Комп`ютерні віруси Класифікація

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Міністерство загальної та професійної освіти РФ
Казанський Державний Архітектурно-будівельний Університет
Кафедра інформатики
РОЗРАХУНКОВО Графічні роботи
на тему:
КОМП'ЮТЕРНІ ВІРУСИ. КЛАСИФІКАЦІЯ.
Виконала: ст.гр.13-34 Філіппова Ізольда
Перевірив: Бішкеком Зуфар Давлетьяровіч
Казань 2001

Зміст.
Введення
Загальні відомості
1.Файловие віруси
2.Загрузочние, комбіновані віруси та віруси-супутники
3.Віруси в пакетних файлах, шифруються і поліморфні віруси, стелс-віруси і макрокомандние віруси
4.Вредоносние програми інших типів: троянські програми, логічні бомби і програми-черв'яки
5.Віруси в системі документообігу
6.Новие і екзотичні віруси
Висновок
Список використаної літератури

Введення.
З прогресом інформаційних технологій з'являються все нові і нові проблеми в плані захисту комп'ютерних систем. Однією з таких проблем є віруси. Досить складно уявити собі, що нежива обчислювальна техніка може хворіти також як і людина. Але це реально і чим досконалішими стають технічні засоби, тим хитріше стають і віруси. Вони є хворобою, яку дуже легко підхопити, але не так-то легко знищити. Віруси псують життя комп'ютера і наше життя, стираючи найпотрібніші файли; відсилають особисті дані користувача в Інтернет без чийогось відома; перевертають весь вміст ПК з ніг на голову; маскуються під іншими програмами; створюють нові файли; господарюють у всіх системах. Часом вони знищують такі маленькі, але необхідні файли, від яких «летить» вся операційна система. Віруси не дають скачувати посилання або взагалі не пускають в Інтернет; вони гальмують роботу процесора, виводять з ладу акустичну або відеосистему; займають зайве місце на диску і роблять багато чого іншого. Найсучасніші системи антивірусного захисту не дають стовідсоткової гарантії на те, що який-небудь розумний вірус не залізе в комп'ютер. Багато віруси при вилікування і видаленні забирають з собою і вражений файл, і тоді доводиться все міняти заново. Необхідно боротися з вірусами усіма можливими методами, особливо закрити тіньовий ринок контрафактної продукції програмного забезпечення, тому що в основному звідти ця гидота і з'являється.
Звичайно, користувач не може захистити себе від вірусів повністю, але він може виконувати деякі правила безпеки для свого ПК і тоді все буде добре.

Загальні відомості.
Комп'ютерний вірус - це самораспространяющемуся в інформаційному середовищі програмний код. Він може впроваджуватися в виконувані і командні файли програм, поширюватися через завантажувальні сектори дискет та жорстких дисків, документи офісних додатків, через електронну пошту, Web-сайти, по інших електронних каналах. Проникнувши в комп'ютерну систему, вірус може обмежитися нешкідливими візуальними або звуковими ефектами, але може і викликати втрату або спотворення даних, витік особистої та конфіденційної інформації. У гіршому разі комп'ютерна система, уражена вірусом, опиниться під повним контролем зловмисника.
Сьогодні комп'ютерів довіряють вирішення багатьох критичних завдань. Тому вихід з ладу комп'ютерних систем може мати дуже важкі наслідки, аж до людських жертв (уявіть собі, наприклад, вірус в комп'ютерних системах аеродромних служб ...).
На сьогоднішній день відомі десятки тисяч різних вірусів. Незважаючи на такий достаток, число типів вірусів, що відрізняються один від одного механізмом розповсюдження і принципом дії, дуже обмежено. Є й комбіновані віруси, які можна віднести одночасно до декількох типів. Віруси представлені в хронологічному порядку появи.
1.Файловие віруси.
  Упроваджуючи в тіло файлів програм. COM і. EXE, файлові віруси змінюють їх таким чином, що при запуску управління передається не зараженій програмі, а вірусу. Вірус може записати свій код в кінець, початок або середину файлу. Отримавши управління, вірус може заразити інші програми, впровадитися в оперативну пам'ять комп'ютера і т. д. Далі вірус передає управління зараженій програмі, і та виповнюється звичайним чином.
Крім. COM і. EXE файлові віруси можуть заражати програмні файли інших типів - оверлеї MS-DOS (. OVL,. OVI,. OVR та інші), драйвери. SYS, бібліотеки. DLL, а також будь-які файли з програмним кодом. Відомі файлові віруси для різних ОС - MS-DOS, Microsoft Windows, Linux, IBM OS / 2 і т. д.
2.Загрузочние віруси.
Завантажувальні віруси одержують керування на етапі ініціалізації комп'ютера, ще до початку завантаження ОС. При зараженні дискети або жорсткого диска завантажувальний вірус замінює завантажувальний запис BR або головний завантажувальний запис MBR. Вихідні записи BR або MBR при цьому зазвичай не пропадають (хоча буває й інакше): вірус копіює їх в один з вільних секторів диска.
При початковому завантаженні комп'ютера BIOS зчитує завантажувальний запис з диска або дискети, в результаті чого вірус отримує управління ще до завантаження ОС. Потім він копіює себе в кінець оперативної пам'яті і перехоплює кілька функцій BIOS. В кінці процедури зараження вірус завантажує в пам'ять комп'ютера справжній завантажувальний сектор і передає йому управління. Далі все відбувається, як завжди, але вірус вже знаходиться в пам'яті і може контролювати роботу всіх програм і драйверів.
Комбіновані віруси.
Дуже часто зустрічаються комбіновані віруси, які об'єднують властивості файлових і завантажувальних. Як приклад можна привести широко поширений колись файлово-завантажувальний вірус OneHalf. Проникаючи в комп'ютер з ОС MS-DOS, цей вірус заражає головний завантажувальний запис. Під час завантаження вірус поступово шифрує сектори жорсткого диска, починаючи з самих останніх секторів. Вірус OneHalf використовує різні механізми маскування. Він являє собою стелс-вірус і при поширенні застосовує поліморфні алгоритми.
Віруси-супутники.
Як відомо, в MS-DOS і Microsoft Windows різних версій існує три типи файлів, які користувач може запустити на виконання. Це командні або пакетні файли. BAT, а також виконувані файли. COM і. EXE. Коли вірус-супутник заражає файл. EXE або. BAT, він створює в цьому ж каталозі ще один файл з таким же ім'ям, але з розширенням. COM. Вірус записує себе в цей COM-файл, який запускається до EXE-файлу. При запуску програми першим отримає управління вірус-супутник, який потім може запустити ту ж саму програму, але вже під своїм контролем.
3.Віруси в пакетних файлах.
Існує кілька вірусів, здатних заражати пакетні файли. BAT. Вони записують свій двійковий код в тіло пакетного файлу після оператора коментаря REM. При запуску такої пакетний файл копіює вірусний код у звичайний виконуваний файл. Потім файл з вірусною програмою запускається і віддаляється. Отримавши управління, виконуваний файл вірусу виконує шкідливі дії і заражає інші пакетні файли.
Шифруються і поліморфні віруси.
Деякі віруси шифрують власний код, щоб утруднити їх виявлення. Кожного разу, заражаючи нову програму, вірус використовує для шифрування новий ключ. У результаті два примірника такого вірусу можуть значно відрізнятися один від одного, навіть мати різну довжину.
Для шифрування застосовуються не тільки різні ключі, але і різні процедури шифрування. Два екземпляри такого вірусу не мають жодної збігається послідовності коду. Віруси, здатні повністю змінювати свій код, отримали назву поліморфних.
Стелс-віруси.
Стелс-віруси намагаються приховати свою присутність в комп'ютері. Вони мають резидентний модуль, який постійно перебуває в оперативній пам'яті комп'ютера. Цей модуль перехоплює звернення до дискової підсистеми комп'ютера. Якщо ОС або інша програма зчитують файл зараженої програми, то вірус підставляє справжній, незаражений, файл програми. Для цього резидентний модуль може тимчасово видаляти вірус з зараженого файлу. Після закінчення роботи з файлом він заражається знову. Завантажувальні стелс-віруси діють за такою ж схемою. Коли яка-небудь програма зчитує дані з завантажувального сектора, замість зараженого підставляється справжній завантажувальний сектор.
Макрокомандние віруси.
Файли документів Microsoft Office можуть містити в собі невеликі програми для обробки цих документів, складені на мові Visual Basic for Applications. Це відноситься і до баз даних Access, а також до файлів презентацій Power Point. Такі програми створюються з використанням макрокоманд, тому віруси, що живуть в офісних документах, називаються макрокоманднимі. Макрокомандние віруси розповсюджуються разом з файлами документів. Щоб заразити комп'ютер таким вірусом, досить просто відкрити файл документа у відповідній програмі.
Макрокомандние віруси дуже поширені, чому в чималому ступені сприяє популярність Microsoft Office. Вони можуть змінювати заражені документи, залишаючись непоміченими довгий час.

4.Вредоносние програми інших типів.
Крім вірусів прийнято виділяти ще, принаймні, три види шкідливих програм. Це троянські програми, логічні бомби і програми-черв'яки. Чіткого розподілу між ними не існує: троянські програми можуть містити віруси, в віруси можуть бути вбудовані логічні бомби, і т. д.
Троянські програми.
За основним призначенням троянські програми абсолютно нешкідливі або навіть корисні. Але коли користувач запише програму в свій комп'ютер і запустить її, вона може непомітно виконувати шкідливі функції.
Найчастіше троянські програми використовуються для початкового поширення вірусів, для отримання віддаленого доступу до комп'ютера через Інтернет, крадіжки даних або їх знищення.
Логічні бомби.
Логічною бомбою називається програма або її окремі модулі, які за певних умов виконують шкідливі дії. Логічна бомба може, наприклад, спрацювати по досягненні певної дати або тоді, коли в базі даних з'явиться або зникне запис, і т. д. Така бомба може бути вбудована в віруси, троянські програми і навіть у звичайні програми.
Програми-черви.
Програми-черв'яки націлені на виконання певної функції, наприклад, на проникнення в систему і модифікацію даних. Можна, скажімо, створити програму-хробак, підглядають пароль для доступу до банківської системи і змінює базу даних.
Широко відома програма-черв'як була написана студентом Корнельського університету Робертом Морісом. Хробак Морріса був запущений в Інтернет 2 листопада 1988 р . і за 5 годин зміг проникнути більш ніж на 6000 комп'ютерів.
Деякі віруси-черв'яки (наприклад, Code Red) існують не всередині файлів, а у вигляді процесів в пам'яті зараженого комп'ютера. Це виключає їх виявлення антивірусами, сканирующими файли і залишають без уваги оперативну пам'ять комп'ютера.
5.Віруси в системах документообігу.
Документи, що зберігаються в базах даних таких систем документообігу, як Lotus Notes і Microsoft Exchange, теж можуть містити віруси, точніше, шкідливі дії. Вони можуть активізуватися при виконанні будь-яких дій над документом (наприклад, коли користувач клацає кнопку мишею). Оскільки такі віруси розташовані не у файлах, а в записах баз даних, для захисту від них потрібні спеціалізовані антивірусні програми.
6.Новие і екзотичні віруси.
У міру розвитку комп'ютерних технологій вдосконалюються і комп'ютерні віруси, пристосовуючись до нових для себе сфер існування. Так, новий вірус W32/Perrun, повідомлення про який є на сайті компанії Network Associates, здатний поширюватися ... через файли графічних зображень формату JPEG. Відразу після запуску W32/Perrun шукає файли з розширенням. JPG і дописує до них свій код. Треба сказати, що цей вірус не є небезпечним і вимагає для свого поширення окремої програми.
Серед інших «досягнень» творців шкідливих програм заслуговує уваги вірус Palm.Phage. Він заражає програми «наладонних» комп'ютерів PalmPilot, переписуючи файли цих додатків своїм кодом.
Поява таких вірусів, як W32/Perrun і Palm.Phage, свідчить про те, що в будь-який момент може народитися комп'ютерний вірус, троянська програма, черва нового, невідомого раніше типу, або відомого типу, але націленого на нове комп'ютерне обладнання. Нові віруси можуть використовувати невідомі або не існували раніше канали розповсюдження, а також нові технології впровадження в комп'ютерні системи.

Висновок.
Таким чином, ми розглянули кілька варіантів комп'ютерних вірусів. Можливо, на момент написання даної роботи в світі з'явилася ще пара-трійка нових, ще більш хитрих і досконалих вірусів. І ще невідомо, як з ними боротися. Проблема в тому, що нові віруси з'являються частіше, ніж розробляються антивірусні програми, втім, як і ліки для людини. Віруси дуже розумні, і їх не можна недооцінювати. Краще за все, як було сказано раніше, не чекати чергової вірусної атаки, а захистити себе від вірусів за допомогою спеціальних програм.

Список використаної літератури.
1.Інформатіка: Базовий курс / С.В. Симонович та ін - СПб.: Пітер, 2002 - 640 с. мул.
2. Глобальна мережа Інтернет.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
25.9кб. | скачати


Схожі роботи:
Програми детектори і доктори Комп ютерні віруси Визначення класифікація лікування
Комп`ютерні віруси 3
Комп`ютерні віруси
Комп`ютерні віруси 4
Комп`ютерні віруси 2
Комп`ютерні віруси 5
Комп ютерні віруси 2
Комп`ютерні віруси 5 лютого
Комп`ютерні віруси 4 лютого
© Усі права захищені
написати до нас