Автор работы: Пользователь скрыл имя, 01 Марта 2014 в 11:54, реферат
Первыми известными собственно вирусами являются Virus 1,2,3 и Elk Cloner ПК Apple II, появившиеся в 1981 году. В начале 1985 года Ги Вонг написал программу DPROTECT - первый резидентный антивирус.
Еще несколько лет назад угроза для пользовательских компьютеров в основном исходила от вирусов и червей. У этих программ была одна главная цель - распространиться как можно шире, хотя запуск некоторых из них приводил и к повреждению данных пользователя или выходу компьютера из строя. Создание и распространение такого вредоносного ПО получило название кибервандализма.
Введение
В настоящее время практически у каждого цивилизованного человека есть персональный компьютер. В каждом доме проведен интернет. Мы не можем представить свою жизнь, работу, учебу и отдых дома без компьютера или ноутбука. Без них уже не может обойтись ни коммерческая фирма, ни
государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.
Сегодня массовое
применение персональных компьютеров
оказалось связанным с появлением самовоспроизводящихся
программ-вирусов, препятствующих нормальной
работе компьютера, разрушающих файловую
структуру дисков и
наносящих ущерб хранимой в компьютере
информации.
Компьютерный вирус - вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.
Первыми известными собственно вирусами являются Virus 1,2,3 и Elk Cloner ПК Apple II, появившиеся в 1981 году. В начале 1985 года Ги Вонг написал программу DPROTECT - первый резидентный антивирус.
Еще несколько лет назад угроза для пользовательских компьютеров в основном исходила от вирусов и червей. У этих программ была одна главная цель - распространиться как можно шире, хотя запуск некоторых из них приводил и к повреждению данных пользователя или выходу компьютера из строя. Создание и распространение такого вредоносного ПО получило название кибервандализма.
Классификация компьютерных вирусов
По степени воздействия вирусы можно разделить на следующие виды:
Файловые вирусы.
Файловый вирус — компьютерный вирус,
распространяющийся путем внедрения своего кода в тело исполняемых файлов.
При каждом запуске такого заражённого
файла сначала выполняется код вируса,
и только потом — код самой программы.
Объектом вирусного поражения могут выступать исполняемые двоичные файлы (EXE, COM), драйверы (SYS), командные файлы (BAT, CMD) и другие. Заражая файл, вирус может внедриться в его начало, конец или середину. Наиболее распространенным способом является внедрение в конец файла. При этом основной код дописывается в конец файла, а в его начало записывается команда перехода к телу вируса. Чтобы скрыть свое присутствие в системе, файловый вирус может предварительно сохранить дату и время последней модификации и значения атрибутов заражаемого фaйла, восстановив эти данные уже после заражения.
Пoсле того как вирус получил управление, он выпoлняет следующие действия:
При этом все действия вируса, как правило, незаметны для пользователя программы.
Различают резидентные и нерезидентные файлoвые вирусы. Первые загружают в oперативную память резидентную часть, которая впоследствии может отслеживать открываемые пользователем файлы, заражая их. Нерезидентные вирусы, после тoго как получили управление, производят поиск файлов для заражения в текущем и (или) корневом каталогах, либо в каталогах, указанных в системной переменной среды PATH.
Загрузочные
вирусы.
Загрузочный вирус — компьютерный вирус,
записывающийся в первый сектор гибкoгo
или жесткого диска и выполняющийся при
загрузке компьютера.
При включении или перезагрузке компьютера вирус заменяет собой загрузoчный код, и тaким образом получает управление ещё до непосредственного запуска операционной системы. Вместо операционной системы загружaется вирус, размещая в памяти свое тело, которое хранит в неиспользованных секторах. Перехватив обращения к дискам, вирус продолжает загрузку операционной системы. Размножается вирус записью в загрузочную область других накопителей компьютера.
Простейшие загрузочные вирусы, находясь в памяти зараженного компьютера, обнаруживают в компьютере незараженный диск и производят следующие действия:
Комбинированные
вирусы.
Очень часто встречаются
комбинированные вирусы, объединяющие
свойства файловых и загрузочных. В качестве
примера можно привести широко распространенный
когда-то файлово-загрузочный вирус OneHalf.
Проникая в компьютер с ОС MS-DOS, этот вирус
заражает главную загрузочную запись.
Во время загрузки вирус постепенно шифрует
секторы жесткого диска, начиная с самых
последних секторов. Вирус OneHalf использует
различные механизмы маскировки. Он представляет
собой стелс-вирус и при распространении
применяет полиморфные алгоритмы.
Вирусы-спутники.
Как известно, в MS-DOS и в Microsoft
Windows различных версий существует три
типа файлов, которые пользователь может
запустить на выполнение. Это командные
или пакетные файлы .BAT, а также исполняемые
файлы .COM и .EXE. Когда вирус-спутник заражает
файл .EXE или .BAT, он создает в этом же каталоге
еще один файл с таким же именем, но с расширением
.COM. Вирус записывает себя в этот COM-файл,
который запускается до EXE-файла. При запуске
программы первым получит управление
вирус-спутник, который затем может запустить
ту же программу, но уже под своим контролем.
Вирусы в пакетных
файлах.
Существует несколько вирусов,
способных заражать пакетные файлы .BAT.
Они записывают свой двоичный код в тело
пакетного файла после оператора комментария
REM. При запуске такой пакетный файл копирует
вирусный код в обычный исполняемый файл.
Затем файл с вирусной программой запускается
и удаляется. Получив управление, исполняемый
файл вируса выполняет вредоносные действия
и заражает другие пакетные файлы.
Шифрующиеся
и полиморфные вирусы.
Некоторые вирусы шифруют
собственный код, чтобы затруднить их
обнаружение. Каждый раз, заражая новую
программу, вирус использует для шифрования
новый ключ. В результате два экземпляра
такого вируса могут значительно отличаться
друг от друга, даже иметь разную длину.
Для шифрования применяются
не только разные ключи, но и разные процедуры
шифрования. Два экземпляра такого вируса
не имеют ни одной совпадающей последовательности
кода. Вирусы, способные полностью изменять
свой код, получили название полиморфных.
Стелс-вирусы.
Стелс-вирусы пытаются скрыть
свое присутствие в компьютере. Они имеют
резидентный модуль, постоянно находящийся
в оперативной памяти компьютера. Этот
модуль перехватывает обращения к дисковой
подсистеме компьютера. Если ОС или другая
программа считывают файл зараженной
программы, то вирус подставляет настоящий,
незараженный, файл программы. Для этого
резидентный модуль может временно удалять
вирус из зараженного файла. После окончания
работы с файлом он заражается снова. Загрузочные
стелс-вирусы действуют по такой же схеме.
Когда какая-либо программа считывает
данные из загрузочного сектора, вместо
зараженного подставляется настоящий
загрузочный сектор.
Файловый стелс-вирус вирус перехватывает функции чтения/установки позиции в файле, чтения/записи в файл, чтения каталога и т. д., чтобы скрыть увеличение размера зараженных программ; перехватывает функции чтения/записи/отображения файла в память, чтобы скрыть факт изменения файла.
Макровирусы. Реализовать стелс-алгоритм в макровирусах достаточно просто, нужно запретить вызов меню File/Templase или Tools/Macro, достичь этого можно удалением пунктов меню из списка либо их подменой на макросы File Templase и Tools Macro. Также стелс-вирусами можно назвать макровирусы, которые свой основной код хранят не в самом макросе, а в других областях документа.
Одним из первых стелс-вирусов принято считать RCE-04096, который был разработан в Израиле в конце 1989 г. Название «Frodo» указывает на наличие бут-сектора вируса в своем коде, хотя он не записывает свое тело в бут-сектор.
Макрокомандные
вирусы.
Файлы документов Microsoft Office
могут содержать в себе небольшие программы
для обработки этих документов, составленные
на языке Visual Basic for Applications. Это относится
и к базам данных Access, а также к файлам
презентаций Power Point. Такие программы создаются
с использованием макрокоманд, поэтому
вирусы, живущие в офисных документах,
называются макрокомандными. Макрокомандные
вирусы распространяются вместе с файлами
документов. Чтобы заразить компьютер
таким вирусом, достаточно просто открыть
файл документа в соответствующем приложении.
Макрокомандные вирусы очень
распространены, чему в немалой степени
способствует популярность Microsoft Office.
Они могут изменять зараженные документы,
оставаясь незамеченными долгое время.
Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. д.
Троянские
программы.
Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниэл Эдвардс, сотрудник АНБ.
«Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.
Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует пять основных типов:
Целью троянской программы может быть:
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например, картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).
Задачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие ныне в мире компьютерные вредоносные программы), но в основном они идут по следующим направлениям: