Характеристика вредоносных программ
Основная сущность компьютерного вируса. Особенность написания вредоносных программ. Изучение возможностей взлома сайтов через зараженный компьютер. Характеристика главных задач антивируса. Анализ червей, которые распространяются через файлообменные сети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 22.05.2017 |
Размер файла | 820,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Санкт-Петербург 2015
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего профессионального образования
“САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ”
КАФЕДРА ПРИКЛАДНОЙ МАТЕМАТИКИ
РЕФЕРАТ
по дисциплине: ИКТ
Вирусы
Выполнил
Ефремов Е.К.
Содержание
1. Что такое компьютерный вирус
2. Зачем пишут такие программы
3. Типы вредоносных программ
Список литературы
1. Что такое компьютерный вирус
Компьютерный вирус - это программа, способная создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы и системные области компьютера. При этом копии могут распространяться дальше
Как следует из этого определения, основная черта компьютерного вируса - это способность распространяться при запуске.
Вирус - это один из типов вредоносных программ. Однако очень часто вирусами называют любые вредоносные программы (англ. Malware).
Вредоносные программы - это программы, предназначенные для незаконоого доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей.
2. Зачем пишут такие программы
Во-первых, с их помощью можно получить управление компьютером пользователя и использовать его в своих целях. Например, через заражённый компьютер злоумышление может взламывать сайты и незаконно переводить на свой счёт деньги. Некоторые программы блокируют компьютер и для продолжения работы требуют отправить платное SMS-сообщение.
Зараженные компьютеры, подключенные к сети Интернет, могут объединяться в сеть специального типа -- ботнет (от англ. robot -- робот и network -- сеть). Такая сеть часто состоит из сотен тысяч компьютеров, обладающих в сумме огромной вычислительной мощностью. По команде «хозяина» ботнет может организовать атаку на какой-то сайт. В результате огромного количества запросов сервер не справляется с нагрузкой, сайт становится недоступен, и бизнесмены несут большие денежные потери. Такая атака называется DoS-атакой* (англ. DoS -- Denial of Service -- отказ в обслуживании). Кроме того, ботнеты* могут использоваться для подбора паролей, рассылки спама (рекламных электронных сообщений) и другой незаконной деятельности.
Во-вторых, некоторые вредоносные программы предназначены для шпионажа -- передачи по Интернету секретной информации с вашего компьютера: паролей доступа к сайтам, почтовым ящикам, учётным записям в социальных сетях, банковским счетам и электронным платёжным системам. В результате таких краж пользователи теряют не только данные, но и деньги.
В-третьих, иногда вирусы пишутся ради самоутверждения программистами, которые по каким-то причинам не смогли применить свои знания для создания полезного ПО. Такие программы нарушают нормальную работу компьютера: время от времени перезагружают его, вызывают сбои в работе операционной системы и прикладных программ, уничтожают данные.
* Здесь речь идёт, строго говоря, о распределённой DoS-атаке (англ. DDoS -- Distributed DoS), которая проводится сразу со многих компьютеров.
* Ботнет (англ. botnet, МФА: [?b?tn?t]; произошло от слов robot и network) -- это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами -- автономным программным обеспечением.
Наконец, существуют вирусы, написанные ради шутки. Они не портят данные, но приводят к появлению звуковых или зрительных эффектов (проигрывание мелодии; искажение изображения на экране; кнопки, убегающие от курсора и т. п.).
Создание и распространение компьютерных вирусов и вредоносных программ -- это уголовные преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РФ, статья 273).
Признаки заражения вирусом:
- замедление работы компьютера;
- уменьшение объема свободной оперативной памяти;
- зависание, перезагрузка или блокировка компьютера;
- ошибки при работе ОС или прикладных программ; изменение длины файлов, появление новых файлов (в том числе скрытых);
- рассылка сообщений по электронной почте без ведома автора.
Для того чтобы вирус смог выполнить какие-то действия, он должен оказаться в памяти в виде программного кода и получить управление компьютером.
Поэтому вирусы заражают не любые данные, а только программный код, который может выполняться. Например:
- исполняемые программы (с расширениями ехе, сот);
- загрузочные секторы дисков; пакетные командные файлы (bat);
- драйверы устройств;
- библиотеки динамической загрузки (dll), функции из которых вызываются из прикладных программ;
- документы, которые могут содержать макросы -- небольшие программы, выполняющиеся при нажатии на клавиши или выборе пункта меню; например, макросы нередко используются в документах пакета Microsoft Office;
- веб-страницы (в них можно внедрить программу-скрипт, которая выполнится при просмотре страницы на компьютере пользователя).
В отличие от кода программ файлы с данными (например, тексты, рисунки, звуковые и видеофайлы) только обрабатываются, но не выполняются, поэтому заложенный в них код никогда не должен получить управление компьютером. Однако из-за ошибок в программном обеспечении может случиться так, что специально подобранные некорректные данные вызовут сбой программы обработки и выполнение вредоносного кода1. Таким образом, существует некоторый шанс, что вредоносная программа, внедрённая в рисунок или видеофайл, все-таки запустится.
Сейчас существуют два основных источника заражения вредоносными программами -- флэш-диски и компьютерные сети.
Компьютер может быть заражён при:
- запуске заражённого файла;
- загрузке с заражённого диска CD/DVD или флэш-диска;
- автозапуске заражённого диска CD/DVD или флэш-диска (вирус автоматически запускается из файла autorun.inf в корневом каталоге диска);
- открытии заражённого документа с макросами;
- открытии сообщения электронной почты с вирусом или запуске заражённой программы, полученной в приложении к сообщению;
- открытии веб-страницы с вирусом;
- установке активного содержимого для просмотра веб-страницы.
Кроме того, есть вирусы-черви, которые распространяются по компьютерным сетям без участия человека. Они могут заразить компьютер даже тогда, когда пользователь не сделал никаких ошибочных действий.
3. Типы вредоносных программ
К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов:
- файловые -- внедряются в исполняемые файлы, системные библиотеки и т. п.;
- загрузочные -- внедряются в загрузочный сектор диска или в главную загрузочную запись жёсткого диска (англ. MBR -- Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы;
- макровирусы -- поражают документы, в которых могут быть макросы;
- скриптовые вирусы -- внедряются в командные файлы или в веб-страницы (записывая в них код на языке VBScript или JavaScript);
- сетевые вирусы -- распространяются по компьютерным сетям.
Некоторые вирусы при создании новой копии немного меняют свой код, для того чтобы их было труднее обнаружить. Такие вирусы называют полиморфными (от греч. лоА.о -- много, рорсрт) -- форма, внешний вид).
Червь -- это вредоносная программа, которая распространяется по компьютерным сетям. Наиболее опасны сетевые черви, которые используют «дыры» (ошибки в защите, уязвимости) операционных систем и распространяются очень быстро без участия человека. Червь посылает по сети специальный пакет данных -- эксплойт (англ, exploit -- эксплуатировать), который позволяет выполнить код на удалённом компьютере и внедриться в систему.
Как правило, вскоре после обнаружения уязвимости выпускается обновление программного обеспечения («заплатка», «патч»); если его установить, то червь становится неопасен. К сожалению, системные администраторы не всегда вовремя устанавливают обновления. Это приводит к эпидемиям сетевых червей, которые по статистике вызывают наибольшее число заражений. Заражённые компьютеры используются для рассылки спама или массовых DoS-атак на сайты в Интернете.
Почтовые черви распространяются как приложения к сообщениям электронной почты. Они представляют собой программы, которые при запуске заражают компьютер и рассылают свои копии по всем адресам из адресной книги пользователя. Из-за этой опасности многие почтовые серверы (например, mail.google.com) не разрешают пересылку исполняемых файлов.
Чтобы заставить пользователя запустить червя, применяются методы социальной инженерии: текст сообщения составляется так, чтобы заинтересовать человека и спровоцировать его на запуск программы, приложенной к письму. В некоторых случаях программа-вирус упакована в архив и защищена паролем, но находится немало людей, которые распаковывают его (пароль указывается в письме) и запускают программу. Часто в почтовых сообщениях содержится только ссылка на сайт, содержащий вирус.
Иногда файл, пришедший как приложение к письму, имеет двойное расширение, например:
СуперКартинка.jpg.ехе
В самом деле это программа (расширение имени файла ехе), но пользователь может увидеть только первые две части имени и попытаться открыть такой «рисунок».
Существуют черви, которые могут распространяться через файлообменные сети, чаты и системы мгновенных сообщений (например, ICQ), но они мало распространены.
Ещё одна группа вредоносных программ -- троянские программы, или «троянцы» (трояны). Троянский конь -- это огромный деревянный конь, которого древние греки подарили жителям Трои во время Троянской войны. Внутри него спрятались воины, которые ночью выбрались, перебили охрану и открыли ворота города. Троянские программы проникают на компьютер под видом «полезных» программ, например кодеков для просмотра видео или экранных заставок. В отличие от вирусов и червей они не могут распространяться самостоятельно и часто «путешествуют» вместе с червями. Среди «троянцев» встречаются:
- клавиатурные шпионы -- передают «хозяину» все данные, вводимые с клавиатуры (в том числе коды доступа к банковским счетам и т. п.);
- похитители паролей -- передают пароли, запомненные, например, в браузерах;
- утилиты удалённого управления -- позволяют злоумышленнику управлять компьютером через Интернет (например, загружать и запускать любые файлы);
- логические бомбы -- при определённых условиях (дата, время, команда по сети) уничтожают информацию на дисках.
Большинство существующих вирусов написано для ОС Windows, которая установлена более чем на 90% персональных компьютеров.
Известны также вирусы для Mac 0S и Linux, но не каждому удается их запустить. Дело в том, что обычный пользователь (не администратор) в этих операционных системах не имеет права на изменение системных файлов, поэтому Mac OS и Linux считают защищёнными от вирусов. Кроме того, вирусы часто полагаются на то, что системные функции размещаются в памяти по определённым адресам. При сборке ядра Linux из исходных кодов эти адреса могут меняться, поэтому вирус, работающий на одном дистрибутиве, может не работать на других.
Для защиты от вредоносных программ существуют антивирусные программы. компьютерный вирус сайт сеть
Антивирус -- это программа, предназначенная для борьбы с вредоносными программами.
Антивирусы выполняют три основные задачи:
- не допустить заражение компьютера вирусом;
- обнаружить присутствие вируса в системе;
- удалить вирус без ущерба для остальных данных.
10 самых страшных компьютерных вирусов:
1) Brain
Этот вирус в данном хит-параде самый безобидный. Все потому, что он был одним из первых. Распространялся через дискеты. Разработка лежит на совести братьев Амджата и Базита Алви (Amdjat и Basit Faroog Alvi). Эти ребята запустили его в 1986 году. Но обнаружить “неладное“ специалистам удалось только спустя год летом.
Говорят, только в США вирус заразил более 18 тысяч компьютеров. Забавный факт: в основе разработки лежали исключительно благие намерения. То есть, братья хотели наказывать местных пиратов, ворующих программное обеспечение их фирмы.
А еще Brain занял почетное место первого в мире стелс-вируса. При попытке чтения зараженного сектора, он “подставлял“ его незараженный оригинал. Выловить такой было очень сложно.
2) Jerusalem.
Второе название - “Пятница, 13“. А первое возникло благодаря стране его появления - Израилю (в 1988-м). Чем опасна эта “пятница“? Тем, что скачивалась с дискеты. И как только наступало время Х (пятница, 13) - вирус тут же удалял абсолютно все данные с жесткого диска. В те времена мало кто верил в существование компьютерных вирусов. Антивирусных программ и вовсе почти не существовало. Поэтому Jerusalem на пользователей наводил ужас.
3) Червь Морриса
А этот “червь“ разбушевался в ноябре 1988 года. Он блокировал работу компьютеров своим хаотичным и бесконтрольным размножением. Из-за него, собственно, и вышла из строя вся (не слишком глобальная на те времена) Сеть. Обрати внимание: сбой длился совсем недолго, зато успел нанести серьезные убытки. Эксперты оценили их в $96 миллионов.
4) Michelangelo («March6»)
“Микеланджело“ бушевал в 1992 году. Он через дискеты проникал на загрузочный сектор диска, и тихо сидел там, пока не наступало 6 марта. Как только приходило время Х, “Марк“ тут же форматировал жесткий диск. Его появление было на руку всем компаниям, занимающимся разработкой антивирусного софта. Они тогда раздули истерию до невероятных масштабов. Хотя, вирус поиздевался всего над 10 тысячами машин.
5) Чернобыль (CIH)
Создал его тайванский студент (в 1998 году). По инициалам последнего и назван был этот вредоносный софт. Суть ПО: через интернет, электронную почту и диски, вирус попадал в компьютер, и прятался внутри других программ. А 26 апреля активировался. И не просто стирал всю информацию на винчестере, но и повреждал аппаратную часть компьютера.
Пик “Чернобыля“ пришелся на апрель 1999 года. Тогда пострадали более 300 тысяч машин (в основном Восточная Азия). И даже после того, как все раструбили информацию о наличии такого вредителя, он еще долго скрывался на компьютерах, и продолжал свои черные делишки.
6) Melissa
Создан в 1999 году. Это первый всемирно известный почтовый червь. В его основе - заражение файлов документов MS Word. После этого “Мелисса“ рассылал свои копии через MS Outlook, благодаря чему распространялся с бешеной скоростью. Сумма нанесенного им ущерба - более $100 миллионов.
7) ILOVEYOU («Письмо счастья»)
Кто-то в 2000 году додумался написать довольно таки милый вирус. Он приходил на почту в виде сообщения “I LOVE YOU“ с вложенным файлом. Пользователи скачивали его и... На жестком диске селился скрипт, который:
- случайно отсылал письма в невероятных количествах;
- удалял важные файлы на ПК.
Результаты просто шокирующие: ущерб, нанесенный этим “письмом“, “грохнул“ 10% всех существовавших на тот момент компьютеров. В денежном эквиваленте - это $5,5 миллиардов.
8) Nimda (2001 год)
Название - “admin“, написанное наоборот. Попадая на компьютер, вирус тут же “выписывал“ себе права администратора, и начинал:
- изменять-нарушать конструкцию сайтов;
- блокировать доступ на хосты, IP-адреса и т.д.
На компьютеры проникал столь виртуозно и эффективно, что уже через 22 минуты после создания стал самым распространенным в интернете.
9) My Doom (2004 год)
Это еще один почтовый вирус. Работал по нарастающей: каждый следующий компьютер отправлял спама еще больше, чем предыдущий. Еще одна особенность My Doom - был способен модифицировать операционную систему, блокировать доступ к сайтам антивирусных компаний, новостным лентам и разделам сайта Microsoft.
На счету этого ПО даже DDоS-атака на сайт Microsoft . Говорят, этот досих пор неизученный ужас написали сторонники Linux. Таким образом они, мол, пытались подорвать авторитет Windows.
10) Conficker (2008 год)
Это один из самых свежих всемирно известных червей. Он атакует только “винду“ (от Windows 2000 до Windows 7, и даже Windows Server 2008 R2), а именно:
- находит уязвимости операционки;
- отключает сервисные службы и обновление Windows;
- блокирует доступ к сайтам ряда производителей антивирусов.
Ущерб в денежном эквиваленте считать до сих пор никто так и не взялся. Вероятно, из-за того, что Conflicker во всем мире заразил более 12 миллионов машин.
Список литературы
1. “Словарь Ожегова”- однотомный нормативный толковый словарь русского языка, созданный известным советским лингвистом Сергеем Ивановичем Ожеговым на основе «Толкового словаря русского языка» под редакцией Д. Н. Ушакова
2. Информатика. Углубленный уровень. 10 класс. Поляков, Кремин. 2014
Размещено на Allbest.ru
...Подобные документы
Проблема вредоносных программ. Принцип надежности компьютера. Влияние вирусных систем на повседневную работу пользователей персональных компьютеров. Разновидности вредоносных программ, их эволюция и методы зашиты от них. Антивирусы на рабочих станциях.
контрольная работа [19,6 K], добавлен 04.10.2011Защита компьютера от вредоносных программ. Принцип работы антивирусных программ: проверка файлов, загрузочных секторов дисков и оперативной памяти и поиск в них известных и новых вредоносных программ. Сигнатуры и их использование при работе с компьютером.
презентация [976,8 K], добавлен 21.05.2019Понятие компьютерного вируса, классификация по среде обитания, способу заражения, воздействию и особенностям алгоритма. Пути проникновения вирусов в компьютер, механизм распределения вредоносных программ. Программы-детекторы, ревизоры, фильтры и вакцины.
доклад [29,5 K], добавлен 26.09.2011Исследование истории компьютерных вирусов и антивирусов. Изучение основных путей проникновения вредоносных программ в компьютер. Виды вирусных и антивирусных программ. Характеристика особенностей сигнатурных и эвристических методов антивирусной защиты.
реферат [361,5 K], добавлен 08.10.2014Особенности защиты персональных компьютеров (ПК), выбор антивируса, брандмауэра. Классификация антивирусных программ. Основной признак, по которому различают типы (поведения) вирусов и червей, троянских программ. Тест антивирусов и брандмауэров.
курсовая работа [3,0 M], добавлен 30.11.2010Эволюция вирусных систем. Проблема вредоносных программ - рекламных и шпионских. Компьютерный вирус как разновидность компьютерных программ. Шпионское программное обеспечение. Признаки заражения компьютера вирусом. Методы защиты от вредоносных программ.
реферат [35,9 K], добавлен 19.10.2010Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.
курсовая работа [2,9 M], добавлен 12.01.2015Описания вредоносного программного обеспечения. Анализ классических компьютерных вирусов. Особенности троянских программ и сетевых червей. Среда существования вирусов. Признаки появления и способы заражения вирусами. Программные антивирусные средства.
презентация [934,7 K], добавлен 23.09.2015Понятие, признаки, классификация и характеристика вредоносных программ. Разнообразие компьютерных вирусов и классификация антивирусных программ. Способы и общие признаки заражения компьютера вирусом. Коммерциализация индустрии написания вирусов.
курсовая работа [128,1 K], добавлен 24.11.2014Доступ в Интернет и информационная безопасность. Последствия работы вируса, порядок действия "троянских программ". Разновидности вредоносных скриптов. Атаки через порты. Программы для обеспечения безопасности в Интернет, безопасность финансовых операций.
лекция [41,4 K], добавлен 27.10.2009Понятие компьютерного вируса как программы, несанкционированно проникшей в компьютер с целью нанесения вреда. Способы проникновения шпионских программ: червей, троянских и мобильных вирусов, зомби, фишинга, фарминга. Достоинства и недостатки антивирусов.
презентация [1,1 M], добавлен 31.10.2011Применение антивирусов для эффективного обнаружения вирусов на компьютере и их обезвреживания. Признаки заражения вирусами. Явные проявления троянских программ: изменение настроек браузера, всплывающие сообщения, несанкционированный дозвон в Интернет.
лабораторная работа [2,0 M], добавлен 13.09.2013Обнаружение компьютерных вирусов и вредоносных программ как основное назначение антивирусной программы (антивируса). Целевые платформы антивирусного программного обеспечения. Классификация антивирусных продуктов по основным параметрам и критериям.
презентация [3,3 M], добавлен 22.09.2011Структура аппаратного обеспечения вычислительных систем. Примеры аппаратной реализации алгоритмов, которые могли бы быть реализованы программно. Основные компоненты персонального компьютера. Признаки заражения вирусом. Классификация вредоносных программ.
реферат [772,9 K], добавлен 21.12.2015Понятие компьютерного вируса и их классификация. Характеристика основных видов вирусных программ: загрузочные, файловые, сетевые и макро-вирусы. Методы борьбы с вирусами, изучение принципов работы наиболее распространенных антивирусных программ.
презентация [208,7 K], добавлен 28.11.2010Самые популярные и эффективные типы антивирусных программ. Список самых распространённых антивирусных программ в России. Порядок действий в случае проникновения вируса на компьютер. Роль антивирусной защиты и ее выбор для безопасной работы компьютера.
презентация [1,2 M], добавлен 08.06.2010Понятие и структура вредоносных программ, пути и особенности их распространения, направления негативного воздействия на программное обеспечение компьютера и его результаты. Признаки заражения компьютера и действия при этом. Антивирусные программы.
презентация [528,8 K], добавлен 08.02.2014История выражения "троянский конь". Описание некоторых видов троянских вирусов (троянов) - замаскированных вредоносных программ. Опасность установления пиратского программного обеспечения. Виды программ-паразитов. Антивирусное программное обеспечение.
статья [28,8 K], добавлен 28.04.2010Требования к электрической безопасности, организации рабочего места и времени. Меры повешения технической безопасности с помощью аппаратного оборудования. Финансовые махинации и кража данных учетных записей, принцип действия вредоносных программ.
реферат [70,7 K], добавлен 28.05.2017Рассмотрение особенностей применения специализированных программ для разведки и взлома защищенных ресурсов вычислительных сетей, анализ рекогносцировки. Общая характеристика метода сканирования UDP-портов. Знакомство с типовой архитектурой Web-портала.
контрольная работа [68,3 K], добавлен 24.04.2013