76207

Комп’ютерні віруси

Реферат

Информатика, кибернетика и программирование

Актуальність даного реферату полягє в тому що в ньому описано основні ознаки зараження шкідливим програмним забезпеченнм, способи боротьби з вже встановленими вірусами і що найважливіше наведені класифікації вірусів за різними ознаками.

Русский

2015-01-30

45.37 KB

0 чел.

13

Міністерство освіти і науки, молоді та спорту України

Тернопільський національний педагогічний університет
імені Володимира Гнатюка

Кафедра інформатики та
методики її викладання

Реферат на тему:

«Комп’ютерні віруси»

Виконала студентка

групи Ф – 11

Лукасевич Юлія Петрівна

Науковий керівник :

Олексюк Василь Петрович

Тернопіль 2014

ЗМІСТ

ВСТУП 3

РОЗДІЛ 1. ЩО ТАКЕ КОМП`ЮТЕРНИЙ ВІРУС? 4

РОЗДІЛ 2.КЛАСИФІКАЦІЇ КОМПЮТЕРНИХ ВІРУСІВ ЗА. 7

 Об'єктами, які вражаються 7

 Операційними системами 7

 Активністю 7

 Технологіями, які використовуються вірусом 8

 Мовою, якою написаний вірус 8

РОЗДІЛ 3. ОСНОВНІ ОЗНАКИ ЗАРАЖЕННЯ ВІРУСОМ. 9

РОЗДІЛ4. СПОСОБИ БОРОТЬБИ З КОМП’ЮТЕРНИМИ ВІРУСАМИ. 10

ВИСНОВОК 13

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 14


ВСТУП

Останнім часом в багатьох випусках новин можна почути про масові хакерські атаки на різноманітні установи або про “комп’ютерні епідемії”. В суспільстві поширюється образ всемогутнього хакера який краде конфіденційну інформацію і наводить жах на уряд. Ці події зумовлюють підвищену цікавість соціуму до убезпечення своїх персональних данних від стороннього неавторизованого доступу.

Саме тому виникає потреба захисту конфіденційних данних. Найкращий спосіб це зробити – оволодіти систематичними знаннями пов’язаними з технологіями інформаційної безпеки.

Актуальність даного реферату полягє в тому що в ньому описано основні ознаки зараження шкідливим програмним забезпеченнм, способи боротьби з вже встановленими вірусами і що найважливіше наведені класифікації вірусів за різними ознаками. Саме на подання класифікації вірусного програмного забезпечення було спрямоване написання цього реферату. Адже знання свого ворога – це вже початок перемоги над ним.

Також тут описано чим є комп’ютерний вірус і як він з’явився на світ, причини з яких з’являються все нові і нові віруси.


РОЗДІЛ 1. ЩО ТАКЕ КОМП`ЮТЕРНИЙ ВІРУС?

Комп'ютерний вірус (англ. computer virus) — комп'ютерна програма, яка має здатність до прихованого саморозмноження. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.

Сьогодні відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу. Необізнані користувачі ПК помилково відносять до комп'ютерних вірусів також інші види зловмисного ПЗ — програм-шпигунів чи навіть спам. За створення та поширення шкідливих програм (в тому числі вірусів) у багатьох країнах передбачена кримінальна відповідальність. Зокрема, в Україні поширення комп'ютерних вірусів переслідується і карається відповідно до Кримінального кодексу (статті 361, 362, 363). Приклади вірусів: Neshta, Staog, Archiveus.

Назва програми "комп'ютерний вірус" походить від однойменного терміну з біології за її здатність до саморозмноження. Саме поняття "комп'ютерного вірусу" з'явилося на початку 1970-тих і використовувалося у програмуванні та літературі, зокрема, у фантастичному оповіданні "Людина в рубцях" Грегорі Белфорда. Проте, автором терміну вважається Фред Коен, який у 1984 році опублікував одну з перших академічних статей, що були присвячені вірусам, де і було використано цю назву.

Історія свідчить, що ідею створення комп'ютерних вірусів окреслив письменник-фантаст Т. Дж. Райн, котрий в одній із своїх книжок, написаній в США в 1977 р., описав епідемію, що за короткий час охопила біля 7000 комп'ютерів. Причиною епідемії став комп'ютерний вірус, котрий передавався від одного комп'ютера до другого, прокрадався в їхні операційні системи і виводив комп'ютери з-під контролю людини.

В 70-х роках, коли вийшла книжка Т.Дж. Райна, описані в ній факти здавалися фантастикою, і мало хто міг передбачати, що вже в кінці 80-х років проблема комп'ютерних вірусів стане великою дійсністю, хоч і не смертельною для людства в єдиноборстві з комп'ютером, але такою, що призвела до деяких соціальних і матеріальних втрат. Під час досліджень, проведених однією з американських асоціацій з боротьби з комп'ютерними вірусами, за сім місяців 1988 р. комп'ютери, які належали фірмам-членам асоціації, піддавались дії 300 масових вірусних атак, які знищили близько 300 тис. комп'ютерних систем, на відтворення яких було затрачено багато часу і матеріальних затрат. В кінці 1989 р. в пресі з'явилося повідомлення про знаходження в Японії нового, надзвичайно підступного і руйнівного віруса (його назвали хробаком), за короткий час він знищив дані на великій кількості машин, під'єднаних до комунікаційних ліній. Переповзаючи від комп'ютера до комп'ютера, через з'єднувальні комунікації, «хробак» знищував вміст пам'яті, не залишаючи ніяких надій на відновлення даних.

У 1992 році з'явився перший конструктор вірусів для PC — Virus Creation Laboratory (для Amiga конструктори існували і раніше), а також готові поліморфні модулі (MtE, DAME і TPE) і модулі шифрування для вбудовування в нові віруси. У кілька наступних років було остаточно відточено стелс і поліморфні технології (SMEG.Pathogen, SMEG.Queeg, OneHalf, 1994; NightFall, Nostradamus, Nutcracker, 1995), а також випробувано самі незвичайні способи проникнення в систему і зараження файлів (Dir II — 1991, PMBS, Shadowgard, Cruncher — 1993). Крім того, з'явилися віруси, що заражають об'єктні файли (Shifter, 1994) і вихідні тексти програм (SrcVir, 1994).

З поширенням пакету Microsoft Office набули поширення макровіруси (Concept, 1995). У 1996 році з'явився перший вірус для Windows 95 — Win95.Boza, а в грудні того ж року — перший резидентний вірус для неї — Win95.Punch. З поширенням мереж та Інтернету файлові віруси все більше орієнтуються на них як на основний канал роботи (ShareFun, 1997 — макровірус MS Word, що використовує MS-Mail для поширення, Win32.HLLP.DeTroie, 1998 — сімейство вірусів-шпигунів, Melissa, 1999 — макровірус і мережевий черв'як, який побив усі рекорди за швидкістю поширення). Еру розквіту «троянських коней» відкриває утиліта прихованого віддаленого адміністрування BackOrifice (1998) і пішли за нею аналоги (NetBus, Phase). Вірус Win95.CIH досяг апогею в застосуванні незвичайних методів, переписуючи Flash Bios заражених машин (епідемія в червні 1998 вважається найбільш руйнівною за попередні роки).

В кінці 1990-x — на початку 2000-x з ускладненням ПЗ та системного оточення, масовим переходом на порівняно захищені Windows сімейства NT, утвердженням мереж як основного каналу обміну даними, а також успіхами антивірусних технологій у виявленні вірусів, побудованих за складними алгоритмами, останні стали все більше замінювати впровадження у файли на впровадження в операційну систему (незвичайний автозапуск, руткіти) і підміняти поліморфізм величезною кількістю видів (число відомих вірусів зростає експоненціально).

Разом з тим, виявлення в Windows та іншому поширеному програмному забезпеченні численних вразливих місць відкрило дорогу черв'якам-експлоїтам. У 2004 р. безпрецедентні за масштабами епідемії викликають MsBlast (більше 16 млн систем за даними Microsoft [15]), Sasser і Mydoom (оціночні збитки 500 млн. дол і 4 млрд дол. відповідно). Крім того, монолітні віруси в значній мірі поступаються місцем комплексам шкідливого ПЗ з поділом ролей і допоміжними засобами (троянські програми, завантажувачі / дропери, фішингові сайти, спам-боти і павуки).

Також розквітають соціальні технології — спам і фішинг — як засіб зараження в обхід механізмів захисту ПЗ. Спочатку на основі троянських програм, а з розвитком технологій p2p-мереж — і самостійно — набирає обертів найсучасніший вид вірусів — хробаки-ботнети (Rustock, 2006, бл. 150 тис. ботів; Conficker, 2008—2009, понад 7 млн ​​ботів; Kraken, 2009, бл. 500 тис. ботів). Віруси у складі іншого зловмисного ПЗ остаточно оформляються як засіб кіберзлочинності.


РОЗДІЛ 2.КЛАСИФІКАЦІЇ КОМПЮТЕРНИХ ВІРУСІВ ЗА.

Не існує єдиної системи класифікації та іменування вірусів (хоча спроба створити стандарт була зроблена на зустрічі CARO в 1991 році).

Прийнято розділяти віруси за:

  1.  Об'єктами, які вражаються :
  2.  Файлові віруси – вражають файли системи;
  3.  Завантажувальні віруси- вражають MBR сектор жорсткого диска або флешносія унемодливлюючи завантаженя з носіїв;
  4.  Анти-антивірусні віруси – їхня задача знищити антивірус; їх використовують як авнгард майбутньої атаки;
  5.  Скриптові віруси – основна ціль технології на основі веб;
  6.  Макровіруси – названі так бо вони використовують плагіни текстовго процесора Word;
  7.  Мережеві черв'яки – названі так через здатність пересуватися по локальних і глобальних мережах.
  8.  Способом зараження
  9.  Перезаписуючі віруси – перезаписують частину коду певного системного файла;
  10.  Віруси-компаньйони – маскуються під обновлення корисних програм;
  11.  Файлові хробаки – зливаються з усіма фалам так що при видалені вірусу файл пошкоджується і прочитати інформацію з нього не можливо,файл стає переносником;
  12.  ,Віруси-ланки – проникають на компютер частинами, остання ланка компілює всі частини в єдине ціле, поширбється через перехід на сати;
  13.  Віруси, що вражають вихідний код программ – вражають програму і переписують її код.
  14.  Операційними системами і платформами, які вражаються (DOS, Microsoft Windows, Unix, Linux, інші)
  15.  Активністю
  16.  Резидентні віруси – постійно знаходяться в оперативній пам’яті комп’ютера і заражають всі файли і процеси які завантажуються туди;
  17.  Нерезидентні віруси – завантажуються до оперативної пам’яті лише на короткий час;
  18.  Технологіями, які використовуються вірусом (нешифровані/шифровані віруси, поліморфні віруси, стелс-віруси (руткіт і буткіт))

Тут осибливу увагу потрібно звернути на поліморфні віруси. Їхній код зашифровано і при кожному відкритті інфікованого файлу шифр змінюється. Такі віруси дуже рідко можна виявити за допомогою антивірусів.

  1.  Деструктивними можливостями
  2.  Нешкідливі віруси – зазвичай віруси жарти, їхня мета налякати користувача, або спричинити різні “глюки”;
  3.  Безпечні віруси – не руйнують файлів і програм,але заважають роботі;
  4.  Небезпечні віруси – руйнація файлів і програм;
  5.  Дуже небезпечні віруси – намірене знищення всієї інформації яка є на компютері.
  6.  Мовою, якою написаний вірус (асемблер, високорівнева мова програмування, скриптова мова, інші).


РОЗДІЛ 3. ОСНОВНІ ОЗНАКИ ЗАРАЖЕННЯ ВІРУСОМ.

  1.  Зменшення вільної пам'яті
  2.  Уповільнення роботи комп'ютера
  3.  Затримки при виконанні програм
  4.  Незрозумілі зміни в файлах
  5.  Зміна дати модифікації файлів без причини
  6.  Незрозумілі помилки Write-protection
  7.  Помилки при інсталяції і запуску Windows
  8.  Відключення 32-розрядного допуску до диску
  9.  Неспроможність зберігати документи Word в інші каталоги, крім Template
  10.  Погана робота дисків
  11.  Файли невідомого походження

Ранні ознаки зараження дуже тяжко виявити, але коли вірус переходить в активну фазу, тоді легко помітити такі зміни:

  1.  Зникнення файлів
  2.  Форматування HDD
  3.  Неспроможність завантажити комп'ютер
  4.  Неспроможність завантажити файли
  5.  Незрозумілі системні повідомлення, звукові ефекти і т. д.

Здебільшого, все це в минулому. Зараз основні ознаки — самовільне відкривання браузером деяких сайтів (рекламного характеру), підозріло підвищений інтернет-трафік та повідомлення від друзів, що ваші листи електронної пошти до них містили вірус.


РОЗДІЛ 4. СПОСОБИ БОРОТЬБИ З КОМП’ЮТЕРНИМИ ВІРУСАМИ.

Антивірусні програми - програми для виявлення, видалення і захищення від комп'ютерних вірусів. Зазначені нижче варіанти програм сьогодні в чистому вигляді практично не зустрічаються. Розроблювачі антивірусів змушені передбачати практично всі основні типи антивірусних програм, які стосовно нинішніх питань безпеки правильно було казати компонентами або складовими, ніж самостійними додатками.

Програми - детектори або сканери основний елемент будь - якого антивірусу здійснює пасивний захист. За запитом користувача або заданим розпорядком провадить перевірку файлів у вибраній ділянці системи. Шкідливі об'єкти виявляє шляхом пошуку й порівняння програмного коду вірусу. Приклади програмних кодів міститься в здалегіть установлених сигнатурах (наборах, характерних послідовностей байтів для відомих вірусів). Серед недоліків цих програм - беззахисність перед вірусами, що не мають постійного програмного коду і здатні видозмінюватися зі збереженням основних функцій. Також сканери не можуть протидіяти різновидам того самого вірусу, що вимагає від користувача постійного оновлення антивірусних баз. Та найбільш уразливе місце - нездатність виявити нові й невідомі віруси.

Програми - монітори у сукупності зі сканером створюють базовий захист комп'ютера. На основі наявних сигнатур здійснює перевірку поточних процесів у режимі реального часу. Виконують попередню перевірку при спробі перегляду чи запуску файла. Розрізняють файлові монітори, монітори для поштових клієнтів, що використовують протоколи РОР3, ІМАР, NNTP і SMTP, і спеціальні монітори для окремих додатків. Основна їхня перевага - здатність виявляти віруси безпосередньо на ранній стадії активності.

Програми - лікарі або фаги знаходять зараженими вірусами файли та «лікують» їх, тобто видаляють із файла тіло програми віруса, повертаючи файли до вихідного стану. Спочатку фаги знаходять і знищують віруси в оперативній пам'яті, і тільки потім переходять до «лікування» файлів. Серед фагів виділяють поліфаги, програми - лікарі, призначені для пошуку і знищення великої кількості вірусів. З огляду на те, що постійно з'являються нові віруси, програми - детектори і програми - доктори швидко застарівають, і потрібно регулярне відновлення їх версій.

Програми - ревізори зберігають в окремій базі дані про стан критичних на певний момент для роботи ділянок системи. Згодом порівнюють поточні файли із зареєстровані раніше, в такий спосіб виявляючи будь - які підозрілі зміни. Перевага - низькі апаратні вимоги і висока швидкість роботи. Ревізорові взагалі непотрібна антивірусна база, сприйняття і знаходження відбуваються тільки на рівні незмінності вихідних файлів. Це дозволяє ефективно відновлювати систему, пошкоджену діяльністю шкідливих модулів. Недолік полягає в неможливості оперативного реагування на появу вірусу в системі. Під час перевірки також виключаються нові файли, що дозволяє вірусам, які заражають тільки заново створювані файли, залишитися.

Програми - фільтри або «сторожі» являють собою невеличкі резидентні програми, призначені для виявлення підозрілих дії при роботі комп'ютера, характерних для віруса (а саме : спроба корекції файлів із розширенням СОМ і ЕХЕ ; завантаження резидентної програми ). При спробі програми зробити зазначені дії «сторож» посилає користувачу повідомлення і пропонує зробити або дозволити відповідну дії. Програми - фільтри дуже корисні, оскільки здатні виявляти вірус на початковій стадії існування його до розмноження. Проте вони не «лікують» файли і диски, для знищення вірусів потрібно застосувати інші програми, наприклад фаги. 

Програми - вакцини або імунізатори імітують зараження файлів певним вірусами, внаслідок чого справжні віруси зіштовхуються зі своїми «побратимами» і припиняють спроби зараження. Сьогодні цей тип програм практично не використовуються.

Спроби протидії комп'ютерними вірусами 

• Профілактика вірусного зараження й зменшення передбачуваної шкоди від такого зараження.

• Методика використання антивірусних програм, у тому числі знешкодження й видалення відомого вірусу. Способи виявлення й видалення невідомого вірусу

Способи захисту комп'ютера від зараження вірусами, а отже й забезпечити надійне зберігання інформації на дисках:

• Установити на комп'ютері сучасні антивірусні програми й постійно оновлювати їх версії

• Перед зчитування з дискет інформації, записаної на інших комп'ютерах, завжди перевіряти ці дискети на наявність вірусів ; перенесення на свій комп'ютер файли в архівіруваному вигляді перевіряти відразу після розархівування на жорстокому диску, обмежуючи ділянку перевірки тільки щойно записаними файлами ; періодично перевіряти на наявність вірусів жорсткі диски комп'ютера, запускаючи антивірусні програми для тестування файлів, пам'яті й системних ділянок

• Завжди захищати свої дискети від запису під час роботи на інших комп'ютерах, якщо на них не буде провадитися запис інформації
• Дистрибутивні копії програмного забезпечення необхідно купувати в офіційних продавців

• Періодично зберігати на зовнішньому носії файли, з якими ведеться робота


ВИСНОВОК

Даний реферат буде корисний для всіх хто цікавиться тематикою шкідливого програмного забезпечення. Інформація наведена в ньому є актуальною і містить останні дані передових вірусологічних досліджень. Класифікація і ознаки зараження знадобляться кожному користувачеві персонального комп’ютера. Проробивши роботу пов’язану з пошуком інформації для реферату я дізналася для себе багато нового з сфери комп’ютерної безпеки. Використовуючи поради вказані вище я навіть виявила декілька вірусів на своєму персональному комп’ютері.


СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

  1.  Курс користувачів персональним комп'ютером. Автори : Г.В.Саєнко та Т.Б.Волобуєва. 2006 рік.
  2.  Практичний курс інформатики. Автори : В.Д.Руденко; О.М.Макарчук; М.О.Патланжоглу.
  3.  Караванова Т. П. Розвиток творчості учнів при вивченні інформатики: Авторська програма поглибленого вивчення інформатики.-Чернівці: ОНМІПО, 2006.-44с.
  4.  Рудненко В.Д.,Макарчук О.М., Патланжоглу М.О.Практичний курс інформатики / За ред. Мадзігона В.М. - К.:Фенікс, 2007. -304 с.
  5.  Глушаков С.В. ,Персональний комп'ютер. Учебний курс.-Харків:Фомо;М.:ООО.Фирма "Издательство Аст",2004.-499с.


 

А также другие работы, которые могут Вас заинтересовать

69802. Информационные эпидемии как основная угроза безопасности информационно-телекоммуникационных сетей 89.37 KB
  Развитие и становление современного общества связано с увеличением объема информации которая в нем циркулирует. Но в зависимости от необходимости информация складывается в потоки и в определенных условиях потоки информации трансформируются и искривляются.
69803. Организация перевозок детей в муниципальном образовании на примере ООО «СпецТрансАвто» 4.1 MB
  Перевозка школьников автобусами до школы и назад востребованная услуга особенно в городе с большими пробками и расстояниями когда до школы ребенку порой приходиться добираться на нескольких транспортных средствах.
69804. Cестринское дело. Сестринский процесс 223.81 KB
  Смысл работы медицинской сестры состоит в уходе за человеком а также в том каким образом осуществляется этот уход. Медицинские сестры фельдшера акушерки новой генерации призваны обеспечить модернизацию российского здравоохранения повысить качество медицинской помощи...
69805. Изучение содержания дубильных веществ в кровохлебке лекарственной, произрастающей на территории Оренбургской области 296.5 KB
  Классификация дубильных веществ. Ботаническое описание Кровохлебки лекарственной. Химический состав и применение. Характеристика Ташлинского и Александровского районов Оренбургской области. Качественный анализ дубильных веществ в кровохлебке лекарственной. Количественное определение содержания дубильных веществв кровохлебке лекарственной. Результаты качественного анализа таннидов. Результаты количественного анализа таннидов
69807. Організація роботи Президента України як вищої посадової особи в державі 148.7 KB
  Мета дослідження - на основі опрацьованих нормативних актів та наукової літератури з’ясувати особливості інституту організації діяльності Президента України як вищої посадавої особи в державі. Виходячи з мети, при написанні роботи були поставлені наступні завдання...
69808. Поэтика прозы В. Набокова 29.96 KB
  Странник Ганин живёт в русском пансионе, где обитают отщепенцы, осколки человеческого общества, вечные скитальцы, как и главный герой. “Пансион был русский, и притом неприятный. Неприятно было главным образом то, что день-деньской и добрую часть ночи слышны были поезда городской железной...
69809. НАРОДЫ СИБИРИ НАКАНУНЕ ПРИСОЕДИНЕНИЯ К РУССКОМУ ГОСУДАРСТВУ. XIII - XVI вв 454.5 KB
  Так пророчески вдохновенно писал о Сибири во второй половине XVIII в. На юге Западной Сибири жили тюркские племена: енисейские киргизы томские чулымские кузнецкие татары предки шорцев алтайцев хакасов.Социальнохозяйственное развитие народов Сибири определялось прежде всего природными условиями.