рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Компьютерные вирусы

Компьютерные вирусы - раздел Информатика, СОВРЕМЕННАЯ ИНФОРМАТИКА   Проблема «Вирусов» И «Вирусной Безопасности» Возникла Достато...

 

Проблема «вирусов» и «вирусной безопасности» возникла достаточно давно. Первые исследования саморазмножающихся искусственных технических и программных конструкций проводились в середине прошлого столетия в работах фон Неймана, Винера и других ученых. Было дано определение и проведен математический анализ конечных автоматов, в том числе и самовоспроизводящихся. Термин «компьютерный вирус» появился позднее – официально считается, что его впервые употребил сотрудник Лехайского университета (США) Фред Коэн в 1984 г. на Седьмой конференции по безопасности информации, проходившей в США. Идеи вирусов были изложены широкой публике еще в 1983 г. известным разработчиком ОС Unix Кэном Томпсоном в одной из своих лекций.

Одной из самых известных практических реализаций чисто теоретических работ фон Неймана и других известных ученых, явилась программа Worm («червь»), созданная осенью 1988 г. студентом выпускного курса Корнельского университета Робертом Морисом, который занимался в Bell Laboratories программным обеспечением безопасности Unix. Запущенный на сетевой машине «червь» искал в сети Интернет машины с серверами и использовал их для воссоздания себя в большом количестве копий. Такое действие «червя» стало возможным в результате использования ошибки в программе («демоне») Unix fingered. Вирус распространялся с поразительной скоростью и появлялся в самых различных районах США. Через пять часов было поражено пять систем, через двое суток – шесть тысяч. По самым скромным оценкам вирус Мориса стоил свыше 8 млн ч потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 98 млн дол. Ущерб был бы еще большим, если бы вирус изначально создавался с разрушительными целями.

Этот крупнейший инцидент в области компьютерной безопасности доказал (не теоретически, а практически) возможность создания саморепродуцирующихся программ, дал толчок к появлению целой отрасли компьютерной безопасности – компьютерной вирусологии, а также выявил необходимость разработчиков Unix более серьезно заняться безопасностью этой ОС. К тому времени уже существовали единичные вирусы и на персональных компьютерах – саморепродуцирующиеся в пределах одного компьютера (видимо, поэтому сетевые вирусы стали называться «червями»).

Так что же такое компьютерный вирус? По определению, данному одним из известных отечественных специалистов Евгением Касперским, компьютерным вирусом называется программа, которая может создавать свои копии и внедряться в файлы и системные области компьютера, вычислительной сети и т.п. При этом копии сохраняют способность дальнейшего распространения. Другими словами, компьютерный вирус – небольшая программа (средний размер – 700 байт), написанная на языке Assembler и выполняющая разрушительные для ОС действия. Следует отметить, что такие программы как «бомбы» и «троянские кони» также приводят к неприятностям в системах, но отличаются от вирусов, так как не обладают свойством саморазмножения.

Название «вирус» распространилось ввиду явного сходства с биологическим прототипом. Суть воздействия биологического вируса сводится к нарушению информации, содержащейся в генетическом коде клетки. Посредством небольшого изменения фрагмента ДНК и РНК он захватывает управление жизненным процессом клетки. Таким образом, вирус обеспечивает себе возможность свободно и неограниченно размножаться. Это часто приводит к трагическим последствиям.

Если компьютерную систему сопоставить с живым организмом, а отдельные программы – с клетками, то получим полную аналогию. Компьютерный вирус разрушает информацию, содержащуюся в коде программы. Он перехватывает контроль над компьютерной системой путем замены небольшого фрагмента программы, что позволяет ему неограниченно размножать свой код. Так же, как и биологический аналог, компьютерные вирусы:

представляют опасность для той системы, на которой они паразитируют;

быстро размножаются, легко распространяются на большие расстояния;

проявляют себя не сразу;

имеют «латентный период», во время которого вирус продолжает распространяться в компьютерной системе;

играют важную роль в борьбе с «заболеваниями».

Биологическая аналогия оказывается настолько глубокой, что в литературе, посвященной компьютерным вирусам, широко используются и другие медицинские термины: «заболевание», «вакцина», «лечение», «карантин» и др., что иногда приводит к недоразумениям, когда забывается, что компьютерный вирус является обычной программой для компьютерной системы, которая имеет своего создателя.

Вирусы можно разделить на классы по следующим признакам:

по среде обитания вируса;

по способу заражения среды обитания;

по деструктивным возможностям.

По среде обитания различают, прежде всего, сетевые вирусы, или вирусы-черви (worm), которые распространяются в компьютерной сети. Проникая в память компьютера, они вычисляют сетевые адреса других машин и по этим адресам рассылают свои копии.

Файловые вирусы являются наиболее распространенным типом и обладают наибольшей инфицирующей способностью. Объектом поражения файловых вирусов являются исполняемые файлы, драйверы устройств и файлы ОС. По способу заражения файловые вирусы делятся на резидентные и нерезидентные.

Нерезидентный файловый вирус при запуске пораженной программы ищет первую «жертву» – незараженный файл в текущей директории, и дописывает к ней свое тело, а затем передает управление запущенной программе. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время.

Резидентные вирусы находятся в памяти компьютера, оставляя в оперативной памяти свою резидентную часть, которая перехватывает обращение ОС к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и остаются активными вплоть до выключения компьютера или его перезагрузки.

Загрузочные вирусы внедряются в загрузочный сектор системного диска, проникая в компьютер при загрузке зараженной дискеты. При идентифицировании диска вирус в большинстве случаев переносит оригинальный boot-сектор в какой-либо другой сектор диска, а сам записывается на его место. В результате при загрузке с зараженного диска вместо настоящего boot-сектора будет выполнен программный код вируса, который при первой возможности делает свое «черное дело». В настоящее время этот вид вирусов практически обречен, так как практически все машины имеют защиту boot-сектора.

Вирусы всех типов могут распространяться по сети. По своим деструктивным возможностям «троянский» компонент вируса обычно разделяют на:

безвредные вирусы, никак не влияющие на работу компьютера, кроме изменения свободной памяти на диске в результате своего размножения;

неопасные вирусы, влияние которых ограничивается уменьшением объема свободной памяти на диске и графическими, звуковыми и прочими эффектами, к которым относится, например, выдача букв или проигрывание какой-нибудь мелодии в определенное время;

опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;

очень опасные вирусы, которые могут привести к потере программ; уничтожить данные; стереть необходимую для работы компьютера информацию, записанную в системных областях памяти; и даже способствовать ускоренному износу движущихся частей диска.

Вирусы-«черви» (worm) – вирусы, которые распространяются в компьютерной сети и, так же как и вирусы-«спутники», не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Большинство вопросов связано с термином «полиморфный вирус». Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Полиморфные вирусы – вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите. Такие вирусы не только шифруют свой код, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика. Полиморфные вирусы – вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнять такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается с целью затруднения анализа кода.

Отметим еще макровирусы. Это особая разновидность вирусов, которые поражают документы в прикладных программах, имеющие расширение .doc, например документы, созданные текстовым процессором MS Word и выполняющие макрокоманды. Если открыть файл документа в окне, происходит заражение.

Абсолютных гарантий антивирусной безопасности не имеется, даже при наличии самых наилучших антивирусных программ. Однако путем соблюдения определенных правил профилактики (так называемой компьютерной гигиены), можно снизить до минимума риск заражения компьютеров.

Необходимо регулярно делать резервные копии файлов, с которыми ведется работа, на внешний носитель.

Следует покупать дистрибутивные копии программного обеспечения только у официальных продавцов.

Не следует запускать непроверенные антивирусные программы, полученные из сомнительных источников.

При лечении дисков следует использовать заведомо «чистую» операционную систему.

Необходимо иметь в виду, что очень часто вирусы переносятся с игровыми программами, с которыми следует быть предельно осторожным. В заключение следует отметить, что, кроме вирусов, существует другой вид программ, представляющих опасность для вычислительных систем, о которых ранее упоминалось. Это так называемые «троянские» программы. Такие программы не способны самостоятельно размножаться, и их распространение основано целиком на добровольном копировании. При запуске такой программы она, выполняя внешне безобидные действия, одновременно портит данные в компьютере. «Троянские программы» распространяются значительно медленнее, чем вирусы, поскольку, уничтожив систему, они погибают сами. Как правило, их маскируют под игровые программы или широко известные пакеты.

 

– Конец работы –

Эта тема принадлежит разделу:

СОВРЕМЕННАЯ ИНФОРМАТИКА

Московский инженерно физический институт... государственный университет...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Компьютерные вирусы

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

СОВРЕМЕННАЯ ИНФОРМАТИКА
    Москва 2010 УДК 004(075) ББК 32.97я7 А19   Аверьянов Г.П., Дмитриева В.В. Аннотация Учебное

ОСНОВНЫЕ СОКРАЩЕНИЯ
  АКД – аппаратура канала данных АЛУ – арифметико-логическое устройство АСНИ – автоматизированные системы научных исследований АСУ – автоматизированная сист

Структура современных систем обработки данных
  За сравнительно небольшой период развития электронных вычислительных систем появилось довольно много технических средств обработки данных (СОД). На рис. 1.1 представлена пр

И краткая характеристика его составных частей
  Более чем за 50 лет развития современной вычислительной техники прогресс в аппаратной реализации компьютеров и их технических характеристиках превзошел все мыслимые прогнозы, и пока

Типы и характеристики компьютерной графики.
  Современные компьютеры все шире применяются для построения изображений (ри­сунков), используемых в научных исследованиях; для наглядного представления резуль­татов; в конструкторски

И их разновидности
  Большое значение имеет концепция взаимосвязи отдельных частей компьютера, структура или (как это принято называть в информатике) архитектура вычислительной системы. Архитектура комп

Суперкомпьютеров, мейнфреймов и мини-компьютеров
  Хотя современные персональные компьютеры (ПК) обладают впечатляющими возможностями, которые существенно расширились в связи с появлением 64-разрядных микропроцессоров, не следует по

Перспективы
  Компьютерная революция, произошедшая во второй половине прошлого века, связана, прежде всего, с рядом знаковых достижений в электронной, а точнее в микроэлектронной, технике. Именно

Функциональные возможности, номенклатура
  Персональный компьютер (ПК) – небольшой компьютер, основой которого служит МП, т.е. микрокомпьютер. Однако не все микрокомпьютеры являются персональными компьютерами. Микроко

Периферийных устройств
  Архитектура ПК определятся системой шин, с помощью которых ЦП связан с ОП и периферийными устройствами. Современная архитектура ПК является результатом довольно длительного

Рабочие станции, серверы и суперсерверы
  Создание RISC-процессоров и микросхем памяти с большой емкостью привело к окончательному оформлению настольных систем высокой производительности, которые сегодня известны как рабочи

О мобильных компьютерных устройствах
  Революционные изменения в компьютерных технологиях безусловно связаны с появлением 16 ти разрядных МП и наступлением эры персональных компьютеров «ПК». Продвижение этой технологии в

Эволюция распределенных вычислительных систем
  В начале ХIX в. передача электроэнергии и коллективное ее использование привели к технической революции во всех областях деятельности человеческого общества. В наше время р

Способы передачи данных по физическим линиям
  Взаимное проникновение вычислительной техники и технических средств связи оказало серьезное влияние как на структуру компьютеров, так и на структуру каналов связи. Средства

Стандартизации, многоуровневый подход, стек протоколов
  Применение метода открытых систем в настоящее время является основной тенденцией в области информационных технологий и средств вычислительной техники, поддерживающих эти технологии.

Современное состояние и ближайшие перспективы
  Глобальные или всемирные сети (GAN – Global Area Network) предназначены для связи абонентов, расположенных в различных географических регионах, и включают в себя множество сетей раз

Технические средства, используемые ЛВС
  Локальные вычислительные сети (ЛВС) начали использоваться с середины 70-х годов в результате падения цен на электронные компоненты, расширения возможностей терминальных устройств, п

В развитии языков программирования
  Под языками программирования понимается система формальных обозначений для точного описания абстрактных структур данных и алгоритмов программ. Так же, как и любые языки, язык

Современных языков программирования
  Все языки программирования можно сгруппировать по некоторым признакам в ряд подгрупп (с определенной степенью условности). На рис. 4.2 представлен один из вариантов такого разбиения

Программирования
  Важнейшим из факторов, влияющих на разработку языков программирования, является архитектура компьютера. Большинство популярных языков последних 40 лет разрабатывалось на основе архи

Обеспечения и краткая характеристика отдельных частей
  До 70-х годов изготовители ЭВМ, как правило, продавали лишь изделие одного вида – аппаратуру (Hard ware). Операционные системы (ОС), вспомогательные служебные программы, пакеты прик

И функциональное назначение отдельных частей
Основу общесистемного ПО составляют ОС. Это – один из наиболее важных компонентов вычислительной системы независимо от класса ЭВМ, которая осуществляет интерфейсные функции между пользователем и ап

Сетевые операционные системы
  Большое разнообразие и различие функциональных возможностей ОС больших и малых ЭВМ 70-х – 80-х годов объясняется различием в уровне технических средств этих машин. Значительное увел

Общая структура программного обеспечения
  Все компоненты программного обеспечения, описанные в гл. 5, присутствуют и в структуре ПО ПК. Однако система программного обеспечения этого вида ЭВМ имеет ряд специфических особенно

Краткая характеристика ОС, применяемых в ПК
  До последнего времени для ПК IBM-клона применяются три типа локальных ОС: однопользовательская однозадачная DOS; однопользовательские многозадачные OS/2, Windows 9

Инструментальное программное обеспечение ПК
  На ПК, совместимых с IBM PC, реализованы практически все широко распространенные языки программирования, а многие из них имеют несколько независимых реализаций. Следует отметить ряд

Пакеты прикладных программ
  Разработка ППП является одним из основных направлений развития ПО ПК. Именно благодаря этому виду прикладного программного обеспечения ПК приобрели всеобщую популярность и стали нео

Программное обеспечение компьютерной графики.
  Программные средства работы с компьютерной графикой называют графическими редакторами (graphics editor). Существуют два типа графических редакторов: 1) редакторы для

Проблемы информационной безопасности
  Проблема информационной безопасности возникла достаточно давно и имеет глубокие исторические корни. До сравнительно недавнего времени методы защиты информации были в исключительной

Воздействий
  Рассмотрим некоторые приемы и методы, связанные с защитой информации от случайных ошибок или некомпетентности пользователей, а также от сбоев аппаратуры, в частности из-за помех в э

О некоторых понятиях компьютерной безопасности
  Термины «информационная безопасность» (information security) и «безопасность сети» (network security) в широком смысле относятся к секретности, т.е. гарантии того, что информация и

От удаленных и локальных атак
  Говоря об удаленных атаках, следует отметить, что защита от них взаимосвязана с методами доступа и использованными пользователем ресурсами глобальной сети. Сети являются общедоступн

Криптографические методы защиты информации
  Поскольку в основе всех автоматизированных сетевых и компьютерных систем безопасности находится криптография, пользователю любого уровня полезно иметь хотя бы общее представление об

Бизнес в Интернете
  В конце 1999 г. сразу два автомобильных гиганта Ford и General Motors объявили о своем намерении перевести большую часть своих коммерческих операций во Всемирную паутину и объединит

Правовое обеспечение информационной безопасности
  К правовым мерам обеспечения информационной безопасности относится: разработка норм, устанавливающих ответственность за компьютерные преступления; защита авторских прав программисто

Беспроводные среды
  По мере того как электронные информационные системы затрагивают все большие аспекты деятельности человека, необходимость привязываться к этим системам проводами в ряде случаев значи

Системы радиосвязи
Существует довольно большое количество разновидностей радиосвязи: радиорелейные прямой видимости и тропосферные, спутниковые, различных уровней, ионосферные и т.п. Однако все эти разновиднос

Спутниковая система связи
23 апреля 1965 г. был запущен на высокую эллиптическую орбиту спутник связи «Молния 1», который ознаменовал становление в нашей стране спутниковой радиосвязи. Почти одновременно в США был запущен н

Системы подвижной радиосвязи
  В настоящее время доминирующее положение на рынке подвижной радиосвязи занимают: профессиональные (частные) системы подвижной радиосвязи (PMR – Professional Mobil Radio, PA

Беспроводное подключение узлов в локальных сетях.
Беспроводная (wireless) связь в локальных сетях осуществляется в инфракрасном и радиочастотном диапазоне электромагнитных волн. Для организации беспроводного подключения узлов к сети требуется два

СПИСОК ТЕРМИНОВ И ОПРЕДЕЛЕНИЙ
  Алгоритм шифрования – различные способы преобразования текста. Аналоговые данные – физическая величина, которая может изменяться в непрерывном диапазоне значе

ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ
  Учебное пособие   Редактор     Подписано в печать 15.10.2007. Формат 60х84 1/16 Уч.-изд.л. 20,0. Печ.л. 20,0. Ти

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги