5210

Комп’ютерні віруси та антивірусні програми

Реферат

Информатика, кибернетика и программирование

Комп'ютерні віруси та антивірусні програми Історія виникнення Перші дослідження штучних структур, що мають властивість самовідтворення, проводились в середині двадцятого століття вченими-кібернетиками Джоном фон Нейманом, Норбертом Вінером т...

Украинкский

2012-12-04

27.67 KB

40 чел.


Комп’ютерні віруси та антивірусні програми

1. Історія виникнення

Перші дослідження штучних структур, що мають властивість самовідтворення, проводились в середині двадцятого століття вченими-кібернетиками Джоном фон Нейманом, Норбертом Вінером та академіком АН УРСР Віктором Михайловичем Глушковим.

Перші експерименти із самовідтворюваними програмами розпочались у 1962 році, коли було створено комп’ютерну гру Darwin (автори Висотський В.А., Макилрой Г.Д., Моррис Р.).

Розповсюдження комп’ютерних вірусів розпочалось наприкінці 70-х років, коли з’являються перші персональні комп’ютери Apple та починається їх масовий продаж, а також починають інтенсивно розвиватись мережі на базі телефонних ліній.

Вирішальним етапом в історії комп’ютерних вірусів став 1984 рік, коли італійські програмісти Черуті Р. та Морокуті М. підготували та розповсюдили серед широкої громадськості теоретичні матеріали з практичної реалізації вірусних програм.

В той же час зявляється термін «компютерний вірус». Офіційно вважається, що його вперше вжив працівник Лехайського університету (США) Фред Коен у 1984 році на 7-й конференції з безпеки інформації, що проходила у США.

Перші спроби організовано протидіяти вірусним програмам були розпочаті у 1985 році Томом Нельфом. Він створив список небезпечних програм, який отримав назву «грязна дюжина» (The Dirty Dozen). В наш час вірусний бюлетень можна отримати в мережі Internet на сайті www.virusbtn.com.

На території бувшого СРСР ринок персональних комп’ютерів і комп’ютерні віруси з’являються у 1988 році. Першу спробу у створенні вітчизняної вірусної програми зробив Чижов А.А. у тому ж році.    

На сьогоднішній день у світі відомо до 20 тисяч вірусів.

Наведемо лише декілька прикладів, які стали найбільш відомими.

Приклад 1. Студент Корнелського університету (США) Роберт Моррис у 1989 році створив вірус, внаслідок дії якого було заражено більш як 6 тисяч комп’ютерів та 70 інформаційних систем. Потерпілими виявились, зокрема, комп’ютерні центри НАСА, Ливерморської лабораторії ядерних досліджень, Гарвардського, Питсбургського, Мерилендського, Висконсинського, Каліфорнійського та Стенфордського університетів. Автор віруса був засуджений до трьох місяців увязнення та штрафу у 270 тисяч доларів. Вирок міг би бути і більш жорстким, але суд врахував, що вірус не псував дані, а тільки розмножувався. Пікантність ситуації полягала в тому, що батьком Морриса був відповідальний працівник відділу безпеки комп’ютерів Агентства національної безпеки США.

Приклад 2. Пакистанський вірус було створено братами Амджатом та Базитом Алві. Так вони вирішили покарати американців, що купували дешеві, але незаконні копії програмного забезпечення в Пакистані. Такі копії брати стали продавати, попередньо заражуючи їх спеціально розробленим вірусом. Таким шляхом тільки в США було заражено більш як 18 тисяч компютерів.

Приклад 3. Лехайський вірус був розповсюджений зловмисником в одноіменному університеті США. За декілька днів вірус знищив інформацію декількох сотень дискет з бібліотеки обчислювального центру університету та особистих дискет студентів. Тільки в США цім вірусом було заражено близько 4 тисяч компютерів.

2. Класифікація комп’ютерних вірусів

Комп’ютерним вірусом називають спеціально створену, невелику за розмірами програму, здатну самовідтворюватись та приєднувати свої точні або дещо видозмінені копії до інших програм та документів або вкорінювати їх в системні області диску та оперативної пам’яті з метою порушення нормальної роботи комп’ютера.

Найбільш поширеною є класифікація вірусів за середовищем їх перебування. За цією ознакою віруси розподіляють на:

  1.  файлові;
  2.  завантажувальні (бутові);
  3.  мережеві;
  4.  макровіруси.

Файлові віруси. Це найбільш розповсюджена група вірусів, що заражують програмні файли. Файлові віруси можуть укорінюватись у виконуваних файлах та в драйверах пристроїв. Найчастіше файлові віруси заражують виконувані файли з розширеннями COM і EXE. Файлові віруси розподіляються на резидентні та нерезидентні.

Завантажувальні (бутові) віруси. Ці віруси відрізняються від файлових резидентних тільки тим, що переносяться через завантажувальний сектор диска. Зараження компютера таким вірусом відбувається при завантаженні із зараженої дискети, при цьому вірус стає резидентним. Самі дискети можуть бути заражені при використанні їх на зараженому компютері.  

Мережеві віруси. Такі віруси розповсюджуються мережею, не заражуючи програми. Найпоширенішим типом мережевих вірусів є комп’ютерні «черв’яки». Вони здатні самовідтворюватися з великою швидкістю на всіх ділянках комп’ютерної мережі. Негативний ефект дії таких вірусів полягає у зниженні пропускної здатності мережі та у помітному уповільненні роботи найбільш завантажених серверів.   

Макровіруси. На даний момент віруси цього типу є найбільш розповсюдженими. На відміну від файлових вірусів вони перебувають не у програмних файлах, а в документах офісних застосувань (Microsoft Word, Microsoft Excel тощо). Створюють макровіруси відповідними засобами макромови. Для зараження макровірусом достатньо, наприклад, відкрити заражений документ Word, і макровірус, що знаходиться в ньому, перепише себе у головний шаблон NORMAL.DOT. Внаслідок цього кожний документ, що відкривається, буде зараженим. Негативний ефект дії макровірусів полягає у блокування команд відкриття та збереження документів, установки шрифтів тощо.

3. Загальні властивості та поведінка вірусів

Основними шляхами зараження комп’ютерів вірусами є зйомні диски (дискети, компакт-диски), спільно використовувані документи, що містять макроси, а також комп’ютерні мережі.

До ознак появи вірусів можна віднести такі:

  1.  уповільнення роботи комп’ютера;
  2.  зменшення обсягу вільної оперативної пам’яті комп’ютера;
  3.  неможливість завантаження або непередбачені перезавантаження операційної системи;
  4.  часті «зависання» та збої в роботі комп’ютера;
  5.  неможливість запуску, відмова або неправильна робота програм, що раніше функціонували успішно;
  6.  пошкодження файлів (зміна вмісту, розмірів, розширення, атрибутів, дати та часу створення);
  7.  руйнування файлової структури (зникнення або поява нових файлів, спотворення  каталогів, поява збійних секторів на диску, руйнування нульової доріжки диску, непередбачене переформатування диску тощо);
  8.  періодична поява на екрані монітора недоречних повідомлень;
  9.  звукові ефекти (звучання мелодій, писки, свисти);
  10.  відеоефекти (поява різноманітних малюнків, яскравої нерухомої крапки, мигання або стирання екрану, зміна символів та кольорів, перевертання екрану тощо);
  11.  перекручування роботи клавіатури (блокування вводу, поява зайвих символів, заміна символів, перемикання стану клавіш тощо);
  12.  непередбачені спалахування сигнальної лампочки дисковода.

Головна властивість віруса – здатність до самовідтворення. Це – єдиний критерій, що дозволяє відрізнити вірус від будь-якої іншої шкідливої програми.

Але у загальному випадку віруси мають також і інші властивості:

  1.  наявність інкубаційного періоду;
  2.  спосіб активізації;
  3.  самозахист від виявлення.

На протязі інкубаційного періоду вірусом ніякі дії не виконуються або, можливо, він тільки самовідтворюється. Такий період дозволяє приховати джерело віруса і канал його проникнення, а також заразити якнайбільшу кількість об’єктів. Тривалість інкубаційного періоду може залежати від дати та часу, від настання певної події, від наявності потрібної конфігурації апаратних або програмних засобів тощо.   

Файловий вірус, в залежності від того, є він резидентним чи  нерезидентним, по-різному активізує свою діяльність.

Нерезидентний вірус міститься безпосередньо у складі зараженої програми. Коли заражена програма розпочинає роботу, то спочатку управління отримує вірус. Вірус знаходить і заражує інші програми, після чого виконує свої шкідливі дії. Далі вірус повертає управління тій програмі, в якій перебуває, а та продовжує свою роботу як звичайно.

Резидентний вірус складається з інсталяційної та резидентної частин.  При запуску зараженої програми управління спочатку отримує інсталяційна частина, який розміщує резидентну частину в ОЗП та вносить певні зміни в обробку переривань. Періодично отримуючи управління за перериваннями, резидентна частина  вірусу заражує інші програми та виконує свої шкідливі дії до перезавантаження операційної системи.  

Щоб запобігти своєму виявленню, віруси можуть застосовувати досить складні способи маскування. Найпоширеніші з них такі:

  1.  спосіб, що робить вірус «невидимим»;
  2.  самомодифікація.

«Невидимі» віруси. Деякі резидентні віруси (файлові, завантажувальні) захищаються від виявлення тим, що перехоплюють звернення операційної системи до заражених областей пам’яті і підставляють замість них «чисту» інформацію. Таким способом вірус може маскувати як збільшення обсягу зараженої інформації, так і своє тіло в ній (Stealth-технологія маскування, названа за аналогією з проектом STEALTH створення літаків-невидимок).   

Самомодифікуючі віруси. Ці віруси, які називають також поліморфними, захищаються від виявлення зміною свого тіла при кожному самовідтворенні. Для цього вони містять (або можуть генерувати) спеціальну підпрограму для шифрування та дешифрування свого тіла (дескріптор). Ключ шифрування може залежати від часу, від характеристик програми, яку вірус заражує, тощо. Дешифрування виконується тільки безпосередньо перед початком роботи вірусу. Таким чином, тіло віруса не містить якогось сталого ланцюжка байтів, за допомогою якого його можна було б розпізнати.

4. Антивірусні програми

Масове розповсюдження компютерних вірусів викликало розробку антивірусних програм. Їх основні різновиди такі:

  1.  програми-сканери (поліфаги), здатні виявляти файли, заражені відомими вірусами, а також лікувати їх шляхом «викусування» тіла вірусу;
  2.  програми-ревізори, здатні запам’ятовувати початковий стан файлів та системних областей диску, а потім регулярно порівнювати його з поточним і виявляти невідповідності;
  3.  програми-фільтри (сторожа), резидентні програми, здатні перехоплювати всі запити до операційної системи на виконання «підозрілих» дій  і повідомляти про них користувачеві.

Існують також апаратно-програмні засоби блокування можливості проникнення в комп’ютер вірусів.

Розглянемо основні антивірусні пакети.

Антивірусний комплект DSAV (DialogueSciences Anti-Virus kit) розроблено російською фірмою «Диалог-Наука». До складу комплекту входять добре відома програма-сканер Doctor Web, програма-ревізор диску ADinf з лікувальним модулем ADinf Cure Module, програма автоматичної антивірусної перевірки електронної пошти DSAVmail та апаратно-програмний комплекс Sheriff.      

Пакет AVP розроблений провідною російською фірмою «Лаборатория Касперского». Він складається із трьох програм: програми-сканера AVP Scanner, програми-фільтра AVP Monitor та програми-ревізора AVP Inspector.

Пакет антивірусних програм Norton AntiVirus (NAV) вважається одним з найкращих за рівнем автоматизації та функціональними можливостями. Пакет NAV містить утиліту антивірусного захисту, планувальник завдань, а також програму створення резервних копій. Основні можливості пакета: вибір об’єктів перевірки, автоперевірка при будь-яких операціях з файлами (запуск, відкриття, копіювання, створення тощо), перевірка при запуску операційної системи, планування проведення антивірусних перевірок тощо.

Розглянемо основні положення методики захисту від комп’ютерних вірусів.

Існує три рубежі захисту від компютерних вірусів:

  1.   запобігання появі вірусів;
  2.   запобігання вірусній атаці, якщо вірус все ж таки з’явився на комп’ютері;
  3.   запобігання руйнівним наслідкам, якщо атака все ж таки відбулась.

Систему безпеки інформації треба створювати «з кінця», тобто із запобігання руйнівним наслідкам будь-якого характеру.

Основним методом захисту від руйнівних наслідків вірусної атаки є щоденне резервне копіювання. За таких умов у випадку пошкодження або втрати інформації жорсткий диск може бути переформатований. На «чистий» диск встановлюють операційну систему та все необхідне програмне забезпечення з дистрибутивних носіїв. Потім відновлюють дані, які беруть з резервних носіїв.

В особливо відповідальних випадках передбачають створення не менше як двох резервних копій, що зберігаються на зовнішніх носіях в різних місцях. Між цими копіями здійснюють ротацію: на протязі тижня щоденно копіюють дані на носії резервного комплекту А, потім їх замінюють комплектом Б, і т.д.

Якщо під час роботи користувач помітив ознаки появи вірусів, то необхідно негайно припинити роботу, вимкнути комп’ютер, перезавантажити комп’ютер з «чистої» системної дискети і вжити заходів до виявлення та знешкодження вірусів, а також до відновлення пошкодженої інформації. При знешкодженні вірусів та відновленні пошкодженої інформації може виникнути потреба у переформатуванні жорсткого диску, відновленні завантажувального сектору та файлів операційної системи для системного диску, перевірці правильності установки параметрів конфігурації комп’ютера, знищенні заражених файлів та заміні їх архівними копіями, перевірці цілісності файлової системи та поверхні диску.

Рекомендації, що стосуються запобігання появі вірусів:

  1.  Для антивірусних програм-сканерів та програм-ревізорів слід застосовувати автозапуск з метою регулярного антивірусного контролю при кожному вмиканні комп’ютера. На комп’ютері слід установити також і антивірусні резидентні програми-фільтри, які в процесі поточної роботи контролюватимуть «підозрілі» звернення до диску (форматування, запис у завантажувальний сектор, прямий запис за фізичною адресою) та файлової системи (створення та модифікація виконуваних файлів, зміна атрибутів файлів), а також постановки в резидент. При роботі у Windows можна скласти розклад антивірусного контролю за допомогою утиліти ‘Мастер обслуживания’.
  2.  Слід відмовитись від використання неліцензованого програмного забезпечення, а також отриманого із ненадійних джерел. Особливо небезпечними тут є ігрові програми. Ніколи не треба запускати невідомі виконувані файли.  
  3.  Будь-яка інформація, що надходить у комп’ютер на зовнішніх носіях або із мережі, повинна контролюватись за допомогою антивірусних програм-сканерів. Винятком є випадок звичайного копіювання (навіть і заражених зовнішніх носіїв або файлів), оскільки при цьому комп’ютер заражений бути не може. Будь-яка інформація, отримана з мережі без запиту або від незнайомого адресата, має знищуватись без розгляду.
  4.  Безконтрольний доступ до вашого комп’ютера сторонніх осіб, особливо тих, що мають власні диски, має бути виключеним.
  5.  Не слід користуватись чужими дисками, а також своїми дисками на сторонньому комп’ютері. Не треба передавати свої диски іншим особам для використання.  
  6.  Необхідно періодично оновлювати антивірусні програми та бази вірусних сигнатур. Бажана періодичність оновлення – один раз у два тижні, допустима – один раз на три місяці. Сучасні антивірусні програми дозволяють створювати графіки оновлення сигнатурних баз, завантажуваних із Internet.
  7.  Необхідно обов’язково створити «ремонтний набір» із дисків, серед яких один має бути системним з використовуваною операційною системою, а решта повинна містити антивірусні програми, програми-архіватори, а також утиліти обслуговування диску та файлової системи.


 

А также другие работы, которые могут Вас заинтересовать

43279. ТЕОРИЯ ЭЛЕКТРИЧЕСКОЙ СВЯЗИ 396 KB
  При передаче сигнала St по каналу связи на него воздействуют различные шумы nt. Это означает что принятый сигнал Zt отличается от переданного сигнала St. Функция приемника заключается в нахождении переданного сигнала St по принятому сигналу Zt=Stnt. Для этого были найдены методы оптимального приема сигналов.
43280. Оптимальный прием сигнала 246.5 KB
  При прохождении через линию связи с сигналом складывается случайный шум n имеющий нормальное гауссовское распределение плотности вероятности: . Два нормальных распределения плотности вероятности величины z w0 и w1 при действии сигналов s0 и s1 соответственно показаны на рисунке рис. Граница U1 определена для критерия максимального правдоподобия; U2 для критерия максимума апостериорной вероятности. вероятности передачи сигналов s0 и s1 равны 05; Рs0=Р0=05; Рs1=Р1=05.
43281. Расчет параметров плоской акустической антенны 872 KB
  Конструктивные особенности акустических антенн различны. В первую очередь следует выделить антенны с общим для всех преобразователем контуром герметизации и антенны с раздельной герметизацией каждого преобразователя. Антенны с общим контуром герметизации делятся на антенны силовой и компенсированной конструкций. Антенны с раздельными контурами герметизации преобразователей делятся на антенны с плотной и разряженной постановкой преобразователей. Кроме того, по типу конструкции антенны можно подразделить на антенны, имеющие собственную несущую конструкцию, и антенны, устанавливаемые на носитель поэлементно или поблочно.
43282. Електрична функціональна схема керуючого автомата 472.5 KB
  В курсовій роботі необхідно розробити операційну схему та виконати синтез автомату, що виконує задану варіантом функцію, побудувати функціональну схему, що забезпечує керування обчислювальним пристроєм. Необхідно також побудувати схеми, що реалізують перемикальні функції в заданому елементному базисі.
43283. Будівництво міжміської волокно-оптичної лінії Житомир-Хмельницький 1.16 MB
  Останнє десятиліття ознаменувалося в усьому світі бурхливим упровадженням на мережах зв'язку волоконно оптичних систем передачі. Велика пропускна здатність велика довжина регенераційних ділянок нечутливість до електромагнітних впливів великі будівельні довжини велика широкополосність відсутність необхідності застосування кольорових металів і основні достоїнства волоконно оптичних ліній зв'язку ВОЛС що визначили високі темпи...
43284. Формування раціональної структури і використання парку рухомого складу при виконанні перевезень заданого виду вантажу 560.5 KB
  Для досягнення мети необхідно вирішити наступні задачі: проаналізувати існуючі методи організації перевезень дрібнопартіонних вантажів; вибрати ефективний рухомий склад для виконання перевезень з урахуванням заданого виду вантажу та конкретних умов експлуатації автомобілів; визначити раціональні маршрути перевезень; розрахувати технікоексплуатаційні показники роботи обраних автомобілів на визначених маршрутах; визначити необхідну кількість транспортних засобів. Партіонність перевезень визначається потребою в одночасному перевезенні...
43285. Расчет параметров линейной дискретной акустической антенны без амплитудного распределения чувствительности 501 KB
  Излучение или прием звука осуществляется при совместной работе антенны с передающим в режиме излучения или приемным в режиме приема трактом. Акустическая антенна обычно состоит из электроакустических преобразователей элементов антенны акустических экранов несущей конструкции акустических развязок амортизаторов и линий электрокоммуникаций Основными частями антенного устройства являются: электроакустические преобразователи состоящие из активных элементов предназначенные для преобразования энергий; акустические поглотители...