Особливості комп’ютерних вірусів

Поняття комп'ютерного віруса. Класифікації компютерних вірусів за об'єктами, які вражаються, за операційними системами, за активністю, технологіями, які використовуються вірусом, мовою, якою він написаний. Ознаки зараження вірусами та способи боротьби.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык украинский
Дата добавления 13.02.2014
Размер файла 26,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Зміст

1. Що таке компютерний вірус?

2. Класифікації комп'ютерних вірусів

3. Основні ознаки зараження вірусом

4. Способи боротьби з комп'ютерними вірусами

Вступ

Останнім часом в багатьох випусках новин можна почути про масові хакерські атаки на різноманітні установи або про “комп'ютерні епідемії”. В суспільстві поширюється образ всемогутнього хакера який краде конфіденційну інформацію і наводить жах на уряд. Ці події зумовлюють підвищену цікавість соціуму до убезпечення своїх персональних даних від стороннього неавторизованого доступу.

Саме тому виникає потреба захисту конфіденційних даних. Найкращий спосіб це зробити - оволодіти систематичними знаннями пов'язаними з технологіями інформаційної безпеки.

Актуальність даного реферату полягає в тому що в ньому описано основні ознаки зараження шкідливим програмним забезпеченим, способи боротьби з вже встановленими вірусами і що найважливіше наведені класифікації вірусів за різними ознаками. Саме на подання класифікації вірусного програмного забезпечення було спрямоване написання цього реферату. Адже знання свого ворога - це вже початок перемоги над ним.

Також тут описано чим є комп'ютерний вірус і як він з'явився на світ, причини з яких з'являються все нові і нові віруси.

вірус комп'ютерний класифікація зараження

1. Що таке комп'ютерний вірус?

Комп'ютерний вірус (англ. computer virus) -- комп'ютерна програма, яка має здатність до прихованого саморозмноження. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системи комп'ютера.

Сьогодні відомі десятки тисяч комп'ютерних вірусів, які поширюються через мережу Інтернет по всьому світу. Необізнані користувачі ПК помилково відносять до комп'ютерних вірусів також інші види зловмисного ПЗ -- програм-шпигунів чи навіть спам. За створення та поширення шкідливих програм (в тому числі вірусів) у багатьох країнах передбачена кримінальна відповідальність. Зокрема, в Україні поширення комп'ютерних вірусів переслідується і карається відповідно до Кримінального кодексу (статті 361, 362, 363). Приклади вірусів: Neshta, Staog, Archiveus.

Назва програми "комп'ютерний вірус" походить від однойменного терміну з біології за її здатність до саморозмноження. Саме поняття "комп'ютерного вірусу" з'явилося на початку 1970-тих і використовувалося у програмуванні та літературі, зокрема, у фантастичному оповіданні "Людина в рубцях" Грегорі Белфорда. Проте, автором терміну вважається Фред Коен, який у 1984 році опублікував одну з перших академічних статей, що були присвячені вірусам, де і було використано цю назву.

Історія свідчить, що ідею створення комп'ютерних вірусів окреслив письменник-фантаст Т. Дж. Райн, котрий в одній із своїх книжок, написаній в США в 1977 р., описав епідемію, що за короткий час охопила біля 7000 комп'ютерів. Причиною епідемії став комп'ютерний вірус, котрий передавався від одного комп'ютера до другого, прокрадався в їхні операційні системи і виводив комп'ютери з-під контролю людини.

В 70-х роках, коли вийшла книжка Т. Дж. Райна, описані в ній факти здавалися фантастикою, і мало хто міг передбачати, що вже в кінці 80-х років проблема комп'ютерних вірусів стане великою дійсністю, хоч і не смертельною для людства в єдиноборстві з комп'ютером, але такою, що призвела до деяких соціальних і матеріальних втрат. Під час досліджень, проведених однією з американських асоціацій з боротьби з комп'ютерними вірусами, за сім місяців 1988 р. комп'ютери, які належали фірмам-членам асоціації, піддавались дії 300 масових вірусних атак, які знищили близько 300 тис. комп'ютерних систем, на відтворення яких було затрачено багато часу і матеріальних затрат. В кінці 1989 р. в пресі з'явилося повідомлення про знаходження в Японії нового, надзвичайно підступного і руйнівного віруса (його назвали хробаком), за короткий час він знищив дані на великій кількості машин, під'єднаних до комунікаційних ліній. Переповзаючи від комп'ютера до комп'ютера, через з'єднувальні комунікації, «хробак» знищував вміст пам'яті, не залишаючи ніяких надій на відновлення даних.

У 1992 році з'явився перший конструктор вірусів для PC -- Virus Creation Laboratory (для Amiga конструктори існували і раніше), а також готові поліморфні модулі (MtE, DAME і TPE) і модулі шифрування для вбудовування в нові віруси. У кілька наступних років було остаточно відточено стелс і поліморфні технології (SMEG.Pathogen, SMEG.Queeg, OneHalf, 1994; NightFall, Nostradamus, Nutcracker, 1995), а також випробувано самі незвичайні способи проникнення в систему і зараження файлів (Dir II -- 1991, PMBS, Shadowgard, Cruncher -- 1993). Крім того, з'явилися віруси, що заражають об'єктні файли (Shifter, 1994) і вихідні тексти програм (SrcVir, 1994).

З поширенням пакету Microsoft Office набули поширення макровіруси (Concept, 1995). У 1996 році з'явився перший вірус для Windows 95 -- Win95.Boza, а в грудні того ж року -- перший резидентний вірус для неї -- Win95.Punch. З поширенням мереж та Інтернету файлові віруси все більше орієнтуються на них як на основний канал роботи (ShareFun, 1997 -- макровірус MS Word, що використовує MS-Mail для поширення, Win32.HLLP.DeTroie, 1998 -- сімейство вірусів-шпигунів, Melissa, 1999 -- макровірус і мережевий черв'як, який побив усі рекорди за швидкістю поширення). Еру розквіту «троянських коней» відкриває утиліта прихованого віддаленого адміністрування BackOrifice (1998) і пішли за нею аналоги (NetBus, Phase). Вірус Win95.CIH досяг апогею в застосуванні незвичайних методів, переписуючи Flash Bios заражених машин (епідемія в червні 1998 вважається найбільш руйнівною за попередні роки).

В кінці 1990-x -- на початку 2000-x з ускладненням ПЗ та системного оточення, масовим переходом на порівняно захищені Windows сімейства NT, утвердженням мереж як основного каналу обміну даними, а також успіхами антивірусних технологій у виявленні вірусів, побудованих за складними алгоритмами, останні стали все більше замінювати впровадження у файли на впровадження в операційну систему (незвичайний автозапуск, руткіти) і підміняти поліморфізм величезною кількістю видів (число відомих вірусів зростає експоненціально).

Разом з тим, виявлення в Windows та іншому поширеному програмному забезпеченні численних вразливих місць відкрило дорогу черв'якам-експлоїтам. У 2004 р. безпрецедентні за масштабами епідемії викликають MsBlast (більше 16 млн систем за даними Microsoft [15]), Sasser і Mydoom (оціночні збитки 500 млн. дол і 4 млрд дол. відповідно). Крім того, монолітні віруси в значній мірі поступаються місцем комплексам шкідливого ПЗ з поділом ролей і допоміжними засобами (троянські програми, завантажувачі / дропери, фішингові сайти, спам-боти і павуки).

Також розквітають соціальні технології -- спам і фішинг -- як засіб зараження в обхід механізмів захисту ПЗ. Спочатку на основі троянських програм, а з розвитком технологій p2p-мереж -- і самостійно -- набирає обертів найсучасніший вид вірусів -- хробаки-ботнети (Rustock, 2006, бл. 150 тис. ботів; Conficker, 2008--2009, понад 7 млн ??ботів; Kraken, 2009, бл. 500 тис. ботів). Віруси у складі іншого зловмисного ПЗ остаточно оформляються як засіб кіберзлочинності.

2. Класифікації комп'ютерних вірусів

Не існує єдиної системи класифікації та іменування вірусів (хоча спроба створити стандарт була зроблена на зустрічі CARO в 1991 році).

Прийнято розділяти віруси за:

Об'єктами, які вражаються

1. Файлові віруси - вражають файли системи;

2. Завантажувальні віруси- вражають MBR сектор жорсткого диска або флешносія унемодливлюючи завантаженя з носіїв;

3. Анти-антивірусні віруси - їхня задача знищити антивірус; їх використовують як авнгард майбутньої атаки;

4. Скриптові віруси - основна ціль технології на основі веб;

5. Макровіруси - названі так бо вони використовують плагіни текстовго процесора Word;

6. Мережеві черв'яки - названі так через здатність пересуватися по локальних і глобальних мережах.

Способом зараження

1. Перезаписуючі віруси - перезаписують частину коду певного системного файла;

2. Віруси-компаньйони - маскуються під обновлення корисних програм;

3. Файлові хробаки - зливаються з усіма фалам так що при видалені вірусу файл пошкоджується і прочитати інформацію з нього не можливо,файл стає переносником;

4. Віруси-ланки - проникають на компютер частинами, остання ланка компілює всі частини в єдине ціле, поширбється через перехід на сати;

5. Віруси, що вражають вихідний код программ - вражають програму і переписують її код.

Операційними системами і платформами, які вражаються (DOS, Microsoft Windows, Unix, Linux, інші)

Активністю

1. Резидентні віруси - постійно знаходяться в оперативній пам'яті комп'ютера і заражають всі файли і процеси які завантажуються туди;

2. Нерезидентні віруси - завантажуються до оперативної пам'яті лише на короткий час;

Технологіями, які використовуються вірусом (нешифровані/шифровані віруси, поліморфні віруси, стелс-віруси (руткіт і буткіт))

Тут особливу увагу потрібно звернути на поліморфні віруси. Їхній код зашифровано і при кожному відкритті інфікованого файлу шифр змінюється. Такі віруси дуже рідко можна виявити за допомогою антивірусів.

· Деструктивними можливостями

1. Нешкідливі віруси - зазвичай віруси жарти, їхня мета налякати користувача, або спричинити різні “глюки”;

2. Безпечні віруси - не руйнують файлів і програм,але заважають роботі;

3. Небезпечні віруси - руйнація файлів і програм;

4. Дуже небезпечні віруси - намірене знищення всієї інформації яка є на компютері.

· Мовою, якою написаний вірус (асемблер, високорівнева мова програмування, скриптова мова, інші).

3. Основні ознаки зараження вірусом

· Зменшення вільної пам'яті

· Уповільнення роботи комп'ютера

· Затримки при виконанні програм

· Незрозумілі зміни в файлах

· Зміна дати модифікації файлів без причини

· Незрозумілі помилки Write-protection

· Помилки при інсталяції і запуску Windows

· Відключення 32-розрядного допуску до диску

· Неспроможність зберігати документи Word в інші каталоги, крім Template

· Погана робота дисків

· Файли невідомого походження

Ранні ознаки зараження дуже тяжко виявити, але коли вірус переходить в активну фазу, тоді легко помітити такі зміни:

· Зникнення файлів

· Форматування HDD

· Неспроможність завантажити комп'ютер

· Неспроможність завантажити файли

· Незрозумілі системні повідомлення, звукові ефекти і т. д.

Здебільшого, все це в минулому. Зараз основні ознаки -- самовільне відкривання браузером деяких сайтів (рекламного характеру), підозріло підвищений інтернет-трафік та повідомлення від друзів, що ваші листи електронної пошти до них містили вірус.

4. Способи боротьби з комп'ютерними вірусами

Антивірусні програми - програми для виявлення, видалення і захищення від комп'ютерних вірусів. Зазначені нижче варіанти програм сьогодні в чистому вигляді практично не зустрічаються. Розроблювачі антивірусів змушені передбачати практично всі основні типи антивірусних програм, які стосовно нинішніх питань безпеки правильно було казати компонентами або складовими, ніж самостійними додатками.

Програми - детектори або сканери основний елемент будь - якого антивірусу здійснює пасивний захист. За запитом користувача або заданим розпорядком провадить перевірку файлів у вибраній ділянці системи. Шкідливі об'єкти виявляє шляхом пошуку й порівняння програмного коду вірусу. Приклади програмних кодів міститься в здалегіть установлених сигнатурах (наборах, характерних послідовностей байтів для відомих вірусів). Серед недоліків цих програм - беззахисність перед вірусами, що не мають постійного програмного коду і здатні видозмінюватися зі збереженням основних функцій. Також сканери не можуть протидіяти різновидам того самого вірусу, що вимагає від користувача постійного оновлення антивірусних баз. Та найбільш уразливе місце - нездатність виявити нові й невідомі віруси.

Програми - монітори у сукупності зі сканером створюють базовий захист комп'ютера. На основі наявних сигнатур здійснює перевірку поточних процесів у режимі реального часу. Виконують попередню перевірку при спробі перегляду чи запуску файла. Розрізняють файлові монітори, монітори для поштових клієнтів, що використовують протоколи РОР3, ІМАР, NNTP і SMTP, і спеціальні монітори для окремих додатків. Основна їхня перевага - здатність виявляти віруси безпосередньо на ранній стадії активності.

Програми - лікарі або фаги знаходять зараженими вірусами файли та «лікують» їх, тобто видаляють із файла тіло програми віруса, повертаючи файли до вихідного стану. Спочатку фаги знаходять і знищують віруси в оперативній пам'яті, і тільки потім переходять до «лікування» файлів. Серед фагів виділяють поліфаги, програми - лікарі, призначені для пошуку і знищення великої кількості вірусів. З огляду на те, що постійно з'являються нові віруси, програми - детектори і програми - доктори швидко застарівають, і потрібно регулярне відновлення їх версій.

Програми - ревізори зберігають в окремій базі дані про стан критичних на певний момент для роботи ділянок системи. Згодом порівнюють поточні файли із зареєстровані раніше, в такий спосіб виявляючи будь - які підозрілі зміни. Перевага - низькі апаратні вимоги і висока швидкість роботи. Ревізорові взагалі непотрібна антивірусна база, сприйняття і знаходження відбуваються тільки на рівні незмінності вихідних файлів. Це дозволяє ефективно відновлювати систему, пошкоджену діяльністю шкідливих модулів. Недолік полягає в неможливості оперативного реагування на появу вірусу в системі. Під час перевірки також виключаються нові файли, що дозволяє вірусам, які заражають тільки заново створювані файли, залишитися.

Програми - фільтри або «сторожі» являють собою невеличкі резидентні програми, призначені для виявлення підозрілих дії при роботі комп'ютера, характерних для віруса (а саме : спроба корекції файлів із розширенням СОМ і ЕХЕ ; завантаження резидентної програми ). При спробі програми зробити зазначені дії «сторож» посилає користувачу повідомлення і пропонує зробити або дозволити відповідну дії. Програми - фільтри дуже корисні, оскільки здатні виявляти вірус на початковій стадії існування його до розмноження. Проте вони не «лікують» файли і диски, для знищення вірусів потрібно застосувати інші програми, наприклад фаги.

Програми - вакцини або імунізатори імітують зараження файлів певним вірусами, внаслідок чого справжні віруси зіштовхуються зі своїми «побратимами» і припиняють спроби зараження. Сьогодні цей тип програм практично не використовуються.

Спроби протидії комп'ютерними вірусами

* Профілактика вірусного зараження й зменшення передбачуваної шкоди від такого зараження.

* Методика використання антивірусних програм, у тому числі знешкодження й видалення відомого вірусу.

Способи виявлення й видалення невідомого вірусу

Способи захисту комп'ютера від зараження вірусами, а отже й забезпечити надійне зберігання інформації на дисках:

* Установити на комп'ютері сучасні антивірусні програми й постійно оновлювати їх версії

* Перед зчитування з дискет інформації, записаної на інших комп'ютерах, завжди перевіряти ці дискети на наявність вірусів ; перенесення на свій комп'ютер файли в архівіруваному вигляді перевіряти відразу після розархівування на жорстокому диску, обмежуючи ділянку перевірки тільки щойно записаними файлами ; періодично перевіряти на наявність вірусів жорсткі диски комп'ютера, запускаючи антивірусні програми для тестування файлів, пам'яті й системних ділянок

* Завжди захищати свої дискети від запису під час роботи на інших комп'ютерах, якщо на них не буде провадитися запис інформації

* Дистрибутивні копії програмного забезпечення необхідно купувати в офіційних продавців

* Періодично зберігати на зовнішньому носії файли, з якими ведеться робота

Висновок

Даний реферат буде корисний для всіх хто цікавиться тематикою шкідливого програмного забезпечення. Інформація наведена в ньому є актуальною і містить останні дані передових вірусологічних досліджень. Класифікація і ознаки зараження знадобляться кожному користувачеві персонального комп'ютера. Проробивши роботу пов'язану з пошуком інформації для реферату я дізналася для себе багато нового з сфери комп'ютерної безпеки. Використовуючи поради вказані вище я навіть виявила декілька вірусів на своєму персональному комп'ютері.

Размещено на Allbest.ru

...

Подобные документы

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Правове регулювання у сфері захисту інформації. Історія виникнення комп’ютерних вірусів, їх різновиди та небезпека. Поширені антивірусні програми. Зараження вірусом операційної системи персонального комп’ютера. Охорона праці та гігієна користувача ЕОМ.

    курсовая работа [955,7 K], добавлен 18.09.2014

  • Клас програм, призначених для виконання різних несанкціонованих користувачем дій, іноді спрямованих на заподіяння шкоди (знищення або пошкодження даних). Історія комп’ютерних вірусів, їх класифікація. Основні особливості алгоритму роботи вірусів.

    презентация [2,0 M], добавлен 28.10.2014

  • Комп’ютерні віруси: джерела виникнення та згубна дія. Групи вірусів, найбільш небезпечні серед них. Робота з антивірусними програмами, перевірка комп'ютера за допомогою антивірусної програми на наявність вірусів. Рекомендації щодо уникнення вірусів.

    лабораторная работа [15,5 K], добавлен 03.10.2010

  • Вірус, його дії та ознаки. Класифікація вірусів за середовищем перебування, за можливостями, за особливостями алгоритму вірусу. Перша "епідемія" комп'ютерного вірусу. Особливі засоби маскування. Нешкідливі, безпечні, небезпечні та дуже небезпечні віруси.

    презентация [1,5 M], добавлен 06.05.2014

  • Поява в світі комп'ютерних вірусів: винахід 15-річного школяра з Піттсбурга. Сенсаційне дослідження харківських науковців: порушення зору у 70 % вітчизняних користувачів комп’ютерів. Мобільний принтер для транспорту. Шедевр в матричній технології друку.

    реферат [14,1 K], добавлен 08.10.2010

  • Підхід Фліна до класифікації архітектур комп’ютерних систем. Доповнення Ванга та Бріггса до класифікації Фліна. Класифікація MIMD-архітектур Джонсона. Особливості способів компонування комп’ютерних систем Хендлера, Фенга, Шора, Базу та Шнайдера.

    реферат [233,7 K], добавлен 08.09.2011

  • Загальна характеристика навчально-наукового комп'ютерного центру. Державні норми влаштування і обладнання кабінетів комп'ютерної техніки. Створення довідкової бази про факультет комп’ютерних систем для приймальної комісії у вигляді сайту для абітурієнтів.

    отчет по практике [72,0 K], добавлен 07.07.2010

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Сутність поняття "контроль". Оцінювання результатів навчально-пізнавальної діяльності учнів. Особливості комп’ютерного контролю знань. Підходи до зіставлення комп’ютерних програм контролю. Створення тесту з математики за допомогою програми MyTest.

    курсовая работа [278,4 K], добавлен 24.04.2012

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Структура програмного забезпечення. Поняття про операційні системи. Опис комп’ютерних програм: Hortor, Читанка, Ecofin, Expertus, що використовуються в діяльності провізора. Формалізація та алгоритмізація медичних задач. Способи подання алгоритмів.

    контрольная работа [1,6 M], добавлен 24.05.2015

  • Класифікація та склад антивірусного програмного забезпечення. Методи знаходження комп'ютерних вірусів. Технології сигнатурного та імовірнісного аналізу. Можливості антивірусних програм Avast, AVG, Лабораторії Касперського, Norton AntiVirus, BitDefender.

    реферат [26,6 K], добавлен 06.04.2014

  • Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.

    реферат [158,1 K], добавлен 27.09.2012

  • Історія виникнення вірусів, їх види: "Pakistani Brain", "Alameda virus", "Israeli virus", ознаки зараження. Засоби захисту від вірусів. Віруси як бізнес. Характеристика антивірусів від "ДіалогНаука": Aidstest, DrWeb, Adinf, від "Eugene Kaspersky": AVP.

    реферат [79,0 K], добавлен 24.03.2010

  • Визначення прикладних та системних програм. Поняття операційної системи, її функції, склад, типи. Проблеми та компроміси систем програмування. Принцип дії архіваторів під час стиснення файлів. Загальна характеристика комп’ютерних вірусів та антивірусів.

    презентация [763,5 K], добавлен 25.02.2010

  • Поняття пам’яті в комп’ютері. Класифікація сучасних персональних комп’ютерів за їх ознаками. Основні принципи будови та функціонування комп'ютерних систем. Функціональність смартфонів і комунікаторів в порівнянні із звичайними мобільними телефонами.

    курсовая работа [70,3 K], добавлен 31.01.2014

  • Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.

    реферат [20,8 K], добавлен 13.11.2013

  • Троянські програми і утиліти прихованого адміністрування. Поширені шкідливі програми. Типи віддалених атак в мережевому середовищі з набором протоколів. Використання програм-детекторів і докторів з метою захисту персонального комп'ютера від вірусів.

    курсовая работа [62,6 K], добавлен 02.11.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.