

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

Computer viruses and anti-virus programs

Описание презентации по отдельным слайдам:

Computer viruses and anti-virus programs

Computer viruses and anti-virus programs

Computer viruses and anti-virus programs The personal computer plays lives of.

Computer viruses and anti-virus programs The personal computer plays lives of the modern person an important role as it helps it almost with all areas of its activity. The modern society is more and more involved in the virtual world of the Internet. But with active development of global networks the information security question as their getting networks viruses can break integrity and safety of your information is actual. Protection of the computer against viruses is that problem, to solve which it is necessary all users, and especially as that who actively uses the Internet or works in a local network.

First "epidemic" of a computer virus has occurred in 1986 when a virus by nam.

First "epidemic" of a computer virus has occurred in 1986 when a virus by name of Brain (English "brain") "infected" diskettes of personal computers. Now some tens thousand the viruses infecting computers and extending on computer networks are known. HISTORY OF COMPUTER VIRUSES

What is the virus? And than the biological virus differs from the computer? E.

Computer virus – specially created small program capable to self-reproduction.

What the general between biological and computer viruses? Ability to reprodu.

What the general between biological and computer viruses? Ability to reproduction. Harm for health of the person and undesirable actions for the computer. Reserve since viruses have the incubatory period.

After infection of the computer the virus can become more active and start t.

After infection of the computer the virus can become more active and start to carry out harmful actions on destruction of programs and the data. Virus activization can be connected with various events: Approach of certain date or day of week Program start Document opening … THAN THE COMPUTER VIRUS IS DANGEROUS?

CLASSIFICATION SIGNS Inhabitancy The operational System Features Algorithm of.

CLASSIFICATION SIGNS Inhabitancy The operational System Features Algorithm of work The destructive Possibilities

The loading INHABITANCY The file The network macro

The loading INHABITANCY The file The network macro




On destructive features viruses can be divided on: Harmless, i.e. not influen.

On destructive features viruses can be divided on: Harmless, i.e. not influencing in any way for computer work (except reduction of free memory by a disk as a result of the distribution); Harmless which influence is limited to reduction of free memory by a disk and graphic, sound and so forth effects; Dangerous viruses which can lead to serious failures in computer work; Very dangerous in which algorithms of work procedures which can lead to loss of programs are obviously put destroy the data, erase necessary for work of the computer the information which has been written down in system areas of memory, and even as one of unchecked computer legends says, to promote fast deterioration of moving parts of mechanisms - to enter into a resonance and to destroy heads of some types of winchesters.

Protection methods

Protection of local networks Use distributive ON Reserve copying of the infor.

Protection of local networks Use distributive ON Reserve copying of the information Use of the anti-virus Programs Not to start nepro - веренные files

Anti-virus programs

Criteria of a choice of anti-virus programs Reliability and convenience in wo.

Criteria of a choice of anti-virus programs Reliability and convenience in work Quality of detection of viruses Existence of versions under all popular platforms Speed of work Presence of additional functions and possibilities

В настоящее время очень многие области деятельности человека связаны с применением компьютеров. Почему же эти электронные машины так плотно внедряются в нашу жизнь? Все довольно тривиально. Они выполняют рутинную расчетную и оформительскую работу, освобождая наш мозг для более необходимых и ответственных задач.

Содержание

Введение
1. Компьютерные вирусы. Что такое компьютерный вирус?
2. Испорченные и зараженные файлы
3. Классификация вирусов
4. Маскировка вирусов
5. Профилактика и борьба с компьютерными вирусами. Основные методы защиты от компьютерных вирусов
6. Профилактика против заражения вирусом
Заключение
Список использованных источников

Введение

В настоящее время очень многие области деятельности человека связаны с применением компьютеров. Почему же эти электронные машины так плотно внедряются в нашу жизнь? Все довольно тривиально. Они выполняют рутинную расчетную и оформительскую работу, освобождая наш мозг для более необходимых и ответственных задач. В результате утомляемость резко снижается, и мы начинаем работать гораздо производительнее, нежели без применения компьютера.

Возможности современных компьютеров поражают самое богатое воображение. Они способны параллельно выполнять несколько задач, сложность которых довольно велика. По этому некоторые производители задумываются над созданием искусственного интеллекта. Да и сейчас работа компьютера напоминает работу интеллектуального электронного помощника человека.

1. Компьютерные вирусы. Что такое компьютерный вирус?

Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Пока на компьютере заражено относительно мало програм, наличие вируса может быть практически незаметным. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

К этому моменту, как правило, уже достаточно много (или даже большинство) тех программ, с которыми вы работаете, являются зараженными вирусом, а некоторые файлы и диски — испорченными. Более того, зараженные программы с Вашего компьютера могли быть уже перенесены с помощью дискет или локальной сети на компьютеры ваших коллег и друзей.

Некоторые вирусы ведут себя очень коварно. Они вначале незаметно заражают большое число программ и дисков, а затем наносят очень серьезные повреждения, например, форматируют весь женский диск на компьютере, естественно после этого восстановить данные бывает просто невозможно. А бывают вирусы, которые ведут себя очень скрытно, и портят понемногу данные на жестком диске или сдвигают таблицу размещения файлов (FAT).

Таким образом, если не принимать мер по защите от вируса, то последствия заражения могут быть очень серьезными. Например, в начале 1989г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.

Для того, чтобы программа-вирус была незаметной, она должна иметь небольшие размеры. По этому вирусы пишут обычно на низкоуровневых языках Ассемблер или низкоуровневыми командами языка СИ.

Вирусы пишутся опытами программистами или студентами просто из любопытства или для отместки кому-либо или предприятию, которое обошлось с ними недостойным образом или в коммерческих целях или в целях направленного вредительства. Какие бы цели не преследовал автор, вирус может оказаться на вашем компьютере и постарается произвести те же вредные действия, что и у того, для кого он был создан.

Следует заметить, что написание вируса — не такая уж сложная задача, вполне доступная изучающему программирование студенту. Поэтому еженедельно в мире появляются все новые и новые вирусы. И многие из них сделаны в нашей стране.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

2. Испорченные и зараженные файлы

Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы.

Обычным вирусом могут быть заражены (табл.1):

Таблица 1. Угроза вирусами

Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполняемые файлы. На втором месте по распространенности загрузочные вирусы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполняемые файлы.

3. Классификация вирусов

Вирусы можно делить на классы по разным признакам На схеме отображены основные признаки и классы компьютерных вирусов.

Сюда же можно отнести и результаты обид программистов, пишущих вирусы, на антивирусные программы. Имеются в виду так называемые аллергии на определенные антивирусные программы. Эти вирусы достаточно вероломны. Вот, например, аллергия на Dr.Weber при вызове этой программы, не долго думая, блокирует антивирус, портит все, что

находится в директории с антивирусом и C:\WINDOWS. В результате приходится переустанавливать операционную систему и затем бороться с вирусом другими средствами.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

По признаку способов передачи и размножения тоже можно провести разделение.

Например, вирус Win32.HLLM.Klez. один из разновидностей опасного сетевого червя распространяется путем рассылки своих копий по электронной почте. Кроме того, этот червь может распространяться по локальной сети, заражая компьютеры, диски которых являются разделяемыми сетевыми ресурсами, доступными для записи. Попадая в систему, червь рассылает себя по адресам, найденным в адресной книге Windows, в базе данных ICQ и в локальных файлах. Зараженные письма, рассылаемые данным червем, используют одну из сравнительно давно известных ошибок в системе безопасности Internet Explorer, которая позволяет вложенному в письмо программному файлу (с вирусом) автоматически запуститься при простом просмотре почты в программах Outlook и Outlook Express.

4. Маскировка вирусов

Попробуем рассмотреть способы маскировок и защит, применяемых вирусами против нас рядовых пользователей и антивирусных программ.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Регенеративные вирусы делят свое тело на несколько частей и сохраняют их в разных местах жесткого диска. Соответственно эти части способна самостоятельно находить друг друга и собираться для регенерации тела вируса. Программа — антивирус обнаруживает и убивает лишь тело вируса, а части этого тела не заложены в антивирусной базе, так как являются измененными. От таких вирусов помогает целенаправленное низкоуровневое форматирование жесткого диска. Предварительно необходимо принять осторожные меры по сохранению информации.

Таблица 2. Двадцатка наиболее распространенных вредоносных программ

*не вошедшие в 20 наиболее распространенных

5. Профилактика и борьба с компьютерными вирусами. Основные методы защиты от компьютерных вирусов

Для защиты от вирусов можно использовать:

  • Общие средства защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;
  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
  • специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

  • копирование информации — создание копий файлов и системных областей дисков;
  • разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов:

На переднем крае обороны находятся программы-фильтры (резидентные программы для защиты от вируса). Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска.

Самый глубокий эшелон обороны — это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

В конце 2002 года вышла новая версия 4.29 программ семейства Dr.Web. В сканере Dr. Web для Windows усовершенствован режим проверки стартовых файлов для платформы Windows 2000/XP, оптимизировано использование памяти для проверки архивов в режиме по формату.

6. Профилактика против заражения вирусом

Рассмотрим некоторые меры, которые позволяют уменьшить вероятность заражения компьютера вирусом, а также свести к минимуму ущерб от заражения вирусом, если оно все-таки произойдет.

Заключение

В заключение хотелось бы предостеречь от слишком рьяной борьбы с компьютерными вирусами. Ежедневный запуск полного сканирования жесткого диска на наличие вирусов так же не блестящий шаг в профилактике заражений. Единственный цивилизованный способ защиты от вирусов я вижу в соблюдении профилактических мер предосторожности при работе на компьютере. А так же нужно прибегать к помощи специалистов для борьбы с компьютерным вирусом. Кроме того, даже если вирус все-таки проник на компьютер, это не повод для паники.

Нередко главной бедой Интернета являются не вирусы и хакеры, а такое распространенное явление, как компьютерная безграмотность. Пользуясь аналогией Касперского, незнание правил дорожного движения. Люди, недавно научившиеся принимать и отправлять почту, демонизируют компьютерные вирусы, чуть ли не представляя их себе в виде невидимых черных червячков, лобзающих по проводам. Вот несколько простых правил, соблюдая которые можно постараться избежать заражение вирусами. Первое: не боятся компьютерных вирусов, все они лечатся. Второе: перевести Microsoft Outlook в режим функционирования в зоне ограниченных узлов, что запретит ей автоматическое выполнение некоторых программ – основной принцип размножения компьютерных вирусов. Третье: не открывайте письма от подозрительных адресатов. Четвертое: использовать свежий антивирус.

Список использованных источников

1. Атака из Internet/И. Д. Медведовский, П. В. Семьянов, Д.Г. Леонов,
2. А.В. Лукацкий – M.: Солон-Р, 2002. — 368 с.
3. Бояринов Д., Интернет скоро умрет? // Новое время, 2003, №5, с.39
4. Козлов Д. А., Парандовский А. А., Парандовский А. К. Энциклопедия компьютерных вирусов.- М: Солон-Р, 2002.- 458 с.

Текст на английском – новый компьютерный вирус

События

По мнению исследователей в области безопасности, хакеры могут обходить большинство существующих антивирусных защит путем сокрытия вредоносного кода в обычной текстовой информации.

Один из наиболее распространенных способов повреждения компьютеров других людей – это использование так называемой "код-инъекции", при которой вредоносный код попадает на компьютер жертвы и активно начинает там свою деятельность. Текущие меры по обеспечению безопасности основываются на том, что используемые код имеет другую структуру, а именно такую, как, к примеру, обычная проза на английском языке.

В настоящее время, команда специалистов выделила потенциально опасные стороны данного вопроса, выясняя каким именно способом возможно спрятать вредоносные программы в обычные предложения на английском языке.

Джон Мэйсон и его коллеги, специалисты одного из университетов Балтимора разработали способ поиска больших объёмов английского текста со специальными сочетаниями слов, которые могут быть использованы во вредоносном коде. В основном помощью служат более 15000 статей из Википедии, а также практически 27000 книг из он-лайн библиотеки Project Gutenberg.

Созданная ими программа в том или ином тексте подчеркивает необходимые буквы и слоги, которые вместе, составляя предложение, могут являться тем самым вредоносным кодом.

Это не первый случай, когда обнаруживаются подобного рода слабые места, но многие эксперты по компьютерной безопасности полагают, что правила написания английских слов и построения предложений сделает развитие данной системы вредоносных кодов невозможным.

В машинном коде, в том, который понятен микропроцессорным чипам компьютеров, и который представляет собой комбинацию символов, не принимающих участие в построении обычных предложений и текстов, не требуются буквы.

"Возможно, данный вид вируса был запущен в связи с ограниченным набором команд для машинного кода", - добавляет Мэйсон. "Большинство людей и не предполагают, что вирус может находиться даже в таком месте".

Джон Уолкер, исполнительный директор британской консультационной компании Secure-Bastion, отметил, что исследование подчеркнуло основные слабости данной вирусной тактики, а это, в свою очередь, приведет к тому, что хакеры, несомненно, попытаются улучшить структуру своей работы в связи с указанными замечаниями. "Безусловно, на мой взгляд, антивирусные программные обеспечения, такими, какими мы их знаем сегодня, отслужили свой срок", - добавил он.

Читайте также: