Компьютерные вирусы

Автор работы: Пользователь скрыл имя, 01 Марта 2014 в 11:54, реферат

Краткое описание

Первыми известными собственно вирусами являются Virus 1,2,3 и Elk Cloner ПК Apple II, появившиеся в 1981 году. В начале 1985 года Ги Вонг написал программу DPROTECT - первый резидентный антивирус.
Еще несколько лет назад угроза для пользовательских компьютеров в основном исходила от вирусов и червей. У этих программ была одна главная цель - распространиться как можно шире, хотя запуск некоторых из них приводил и к повреждению данных пользователя или выходу компьютера из строя. Создание и распространение такого вредоносного ПО получило название кибервандализма.

Прикрепленные файлы: 1 файл

Реферат.docx

— 44.66 Кб (Скачать документ)
  • нарушение работы других программ (вплоть до повисания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска);
  • настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;
  • распространение по компьютеру пользователя порнографии;
  • превращение языка текстовых документов в бинарный код;
  • мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);

 

  Логические бомбы.  
  Логическая бомба — программа, которая запускается при определённых временных или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных).

  Многие вредоносные программы, такие как вирусы или черви, часто содержат логические бомбы, которые срабатывают в заранее определённое время или при выполнении определённых условий, например, в годовщину Аварии на Чернобыльской АЭС (вирус CIH).

  «АВТОВАЗ» стал первым предприятием в СССР, на котором в ноябре 1982 года с помощью логической бомбы в компьютерной программе (автор — программист УОП), был остановлен сборочный конвейер.

 
  Программы-черви.  
  Программы-черви нацелены на выполнение определенной функции, например, на проникновение в систему и модификацию данных. Можно, скажем, создать программу-червь, подсматривающую пароль для доступа к банковской системе и изменяющую базу данных.  
Широко известная программа-червь была написана студентом Корнельского университета Робертом Моррисом. Червь Морриса был запущен в Интернет 2 ноября 1988 г. и за 5 часов смог проникнуть более чем на 6000 компьютеров.  
Некоторые вирусы-черви (например, Code Red) существуют не внутри файлов, а в виде процессов в памяти зараженного компьютера. Это исключает их обнаружение антивирусами, сканирующими файлы и оставляющими без внимания оперативную память компьютера. 

 Все механизмы («векторы атаки») распространения червей делятся на две большие группы:

  • Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
  • Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.

Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

Черви могут состоять из различных частей.

  Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

  Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки).

  Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.

 
  Вирусы в системах документооборота.  
  Документы, хранящиеся в базах данных таких систем документооборота, как Lotus Notes и Microsoft Exchange, тоже могут содержать вирусы, точнее, вредоносные макрокоманды. Они могут активизироваться при выполнении каких-либо действий над документом (например, когда пользователь щелкает кнопку мышью). Поскольку такие вирусы расположены не в файлах, а в записях баз данных, для защиты от них требуются специализированные антивирусные программы. 

 

  Экзотические вирусы.  
  В любой момент может родиться компьютерный вирус, троянская программа или червь нового, неизвестного ранее типа, либо известного типа, но нацеленного на новое компьютерное оборудование. Новые вирусы могут использовать неизвестные или не существовавшие ранее каналы распространения, а также новые технологии внедрения в компьютерные системы. 

  Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), флеш –карты, а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с диска, содержащего вирус.

Наиболее часто вирусом заражаются загрузочный сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редко заражаются текстовые файлы.

После заражения программы вирус может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И, наконец, не забывает возвратить управление той программе, из которой был запущен. Каждое выполнение зараженной программы переносит вирус в следующую. Таким образом, заразится все программное обеспечение.

 

 

 

 

Признаки появления вирусов

 

 

 

При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:

  • прекращение работы или неправильная работа ранее успешно функционировавших программ
  • невозможность загрузки операционной системы
  • медленная работа компьютера
  • изменение размеров файлов
  • исчезновение файлов и каталогов или искажение их содержимого
  • неожиданное значительное увеличение количества файлов на диске
  • существенное уменьшение размера свободной оперативной памяти
  • частые зависания и сбои в работе компьютера
  • вывод на экран непредусмотренных сообщений или изображений
  • мерцание экрана
  • звучание музыки
  • поворот символов на экране
  • блокирование ввода с клавиатуры

 

Особенно опасным для пользователя является такое действие вируса, как форматирование жесткого диска, что сопряжено с быстрой потерей всей хранящейся там информации.

 

Профилактика

 

 

 

Поскольку от проникновения вируса не застрахован ни один пользователь, то можно, по крайней мере, сократить до минимума возможные последствия от присутствия в компьютере вируса. Для этого необходимо соблюдать несколько простых правил:

1)    Каждую свою флеш-карту следует обязательно проверить любой доступной антивирусной программой.

2)    Аналогичные проверки необходимо устраивать для файлов, полученных через сеть.

3)   Антивирусную программу рекомендуется периодически обновлять новой версией. Период обновления программ такого рода составляет от одной недели до одного квартала.

4)    При обнаружении вируса не предпринимать необдуманных действий, т.к. это может привести к потере той информации, которую еще можно было бы спасти. Самое правильное в такой ситуации – это выключить компьютер, чтобы блокировать деятельность вируса. Затем загрузить компьютер с эталонной дискеты операционной системой. После этого запустить антивирусную программу, в функциях которой предусмотрено не только обнаружение инфицированных файлов, но и их лечение. Далее выполнить антивирусную программу повторно. Если все операции по удалению вируса были сделаны правильно, то результатом ее работы должно быть информирование пользователя о полном отсутствии вирусов. Но следует помнить, что программа не должна быть морально устаревшей.

В последнее время при работе в сетях, особенно при пользовании электронной почтой, участилось проникновение вирусов в компьютер пользователя посредством чтения почтовых сообщений. Поэтому здесь также следует соблюдать несколько простых правил:

1)    Не открывать прикрепленные к письму файлы, кроме случая, когда есть предварительная договоренность с отправителем об их отправке.

2)    Не открывaть прикрепленные к письму файлы, пришедшие от антивирусных лабораторий, компaнии Microsoft и прочих. Компaнии никогда не занимаются рассылкой файлов.

3)    Не открывать прикрепленные к письму файлы, если тема письма и само письмо пустые.

4)    Удaлять все подозрительные письмa.

 

 

 

 

 

 

Заключение

 

 

 
  При работе с современным персональным компьютером пользователя может подстерегать множество неприятностей: потеря данных, зависание системы, выход из строя отдельных частей компьютера и другие. Одной из причин этих проблем наряду с ошибками в программном обеспечении) и неумелыми действиями самого оператора ПЭВМ могут быть проникшие в систему компьютерные вирусы. Эти программы подобно биологическим вирусам размножаются, записываясь в системные области диска или приписываясь к файлам и производят различные нежелательные действия, которые , зачастую, имеют катастрофические последствия. Чтобы не стать жертвой этой напасти, каждому пользователю следует хорошо знать принципы защиты от компьютерных вирусов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список используемой литературы

  1. Сайт Википедия http://ru.wikipedia.org/wiki/
  2. Безруков Н.Н. Компьютерные вирусы.
  3. World Wide Web

 

 

 

 

 

 


Информация о работе Компьютерные вирусы