рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Компьютерные вирусы

Компьютерные вирусы - раздел Информатика, Содержание: 1 Введение 2 Что Такое Вирус 3 История Возникновения Вирусов 4 Ци...

Содержание: 1 введение 2 что такое вирус 3 история возникновения вирусов 4 цикл функционирования вирусов 5 классификация вирусов 6 вирусы в результате поисковых систем 7 методы защиты от вирусов 8 меры профилактики 9 НАИБОЛЕЕ ОПАСНЫЕ ВИРУСЫ ИЗВЕСТНЫЕ В НАСТОЯЩЕЕ ВРЕМЯ 10 заключение 11 список использованной литературы ВВЕДЕНИЕ Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность и тд Сегодня массовое применение персональных компьютеров оказалось связанным с появлением программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет.

Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. ЧТО ТАКОЕ ВИРУС Компью́терные ви́русы — разновидность небольших по размерам компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликации). В дополнение к этому они могут повреждать или полностью уничтожать данные, а также выполнять различные нежелательные действия на компьютере.

Для того чтобы компьютер заразился вирусом, необходимо, чтобы на нем хотя бы один раз была выполнена программа, содержащая вирус. Поэтому первичное заражение компьютера вирусом может произойти в одном из следующих случаев: на компьютере была выполнена зараженная программа типа COM или EXE, либо зараженный модуль оверлейной программы (типа OVR или OVL); компьютер загружался с дискеты, содержащей зараженный загрузочный сектор; на компьютере была установлена зараженная операционная система или зараженный драйвер устройства.

Отсюда следует, что нет никаких оснований бояться заражения компьютера вирусом, если: на незараженном компьютере производится копирование файлов с одной дискеты на другую. Если компьютер "здоров", то ни он сам, ни копируемые дискеты не будут заражены вирусом. Единственный вариант передачи вируса в этой ситуации - это копирование зараженного файла: при этом его копия, разумеется, тоже будет "заражена", но ни компьютер, ни какие-то другие файлы заражены не будут; История возникновения вирусов Появление первых компьютерных вирусов зачастую ошибочно относят к 70-м, и даже 60-м годам XX века. Обычно упоминаются, как «вирусы» такие программы, как Animal, Creeper, Cookie Monster и Xerox worm. Все описанные примеры не являются компьютерными вирусами в строгом смысле, и хотя они и оказали существенное влияние на последующие исследования, первыми известными вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II. Оба вируса очень схожи по функциональности и появились независимо друг от друга, с небольшим промежутком во времени в 1981. С появлением первых персональных компьютеров Apple в 1977 и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов.

Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS, однако после запуска уничтожали данные пользователей.

Начиная с 1990 года проблема вирусов начинает принимать глобальный размах.

В Болгарии открывается первая в мире специализированная BBS, с которой каждый желающий может скачать свежий вирус. Начинают открываться конференции Usenet по вопросам написания вирусов. ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передалось ему и только после выполнения всех его команд снова вернулось к рабочей программе. Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редко заражаются текстовые файлы.

В цикле существования любого вируса можно выделить три этапа. Первоначально вирус находится в неактивном состоянии. В этом состоянии он внедрен в тело исполняемого файла или находится в загрузочном секторе диска и “ждет” своего часа. Именно в неактивном состоянии вирусы переносятся вместе с программами или дискетами от одного ПК к другому. Разумеется, в неактивном состоянии вирус ничего не может сделать.

Для того чтобы он начал свою работу, необходимо запустить исполняемый файл. В этот момент активизируется вирус, который либо создает резидентную в памяти программу, способную порождать копии или производить какие-то разрушительные действия, либо немедленно приступает к работе. После получения управления (или активизации резидентной программы) вирус приступает к “размножению” : он отыскивает подходящий исполняемый файл и внедряет свой код в его тело. Как правило, вирус заражает лишь один исполняемый файл за раз, чтобы пользователь не обратил внимания на чрезмерное замедление в работе программ: второй этап жизнедеятельности вируса - это этап активного размножения, поэтому вирусная программа стремится максимально скрыть от пользователя ПК результаты своей деятельности.

После того как заражено достаточно много файлов, может наступить третий этап, связанный с внешними проявлениями работы вируса. вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания.

Все действия вируса могут выполняться очень быстро и без выдачи каких либо сообщений, поэтому пользователю очень трудно, практически невозможно, определить, что в компьютере происходит что-то необычное. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным. Классификация вирусов В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы: - по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, сетевые черви), - по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, GNU/Linux, Java и другие), -по технологиям используемым вирусом (полиморфные вирусы, стелс-вирусы) - по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.). -По особенностям алгоритма работы(резидентность; использование стелс-алгоритмов; самошифрование и полиморфичность) Так же их можно классифицировать по следующим признакам: среде обитания, способу заражения среды обитания, воздействию, особенностям алгоритма По способу заражения вирусы делятся на резидентные и нерезидентные.

Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

Вирусы так же можно классифицировать по деструктивным возможностям. 1.безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); 2.неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами; 3.опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера; 4.очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, если верить непроверенным данным, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров. Вирусы в результатах поисковых систем Развитие вирусов охватило также область использования поисковых систем.

Например, Вы нажимаете на ссылку в результатах поиска и оказываетесь на совершенно другом сайте или один из результатов поиска внешне выглядит так же, как все остальные, но не имеет никакого отношения к вашему запросу.

Это результаты действия вируса, который искажает страницы в браузере пользователя и выдаёт рекламную ссылку, на которой зарабатывает деньги создатель вируса. Такой вид вируса назван вирусом подмены страниц.

Вирус подмены страниц может попасть на компьютер пользователя вместе с какой-нибудь программой, загруженной из Интернета. Также вирус может подменять не только страницы с результатами поиска, а вообще любые сайты. Методы защиты от вирусов. 1) Cкaниpoвaниe Ecли виpyc извecтeн и yжe пpoaнaлизиpoвaн, тo мoжнo paзpaбoтaть пpoгpaммy, выявляющyю вce фaйлы и зaгpyзoчныe зaпиcи, инфициpoвaнныe этим виpycoм. Taкaя пpoгpaммa cнaбжeнa cпpaвoчникoм, coдepжaщим xapaктepныe oбpaзцы пpoгpaммнoгo кoдa виpyca.

Пpoгpaммa вeдeт пoиcк кoмбинaций бaйтoв, xapaктepныx для виpyca, нo нeтипичныx для oбычныx пpoгpaмм. Пporpaммы-дeтeктopы, вeдyщиe пoиcк пoдoбныx кoмбинaций бaйтoв, нaзывaютcя пoлифaгaми, или cкaнepaми. Для мнoгиx виpycoв xapaктepнa пpocтaя кoмбинaция, пpeдcтaвляющaя coбoй пocлeдoвaтeльнocть фикcиpoвaнныx бaйтoв. Дpyгиe виpycы иcпoльзyют бoлee cлoжныe кoмбинaции бaйтoв. Heoбxoдимo yдocтoвepитьcя, чтo кoмбинaция бaйтoв нe xapaктepнa для oбычныx пpoгpaмм, инaчe пpoгpaммa-дeтeктop cooбщит o виpyce дaжe пpи eгo oтcyтcтвии. 2) Bыявлeниe измeнeний Для инфициpoвaния пpoгpaмм или зaгpyзoчныx зaпиceй виpycы дoлжны иx измeнить.

Cyщecтвyют пpoгpaммы, кoтopыe cпeциaлизиpyютcя нa вылaвливaнии тaкиx измeнeний. Пpoгpaммy, peгиcтpиpyющyю измeнeниe фaйлoв и зaгpyзoчныx зaпиceй, мoжнo иcпoльзoвaть дaжe для выявлeния paнee нeизвecтныx виpycoв. Oднaкo измeнeниe фaйлoв и зarpyзoчныx зaпиceй мoжeт быть oбycлoвлeнo цeлым pядoм пpичин, кoтopыe нe имeют никaкoro oтнoшeния к виpycaм.

Bыявлeниe измeнeний caмo пo ceбe пpинocит нe тaк мнoro пoльзы, т.к. нeoбxoдимo oчeнь чeткo пoнимaть, кaкиe измeнeния дeйcтвитeльнo yкaзывaют нa нaличиe виpyca. 3) Эвpиcтичecкий aнaлиз Эвpиcтичecкий aнaлиз — этo cмyтнoe пoдoзpeниe aнтивиpycнoй пpoгpaммы o тoм, чтo чтo-тo нe в пopядкe. Пpи выявлeнии виpycoв c пoмoщью эвpиcтичecкoro aнaлизa вeдeтcя пoиcк внeшниx пpoявлeний или жe дeйcтвий, xapaктepныx для нeкoтopыx клaccoв извecтныx виpycoв.

Haпpимep, в файлax мoгyт выявлятьcя oпepaции, пpимeняeмыe виpycaми, нo peдкo иcпoльзyeмыe oбычными пpoгpaммaми, мoгyт тaк-жe выявлятьcя пoпытки зaпиcи нa жecткиe диcки или диcкeты c пoмoщью нecтaндapтныx мeтoдoв. 4) Верификация Рассмотренные выше методы мoгyт cвидeтeльcтвoвaть, чтo пpoгpaммa или зaгpyзoчнaя зaпиcь пopaжeны виpycoм, oднaкo тaким oбpaзoм нeльзя c yвepeннocтью oпoзнaть пopaзивший иx виpyc и yничтoжить eгo. Пpoгpaммы, c пoмoщью кoтopыx мoжнo идeнтифициpoвaть виpyc, нaзывaютcя вepификaтopaми.

Bepификaтopы мoжнo paзpaбoтaть тoлькo для yжe изyчeнныx виpycoв пocлe иx тщaтeльнoro aнaлизa. 5) Обезвреживание. He иcключeнo, чтo пocлe выявлeния виpyca eгo мoжнo бyдeт yдaлить и вoccтaнoвить иcxoднoe cocтoяниe зapaжeнныx фaйлoв и зaгpyзoчныx зaпиceй, cвoйcтвeннoe им дo «бoлeзни». Этoт пpoцecc нaзывaeтcя oбeзвpeживaниeм (дeзинфeкциeй, лeчeниeм). Heкoтopыe виpycы пoвpeждaют пopaжaeмыe ими фaйлы и зaгpyзoчныe зaпиcи тaким oбpaзoм, чтo иx ycпeшнaя дeзинфeкция нeвoзмoжнa.

He иcключeнo тaкжe, чтo дeтeктop oдинaкoвo идeнтифициpyeт двa paзличныx виpyca, пoэтoмy дeзинфициpyющaя пpoгpaммa бyдeт эффeктивнa для oднoгo виpyca, нo бecпoлeзнa для дpyгoгo. Дeзинфициpyющиe пpoгpaммы измeняют пpoгpaммы пользователя, пoэтoмy oни дoлжны быть oчeнь нaдeжными. Меры профилактики. Paccмoтpeнныe вышe мeтoды мoгyт пpимeнятьcя c пoмoщью paзличныx cпocoбoв. Oдним из oбщeпpинятыx мeтoдoв являeтcя иcпoльзoвaниe пpoгpaмм, кoтopыe тщaтeльнo oбcлeдyют диcки, пытаяcь oбнapyжить и oбeзвpeдить виpycы.

Boзмoжнo тaкжe иcпoльзoвaниe peзидeнтньrx пpoгpaмм DOS, пocтoяннo пpoвepяющиx вaшy cиcтeмy нa виpycы. Peзидeнтныe пpoгpaммы имeют cлeдyющee пpeимyщecтвo: oни пpoвepяют вce пpoгpaммы нa виpycы пpи кaждoм иx вьпoлнeнии. Peзидeнтныe пpoгpaммы дoлжны быть oчeнь тщaтeльнo paзpaбoтaны, инaчe oни бyдyт зaдepживaть зaгpyзкy и выпoлнeниe пpoгpaмм. Нерезидентные пpoгpaммы эффeктивны пpи нeoбxoдимocти oднoвpeмeннoгo oбcлeдoвaния вceй cиcтeмы нa виpycы и иx oбeзвpeживaния.

Oни пpeдcтaвляют coбoй cpeдcтвo, дoпoлняющee peзидeнтныe пporpaммы.

НАИБОЛЕЕ ОПАСНЫЕ ВИРУСЫ ИЗВЕСТНЫЕ В НАСТОЯЩЕЕ ВРЕМЯ

Тем временем уже прошло 16 из 21 месяца условного наказания Свена Яшан... Все эти примеры показывают, что в мире вредоносных программ можно выде... Этот червь скоро отметит своеобразный юбилей – один год с момента появ... Жизненный цикл этого венгерского червя еще далеко не завершен. NetSky.... Вторые же быстро появляются, быстро занимают верхние строчки отчетов, ...

ЗАКЛЮЧЕНИЕ Нужно стараться не допускать вирусы в свой компьютер. в своей работе умело использовать антивирусные средства, не игнорировать различные предупреждения антивирусных программ. Стараться, как можно чаще обновлять свои антивирусные программы. Если же нет такой возможности, то ограничить доступ съемных дисков, не прошедших антивирусную обработку, к своему компьютеру. Список использованной литературы 1. Информатика: Учебник / под ред. Проф. Н.В. Макаровой М.: Финансы и статистика, 1997. 2. Безруков Н.Н. Компьютерные вирусы М.: Наука, 1991. 3. Сергей Молявко, Герхард Франкен : MS-DOS 6.0 для пользователя.

Киев : Торгово-издательское бюро BHV, 1993. 4. http://www.antivirus.rambler.ru/db/ 5. http://www. ROKF.RU.

– Конец работы –

Используемые теги: Компьютерные, Вирусы0.051

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Компьютерные вирусы

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Компьютерные вирусы. Принципы действия, способы защиты от компьютерных вирусов
Однако в связи с этим особенно обострилась проблема защиты информации. Тема курсовой работы связанна изучением принципов деятельности компьютерных… Все чаще в средствах массовой информации появляются сообщения о различного… Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь. Несмотря на…

Компьютерная графика. Достоинства компьютерной графики. ОСНОВЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
Компьютерная графика это наука предметом изучения которой является создание хранение и обработка графической информации с помощью ЭВМ... Компьютерная графика в настоящее время сформировалась как наука об аппаратном... В компьютерной графике рассматриваются следующие задачи...

Компьютерная преступность и компьютерная безопасность
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Проблемы информационной безопасности постоянно усугубляется процессами… Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты,…

Компьютерная преступность и компьютерная безопасность
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Проблемы информационной безопасности постоянно усугубляется процессами… Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты,…

Компьютерные вирусы - понятие и классификация
Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов… В 1989 году американский студент сумел создать вирус, который вывел из строя… Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его…

Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)
По принципам построения, компьютерные сети делят на локальные и отдаленные рис 1. Рис 1 Локальные сети создаются, как правило, в одной организации… В этом случае нет надобности в каком-либо дополнительном оборудовании. Должны быть только соединительные проводники.

Лекция: Архитектура компьютерной системы В лекции подробно рассмотрена архитектура компьютерной системы: управление прерываниями
В лекции подробно рассмотрена архитектура компьютерной системы управление прерываниями памятью вводом выводом иерархия памяти ассоциативная... Содержание Введение Архитектура компьютерной системы... Введение...

Компьютерные вирусы и антивирусы
Однако в связи с этим особенно обострилась проблема защиты информации. Вирусы, получившие широкое распространение в компьютерной технике,… Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь.Достаточно…

Компьютерные вирусы
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов,… Это требует от пользователя персонального компьютера знаний о природе вирусов,… Цель работы - ознакомить пользователя с основами компьютерной вирусологии, научить обнаруживать вирусы и бороться с…

Компьютерные вирусы и борьба с ними
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна… Это самые разнообразные сведения, сообщения, известия, знания, умения.В середине нашего столетия появились специальные…

0.039
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Компьютерная преступность и компьютерная безопасность Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные,… Это дает основание поставить проблему компьютерного права, одним из основных… В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних…
  • Компьютерные вирусы Быть может, многим покажется смешным или легкомысленным то, что факт возникновения компьютерных вирусов поставлен в один ряд с исследованиями… Во-первых, компьютерные вирусы - это серьезная и довольно заметная проблема,… Если же говорить о вычислительных машинах, то тема эта вылизана донельзя - однако нет ни одного пророчества,…
  • Тематика по дисциплине Компьютерное моделирование в дизайне 2 год обучения, 3 семестр 1.Специфика и возможности векторной компьютерной графики для студентов направления подготовки Дизайн заочной формы обучения... год обучения семестр...
  • Компьютерная преступность и компьютерная безопасность Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Проблемы информационной безопасности постоянно усугубляется процессами… Объектами посягательств могут быть сами технические средства компьютеры и периферия как материальные объекты,…
  • Компьютерные вирусы В последнее время блокировщики Windows стали более агрессивными. СМС-сообщения для разблокировки существенно подорожали.Некоторые модификации могут… Блокировщики Windows научились препятствовать запуску множества программ,… Черви проникают в компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии.…