Влияние компьютерных вирусов на безопасность технических систем и методы защиты

Автор: Пользователь скрыл имя, 15 Февраля 2013 в 22:10, контрольная работа

Краткое описание

Введение
Бурное развитие вычислительной техники за последние несколько десятилетий привело к появлению сложнейших вычислительных систем. В нашу жизнь вторглись такие понятия как: базы данных, информационные сети, программное и аппаратное обеспечение. Практический каждый из нас сегодня, в той или иной мере пользуется плодами научно-технического прогресса, например, узнавая телепрограмму на следующую неделю, пользуясь глобальной мировой сетью Internet или, даже сейчас, набирая текст этого реферата, я использую программное обеспечение корпорации Microsoft,

Оглавление

Содержание
Введение
Глава 1. Краткий экскурс в историю. Хронология событий
Глава 2. Вирусы. Классификация
Глава 3. Социальные аспекты проблемы компьютерных вирусов
Глава 4. Методы борьбы с компьютерными вирусами
Заключение

Файлы: 1 файл

вирусы.docx

— 39.18 Кб (Скачать)

Вторую группу составляют также молодые люди (чаще - студенты), которые еще не полностью овладели искусством программирования, но уже  решили посвятить себя написанию  и распространению вирусов. Единственная причина, толкающая подобных людей  на написание вирусов, это комплекс неполноценности, который проявляет  себя в компьютерном хулиганстве. Из-под  пера подобных “умельцев” часто выходят  либо многочисленные модификации “классических” вирусов, либо вирусы крайне примитивные  и с большим числом ошибок. Значительно  облегчилась жизнь подобных вирусописателей  после выхода конструкторов вирусов, при помощи которых можно создавать  новые вирусы даже при минимальных  знаниях об операционной системе  и ассемблере, или даже вообще не имея об этом никакого представления. Их жизнь стала еще легче после  появления макро-вирусов, поскольку  вместо сложного языка Ассемблер  для написания макро-вирусов достаточно изучить довольно простой Бейсик.

Став старше и опытнее, но, так и не повзрослев, многие из подобных вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает  в мир “профессиональные” вирусы. Эти очень тщательно продуманные  и отлаженные программы создаются  профессиональными, часто очень  талантливыми программистами. Такие  вирусы нередко используют достаточно оригинальные алгоритмы, недокументированные  и мало кому известные способы  проникновения в системные области  данных.

По моему мнению, причина, заставляющая таких людей направлять свои способности на такую бессмысленную  работу все та же - комплекс неполноценности, иногда сочетающийся с неуравновешенной психикой.

Показателен тот факт, что  подобное вирусописительство часто  сочетается с другими пагубными  пристрастиями. Так, весной 1997 года один из наиболее известных в мире авторов  вирусов по кличке Talon (Австралия) скончался  в возрасте 21 года от летальной дозы героина.

Несколько отдельно стоит  четвертая группа авторов вирусов - исследователи. Эта группа состоит  из довольно сообразительных программистов, которые занимаются изобретением принципиально  новых методов заражения, скрытия, противодействия антивирусам и  т.д. Они же придумывают способы  внедрения в новые операционные системы, конструкторы вирусов. Эти  программисты пишут вирусы не ради собственно вирусов, а скорее ради “исследования” потенциалов “компьютерной фауны”.

Часто авторы подобных вирусов  не запускают свои творения в жизнь, однако очень активно пропагандируют свои идеи через многочисленные электронные  издания, посвященные созданию вирусов. При этом опасность от таких “исследовательских”  вирусов не падает - попав в руки «профессионалов» из третьей группы, новые идеи очень быстро реализуются  в новых вирусах.

Отношение к авторам вирусов  самое разное.

Во-первых, все, кто пишет  вирусы или способствует их распространению, являются “кормильцами” антивирусной индустрии, годовой оборот которой  оценивают, как минимум две сотни  миллионов долларов или даже более  того (при этом не стоит забывать, что убытки от вирусов составляют несколько сотен миллионов долларов ежегодно и в разы превышают расходы  на антивирусные программы). Если общее  количество вирусов к концу 2001 года скорее всего достигнет 30.000, то нетрудно подсчитать, что доход антивирусных фирм от каждого вируса ежегодно составляет минимум 10 тысяч долларов. Конечно  же, авторам вирусов не следует  надеяться на материальное вознаграждение: как показывает практика, их труд был  и остается бесплатным. К тому же на сегодняшний день предложение (новые  вирусы) вполне удовлетворяет спрос (возможности антивирусных фирм по обработке новых вирусов).

Во-вторых, несколько жаль авторов вирусов, особенно профессионалов. Ведь для того, чтобы написать подобный вирус, необходимо:

а) затратить довольно много  сил и времени, причем гораздо  больше, чем требуется для того, чтобы разобраться в вирусе, занести  его в базу данных или даже написать специальный антивирус;

б) не иметь другого, более  привлекательного, занятия. Следовательно, вирусописатели-“профессионалы” довольно работоспособны и одновременно с  этим маются от безделья - ситуация, как  мне кажется, весьма печальная.

И в третьих, в отношении  к авторам вирусов довольно сильно подмешаны чувства нелюбви и  презрения как к людям, заведомо и бесцельно тратящим себя во вред всем остальным.

Глава 4. Методы борьбы с компьютерными  вирусами

Способы противодействия  компьютерным вирусам можно разделить  на несколько групп:

- профилактика вирусного  заражения и уменьшение предполагаемого  ущерба от такого заражения;

- методика использования  антивирусных программ, в том  числе обезвреживание и удаление  известного вируса;

- способы обнаружения  и удаления неизвестного вируса.

Наиболее эффективны в  борьбе с компьютерными вирусами антивирусные программы. Однако сразу  хотелось бы отметить, что не существует антивирусов, гарантирующих стопроцентную  защиту от вирусов, и заявления о  существовании таких систем можно  расценить как: либо недобросовестную рекламу, либо непрофессионализм. Таких  систем не существует, поскольку на любой алгоритм антивируса всегда можно  предложить контр-алгоритм вируса, невидимого для этого антивируса (обратное, к счастью, тоже верно: на любой алгоритм вируса всегда можно создать антивирус). Более того, невозможность существования  абсолютного антивируса была доказана математически на основе теории конечных автоматов, автор доказательства -- Фред Коэн.

Следует также обратить внимание на несколько терминов, применяемых  при обсуждении антивирусных программ:

Ложное срабатывание (False positive) -- детектирование вируса в незараженном объекте (файле, секторе или системной  памяти). Обратный термин -- “False negative”, т.е. недетектирование вируса в зараженном объекте.

Сканирование по запросу (“on- demand”) -- поиск вирусов по запросу  пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем  из командной строки, командного файла  или программы-расписания (system scheduler).

Сканирование на-лету (“real-time”, “on-the-fly”) -- постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т.п.). В  этом режиме антивирус постоянно  активен, он присутствует в памяти «резидентно» и проверяет объекты без запроса  пользователя.

Одним из основных методов  борьбы с вирусами является, как  и в медицине, своевременная профилактика. Компьютерная профилактика предполагает соблюдение небольшого числа правил, которое позволяет значительно  снизить вероятность заражения  вирусом и потери каких-либо данных.

Правило первое

Крайне осторожно относитесь к программам и документам Word/Excel, которые получаете из глобальных сетей. Перед тем, как запустить  файл на выполнение или открыть документ/таблицу, обязательно проверьте их на наличие  вирусов. Используйте специализированные антивирусы -- для проверки “на-лету”  всех файлов, приходящих по электронной  почте (и по Internet в целом). К сожалению, на сегодняшний день мне неизвестны антивирусы, которые достаточно надежно  ловят вирусы в приходящих из Internet файлах, но не исключено, что такие  антивирусы появятся в ближайшем  будущем.

Правило второе

Лучше покупать дистрибутивные копии программного обеспечения  у официальных продавцов, чем  бесплатно или почти бесплатно  копировать их из других источников или  покупать пиратские копии. При этом значительно снижается вероятность  заражения, хотя известны случаи покупки  инфицированных дистрибутивов. Как  следствие из этого правила вытекает необходимость хранения дистрибутивных копий программного обеспечения (в  том числе копий операционной системы), причем копии желательно хранить  на защищенных от записи дискетах.

Пользуйтесь только хорошо зарекомендовавшими себя источниками программ и прочих файлов, хотя это не всегда спасает (например, на WWW-сервере Microsoft довольно долгое время находился документ, зараженный макро-вирусом “Wazzu”).

Правило третье

Старайтесь не запускать  непроверенные файлы, в том числе  полученные из компьютерной сети. Желательно использовать только программы, полученные из надежных источников. Перед запуском новых программ обязательно проверьте  их одним или несколькими антивирусами.

Если даже ни один антивирус  не среагировал на файл, который  был снят с BBS или электронной  конференции -- не торопитесь его запускать. Подождите неделю, если этот файл вдруг  окажется заражен новым неизвестным  вирусом, то, скорее всего, кто-либо «наступит  на грабли» раньше вас и своевременно сообщит об этом.

Желательно также, чтобы  при работе с новым программным  обеспечением в памяти резидентно находился  какой-либо антивирусный монитор. Если запускаемая программа заражена вирусом, то такой монитор поможет  обнаружить вирус и остановить его  распространение.

Все это приводи к необходимости  ограничения круга лиц, допущенных к работе на конкретном компьютере. Как правило, наиболее часто подвержены заражению “многопользовательские”  персональные компьютеры.

Правило четвёртое

Пользуйтесь утилитами проверки целостности информации. Такие утилиты  сохраняют в специальных базах  данных информацию о системных областях дисков (или целиком системные  области) и информацию о файлах (контрольные  суммы, размеры, атрибуты, даты последней  модификации файлов и т.д.). Периодически сравнивайте информацию, хранящуюся в подобной базе данных, с реальным содержимым винчестера, так как практически  любое несоответствие может служить  сигналом о появлении вируса или  “троянской” программы.

Правило пятое

Периодически сохраняйте на внешнем носителе файлы, с которыми ведется работа. Такие резервные  копии носят название backup-копий. Затраты на копирование файлов, содержащих исходные тексты программ, базы данных, документацию, значительно меньше затрат на восстановление этих файлов при  проявлении вирусом агрессивных  свойств или при сбое компьютера.

противодействие компьютерный вирус

 

Заключение

При любых условиях использования  компьютера, конечному пользователю необходимо быть уверенным в конфиденциальности своих данных и надёжности их хранения. Вычислительная машина, как объект, неспособна произвести какие либо действия над данными без вашего участия  или руководства. Однако современное  программное обеспечение, построенное  по принципу “что вижу - то и получаю”, избавило нас от многих проблем. Например, если я набираю это предложение  курсивом, я абсолютно не задумываюсь  над тем, что машине приходится вычислять  наклон букв и т.д., я просто вижу соответствие между тем, что была нажата кнопка - “печатать курсивом”  и тем, что я получаю.

Однако блестящие перспективы  информационного общества несколько  поблекли в последние годы в связи  с появлением компьютерных вирусов, названных “чумой информационной эры”. Поскольку интеграция вычислительных систем повышает их уязвимость для  вирусов, некоторые эксперты считают, что “век информатики” может закончиться  крахом концепции “открытых систем”.

 

Список литературы

1. Журнал “Мир Персональных  Компьютеров”: Москва 2001год N-9.

2. Компьютерный еженедельник  “Компьютерра”: Москва 6 ноября 2001год.

3. Статьи с сайта Е.Касперского. http://www.viruslistbooks.ru


Информация о работе Влияние компьютерных вирусов на безопасность технических систем и методы защиты