Автор: Пользователь скрыл имя, 04 Октября 2011 в 21:10, курсовая работа
Компьютерные вирусы, черви, троянские программы и другие вредоносные программные компоненты представляют собой серьезную угрозу для безопасности компьютеров и компьютерных систем.
Не обладая специальными знаниями в области антивирусной защиты, пользователи компьютеров, системные администраторы и другой персонал не смогут предотвратить проникновение вредоносного программного кода в информационные системы даже при использовании самых современных антивирусных программ.
Введение 2
1.Общая информация о вирусах 3
1.1.Понятие вирусов 3
1.2.История появления вирусов 3
1.3.Принцип действия вирусов 5
2.Классификация компьютерных вирусов 6
2.1.По принципу действия. 6
2.1.1.Черви. 6
2.1.2.Логические бомбы 7
2.1.3.Троянские объекты 7
2.1.4.Программы Backdoor 7
2.1.5.Средства для получения несанкционированного доступа 8
2.2.По способу распространения 8
2.2.1.Программные вирусы. 9
2.2.2.Загрузочные вирусы 10
2.2.3.Макро вирусы 10
2.2.4.Файлово-загрузочные вирусы 11
2.2.5.Стелс-вирусы 11
2.2.6.Шифрующиеся вирусы 12
2.2.7.Полиморфные вирусы 12
2.2.8.Макрокомандные вирусы 13
2.2.9.Почтовые вирусы 13
2.2.10.Бестелесные вирусы 14
2.2.11.Вирусы для пиринговых сетей 14
2.2.12.Комбинированные вирусы 15
3.Средства антивирусной защиты. 15
Заключение. 20
Введение
1.Общая информация о вирусах
1.1.Понятие вирусов
1.2.История появления вирусов
1.3.Принцип действия вирусов 5
2.Классификация компьютерных вирусов 6
2.1.По принципу действия. 6
2.1.2.Логические бомбы 7
2.2.По способу распространения 8
2.2.6.Шифрующиеся вирусы 12
2.2.12.Комбинированные вирусы 15
3.Средства антивирусной
Заключение. 20
Компьютерные вирусы, черви, троянские программы и другие вредоносные программные компоненты представляют собой серьезную угрозу для безопасности компьютеров и компьютерных систем.
Не обладая специальными знаниями в области антивирусной защиты, пользователи компьютеров, системные администраторы и другой персонал не смогут предотвратить проникновение вредоносного программного кода в информационные системы даже при использовании самых современных антивирусных программ.
Следует, однако, отметить, что специалист
в области антивирусной защиты должен
постоянно обновлять и пополнять свои
знания, не ограничиваясь только получением
сертификата. Дело в том, что создатели
вредоносных программ постоянно совершенствуют
свои «изделия», выпуская новые и более
совершенные инструменты повреждения
или похищения компьютерных данных.
1.Общая информация о вирусах
1.1.Понятие вирусов
Компьютерный вирус – это самокопирующаяся программа, разработанная с целью тиражирования самой себя помимо ведома и против воли пользователей. Распространение вирусов реализуется через присоединение их к другим программам, документам или путём записи в сектор начальной загрузки диска.
В ряде случаев вирусы могут быть чрезвычайно разрушительными, стирая диск или повреждая программы. Они могут нарушать целостность файловой таблицы FAT, вызывая разного рода искажения на жестком диске, что может полностью уничтожить данные. Некоторые вирусы выводят различные сообщения или “симпатичные” образы издевательского содержания. Другие изменяют контрольные суммы .EXE файлов так, что они перестают запускаться. Ряд вирусов, чтобы начать свои разрушительные действия, ожидают некоторой даты или другого события активации. Имеются вирусы, которые информацию не уничтожают, а при каждом запуске машины постепенно кодируют сектора диска, допуская доступ к кодированной информации только при наличии вируса в памяти. При загрузке, например, с неинцифицированной дискеты прочесть эту информацию невозможно: вместо имён файлов и директорий – сплошной мусор. Попытка же удаления такого вируса может привести к полной потере данных на диске. Согласитесь, работать пользователю, зная, что тебя уже “сосчитали”, психологически тяжело.
1.2.История появления вирусов
В наши дни чаще всего создаются “злые” вирусы для различных неблаговидных воздействий на компьютеры, однако первоначально это было не так – программы с вирусоподобными алгоритмами разрабатывались в исследовательских целях.
Концептуальные основы компьютерных вирусов были заложены задолго до возникновения самой вирусной угрозы. “Вирусологи” так и не пришли к общему мнению относительно “где” и “когда”. Однако общепринято, что эти идеи родились ещё во времена, когда компьютеры представляли собой огромные и страшно дорогие сооружения, иметь которые могли позволить себе только большие предприятия, крупные НИИ и правительственные учреждения. И хотя многие из циркулирующих сегодня вирусов хищны и злонамеренны, в планы тогдашних программистов и учёных разрушение данных, естественно, не входило.
Идея тогда состояла из моделирования процесса развития живых организмов в природе. Ставилась задача создать компьютерную программу, которая могла бы копировать саму себя (саморепликация). Это можно было также использовать для развития и видоизменения самой программы. Алгоритм работает примерно так: если в процессе репликации происходит некоторая ошибка или изменяются какие-то условия, возникающий в результате программный код должен смутировать, порождая некоторую новую вариацию программы. Именно мутирующий генетический код позволяет биологическому вирусу быть более или менее в состоянии приспосабливаться и распространяться в различных условиях что, в общем, является основой развития всей биологической жизни. Цифровой код-мутант мог бы позволять программе оставаться “в живых” (сохранять работоспособность) при изменении компьютерной и иной среды. Такое поведение программ – шаг на пути к созданию искусственного интеллекта. К сожалению, в данном случае научная фантастика получила совершенно неадекватное и вредное воплощение. Результаты этих исследований и способы реализации алгоритмов достаточно широко освещались в литературе – по крайней мере слушателям компьютерных специальностей они хорошо известны. И, как это часто бывает, - благими намереньями вымостили дорогу в ад.
Когда компьютерный мир состоял из относительно небольшого количества ЭВМ, вирус, даже если он был написан, не мог быстро и широко распространяться. Но с появлением персонального компьютера вирусы внезапно получили благодатную питательную среду. Лавинообразный рост глобальных сетей, возможность присоединять файлы к сообщениям электронной почты и общий рост зависимости человека от компьютерных информационных технологий – всё это создаёт для распространения компьютерных вирусов превосходные условия.
Превращение
научных экспериментальных
Одни это делают по недомыслию – многие студенты факультетов информатики, изучив ассемблер или С, с целью опробовать свои силы в “серьёзном” деле считают своим долгом создать что-то вроде вируса, иногда получая “хорошие” результаты (и, конечно, благополучно забывают эту программу на компьютере в классе).
Многие авторы вирусов прекрасно сознают, какими могут быть последствия их изысканий. Однако часто обстоятельства бывают сильнее людей. Известный вирус Stoned был написан одним одарённым школьником средних классов. Создавая вирус, он боялся его распространения и поэтому уничтожил все копии вируса, за исключением одной, которую хранил дома. Его младший брат и пара его друзей стащили вирус и шутки ради заразили им несколько дискет в школе. Инфекция распространилась так быстро, что остановить её было уже невозможно.
Некоторые занимаются этим сознательно и целеустремлённо, возможно, чтобы в порядке самоутверждения ощутить степень своего зловредного “могущества”. Не исключается и более серьёзные мотивы – терроризм, конкурентная борьба в бизнесе, политика.
Приходиться признать, что тайная ложа вирусописателей работает весьма плодотворно. Так, по данным компании Network Associates, известного разработчика антивирусного программного обеспечения, её специалистам каждый месяц приходиться “разбираться” в среднем с 200 новыми вирусами. В общем, человечество само создало себе проблему, масштабы которой не менее серьезны, нежели инфекционные эпидемии, и не считаться с которой сегодня уже нельзя.
1.3.Принцип действия вирусов
Компьютерный вирус во многом подобен своему прообразу – биологическому вирусу. Он нападает на один компьютер, затем быстро распространяется среди многих других компьютеров, так как компьютерное сообщество – чрезвычайно открытая система, а инфицированные дискеты и программы постоянно циркулируют среди пользователей. Вирус может находиться в бездействии в течение нескольких дней, месяцев или даже годы, ожидая своего часа и всё это время копирует код своей программы на другие машины.
Вирусы присоединяют себя к программам так, чтобы каждый раз, попытаться размножиться, прицепившись к запускаемым после этого другим программам и исполняемым файлам. Находясь в памяти, вирус может также инфицировать программы и диски, перехватывая инструкции печати или другие стандартные операции. Фактически вирус может скопировать в память и на жесткий диск компьютера при простом просмотре директорий инфицированной дискеты.
Вирус может быть передан через модем, загружен из Internet, распространён любыми способами передачи компьютерных данных. Наиболее часто, распространяясь с дискеты на дискету, вирусы записываются в блок начальной загрузки жестких дисков и, таким образом, при каждом включении машины вирус будет вновь и вновь загружается в память.
Вирусы ведут себя по-разному. Некоторые сидят в памяти и проявляют агрессивность, пока система не закрыта. Другие вирусы активизируются только при запуске инфицированных прикладных программ.
Поскольку главная цель и жизненная функция вируса (как и живого организма) – быстрое размножение, то ясно, что авторы вирусов будут искать для этого наиболее действенные способы. В связи с этим объектами нападения вирусов крайне редко бывают чисто текстовые файлы, обмен которыми между пользователями не столь интенсивен. То ли дело программы – за короткое время программа может быть скопирована много раз.
2.Классификация компьютерных вирусов
Для успешной борьбы с компьютерными вирусами и другими вредоносными программными объектами необходимо четко представлять себе особенности связанных с ними угроз.
В
настоящее время создано
2.1.По принципу действия.
В литературе и документации на антивирусные программы можно встретить следующие типы вредоносных программ по принципу действия:
черви;
логические бомбы;
троянские объекты;
программы Backdoor;
программные средства для получения несанкционированного доступа к