Основные типы компьютерных вирусов

Автор работы: Пользователь скрыл имя, 12 Декабря 2013 в 13:47, контрольная работа

Краткое описание

Продолжающийся рост числа пользователей персональных компьютеров за последние 25 лет привел к появлению небольшой группы людей, которые стали уделять внимание тому, что и сегодня многие считают глупым и опасным: они решили разрабатывать программы, которые заставляли компьютеры «сходить с ума» или даже выводили из строя на некоторое время. Делалось это как для того, чтобы просто посмеяться, так и для того чтобы навредить кому-то, кто им действительно не нравился.

Прикрепленные файлы: 1 файл

ИТ основные типы компьютерных вирусов.doc

— 71.00 Кб (Скачать документ)

Содержание

 

 

Введение

 

Продолжающийся рост числа пользователей персональных компьютеров за последние 25 лет привел к появлению небольшой группы людей, которые стали уделять  внимание тому, что и сегодня многие считают глупым и опасным: они решили разрабатывать программы, которые заставляли компьютеры «сходить с ума» или даже выводили из строя на некоторое время. Делалось это как для того, чтобы просто посмеяться, так и для того чтобы навредить кому-то, кто им действительно не нравился.

Компьютерные вирусы — разновидность самовоспроизводящихся  компьютерных программ, которые распространяются, внедряя себя в исполняемый код  других программ или в документы  специального формата, содержащие макрокоманды, такие как MS Word и Excel. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров.

 

Типы вредоносных программ

 

Компьютерный  вирус – это небольшая вредоносная  программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.

Известно много  различных  способов классификации компьютерных вирусов.

Одним из способов  классификации  компьютерных вирусов – это разделение их по следующим основным признакам:

- среда обитания;

- особенности алгоритма;

-  способы заражения;

-  степень воздействия (безвредные, опасные, очень опасные).

В зависимости  от среды обитания основными типами компьютерных вирусов являются:

- программные (поражают файлы с расширением. СОМ и .ЕХЕ) вирусы;

- загрузочные вирусы;

- макровирусы;

- сетевые вирусы.1

Троянские программы. Определенно, это наиболее известный тип вирусов. Данный тип вирусов включает в себя код, после выполнения которого компьютер становиться уязвимым для злоумышленника, находящегося удаленно. Подражатели хакерам и недоучки обычно используют эти вирусы для взлома других пользователей персональных компьютеров. Но это не все. Некоторые троянские программы могут самостоятельно удалять важные файлы на жестком диске компьютера или даже форматировать его. Но обычно, сами по себе, такие программы не являются вирусами, а служат как средство доставки вредоносных программ на ваш компьютер.

Полиморфные вирусы. Полиморфными мы называем такие вирусы, которые скрывают свой деструктивный код внутри инфицированного файла, несколькими различными способами. Этот особенный тип вирусов наиболее сложен для определения антивирусными программами.

Вирусы-невидимки (Stealth вирусы). Stealth-вирусы (Стэлс) или вирусы-невидимки являются разновидностью резидентных вирусов (постоянно находятся в оперативной памяти). Stealth-вирусы фальсифицируют информацию, прочитанную из диска так, что программа, которой предназначена эта информация, получает неверные данные. Например, скрывая своё присутствие, такой вирус способен подставлять антивирусной программе незараженные данные, таким образом скрывая инфицированный файл и заставляя программу считать его чистым.  Стэлс вирусы относятся к категории маскирующихся вирусов, которые очень сложно обнаружить. В принципе можно даже говорить о том, что не каждая антивирусная программа способна обнаружить такой тип вирусов.

Паразитические вирусы. Паразитические вирусы — это файловые вирусы изменяющие содержимое файла, добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.

Перезаписывающие вирусы. Вирусы данного типа записывают свое тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестает запускаться. При запуске программы выполняется код вируса, а не сама программа. Например, вирус может удалить ваш любимый текстовый редактор и поместить на его место вредоносную программу с таким же именем. Таким образом, при следующем запуске текстового редактора вы своими руками запустите на исполнение вирус. 

Вирусы-компаньоны. Вирусы-компаньоны, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписывающих не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе, таким образом, создавая иллюзию отсутствия проблем и маскируя присутствие вируса в системе.   

Ретро-вирусы. Это вирусы, которые ничего не делают, однако уничтожают определенные антивирусные программы при обнаружении их на жестком диске компьютера, удаляя все их компоненты.

Логические Бомбы. Это вирусы, которые срабатывают в заранее определенное время, например, в 14.00 13-го Сентября. Обычно такие вирусы выполняют деструктивные действия, например, удаляют файлы.

Загрузчики (Droppers). Троянские программы этого класса написаны в целях скрытной инсталляции других программ и практически всегда используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Подобные вирусы обнаружить намного сложнее обычного вируса.

Черви. Разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. Черви могут использовать различные механизмы распространения. Некоторые черви требуют определенного действия пользователя для распространения (например, открытия инфицированного сообщения в клиенте электронной почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.

Загрузочные вирусы (boot-вирусы). Эти вирусы инфицируют загрузочную область жесткого диска или дискеты. Какое-то время назад данный тип вирусов был широко распространен во всем мире. В эпоху, когда данные с компьютера на компьютер переносились с помощью дискет, данный тип вирусов можно было найти практически повсеместно. Особенностью таких вирусов является то, что они не зависят от операционной системы, установленной на вашем персональном компьютере. Как правило, такие вирусы приводили к потере всех данных на жестком диске, иногда даже шифруя его содержимое для надежности.

Вирусы направленного действия. Эти вирусы просто выполняют свою деструктивную функцию и прекращают работу, не оставаясь в памяти компьютера.

Макро-вирусы. Это хорошо известные вирусы, которые инфицируют, используя макрокоманды.  Как правило, они наносят вред только файлам формата Microsoft Word, Excel, Office, PowerPoint и файлам Access. Такие вирусы очень легко распространяются, особенно в среде пользователей с невысоким уровнем компьютерной грамотности.

Кроссплатформенные вирусы. Это вирусы, которые влияют более чем на одну операционную систему. Обычно, вирусы, которые поражают операционную систему Windows, не могут работать в другой  операционной системе, например, Apple.2

 

Способы защиты от компьютерных вирусов

 

Одним из основных способов борьбы с вирусами является своевременная  профилактика.

Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:

- Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса;

- необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков;

- необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры;

- необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных;

- создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки;

- основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках.

Существует  достаточно много программных средств  антивирусной защиты. Современные  антивирусные программы состоят из модулей:

- эвристический модуль – для выявления неизвестных вирусов;

- монитор – программа, которая постоянно находится в оперативной памяти ПК;

- устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов;

- почтовая программа (проверяет электронную почту);

- программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков;

- сетевой экран – защита от хакерских атак.

К наиболее эффективным  и популярным антивирусным программам относятся:  Антивирус Касперского, AVAST, Norton AntiVirus и многие другие.3

 

Правовые основы защиты информации

Правовые основы защиты информации – это законодательный орган защиты информации, в котором можно выделить до 4 уровней правового обеспечения информационной безопасности информации и информационной безопасности предприятия.

Первый уровень  правовой охраны информации и защиты состоит из международных договоров о защите информации и государственной тайны, к которым присоединилась и Российская Федерация с целью обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение информационной безопасности нашей страны.

Правовое обеспечение  информационной безопасности РФ:

- Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в интернете;

- Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);

- Гражданский кодекс РФ (в ст. 139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне);

- Уголовный кодекс РФ (ст. 272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст. 273 — за создание, использование и распространение вредоносных программ для ЭВМ, ст. 274 — за нарушение правил эксплуатации ЭВМ, систем и сетей);

- Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ (ст. 10 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциальная информация, ст. 21 определяет порядок защиты информации);

- Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1 (ст. 5 устанавливает перечень сведений, составляющих государственную тайну; ст. 8 — степени секретности сведений и грифы секретности их носителей: «особой важности», «совершенно секретно» и «секретно»; ст. 20 — органы по защите государственной тайны, межведомственную комиссию по защите государственной тайны для координации деятельности этих органов; ст. 28 — порядок сертификации средств защиты информации, от носящейся к государственной тайне); Защита информации курсовая работа.

- Федеральные законы «О лицензировании отдельных видов деятельности» от 08.08.2001 № 128-ФЗ, «О связи» от 16.02.95 № 15-ФЗ, «Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об авторском праве и смежных правах» от 09.07.93 № 5351-1, «О право вой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1 (ст. 4 определяет условие при знания авторского права — знак © с указанием правообладателя и года первого выпуска продукта в свет; ст. 18 — защиту прав на программы для ЭВМ и базы данных путем выплаты компенсации в размере от 5000 до 50 000 минимальных размеров оплаты труда при нарушении этих прав с целью извлечения прибыли или путем возмещения причиненных убытков, в сумму которых включаются полученные нарушителем доходы).

Как видите, правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации и защиту, благодаря ФЗ о защите информации.

На втором уровне правовой охраны информации и защиты (ФЗ о защите информации) – это  подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ.

К третьему уровню обеспечения правовой защиты информации (реферат) относятся ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем.

Также на третьем  уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся государственными органами.

Информация о работе Основные типы компьютерных вирусов