рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Прочие вирусы

Работа сделанна в 2006 году

Прочие вирусы - Курсовая Работа, раздел Связь, - 2006 год - Защита онформации Прочие Вирусы. Загрузочные Вирусы. Загрузочные Вирусы Заражают Загрузочный Bo...

Прочие вирусы. Загрузочные вирусы. Загрузочные вирусы заражают загрузочный boot секторфлоппи-диска и boot-сектор или Master Boot Record MBR винчестера.

Принципдействия загрузочных вирусов основан на алгоритмах запуска операционной системыпри включении или перезагрузке компьютера - после необходимых тестовустановленного оборудования памяти, дисков и т.д. программа системнойзагрузки считывает первый физический сектор загрузочного диска A , C илиCD-ROM в зависимости от параметров, установленных в BIOS Setup и передает нанего управление. 2. Файловые вирусы.

Внедрение файлового вируса возможно практически во всеисполняемые файлы всех популярных ОС. На сегодняшний день известны вирусы, поражающие все типы выполняемых объектов стандартной DOS командные файлы BAT , загружаемые драйверы SYS, в том числе специальные файлы IO.SYS иMSDOS.SYS и выполняемые двоичные файлы EXE, COM . 3. Паразиты.

К паразитическим относятся все файловые вирусы, которые прираспространении своих копий обязательно изменяют содержимое файлов, оставляясими файлы при этом полностью или частично работоспособными.

Основными типамитаких вирусов являются вирусы, записывающиеся в начало файлов prepending, в конец файлов appending и в серединуфайлов inserting . 4. Overwriting.

Метод заражения являетсянаиболее простым вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать ине восстанавливается. Такие вирусы очень быстро обнаруживают себя, так какоперационная система и приложения довольно быстро перестают работать. 5. Вирусы без точки входа.

Отдельно следует отметитьдовольно незначительную группу вирусов, не имеющих точки входа EPO-вирусы - Entry Point Obscuring viruses. К ним относятся вирусы, незаписывающие команд передачи управления в заголовок COM-файлов JMP и неизменяющие адрес точки старта в заголовке EXE-файлов. Такие вирусы записываюткоманду перехода на свой код в какое-либо место в середину файла и получаютуправление не непосредственно при запуске зараженного файла, а при вызовепроцедуры, содержащей код передачи управления на тело вируса.

Причемвыполняться эта процедура может крайне редко например, при выводе сообщения окакой-либо специфической ошибке. В результате вирус может долгие годы спать внутри файла и выскочить на свободу только при некоторых ограниченныхусловиях. 6. Компаньон-вирусы. К категории компаньон относятся вирусы, не изменяющиезаражаемых файлов. Алгоритм работы этих вирусов состоит в том, что длязаражаемого файла создается файл-двойник, причем при запуске зараженного файлауправление получает именно этот двойник, т.е. вирус. 7.Link-вирусы.

Link-вирусы, как и компаньон-вирусы не изменяют физического содержимого файлов, однако призапуске зараженного файла заставляют ОС выполнить свой код. Этойцели они достигают модификацией необходимых полей файловой системы. Насегодняшний день известен единственный тип Link-вирусов - вирусы семейства Dir II . При заражении системы они записывают свое тело в последнийкластер логического диска. 8. Троянские кони логическиебомбы. К троянским коням относятсяпрограммы, наносящие какие-либо разрушительные действия, т.е. в зависимости откаких-либо условий или при каждом запуске уничтожающая информацию на дисках, завешивающая систему и т.п. Большинство известных мне троянскихконей являются программами, которые подделываются под какие-либополезные программы, новые версии популярных утилит или дополнения к ним. Оченьчасто они рассылаются по BBS-станциям или электронным конференциям.

Посравнению с вирусами троянские кони не получают широкогораспространения по достаточно простым причинам - они либо уничтожают себявместе с остальными данными на диске, либо демаскируют свое присутствие иуничтожаются пострадавшим пользователем. 3. Средства защиты информации.1. Техническиесредства - реализуются в виде электрических, электромеханических, электронных устройств.

Вся совокупность технических средств принято делить на аппаратные - устройства, встраиваемыенепосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратуройсети по стандартному интерфейсу схемы контроля информации по четности, схемызащиты полей памяти по ключу, специальные регистры физические- реализуются в виде автономных устройств и систем электронно-механическоеоборудование охранной сигнализации и наблюдения.

Замки на дверях, решетки наокнах .2. Программныесредства - программы, специально предназначенные для выполнения функций, связанных с защитойинформации.4. Методы защиты информации.4.1

– Конец работы –

Эта тема принадлежит разделу:

Защита онформации

Это связано с глубокими изменениями вносимымикомпьютерной технологией в нашу жизнь. Изменился сам подход к понятию информация . Информация сегодня этои средство… К сожалению, информационные системыстановятся все более уязвимыми, требующими серьезной многоуровневой…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Прочие вирусы

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Особенности информации как предмета защиты. Понятие информационная безопасность
Особенности информации как предмета защиты. Понятие информационная безопасность. Посредствоминформации осуществляется процесс воспитания, образования, с ее помощьюпроисходит овладение трудовыми нав

Сетевые черви
Сетевые черви. Klez - почтовыйчервь, несущий в своем теле вирус Win32.Klez, проникающий на компьютерпользователя, используя уязвимость программы MS Internet Explorer. 6-го числакаждого нечетного ме

Криптографическая защита
Криптографическая защита. Криптография - это наука об обеспечении безопасности данных. Оназанимается поисками решений четырех важных проблем безопасности -конфиденциальности, аутентификации,

Симметричное секретное шифрование
Симметричное секретное шифрование. В этой методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, обиспользовании которого они договорились до нач

Microsoft AntiSpyware
Microsoft AntiSpyware. Программа может работать в фоновомрежиме и позволяет осуществлять проверку вручную или по расписанию. Утилита имеетпростой интерфейс и снабжена возможностью загрузки о

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги