Віруси 4

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ЗМІСТ
Введення. 3
1. Файлові віруси .. 5
2. Завантажувальні віруси .. 6
3. Прості і поліморфні віруси .. 8
4. Стелс-віруси .. 9
Висновок. 10
Список літератури .. 11

Введення
Щоб ефективно боротися з вірусами, необхідно мати уявлення про "звичках" вірусів і орієнтуватися в методах протидії вірусам. Вірусом називається спеціально створена програма, здатна самостійно поширюватися в комп'ютерному середовищі. Якщо вірус потрапив в комп'ютер разом з однією з програм або з файлом документа, то через деякий час інші програми або файли на цьому комп'ютері будуть заражені. Якщо комп'ютер підключений до локальної або глобальної мережі, то вірус може поширитися і далі, на інші комп'ютери. Автори вірусних програм створюють їх з різних спонукань, проте результати роботи вірусів виявляються, як правило, схожими: інфекції псують програми і документи, що знаходяться на комп'ютері, що часто призводить до їх втрати. Деякі віруси здатні знищувати взагалі всю інформацію на дисках комп'ютерів, вартість якої може в десятки і сотні разів перевищувати вартість самого комп'ютера.
Зовнішні прояви діяльності вірусів вельми різноманітні. Одні віруси відносно безпечні для даних і діють тільки на нерви користувачеві. Вони можуть, наприклад, викликати осипання символів на екрані, виводити на екран сторонні написи, відтворювати сторонні звуки через динамік комп'ютера. Інші - трохи змінюють дані на диску комп'ютера. Цей випадок найбільш небезпечний. Якщо користувач вчасно не виявить вірус, і той непомітно змінить файли документів або баз даних, помилка проявиться пізніше у вигляді неправильних розрахунків або спотвореного балансу. Зустрічається вірус, який виконує компресію заражають файлів. Він стискає файли без дозволу користувача.
Захист інформації залежить від того, в якій стадії вона знаходиться: створення, зберігання, передача по локальних мережах, передача по глобальній мережі Інтернет і т.д., тому це дуже складний і об'ємний питання, що вимагає окремого вивчення.
Існує кілька основних методів пошуку вірусів, які застосовуються антивірусними програмами: сканування; евристичний аналіз; виявлення змін; резидентні монітори. Антивіруси можуть реалізовувати всі перераховані вище методики, або тільки деякі з них.
Навіть, якщо загрози вірусів начебто немає, необхідно заздалегідь провести заходи антивірусного захисту, в тому числі організаційного характеру.
Єдиної класифікації вірусів не існує, проте можна виділити три основні групи вірусів:
- Файлові віруси;
- Завантажувальні віруси;
- Комбіновані файлово-завантажувальні віруси.
Крім того, віруси бувають макрокомандние, резидентні і нерезидентні, поліморфні і маскуються (стелс-віруси).
Для успішної боротьби з вірусами можна скористатися різними програмними продуктами вітчизняного виробництва, деякі з яких визнаються кращими в світі.

1. Файлові віруси

Вони записують свій код в тіло виконуваного файлу. При запуску зараженої програми вірус першим отримує управління, шукає чергову жертву і записує в неї свій код, а потім передає управління самій програмі, так що користувач нічого не помічає. Метод розповсюдження файлових вірусів досить простий. Зазвичай для зараження вибирається що-небудь цікаве: нова гра, гвинтонарізні архів з привабливою назвою або нова версія популярної програми. Однак, навіть якщо не користуватися програмами сумнівного походження, можна заразитися через засоби доступу до Internet або їм подобою або отримати відносно новий різновид файлового вірусу - макрокомандний вірус, що розповсюджується з документами офісних додатків, таких як Word for Windows або Excel. Документи офісних додатків містять в собі не тільки текст і графічні зображення, але й дії. Вірус може змінювати існуючі дії і додавати нові, впроваджуючи своє тіло в файл документа. Для профілактики макрокомандних вірусів потрібні антивірусні програми, здатних шукати подібні інфекції.

2. Завантажувальні віруси

Це - друга велика група вірусів Вони активізуються й поширюються в момент завантаження операційної системи, ще до того як користувач встиг запустити яку-небудь антивірусну програму. Завантаження комп'ютера зазвичай проводиться з жорсткого диска - вінчестера, а в аварійних випадках - з системної дискети. Порядок завантаження залежить від вибору, зробленого в програмі BIOS Setup. Користувач може вказати, що комп'ютер повинен завантажуватися або тільки з жорсткого диска, або з дискети з пристрою А, а якщо такий дискети немає, то з жорсткого диска. Можливі й інші варіанти, які залежать від конкретної реалізації BIOS (наприклад, завантаження з компакт-диска CD-ROM).
Завантаження комп'ютера проводиться таким чином. Відразу після включення електроживлення починає працювати програма ініціалізації, записана в ПЗП базової системи введення / виведення BIOS. Вона перевіряє оперативну пам'ять та інші пристрої комп'ютера, а потім передає управління програмі початкового завантаження, яка також знаходиться в ПЗУ BIOS. Остання зчитує в оперативну пам'ять вміст самого першого сектора нульової доріжки жорсткого диска, в якому знаходиться головна завантажувальна запис Master Boot Record (MBR), або вміст самого першого сектора нульової доріжки дискети, вставленої в дисковод А. Цей сектор містить завантажувальну запис Boot Record (BR ). При завантаженні з жорсткого диска в пам'ять за фіксованим адресою зчитується вміст головному завантажувальному запису (MBR) - програма завантаження операційної системи з логічного диска. Завантажувач переглядає таблицю розділів диска Partition Table (вона знаходиться в тому ж секторі диска, що і сам запис MBR), шукає розділ, позначений як активний і зчитує в оперативну пам'ять найперший ceктор цього розділу, сектор завантажувального запису BR. У цьому секторі залишається ще один завантажувач. Завданням завантажувача ВR є зчитування в оперативну пам'ять стартових модулів операційної системи та передача їм управління. При завантаженні з дискети цей процес набагато простіше, тому що формат дискети в точності відповідає формату логічного диска. Найперший сектор нульової доріжки дискети містить завантажувальну запис BR, після зчитування в оперативну пам'ять їй передається керування. При чому, якщо дискета - несистемна, в перший сектор її нульової доріжки все одно записана програма, єдине призначення якої-виведення повідомлення про необхідність вставити в дисковод системну дискету. І ця обставина - присутність завантажувального запису на несистемної дискеті - відіграє важливу роль при поширенні завантажувальних вірусів.
Таким чином, завантаження операційної системи є багатоступеневим процесом, перебіг якого залежить від різних обставин. Важливо те, що в цьому процесі задіяно три програми, які служать об'єктом нападу завантажувальних вірусів:
- Головна завантажувальна запис;
- Завантажувальна запис на логічному диску,
- Завантажувальна запис на дискеті.
Віруси можуть замінювати деякі або всі перераховані об'єкти, вбудовуючи в них своє тіло і зберігаючи вміст оригінальному завантажувального сектора в якому-небудь іншому, більш-менш підходящому для цього місці на диску. При подальшому включенні комп'ютера програма завантаження заносить в пам'ять вірусний код і передає йому управління. Завантаження операційної системи триває під контролем вірусу, що ускладнює, а в деяких випадках і виключає його виявлення антивірусними програмами.
Завантажувальні віруси поширюються головним чином при перезапуску (або включення) комп'ютера з забутої в дисководі зараженої дискетою, саме тоді (при завантаженні) вірус проникає в головний завантажувальний запис жорсткого диска комп'ютера. Тому можна повністю перекрити доступ до комп'ютера для завантажувальних вірусів, відключивши в ВIOS Setup можливість завантаження із пристрою a. Крім того, не слід без крайньої необхідності знімати з дискет захист від запису. Особливо це відноситься до дистрибутивних дискетам, з яких виконується установка ПО, і системним дискетам.

3. Прості і поліморфні віруси

Багато віруси легко виявляються по їх коду, який вони записують в заражає файл або системну область диска в процесі прониклива. Автору антивірусної програми досить виділити з цього коду сигнатуру - унікальну послідовність байтів, характерну тільки для цього вірусу, - після чого антивірусна програма вже в автоматичному режимі перегляне всі файли та системні області дисків на предмет знаходження "знайомих" сигнатур. Тому проблем з виявленням таких вірусів немає.
Однак дуже скоро автори вірусів стали застосовувати алгоритми шифрування, що ускладнюють виділення сигнатур. Такі віруси, що отримали назву шифруються, при зараженні нових файлів і системних областей диска шифрують власний код, розкриваючи його тільки при отриманні управління. Складність виявлення таких вірусів полягає в тому, що при кожному новому зараженні вони випадковим чином змінюють свої коди. Правда, так як процедура шифрування вірусу все ж незмінна, то сигнатура в кінцевому підсумку обчислюється навіть простий антивірусною програмою. І тому слідом за шифром вірусами з'явилася віруси-мутанти. Більш суворе їх назва - поліморфні віруси. Від простих шифрів вони відрізняються тим, що повністю змінюють процедуру розшифровки при створенні кожної нової особини вірусу, тому виділити на них сигнатуру неможливо.
Тому для виявлення поліморфних вірусів розроблені антивірусні програми нового покоління. В якості прикладів можна навести DoctorWeb, FindVirus з комплекту Dr. Solomon's AntiVirus ToolKit і Norton Antivirus для Windows 95. Евристичний аналізатор Doctor Web "виконує" під своїм управлінням перевіряються програми і виявляє дії, характерні для вірусів. Завдяки цьому він знаходить поліморфні віруси, навіть раніше не відомі, так само легко, як і звичайні, які не використовують механізму маскування.

4. Стелс-віруси

У ході перевірки комп'ютера антивірусні програми зчитують дані - файли та системні області - з жорстких дисків та дискет, користуючись засобами операційному системи і BIOS. Стелс-віруси, або віруси-невидимки, після запуску залишають в оперативній пам'яті комп'ютера спеціальні модулі, що перехоплюють звернення програм до дискової підсистеми комп'ютера. Якщо такий модуль виявляє, що програма користувача намагається прочитати заражений файл або системну область диска, він на ходу підміняє читаються дані і таким чином залишається непоміченим, обманюючи антивірусні програми.
Є простий спосіб відключити механізм маскування стелс-вірусів. Досить завантажити комп'ютер з незараженной системної дискети і перевірити комп'ютер антивірусною програмою, не запускаючи програм з диска комп'ютера (вони можуть виявитися зараженими). У цьому випадку вірус не зможе отримати управління і встановити в оперативній пам'яті резидентний модуль, який реалізує стелс-алгоритм, антивірус прочитає інформацію, дійсно записану на диску, і легко знайде "бацилу".

Висновок

У висновку підведемо основні підсумки реферату.
Існує кілька основних методів пошуку вірусів, які застосовуються антивірусними програмами: сканування; евристичний аналіз; виявлення змін; резидентні монітори. Антивіруси можуть реалізовувати всі перераховані вище методики, або тільки деякі з них.
Захист інформації кожного користувача значно залежить від організації мережі. У тимчасової мережі все комп'ютера рівноправні і кожен «власник» комп'ютера самостійно надає його ресурси в спільне використання в мережі (сам собі адміністратор). При цьому не передбачена робота безлічі користувачів з різним ступенем доступу (пароль можна задати один) і, по суті, захисту комп'ютерів в многопользовательском режимі практично немає.
У мережах з виділеним комп'ютером - сервером реалізується технологія «сервер-клієнт», яка вимагає установки мережевої операційної системи (ОС), що складається з двох компонентів: ОС - сервера (природно, для встановлення на сервер) і ОС - робочої станції (для установки на всі інші комп'ютери в мережі). Деякі операційні системи, наприклад, Windows NT, дозволяють при установці Windows NT Workstation або пізнішої версії Windows 2000 PRO, Windows XP PRO використовувати комп'ютер в якості сервера і одночасно працювати на нього як на робочій станції (невиділений сервер).
Для успішної боротьби з вірусами можна скористатися різними програмними продуктами вітчизняного виробництва, деякі з яких визнаються кращими в світі.

Список літератури

1. Звєрєв В.С. Інформатика: Навчальний посібник для студентів вузів. Астрахань, 2003
2. Коварт. Windows NT Server 4. Навчальний курс. Вид-во Пітер. 1999. 448 стор
3. Комп'ютерні віруси, види і класифікація / / www.informatika.ru
4. Косарєв В. Комп'ютерні системи та мережі. Навчальний посібник. Вид-во фін. стат. 1999. 464 стор
5. Крейнак Д. Інтернет. Енциклопедія (2 вид.). Вид-во Пітер. 2000. 528 стор
6. Люцарев В. Безпека комп'ютерних мереж на основі Windows NT (+ CD). Вид-во Рус.ред. 1998. 304 стор
7. Майназі М. Введення в Windows NT Server 4. Вид-во ЛОРІ. 1999. 550 стор
8. Машурцев В. Робота пользов. і сіст.адм.с робочою станцією Windows NT. Вид-во Рис. 1999. 216 стор
9. Медведовський І. Атака на Internet. Вид-во ДМК. 1999. 334 стор
10. Муртазін Е. Підручник. Internet. Вид-во ДМК. 1999. 416 стор
11. Соколов А. Методи інформаційного захисту об'єктів і комп'ютерних мереж. Вид-во Полігон. 2000. 272 стор
12. Тайлі Е. Безпека персонального комп'ютера. Вид-во ПОПУРРИ. 1997. 480 стор
13. Фігурне А.Е. IBM-РС для користувача. М., 1998
14. Штребе М. Безпека мереж NT 4 (2 томи + CD-ROM). З-во СВІТ. 1999. 734 стор
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
29.4кб. | скачати


Схожі роботи:
Віруси
Віруси 3
Віруси 2
Віруси Інтерферон
Що таке віруси
СОМ-віруси
Exe-віруси
Віруси і антивіруси
Віруси і антивіруси
© Усі права захищені
написати до нас