Средства антивирусной защиты

Автор: Пользователь скрыл имя, 04 Октября 2011 в 21:10, курсовая работа

Краткое описание

Компьютерные вирусы, черви, троянские программы и другие вредоносные программные компоненты представляют собой серьезную угрозу для безопасности компьютеров и компьютерных систем.

Не обладая специальными знаниями в области антивирусной защиты, пользователи компьютеров, системные администраторы и другой персонал не смогут предотвратить проникновение вредоносного программного кода в информационные системы даже при использовании самых современных антивирусных программ.

Оглавление

Введение 2

1.Общая информация о вирусах 3

1.1.Понятие вирусов 3

1.2.История появления вирусов 3

1.3.Принцип действия вирусов 5

2.Классификация компьютерных вирусов 6

2.1.По принципу действия. 6

2.1.1.Черви. 6

2.1.2.Логические бомбы 7

2.1.3.Троянские объекты 7

2.1.4.Программы Backdoor 7

2.1.5.Средства для получения несанкционированного доступа 8

2.2.По способу распространения 8

2.2.1.Программные вирусы. 9

2.2.2.Загрузочные вирусы 10

2.2.3.Макро вирусы 10

2.2.4.Файлово-загрузочные вирусы 11

2.2.5.Стелс-вирусы 11

2.2.6.Шифрующиеся вирусы 12

2.2.7.Полиморфные вирусы 12

2.2.8.Макрокомандные вирусы 13

2.2.9.Почтовые вирусы 13

2.2.10.Бестелесные вирусы 14

2.2.11.Вирусы для пиринговых сетей 14

2.2.12.Комбинированные вирусы 15

3.Средства антивирусной защиты. 15

Заключение. 20

Файлы: 1 файл

курсовая работа -Леоньев В.В..doc

— 134.00 Кб (Скачать)

                  компьютерным системам.    

     2.1.1.Черви.

     Один  из наиболее опасных сегодня вредоносных  программ, поражающих огромное количество компьютеров по всему миру, это программы-черви:

     Программы-черви  представляют собой программы, которые  проникают в компьютерные системы и выполняют какие-либо вполне определенные вредоносные функции или действия.

     Черви обычно проникают через сеть и рассылают себя на другие узлы сети.

     Чаще  всего черви нацелены на преодоление  защиты системы от несанкционированного доступа. Черви могут устанавливать на компьютер вирусы или вредоносные программы других типов, открывать злоумышленнику полный доступ к пораженной системе и выполнять другие вредоносные функции.

     Сегодня черви распространяются в большинстве  случаев по каналам электронной почты, выводя из строя компьютеры и создавая значительный паразитный трафик в Интернете.

     Однако  существуют и другие возможности  для распространения червей, например, использование дыр в системе безопасности ОС и приложений, установленных на серверах и персональных компьютерах.

     2.1.2.Логические  бомбы

     Вредоносная программа может проявлять себя только при некоторых условиях. Такая программа называется логической бомбой:

     Логическая  бомба — это программа или ее отдельные модули, которые при

определенных  условиях выполняют  вредоносные действия

     Логическая  бомба может быть «заложена» внутрь вредоносных программ другого типа, вызывая их срабатывание в заданное время.

     Логическая  бомба может быть «доставлена» адресату при помощи электронной почты, вместе с вирусом или троянской программой.

     2.1.3.Троянские  объекты

     Троянские объекты имеют двойное назначение. На первый взгляд, такие объекты предназначены для выполнения какой-либо полезной работы или содержат в себе какую-либо полезную информацию. Однако скрытое назначение троянских объектов наносит вред компьютерным системам или их владельцам.

     На  сегодня известны троянские объекты следующих типов:

                                  троянские программы;

                                  троянские Web-сайты;

                                  троянские сообщения электронной  почты.

     2.1.4.Программы Backdoor

     Некоторые вредоносные программы специально разрабатываются для получения  несанкционированного (и незаметного) доступа к ресурсам компьютера.

     Такие программы как бы создают для  злоумышленника «черный вход» в  систему, поэтому они называются программами Backdoor:

     Вредоносной программой Backdoor называется такая программа, которая проникает на компьютер пользователя, предоставляя злоумышленнику возможность удаленного управления компьютером

     Функции Backdoor могут быть заложены в программу ее разработчиком, например, с целью получения в дальнейшем несанкционированного доступа к функциям программы или ко всей компьютерной системе пользователя программы.

     Возможность получения несанкционированного доступа  может также образоваться в результате наличия ошибок в программах или  операционных системах.

     2.1.5.Средства  для получения  несанкционированного  доступа

     Через Интернет распространяются программные средства, предназначенные для получения несанкционированного доступа к компьютерам и компьютерным системам. Их можно разделить на следующие категории:

          -программы и сценарии, позволяющие получить несанкционированные доступ с помощью известных ошибок в прикладных программах и операционных системах;

           -программы, предназначенные для расшифровки зашифрованной парольной информации по словарям наиболее употребительных паролей, а также методом прямого перебора;

          -системы фильтрации сетевого трафика, позволяющие извлекать из потока данных парольную информацию, тексты передаваемых сообщений электронной почты, адреса посещенных ресурсов Интернета и другую чувствительную информацию;

          -троянские программы с функциями Backdoor, предоставляющие злоумышленнику доступ к системе пользователя, запустившего такую программу на выполнение

     Надо  отметить, что злоумышленники постоянно  совершенствуют средства, предназначенные для получения несанкционированного доступа к компьютерным системам. При этом они используют новые, только что обнаруженные дыры в защите программ и операционных систем.

     Все это означает, что для успешной борьбы с такими средствами необходимо не только использовать специальное  защитное ПО, но и своевременно устанавливать  пакеты исправления ошибок в ОС и в прикладных программах.

     2.2.По способу распространения

Основными типами компьютерных вирусов по способу распространения являются: 
                             Программные вирусы, 
                             Загрузочные вирусы; 
                             Макро вирусы.

                            Файлово-загрузочные вирусы;

                             Стелс-вирусы;

                             Шифрующиеся вирусы;

                             Полиморфные вирусы;

                             Макрокомандные вирусы;

                             Почтовые вирусы;

                             Бестелесные вирус;

                             Вирусы для пиринговых сетей;

                             Комбинированные вирусы. 

                               

      2.2.1.Программные вирусы.

       Программные вирусы – это блоки программного кода, целенаправленно внедрённые внутрь других прикладных программ.

      При запуске программы, несущей вирус, происходит запуск имплантированного в неё вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой структуре жестких дисков и/или в содержании других программ. Так, например, вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. По происшествие определеного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы зараженных программ, нарушению работы операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой.         Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска – достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой системы. В этом случае данные жесткого диска остаются нетронутыми но воспользоваться ими нельзя, поскольку неизвестно, какие сектора каким файлам принадлежит. Теоречески восстановить данные в этом случае возможно, но практически трудоёмкость этих работ исключительно высока. Считается, что такой вирус не в состояние вывести из строя аппаратное обеспечение компьютера. Однако бывают случаи, когда аппаратное и программное обеспечения настолько взаимосвязаны, что программные повреждения приходится устранять заменой программных средств. Так, например, в большинстве современных материнских плат базовая система ввода- вывода (BIOS) хранится в постоянно запоминающих перезаписываемых устройствах (так называемая флэш-память). Возможность перезаписи информации в микросхеме флэш-памяти используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности компьютера требуется либо замена микросхемы, хранящей BIOS, либо ее перепрограммирование на специальных устройствах, называемых программаторами. Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, диск CD-ROM и т.п.) или принятых по каналам компьютерных сетей. При обычном копировании зараженных файлов заражение компьютерапроисходить не может.                            

    2.2.2.Загрузочные вирусы

    От  программных вирусов загрузочные вирусы отличаются методом распространения. Оно поражают не программные файлы, а определенные системные области магнитных носителей (гибких и жестких дисков). Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти. Обычно заражение компьютера происходит при попытке загрузить компьютер с магнитного носителя, системная область которого содержит загрузочный вирус. Так, например, при попытке загрузить компьютер с гибкого диска происходит сначала проникновение вируса в оперативную память, а затем в загрузочные сектора жестких дисков. Далее этот компьютер сам становится источником загрузочного вируса – он автоматически переносится в системные области всех гибких дисков, записываемых на данном компьютере.

      2.2.3.Макро вирусы

      Эта особая разновидность вирусов поражает документы, выполненных в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы текстового процессора Microsoft Word (они имеют расширение doc). Заражение происходит при открытии файла документа в окне родительской программы, если в самой программе не отключена возможность исполнения макрокоманд. Как и для других типов вирусов, результат атаки может быть как относительно безобидным, так и разрушительным. Методы защиты от компьютерных вирусов 

           Существует три рубежа защиты от компьютерных вирусов: .

      1.Предотвращение поступления компьютерных вирусов:

      2.Предотвращения вирусной атаки, если вирус всё-таки поступил на компьютер;

      3.Предотвращение  разрушительных последствий, если  атака всё-таки произошла

          Существует три метода реализации рубежей обороны:

      1.Программные методы защиты; .

      2.Аппаратные методы защиты;

      3.Организационные методы защиты. 

      В вопросе защиты ценных данных часто  используют бытовой подход: болезнь лучше предотвратить, чем лечить. К сожалению, именно он вызывает наиболее разрушительные последствия. Создавая бастионы на пути проникновения вирусов в компьютер нельзя полагаться на их прочность и остаться не готовым к тому, что надо делать, когда вирусная атака всё-таки произойдет. К тому же вирусная атака – далеко не единственная возможность полной утраты информации. Существуют программные сбои, которые могут вывести из строя операционную систему, аппаратные сбои, способные сделать жесткий диск нечитаемым. Всегда существует вероятность того, что компьютер вместе с ценными данными может быть утрачен в результате кражи, пожара или иного стихийного бедствия. Поэтому создавать систему защиты следует в первую очередь “с конца” – с предотвращения разрушительных последствий любого воздействия, будь то вирусная атака, кража в помещении или физический выход жесткого диска из строя. Надежная и безопасная работа с компьютером достигается тогда, когда любое неожиданное событие, в том числе и полное уничтожение данных на жестком диске, не приведет к ощутимым потерям (потеря нескольких часов на восстановление работоспособности компьютерной системы в данном случае считается незначительной).

     2.2.4.Файлово-загрузочные  вирусы

     Загрузочные вирусы могут распространяться только через загрузочные записи дискет, а файловые вирусы — через файлы. Это в некоторой степени ограничивает их распространение.

     Однако  существуют комбинированные файлово-загрузочные вирусы, которые сочетают в себе свойства и файловых, и загрузочных вирусов:

     Файлово-загрузочным  вирусом называется такой вирус, который  является комбинацией файлового и загрузочного вируса.

     Он  прикрепляется к загрузочной записи диска или дискет, а также к программным файлам. Активизируется после загрузки компьютера с зараженного диска (дискеты) или при запуске зараженного файла

     Такие вирусы могут распространяться как  файловые, прикрепляясь затем к загрузочным записям дисков и дискет. Они также способны распространяться через загрузочные записи дискет, заражая затем файлы.

     2.2.5.Стелс-вирусы

     Сразу после появления первых компьютерных вирусов стали создаваться и  первые антивирусные программы. Такие программы сканировали содержимое оперативной памяти и дисков компьютера, обнаруживая и нейтрализуя вредоносный код.

     В качестве ответной меры разработчики вирусов научились создавать  такие вирусы, которые умеют «прятаться»  от антивирусных программ. С этой целью вирусы перехватывают вызовы некоторых функций ОС.

     Благодаря такому перехвату антивирус, читая  зараженный файл или загрузочную  запись, фактически получает незараженные данные. Тем самым антивирус вводится в заблуждение.

     Вот определение стелс-вируса, работающего по описанной выше схеме:

     Стелс-вирусом  называется вирус, оставляющий  в памяти компьютера модули, перехватывающие обращение программ к дискам.

     Когда программа читает зараженный файл или  загрузочную запись, стелс-вирус подменяет данные, чтобы ввести в заблуждение антивирусные программы

     Следует отметить, что были разработаны и  ответные меры. Используя специальные  методики и программное обеспечение, можно организовать защиту и от стелс-вирусов.

     2.2.6.Шифрующиеся  вирусы

     Первые  антивирусные программы искали вирусы, сравнивая содержимое файлов и секторов диска с характерными фрагментами  вирусов (с сигнатурами вирусов). Именно эти фрагменты хранились в вирусных базах данных антивирусных программ.

Информация о работе Средства антивирусной защиты