Реферат вредоносное программное обеспечение

Обновлено: 02.05.2024

* Данная работа не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала при самостоятельной подготовки учебных работ.

1. Компьютерные вирусы. Принципы действия, способы защиты от компьютерных вирусов………………………………………….……………..…5

1.3. Характеристика компьютерных вирусов……………………. ……11

1.3.2. По способу заражения среды обитания……………….…. 14

1.3.3. По деструктивным возможностям……………………..…. 15

1.3.4. По особенностям алгоритма вируса……………………..…16

1.5. Способы защиты от компьютерных вирусов………………..…. 19

2.1. Организационно-экономическая сущность задачи 24

2.2. Описание исходной информации 24

2.3. Описание контроля исходной информации 26

2.4. Описание результатной информации……………………………. 27

2.5. Описание контроля результатной информации………………. ….28

2.6. Описание условно-постоянной информации…………………….…29

2.7. Описание алгоритма решения задачи…………………………….…29

Список используемой литературы 31

Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.

Тема курсовой работы связанна изучением принципов деятельности компьютерных вирусов и способов борьбы с ними.

Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Основными задачами при раскрытии темы теоретической части явились: выявление принципов работы вирусов, характеристика компьютерных вирусов и вредоносных программ, определение способов защиты.

Для полного освещения тематики в теоретической части раскрыты следующие вопросы:

Характеристика компьютерных вирусов и вредоносных программ.

Способ действия вирусов.

Приводится описание исходной, результатной и условно-постоянной информации, используемой в процессе решения задачи, описание алгоритма решения задачи. Особое внимание уделено выполнению логического и арифметического контроля как исходным, так и результатным данным.

Работа выполнена на notebook intel core 2 duo – 2,0 ГГц / 2GB RAM / 160Gb HDD / DVD-RAM /. Для выполнения работы использовались следующие программы, работающие под управлением операционной системы Widows XP:

1. Компьютерные вирусы. Принципы действия, способы защиты от компьютерных вирусов.

1.2. Классификация вирусов

1.3. Характеристика компьютерных вирусов

1.3.1. По среде обитания

1.3.2. По способу заражения среды обитания

1.3.3. По деструктивным возможностям

1.3.4. По особенностям алгоритма вируса

1.4. Вредоносное ПО

1.5. Способы защиты от компьютерных вирусов

Экономический эффект от проникновения таких вирусов на компьютер также может сильно варьироваться. Например, почтовые вирусы, осуществляющие рассылку от имени пользователя, наносят последнему скорее моральный вред, тогда как вирусы, производящие сканирование сети, могут накачивать пользователю в его отсутствие до нескольких десятков Гб трафика в день (что может стоить пользователю сотни и даже тысячи долларов).

ЭВМ – (электронно вычислительная машина, компьютер), машина для проведения вычислении, при помощи вычислений компьютер способен обрабатывать информацию по заранее определённому алгоритму. Современные компьютеры способны сохранять информацию и осуществлять поиск информации, выводить информацию на различные виды устройств вывода информации.

Компьютерным вирусом называется программа (некоторая совокупность выполняемого кода/инструкций), которая способна создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус был назван по аналогии с вирусами биологическими.

Персональный компьютер, персональная ЭВМ — компьютер, предназначенный для личного использования, цена, размеры и возможности которого удовлетворяют запросам большого количества людей.

С появлением первых персональных компьютеров Apple в 1977 году и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS (электронная доска объявлений, широко используемый во времена редкости кабельных компьютерных сетей способ общения пользователей компьютеров через коммутируемые телефонные сети.), однако после запуска уничтожали данные пользователей. В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через некоторое время или при определённых условиях.

Антивирус, точнее антивирусное ПО представляет из себя совокупность программ, направленных на выявление и подавление вирусной активности на ПК или в сети, как правило обладает средствами собственной защиты и обновления.

1.2. Классификация вирусов

В настоящее время не существует единой системы классификации и именования вирусов, однако, в различных источниках можно встретить разные классификации. Помимо вирусов существует различные вредоносные программы и шпионские программы не являющиеся по своей сути вирусами на приносящие вред пользователю. Классификация вирусов представлена на рисунке 1.

О чудесных возможностях компьютеров наслышаны все. Да и сами они уже давно не в диковинку. Конечно, всем хочется познакомиться с ними поближе. И в первую очередь научиться применять компьютер для решения разнообразных жизненных задач, которым нет числа.

Содержимое работы - 1 файл

вред.doc

О чудесных возможностях компьютеров наслышаны все. Да и сами они уже давно не в диковинку. Конечно, всем хочется познакомиться с ними поближе. И в первую очередь научиться применять компьютер для решения разнообразных жизненных задач, которым нет числа.

Каждый школьный предмет предлагает свой подход к решению таких задач: проблемы охраны природы можно обсуждать и на уроках математики, и на уроках химии, и на уроках литературы, и на уроках биологии.

Есть свой подход к решению задач и у информатики. Суть его – в использовании персональных компьютеров. ПК можно применять для решения задач практически из всех областей жизни. Но для того, чтобы делать это эффективно, нужно уметь пользоваться программным обеспечением, установленным на ПК.

Программ, установленных на компьютере бесконечное множество. В объёме одного реферата невозможно о них всех рассказать. Я выбрала один класс программ – служебные, а из служебных – антивирусные программы, и о них написала в своём реферате. Недооценивать роль и значение антивирусных программ в современное время, когда известных вирусов уже более 30 тысяч, просто опасно. Если пользователь хочет иметь плоды своей работы в целости и сохранности, если не хочет, чтобы деньги с его счёта были сняты недоброжелателями и о подробностях его жизни узнали посторонние люди, он просто обязан установить на своём ПК антивирусные программы, которые борются с компьютерными вирусами.

Вредоносное программное обеспечение

Класс программ, предназначенных для выполнения различных несанкционированных пользователем действий, иногда направленных на причинение ущерба (уничтожение или повреждение данных, замедление работы и т. д.), называется вредоносным ПО.

Существуют следующие основные виды вредоносного ПО:

троянские кони (Trojan horse);

Троянские кони (троянские программы) — программы, содержащие скрытый модуль, не связанный с их основным назначением и осуществляющий несанкционированные действия. Примером может служить история, которая произошла в декабре 1989 г. Злоумышленник разослал 20 тыс. дискет, содержащих бесплатную систему с базой данных о заболевании СПИДом в различные организации ряда стран. После ее записи на винчестер пользователя вся информация винчестера была перекодирована, а на экране появлялось требование перечислить сумму в 378 долл. для получения программы восстановления информации.

Вирусы — наиболее распространенный и опасный вид вредоносного ПО. Это программа, способная к саморазмножению (т. е. воспроизведению своих копий) и распространению (заражению) на различные запоминающие устройства. Программу вируса нельзя обнаружить в списке файлов, т. к. она внедряется в чужие файлы и всячески маскирует свое пребывание там. Как правило, вирус после активизации остается в памяти компьютера и продолжает работу до конца компьютерного сеанса (резидентный).

Компьютерные вирусы могут не только присоединяться к другим программам, но и записываться на дискету или жесткий диск и выполняться в момент запуска программы носителя или загрузки операционной системы с зараженного диска.

Вирусы могут самостоятельно распространяться и быстро поражать значительное количество программ на огромном количестве компьютеров. Для этого им не требуется разрешение пользователей рабочих станций, которые могут даже не подозревать о вирусах. Вирусы могут содержать инструкции о выполнении разрушительных или же безвредных действий, мешающих, тем не менее, работе. Вирусы представляют собой серьезную проблему, т. к. снабжены кодом, способным нанести вред, а также могут самостоятельно распространяться.

Вирусы нельзя назвать таинственным явлением. Это всего лишь компьютерные программы, которые могут выполнять такие же действия, что и все прочие программы. Однако, в отличие от большинства других программ, они обладают способностью к саморазмножению.

Программа-вирус функционирует в два этапа. Первый этап — размножение вируса. На этом этапе программный код вируса воспроизводится и внедряется в различные места вашей компьютерной системы. Куда конкретно — зависит от типа вируса. Например: в выполняемые файлы (СОМ, ЕХЕ, SYS и др.), в загрузочный сектор дискеты, в таблицу разделов жесткого диска, в сектора, обозначенные как поврежденные, на дополнительные дорожки, во временно свободные секторы корневого каталога и т. п. Некоторые вирусы живут и размножаются в операционной системе, другие — в зараженных программах.

Некоторые вирусы вообще не имеют каких-либо очевидных симптомов, они только распространяются. Если вы считаете, что ничего страшного в этом нет, то рискуете полностью забить ваш гигабайтный винчестер копиями вируса и сетовать на нехватку дискового пространства.

Вирус далеко не всегда можно обнаружить по каким-либо аномальным явлениям. Самым надежным способом выявления вирусов является применение эффективных антивирусных программных средств.

Как уже говорилось, к сожалению (или к счастью?), при распространении вирусов часто полностью отсутствуют какие-либо очевидные симптомы. Проникая в операционную систему на рабочей станции, вирус может выполнить любые инструкции, выбранные его создателем. Эти инструкции могут предусматривать активизацию вируса после какого-либо события (например, после определенного количества выполнении); в соответствии с определенным временем (по наступлении определенной даты, например в пятницу, 13 числа или 1 апреля) или же в любое произвольное время.

Создатель вируса не всегда включает в него инструкции, вызывающие очевидный вред или оказывающие разрушительное действие. Наносимый вирусом вред может быть обусловлен его тиражированием, что вызывает дефицит ресурсов, например, памяти на жестком диске, времени CPU или же сетевых соединений.

Появление вирусов связано с развитием теории самовоспроизводящихся систем. Первые работы в этой области принадлежат Джону фон Нейману.

Различают файловые вирусы, которые заражают отдельные программы, и бутовые (загрузочные), заражающие жесткие и гибкие диски. Для активации вируса необходим запуск зараженной программы или загрузка с зараженного диска, после этого дальнейшее заражение может происходить при любых операциях с файлами.

Среди современных вирусов встречаются:

стелс-вирусы (stealth), способные скрыть от пользователя внешние проявления своей деятельности. Stealth-вирусы нельзя обнаружить, просто просматривая файлы на диске. Авторы этих вирусов применяют весьма разнообразные способы маскировки. Допустим, просматривая файл, зараженный вирусом в текстовом редакторе, вы не обнаружите и намека на заражение — вирус определяет, что вы просматриваете файл, и удаляет себя из него. Закрываете файл — вирус опять на месте;

полиморфные или мутирующие (polymorph) вирусы, изменяющие свои копии для затруднения их поиска. Вирусы-мутанты содержат в себе алгоритмы шифровки-расшифровки. Внедряя свою копию в программу, такой вирус шифрует свой программный код, поэтому два экземпляра такого вируса, заразившие два разных файла, не имеют ни одного повторяющегося участка кода;

макро вирусы, заражающие не только программы, но и некоторые документы.

С момента заражения вирусом до момента проявления его действия может пройти довольно много времени. Многие вирусы начинают действовать после наступления определенного события. Примеры действий таких вирусов:

- В понедельник 1 числа "вешает" систему.

- С февраля по ноябрь каждый час переставляет соседние символы на экране.

- В зависимости от текущей даты может уничтожить информацию на всех доступных дисках.

- 20 числа оставляет в памяти код, который исполняет мелодию из фильма "Карьера Димы Горина".

- Полиморфный стелс-вирус 8 и 30 апреля, а также 9 мая уничтожает содержимое случайных секторов жесткого диска.

- В сентябре после 22 числа уничтожает содержимое 128 секторов каждого логического устройства жесткого диска.

Черви — разновидность вирусов, предназначенных для распространения в компьютерных сетях. Иногда применяются в целях шпионажа. Использование сетей в значительной степени способствует массовому заражению программ пользователей. Например, в 1988 г. вирус Морриса, аспиранта факультета информатики Корнеллского университета, инфицировал около 6000 компьютеров и 70 компьютерных систем (в том числе ядерной лаборатории) — важнейшие компьютерные сети восточного и западного побережья США. Потери были несущественны (только рабочее время).

Вирусы различаются и по степени опасности и по характеру производимых ими действий, например:

- Вирус оставляет в памяти программу, стирающую содержимое экрана.

- Неопасный вирус. После заражения каждого файла "осыпает" буквы на экране монитора, установив на это время признак отсутствия жесткого диска.

- Очень опасный вирус, замещающий программный код. Заражает ЕХЕ-файлы в текущем и родительских каталогах, а также файл С:DOSDOSSHELL.СОМ. Издает некоторые звуки и выводит на экран текст.

- Неопасный нерезидентный вирус-червь. Производит поиск ARJ и RAR-архивов и заражает их, дописывая к данным архивам собственную копию в форматах этих архивных файлов.

- Опасный резидентный вирус. При печати на принтере вставляет после запятой одно из следующих словосочетаний: ",вот", ",короче", ",таво этава".

- Опасный резидентный шифрованный вирус. При вводе с клавиатуры довольно часто повторяет ввод клавиши "t".

- Производит видеоэффект: все символы на экране, кружась, исчезают в центре экрана.

- Опасный макровирус. Записывает строку "Yohimbe" в заголовок заражаемой таблицы. В 16:45 вставляет в текущую таблицу картинку и текст.

Антивирусное программное обеспечение (антивирусы)

Для борьбы с вирусами применяют специальное антивирусное программное обеспечение (антивирусы).

Действие антивирусных программ основано либо на общих свойствах вирусов (т.е. на их способности к изменению файлов или загрузочных записей), либо на характеристиках отдельных вирусов или классов вирусов. Наиболее современная версия программы при обследовании системы пытается выявить симптомы, характерные для поведения или внешних проявлений отдельных вирусов или классов вирусов. При выявлении подобных признаков программа может предупредить пользователя, попытаться предотвратить распространение вируса и т.д. Прямая аналогия — по симптомам болезни врач в больнице ставит вам диагноз — грипп. Но что это — вирус гриппа А или Б, или какой-нибудь Z — он сказать не может.

Существуют различные антивирусы:

Детекторы — программы, осуществляющие поиск известных им вирусов в файлах и на дисках. Современные детекторы определяют несколько тысяч вирусов и используют сложные эвристические алгоритмы (Scan).

Фаги или полифаги — программы, способные не только определить, но в некоторых случаях и удалить найденный вирус (AidsTest).

Ревизоры производят периодический контроль состояния запоминающих устройств с целью обнаружить изменения, характерные для проявления вирусов. Многие ревизоры имеют также анти-стелс механизм. (ADInf). Программы-ревизоры вычисляют контрольные суммы всех доступных на диске программ и записывают их в специальный файл. При очередной загрузке они проверяют, не подверглась ли какая-либо программа изменениям, и предупреждают об этом пользователя. Программы-ревизоры умеют своевременно обнаруживать заражение компьютера практически любым из существующих сейчас вирусов, а новейшие ревизоры умеют удалять даже ранее неизвестные им вирусы.

Вакцины — программы, имитирующие заражение вирусом для прекращения его распространения (NeatVac).

Создание и распространение вредоносного программного обеспечения относится к разряду компьютерных преступлений, виновные в этих преступлениях несут ответственность в соответствии с законодательством.

Рассмотрим методы антивирусной защиты.

Для многих вирусов характерна простая комбинация, представляющая собой последовательность фиксированных байтов. Другие вирусы используют более сложные комбинации байтов. Необходимо удостовериться, что комбинация байтов не характерна для обычных программ, иначе программа-детектор сообщит о вирусе даже при его отсутствии.

Вредоносная программа – компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации – угрозы нарушения целостности, конфиденциальности, доступности.

Местом глобального распространения вредоносных программ является, конечно же, Internet.

1. Эволюция вирусных систем

Первые вирусные программы

1949 год. Американский ученый венгерского происхождения Джон фон Науманн (John von Naumann) разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества.

Конец 60-х – начало 70-х годов. Появление первых вирусов. В ряде случаев это были ошибки в программах, приводивших к тому, что программы копировали сами себя, засоряя жесткий диск компьютеров, что снижало их продуктивность, однако считается, что в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер Univax 1108. Вирус назывался Pervading Animal и заразил только один компьютер – на котором и был создан.

Вредоносные программы в наше время

Снижение производительности является, наверное, самым заметным последствием вредоносных программ, так как напрямую влияет на работу компьютера до такой степени, что даже непрофессионал может это обнаружить. Если пользователи не так настораживаются, когда то и дело всплывают рекламные окна, пусть компьютер и не подключён к Интернету, то снижение отзывчивости операционной системы, поскольку потоки вредоносного кода конкурируют с системой и полезными программами, явно говорит о появлении проблем. Меняются программные настройки, таинственным образом добавляются новые функции, необычные процессы появляются в диспетчере задач (иногда их бывает и десяток), или программы ведут себя так, будто их использует кто-то другой, а вы потеряли над ними контроль. Побочные эффекты вредоносных программ (будь то рекламная или шпионская программа) приводят к серьёзным последствиям, и, тем не менее, многие пользователи продолжают вести себя легкомысленно, открывая настежь дверь к своему компьютеру.

2. Разновидности вредоносных программ

2.1 Компьютерный вирус

Компьютерный вирус – разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу – какое угодно изменение не программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.

Однако позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel.

Некоторое время спустя взломщики создали вирусы, использующие уязвимости в популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т.д.) специального кода, использующего уязвимости программного обеспечения.

Троянская программа (также – троян, троянец, троянский конь, трой) – вредоносная программа, проникающая на компьютер под видом безвредной – кодека, скринсейвера, хакерского ПО и т.д.

Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

В настоящее время очень многие области деятельности человека связаны с применением компьютеров. Почему же эти электронные машины так плотно внедряются в нашу жизнь? Все довольно тривиально. Они выполняют рутинную расчетную и оформительскую работу, освобождая наш мозг для более необходимых и ответственных задач.

Содержание

Введение
1. Компьютерные вирусы. Что такое компьютерный вирус?
2. Испорченные и зараженные файлы
3. Классификация вирусов
4. Маскировка вирусов
5. Профилактика и борьба с компьютерными вирусами. Основные методы защиты от компьютерных вирусов
6. Профилактика против заражения вирусом
Заключение
Список использованных источников

Введение

В настоящее время очень многие области деятельности человека связаны с применением компьютеров. Почему же эти электронные машины так плотно внедряются в нашу жизнь? Все довольно тривиально. Они выполняют рутинную расчетную и оформительскую работу, освобождая наш мозг для более необходимых и ответственных задач. В результате утомляемость резко снижается, и мы начинаем работать гораздо производительнее, нежели без применения компьютера.

Возможности современных компьютеров поражают самое богатое воображение. Они способны параллельно выполнять несколько задач, сложность которых довольно велика. По этому некоторые производители задумываются над созданием искусственного интеллекта. Да и сейчас работа компьютера напоминает работу интеллектуального электронного помощника человека.

1. Компьютерные вирусы. Что такое компьютерный вирус?

Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Пока на компьютере заражено относительно мало програм, наличие вируса может быть практически незаметным. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

К этому моменту, как правило, уже достаточно много (или даже большинство) тех программ, с которыми вы работаете, являются зараженными вирусом, а некоторые файлы и диски — испорченными. Более того, зараженные программы с Вашего компьютера могли быть уже перенесены с помощью дискет или локальной сети на компьютеры ваших коллег и друзей.

Некоторые вирусы ведут себя очень коварно. Они вначале незаметно заражают большое число программ и дисков, а затем наносят очень серьезные повреждения, например, форматируют весь женский диск на компьютере, естественно после этого восстановить данные бывает просто невозможно. А бывают вирусы, которые ведут себя очень скрытно, и портят понемногу данные на жестком диске или сдвигают таблицу размещения файлов (FAT).

Таким образом, если не принимать мер по защите от вируса, то последствия заражения могут быть очень серьезными. Например, в начале 1989г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.

Для того, чтобы программа-вирус была незаметной, она должна иметь небольшие размеры. По этому вирусы пишут обычно на низкоуровневых языках Ассемблер или низкоуровневыми командами языка СИ.

Вирусы пишутся опытами программистами или студентами просто из любопытства или для отместки кому-либо или предприятию, которое обошлось с ними недостойным образом или в коммерческих целях или в целях направленного вредительства. Какие бы цели не преследовал автор, вирус может оказаться на вашем компьютере и постарается произвести те же вредные действия, что и у того, для кого он был создан.

Следует заметить, что написание вируса — не такая уж сложная задача, вполне доступная изучающему программирование студенту. Поэтому еженедельно в мире появляются все новые и новые вирусы. И многие из них сделаны в нашей стране.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

2. Испорченные и зараженные файлы

Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы.

Обычным вирусом могут быть заражены (табл.1):

Таблица 1. Угроза вирусами

Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполняемые файлы. На втором месте по распространенности загрузочные вирусы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполняемые файлы.

3. Классификация вирусов

Вирусы можно делить на классы по разным признакам На схеме отображены основные признаки и классы компьютерных вирусов.

Сюда же можно отнести и результаты обид программистов, пишущих вирусы, на антивирусные программы. Имеются в виду так называемые аллергии на определенные антивирусные программы. Эти вирусы достаточно вероломны. Вот, например, аллергия на Dr.Weber при вызове этой программы, не долго думая, блокирует антивирус, портит все, что

находится в директории с антивирусом и C:\WINDOWS. В результате приходится переустанавливать операционную систему и затем бороться с вирусом другими средствами.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

По признаку способов передачи и размножения тоже можно провести разделение.

Например, вирус Win32.HLLM.Klez. один из разновидностей опасного сетевого червя распространяется путем рассылки своих копий по электронной почте. Кроме того, этот червь может распространяться по локальной сети, заражая компьютеры, диски которых являются разделяемыми сетевыми ресурсами, доступными для записи. Попадая в систему, червь рассылает себя по адресам, найденным в адресной книге Windows, в базе данных ICQ и в локальных файлах. Зараженные письма, рассылаемые данным червем, используют одну из сравнительно давно известных ошибок в системе безопасности Internet Explorer, которая позволяет вложенному в письмо программному файлу (с вирусом) автоматически запуститься при простом просмотре почты в программах Outlook и Outlook Express.

4. Маскировка вирусов

Попробуем рассмотреть способы маскировок и защит, применяемых вирусами против нас рядовых пользователей и антивирусных программ.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Регенеративные вирусы делят свое тело на несколько частей и сохраняют их в разных местах жесткого диска. Соответственно эти части способна самостоятельно находить друг друга и собираться для регенерации тела вируса. Программа — антивирус обнаруживает и убивает лишь тело вируса, а части этого тела не заложены в антивирусной базе, так как являются измененными. От таких вирусов помогает целенаправленное низкоуровневое форматирование жесткого диска. Предварительно необходимо принять осторожные меры по сохранению информации.

Таблица 2. Двадцатка наиболее распространенных вредоносных программ

*не вошедшие в 20 наиболее распространенных

5. Профилактика и борьба с компьютерными вирусами. Основные методы защиты от компьютерных вирусов

Для защиты от вирусов можно использовать:

  • Общие средства защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;
  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
  • специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

  • копирование информации — создание копий файлов и системных областей дисков;
  • разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов:

На переднем крае обороны находятся программы-фильтры (резидентные программы для защиты от вируса). Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска.

Самый глубокий эшелон обороны — это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

В конце 2002 года вышла новая версия 4.29 программ семейства Dr.Web. В сканере Dr. Web для Windows усовершенствован режим проверки стартовых файлов для платформы Windows 2000/XP, оптимизировано использование памяти для проверки архивов в режиме по формату.

6. Профилактика против заражения вирусом

Рассмотрим некоторые меры, которые позволяют уменьшить вероятность заражения компьютера вирусом, а также свести к минимуму ущерб от заражения вирусом, если оно все-таки произойдет.

Заключение

В заключение хотелось бы предостеречь от слишком рьяной борьбы с компьютерными вирусами. Ежедневный запуск полного сканирования жесткого диска на наличие вирусов так же не блестящий шаг в профилактике заражений. Единственный цивилизованный способ защиты от вирусов я вижу в соблюдении профилактических мер предосторожности при работе на компьютере. А так же нужно прибегать к помощи специалистов для борьбы с компьютерным вирусом. Кроме того, даже если вирус все-таки проник на компьютер, это не повод для паники.

Нередко главной бедой Интернета являются не вирусы и хакеры, а такое распространенное явление, как компьютерная безграмотность. Пользуясь аналогией Касперского, незнание правил дорожного движения. Люди, недавно научившиеся принимать и отправлять почту, демонизируют компьютерные вирусы, чуть ли не представляя их себе в виде невидимых черных червячков, лобзающих по проводам. Вот несколько простых правил, соблюдая которые можно постараться избежать заражение вирусами. Первое: не боятся компьютерных вирусов, все они лечатся. Второе: перевести Microsoft Outlook в режим функционирования в зоне ограниченных узлов, что запретит ей автоматическое выполнение некоторых программ – основной принцип размножения компьютерных вирусов. Третье: не открывайте письма от подозрительных адресатов. Четвертое: использовать свежий антивирус.

Список использованных источников

1. Атака из Internet/И. Д. Медведовский, П. В. Семьянов, Д.Г. Леонов,
2. А.В. Лукацкий – M.: Солон-Р, 2002. — 368 с.
3. Бояринов Д., Интернет скоро умрет? // Новое время, 2003, №5, с.39
4. Козлов Д. А., Парандовский А. А., Парандовский А. К. Энциклопедия компьютерных вирусов.- М: Солон-Р, 2002.- 458 с.

Реферат на тему: Вирусы и антивирусы
Реферат на тему: Вирусы и антивирусы

Основная трудность, возникающая при попытке дать строгое определение вирусу, заключается в том, что почти все отличительные особенности вируса (проникновение в другие объекты, секретность, потенциальная опасность и т. д.) Либо присущи другим программам, которые никоим образом не являются вирусами, либо есть вирусы, не содержащие указанных выше отличительных признаков (кроме возможности распространения).

Основная особенность компьютерных вирусов - возможность их спонтанного внедрения в различные объекты операционной системы - присуща многим программам, не являющимся вирусами (любая программа, имеющая установщик, способна к самовоспроизведению).

Таким образом, первая из причин, не позволяющих дать точное определение вирусу, - это неспособность однозначно различить отличительные признаки, которые соответствовали бы только вирусам. Следовательно, представляется возможным сформулировать лишь предварительное условие для того, чтобы определенная последовательность исполняемого кода была вирусом.

На данный момент вирусы - одна из важнейших проблем для пользователей компьютеров, но проблема решаема и полностью предотвратима. Благодаря развитию программистов и ученых использование компьютера стало безопасным.

Классификация вирусов

В настоящее время известно несколько десятков тысяч вирусов. С точки зрения опасности для системы вирусы могут быть от совершенно безобидных, которые кроме самораспространения ничего не делают, до фатальных, которые могут привести к краху всей системы. По принципу действия можно назвать несколько наиболее распространенных видов:

  1. Загрузка
  2. Файл
  3. Макровирусы
  4. Полиморфен по отношению к вирусам.
  5. Стелс- вирусы
  6. Резидент
  7. IRC- черви.
  8. Сеть

Загрузочные вирусы заражают загрузочный сектор флоппи - диска и загрузки -сектор или Master загрузки записи (MBR) жесткого диска. Принцип работы загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т. д.) Загрузочная программа считывает первый физический сектор загрузочного диска и передает ему управление.

Файловые вирусы. В эту группу входят вирусы, которые, тем или иным образом размножаясь, используют файловую систему ОС. Файловый вирус можно внедрить практически во все исполняемые файлы всех популярных операционных систем. Сегодня известны вирусы, поражающие все типы стандартных исполняемых объектов DOS: командные файлы (BAT), загружаемые драйверы (SYS, включая специальные файлы IO.SYS и MSDOS.SYS) и исполняемые двоичные файлы (EXE, COM). Существуют вирусы, заражающие исполняемые файлы других операционных систем - Windows 3.x, Windows95 / NT, OS / 2, UNIX, включая драйверы VxD для Windows 3.x и Windows95. Существуют вирусы, заражающие файлы, содержащие исходный код, библиотеки или объектные модули.

Макро - вирусы (макро - вирусы) являются программами на языке макросов, встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Макровирусы записывают свой код в файлы данных - документы или электронные таблицы.

Для своего размножения такие вирусы используют возможности макроязыков и с их помощью переносятся из одного зараженного файла (документа или таблицы) в другие. Наиболее распространены макровирусы для Microsoft Word, Excel и Office97. Также существуют макровирусы, заражающие документы Ami Pro и базы данных Microsoft Access .

Чтобы вирусы существовали в конкретной системе (редакторе), необходимо, чтобы в систему был встроен макроязык (редакторы Microsoft Word, Office97 , AmiPro , Excel и базы данных Microsoft Access ).

Можно сказать, что большинство макровирусов как бы резидентны: они активны не только в момент открытия / закрытия файла, но и до тех пор, пока активен сам редактор.

К полиморфным -вирусам относятся те, обнаружение которых невозможно (или очень сложно) провести с помощью так называемых вирусных масок - участков постоянного кода, специфичных для конкретного вируса. Это достигается двумя основными способами - путем шифрования основного кода вируса непостоянным ключом и случайным набором команд дешифрования или путем изменения самого исполняемого кода вируса. Полиморфизм разной степени сложности встречается у вирусов всех типов - от загрузочных и файловых DOS- вирусов до Windows-вирусов и даже макровирусов.

Стелс- вирусы так или иначе скрывают факт своего присутствия в системе. Известны стелс- вирусы всех типов, за исключением вирусов Windows - загрузочные вирусы, файловые вирусы DOS и даже макровирусы.

С другой стороны, нерезидентные вирусы активны довольно короткое время - только в момент запуска зараженной программы. Для своего распространения они ищут незараженные файлы на диске и записывают в них. После того, как код вируса передает управление основной программе, влияние вируса на работу операционной системы сводится к нулю до следующего запуска зараженной программы. Таким образом, намного проще удалить с диска файлы, зараженные нерезидентными вирусами, и в то же время предотвратить их повторное заражение.

Есть и другие типы вирусных программ.

Зомби

Шпионское ПО

Шпионское ПО (Spyware) - программный продукт, который установлен или проник на компьютер без согласия владельца с целью получения почти полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.

Эти программы, как правило, проникают в компьютер с помощью сетевых червей, троянов или маскируются под рекламное ПО.

Один из видов шпионского ПО - это фишинговые списки рассылки.

Фишинг (Phishing) - это список рассылки, который направлен на получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, который является точной копией интернет-банка или другого финансового учреждения. Пользователь обычно не знает, что находится на фейковом сайте, и спокойно выдает злоумышленникам информацию о своих аккаунтах, кредитных картах, паролях и т. д.

Фарминг - это замаскированная форма фишинга, при которой при попытке получить доступ к официальному сайту интернет-банка или коммерческой организации пользователь автоматически перенаправляется на поддельный сайт, который очень сложно отличить от официального сайта.

Как и в случае фишинга, то главная цель фарминг преступников получить трюм личной финансовой информации пользователя. Единственная разница в том, что вместо электронной почты мошенники используют более изощренные методы, чтобы направлять пользователей на поддельный сайт.

Мобильные вирусы

Мобильные вирусы - это компьютерные (программные) вирусы, разработанные киберпреступниками специально для распространения через мобильные устройства, такие как смартфоны и КПК. Чаще всего мобильные вирусы распространяются через SMS и MMS , а также через Bluetooth.

Основная цель создания и распространения мобильных вирусов - несанкционированный доступ к персональным данным владельцев сотовых телефонов и КПК, а также незаконное обогащение путем удаленной организации звонков и отправки SMS и MMS с мобильных телефонов других людей на премиум-номера.

Самыми известными и распространенными мобильными вирусами в настоящее время являются: Cabir , Comwar , Brador , Viver и многие другие.

Учитывая, что на сегодняшний день не существует официальной классификации программных вирусов, мобильные вирусы часто называют вредоносными программами для мобильных устройств, вредоносными программами для мобильных устройств, вредоносными программами для мобильных устройств и т. д.

Источники вирусов

На данный момент существует множество источников, из которых можно получить вирус:

Вирусы могут распространяться в виде забавных картинок, поздравительных открыток, звуковых и видеофайлов.

Кроме того, они могут быть загружены из Интернета вместе с поддельным программным обеспечением или другими файлами и программами.

Как узнать, есть ли на вашем компьютере вирус? Это можно узнать по следующим признакам.

Признаки проявления вирусов:

И, конечно же, для предотвращения заражения компьютерным вирусом крайне важно установить последние обновления и антивирусные инструменты, чтобы быть в курсе последних угроз (на английском языке) и следовать основным правилам при использовании Интернета, загрузке файлов и открытии вложений.

Неважно, какой вирус и как он попал на компьютер, в первую очередь необходимо удалить его и предотвратить дальнейшее заражение.

Разновидности антивирусных программ

Антивирусное программное обеспечение развивалось параллельно с эволюцией вирусов. По мере появления новых технологий создания вирусов математический аппарат, который использовался при разработке антивирусных продуктов, усложнялся.

Первые антивирусные программы, построенные на этом принципе (так называемые сканеры полифагов), знали ряд вирусов и могли их лечить. Эти программы создавались следующим образом: разработчик, получив код вируса (изначально код вируса был статическим), составил уникальную маску с использованием этого кода (последовательность 10-15 байт) и внес ее в базу данных антивирусной программы. Антивирусная программа просканировала файлы и, обнаружив заданную последовательность байтов, пришла к выводу, что файл заражен. Эта последовательность (подпись) была выбрана таким образом, чтобы она была уникальной и не встречалась в обычном наборе данных.

Описанные подходы использовались большинством антивирусных программ до середины 90-х годов, когда появились первые полиморфные вирусы, изменяющие свое тело по непредсказуемым алгоритмам. Затем метод подписи был дополнен так называемым эмулятором процессора, который позволяет обнаруживать зашифрованные и полиморфные вирусы, не имеющие постоянной подписи в явном виде.

Если обычная цепочка обычно состоит из трех основных элементов: то при эмуляции процессора в такую ​​цепочку добавляется эмулятор. Эмулятор как бы воспроизводит работу программы в некотором виртуальном пространстве и реконструирует ее исходное содержание. Эмулятор всегда может прервать выполнение программы, следит за ее действиями, не позволяя ничего испортить, и вызывает антивирусное ядро ​​сканирования.

Второй механизм, появившийся в середине 90-х и используемый всеми антивирусами, - это эвристический анализ. Дело в том, что устройство эмуляции процессора, позволяющее получить сжатие действий, выполняемых анализируемой программой, не всегда позволяет искать эти действия, но позволяет провести некоторый анализ и выдвинуть гипотезу типа вирус или не вирус?

В этом случае принятие решения основано на статистических подходах. И соответствующая программа называется эвристическим анализатором.

Для размножения вирус должен выполнять какие-то определенные действия: копирование в память, запись в сектора и т. д. Эвристический анализатор (входит в состав антивирусного ядра) содержит список таких действий, проверяет исполняемый код Программа определяет, что она делает, и на основании этого принимает решение, является программа вирусом или нет.

При этом процент пропуска вируса, даже неизвестного антивирусной программе, очень мал. Эта технология сейчас широко используется во всех антивирусных программах.

Классификация антивирусных программ

Антивирусные программы подразделяются на чистые антивирусы и антивирусы двойного назначения.

Чистые антивирусы отличаются наличием антивирусного ядра, выполняющего функцию сканирования по образцам. Принцип в этом случае заключается в том, что лечение возможно, если вирус известен. Чистые антивирусы, в свою очередь, подразделяются на две категории по типу доступа к файлам: они контролируют на доступ или по требованию. Как правило, на доступ продукты называются мониторы, и по требованию продукты называются сканеры.

По требованию -продуктового работает по следующей схеме: пользователь хочет что - то проверить и выдает запрос (спрос), после чего выполняется проверка. Продукт при доступе - это программа TSR, которая отслеживает доступ и проверяет во время доступа.

Кроме того, антивирусное программное обеспечение, как и вирусы, можно разделить в зависимости от платформы, на которой запущено антивирусное программное обеспечение. В этом смысле, наряду с Windows или Linux, платформы могут включать Microsoft Exchange Server, Microsoft Office, Lotus Notes.

Программы двойного назначения - это программы, используемые как в антивирусном, так и в неантивирусном программном обеспечении. Например, CRC-checker - средство проверки изменений на основе контрольной суммы - может использоваться не только для обнаружения вирусов. Различные программы двойного назначения представляют собой поведенческие блокираторы, которые анализируют поведение других программ и блокируют их при обнаружении подозрительных действий. Поведенческие блокаторы отличаются от классического антивируса с антивирусным ядром, которое распознает и лечит вирусы, которые были проанализированы в лаборатории и для которых был прописан алгоритм лечения, тем, что они не знают, как лечить вирусы, потому что они ничего не знают о их. Это свойство блокировщиков позволяет им работать с любыми вирусами, в том числе с неизвестными. Это особенно актуально сегодня, поскольку распространители вирусов и антивирусов используют одни и те же каналы передачи данных, то есть Интернет. В то же время антивирусной компании всегда нужно время, чтобы получить сам вирус, проанализировать его и написать соответствующие модули лечения. Программы из группы двойного назначения позволяют блокировать распространение вируса до тех пор, пока компания не напишет лечебный модуль.

Заключение

Проделав эту работу, мы узнали, как и где именно можно получить компьютерный вирус, вывели классификацию, определяющую типы вирусов и степень их опасности.

Они привели примеры антивирусных программ, проанализировали их алгоритм работы и нашли те программы, которые наиболее популярны среди пользователей.

Можно с уверенностью сказать, что все задачи и цели этой работы выполнены.

Список литературы

Посмотрите похожие темы рефератов возможно они вам могут быть полезны:

Читайте также: