Информационная безопасность
Оценка разновидности враждебных программ или процессов, отличающихся способностью к самовоспроизведению. Рассмотрение природы и видов компьютерных вирусов. Определение действия механизмов вирусных атак. Характеристика антивирусных программ и пакетов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 29.09.2017 |
Размер файла | 31,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Введение
1. Природа и виды компьютерных вирусов
2. Механизмы вирусных атак
3. Антивирусные программы и пакеты
Заключение
Список литературы
Введение
антивирусный враждебный программа самовоспроизведение
В современном представлении компьютерные вирусы - это разновидность враждебных программ или процессов, отличающихся способностью к самовоспроизведению (размножению). Понятие враждебная программа объединяет два свойства:
установка и работа, скрытые от пользователя;
нанесение ущерба ему или компьютерной системе.
Механизмы работы компьютерных вирусов постоянно совершенствуются, что регулярно приводит к возникновению эпидемий. Сегодня в мире ежемесячно выявляется до сотни новых вирусов. Но принципиально новые вирусные технологии появляются гораздо реже - один раз в несколько лет. Компьютерные вирусы создаются такими же (а иногда и теми же) людьми, что пишут самые обычные программы. Кто-то со зла на все человечество или на значительную его часть рассматривает вирусы как разновидность бомбы, которую легко создать и трудно проследить до первоисточника. Но среди авторов вирусов встречаются и высококвалифицированные программисты, люди образованные, корректные, психически устойчивые.
К сожалению, именно их трудами технология вирусописательства движется вперед. Для них исследование и разработка вирусов - это поле для творчества и средство для самовыражения. Такие авторы не создают разрушительные вирусы, но придумывают новые механизмы их размножения и распространения. Но на каждого научного исследователя приходится несколько сот менее щепетильных людей. Как следствие, самый теоретический вирус вскоре проявляется в разрушительной практической ипостаси.
1. Природа и виды компьютерных вирусов
На сегодняшний день число различных компьютерных вирусов измеряется тысячами, так что возникла необходимость их классификации. Основным принципом такой классификации сегодня является место размещения вируса в компьютерной системе. В отличие от разрушительного эффекта (который может быть любым) разнообразие мест размещения вирусов и связанных с этим способов их распространения невелико. Новые методы появляются редко и обычно связаны с появлением новых средств связи или новых принципов работы программного обеспечения. При классификации вирусов по месту размещения трудности вызывают только вирусы комплексной природы, использующие для распространения несколько разных механизмов. Такие вирусы отличаются повышенной эффективностью распространения, но в этом случае и не слишком опытному пользователю легко заметить, что на его компьютере происходит что-то необычное [7, c. 67].
Выделяют следующие виды компьютерных вирусов.
Троянские кони и логические бомбы. Компьютерные вирусы берут свое начало от этих двух типов враждебных программ. Типичный троянец скрытно работает на компьютере жертвы, позволяя брать его под удаленное управление через Интернет. У программ этого рода отсутствуют средства самовоспроизведения (автоматического распространения). Они маскируются под полезную программу или присоединяются к таковой злоумышленником. Таким образом, характерной особенностью троянской программы является несоответствие явных и скрытых функций.
Разделение на троянские программы и логические бомбы условно. Под собственно троянскими программами обычно понимают программы, ориентированные на долговременное скрытное исполнение паразитных функций. Логическая бомба обычно должна сработать один раз, но с максимальной разрушительной силой. В нормальных условиях она пассивна, и поэтому пользователь не подозревает о ее присутствии. При возникновении условий активации, которые не обязательно имеют природу команды, бомба взрывается. Последствия срабатывания бомбы могут быть любыми.
С формальной точки зрения, троянские кони и логические бомбы не являются вирусами, так как не имеют средств самовоспроизведения. Но они, без сомнения, принадлежат к общей группе враждебных программ. Антивирусные программы регистрируют наличие на компьютере любых враждебных программ как заражение [7, c. 69].
Загрузочные вирусы. Программный код, в том числе и вирусный, может нести даже пустой гибкий диск, потому что любой дисковый носитель имеет служебную область, называемую загрузочным сектором. При попытке загрузки с диска процессор обращается к коду, имеющемуся в этом секторе. Если диск не является загрузочным, то такой код лишь выдает на экран предупреждающее сообщение и дает возможность повторить попытку загрузки.
Загрузочный вирус подменяет или расширяет этот код. При обращении к зараженному диску сначала происходит загрузка в оперативную память враждебного кода и только потом запускается код истинной загрузочной записи. Гибкий диск может не быть системным и не предназначаться для загрузки операционной системы. Но и в этом случае при попытке загрузки с зараженной дискеты код вируса проникает в память и заражает загрузочную область системного жесткого диска. Далее вирус активизируется при каждом запуске компьютера и поражает загрузочные области всех обнаруженных дисков, не защищенных от записи. Распространение загрузочных вирусов происходит благодаря переносу зараженных гибких дисков между компьютерами руками самих пользователей [7, c. 81].
Для защиты от загрузочных вирусов в параметрах настройки BIOS отключают возможность загрузки компьютера с гибкого диска А: Излечение зараженных служебных секторов жестких дисков обычно не представляет серьезных проблем, если не наступила стадия разрушительных действий. Гибкие диски эффективно излечиваются путем полного переформатирования. Перед этим данные можно переписать на любой другой носитель, в том числе и на жесткий диск. При копировании файлов загрузочные вирусы не переносятся - они требуют попытки загрузки операционной системы с данного носителя.
Файловые вирусы. Вирусы, дописывающие свой код к файлам, называются файловыми. Они поступают в оперативную память при запуске пораженного файла. Источники таких вирусов - исполнимые файлы, то есть файлы программ (.СОМ и .ЕХЕ), а также файлы программных библиотек, например .DLL Вирус активизируется при запуске зараженного файла. Дальнейшее его поведение может быть разным. Некоторые вирусы сами разыскивают файлы на жестком диске и заражают их, другие остаются в памяти как резидентные программы и заражают все файлы, запущенные после активизации вируса [5, c. 199].
Стелс-вирусы. Стелс-технология (stealth) используется для скрытия факта присутствия файлового вируса от антивирусных программ. Принцип действия состоит в том, что вирус перехватывает обращения антивирусной программы, разыскивающей характерные фрагменты кода, и предоставляет ей текст незараженного файла. Современные антивирусные программы успешно борются с этой категорией вирусов-невидимок. Выявить истинную картину позволяет выполнение операции чтения в обход стандартных средств операционной системы.
Полиморфные вирусы. Полиморфные вирусы пытаются ввести в заблуждение антивирусные средства, уходя от повторяющихся сигнатур. Для этого они шифруют собственный код с помощью случайного ключа, который, как правило, берется из заражаемого файла. Расшифровка кода вируса производится динамически, во время его работы.
Видимый код вируса непредсказуем, и сличать его с образцами известных вирусов бессмысленно. Для обнаружения полиморфных вирусов требуется эвристический анализ кода. Сам факт шифрования кода уже является подозрительным признаком.
Макровирусы. Долгое время считалось, что вирусы способны поражать только объекты, содержащие исполнимый код (файлы и загрузочные области носителей), но никак не объекты, в которых хранятся данные: документы, сообщения, записи баз данных. Однако вирусы такого типа сегодня более популярны, чем файловые вирусы, поражающие исполняемые файлы.
В операционной системе Windows активно используются объекты серверного типа, способные исполнять команды, хранимые в документах (файлах данных). В этом случае документ, содержащий данные, способен запускать несанкционированные процессы. При этом сам документ не является исполнителем этих процессов. Все действия выполняет иная программа, ранее установленная на компьютере и заведомо не являющаяся враждебной. Вредоносный вирусный компонент связан не с программой, а именно с документом [3, c. 46].
Документы, созданные средствами пакета Microsoft Office, могут содержать так называемые макросы, в основе которых лежит язык программирования Visual Basic for Applications (VBA). Сценарии VBA включаются в состав документа Word, Excel, Access и работают под управлением родительского приложения. Существуют средства автоматического запуска сценариев при активизации документа, что и позволяет макросам иметь вирусное содержание.
Появление первого макровируса в документе Word относится к концу 1995 г. В 1996 г. был зарегистрирован первый макровирус в документе Excel, а в 1998 г. - в документе Access. Программы компании Microsoft распространены очень широко и поэтому особенно привлекают внимание злоумышленников. Их действиям способствует политика фирмы, которая при внедрении новых технологий пренебрегает вопросами безопасности и лишь через несколько лет начинает строить оборонительные рубежи. Сомнительной популярности макровирусов способствует простота их создания и отсутствие привязки к конкретной платформе. Кроме того, передача документов происходит гораздо чаще, чем передача программных файлов. Многие документы, например в формате Word, с самого начала разрабатываются для последующей передачи. Это очень удобно для распространения заразы.
Защита от макровирусов бывает активной и пассивной. Активная защита предполагает регулярную проверку компьютера с помощью антивирусных программ и обязательную проверку документов, поступающих извне. Пассивная защита основана на настройке системы защиты средствами Microsoft Office и добровольных самоограничениях.
Впервые средства защиты от макровирусов появились в пакете Microsoft Office 97. Там была введена настройка, позволяющая блокировать запуск макросов в документах. В пакете Microsoft Office 2007 применена система проверки макросов с помощью электронной цифровой подписи (ЭЦП). Не вдаваясь в подробности, заметим, что предложенная система неудобна, трудоемка и малоэффективна. Применение специальных антивирусных средств дает лучший эффект.
Тем не менее, определенные антивирусные меры при работе с программами Microsoft Office 2007 нужны. В текстовом процессоре Word 2007 не предусмотрено безусловное отключение макросов, как в Word 97. Вместо этого можно задать уровень безопасности в диалоговом окне Безопасность [3, c. 58].
Самый надежный вариант соответствует высокому уровню безопасности. При этой настройке запускаются только макросы, полученные из надежных источников (их список приведен на вкладке Надежные источники диалогового окна Безопасность) и подтвержденные электронной цифровой подписью разработчика. Этот механизм в лучшем случае блокирует запуск вредоносных макросов, но не мешает их путешествию вместе с документом (до первого незащищенного компьютера).
На среднем уровне безопасности пользователь получает запрос при каждом открытии документа, содержащего макросы; на низком уровне все макросы, в том числе и макровирусы, подаются на исполнение.
В общем, вставка макросов в документы, передаваемые в электронном виде, - дело малополезное и хлопотное. Опытные пользователи всегда исходят из предположения, что макрос, о котором им ничего не известно, - это макровирус. Даже собственный макрос, использованный при работе над документом, необходимо удалить перед передачей документа в другую инстанцию.
Распространение макровирусов основано на заражении шаблонов, на основе которых готовятся новые документы. В первую очередь опасности подвергается наиболее общий шаблон (для документов Word это шаблон Normal.dot), лежащий в основе всех прочих шаблонов. Соответственно, макросы, встроенные в него, внедряются во все создаваемые документы. В связи с этим шаблон Normal.dot требует особой защиты. В частности, в программе Word 2007 имеется специальная настройка, вызывающая программное сообщение при каждой попытке изменить шаблон Normal.dot, что может служить предупреждением о посторонней активности - возможно, о проявлении макровируса [3, c. 59].
Для условной защиты шаблона Normal.dot дайте в программе Word 2007 команду Сервис > Параметры - откроется диалоговое окно настройки программы. Здесь на вкладке Сохранение следует установить флажок Запрос на сохранение шаблона Normal.dot.
Такая защита шаблона условна, потому что многие макровирусы способны изменять настройки программы. В частности, они способны самостоятельно сбрасывать этот флажок, открывая дорогу всем прочим макровирусам. Поэтому надо не только выполнить настройки один раз, но и регулярно их контролировать. Контролю подлежат:
* флажок Запрос на сохранение шаблона Normal.dot на вкладке Сохранение диалогового окна Настройка;
* переключатель Высокая на вкладке Уровень безопасности в диалоговом окне Безопасность;
* наличие доступа к редактору Visual Basic в меню Сервис > Макрос.
Редактор Visual Basic позволяет вручную просмотреть код макровируса, если тот внедрен в текущий документ. Поэтому многие макровирусы отключают эту функцию. Если настройки программы изменились по неизвестной причине или какие-то элементы управления отсутствуют (например, пропал пункт меню Сервис > Макрос > Редактор Visual Basic или иной), это может свидетельствовать о том, что вирус проник в систему и готовит почву для активных действий. Незамедлительно проверьте компьютер с помощью антивирусной программы.
Сетевые и почтовые вирусы. Особую категорию составляют сетевые и почтовые вирусы, средой обитания которых являются компьютерные сети. Теоретически, такие вирусы могут вообще не сохраняться на носителях данных, а пребывать в оперативной памяти или находиться в процессе пересылки с одного компьютера на другой. Большие компьютерные сети работают в режиме постоянной эксплуатации, так что гибель подобного вируса в связи с выключением всех компьютеров, на которых он завелся, маловероятна.
Сетевые вирусы, или сетевые черви, используют уязвимости компьютерных сетей, чтобы передать свой код на другой компьютер и создать на нем новый рабочий процесс, исполняющий червя. Это технически сложная процедура, требующая высокой квалификации автора программы, почему сетевые черви встречаются достаточно редко. Они ориентированы на поражение серверных систем и не опасны для домашних или офисных рабочих станций.
Гораздо менее приятна такая разновидность сетевых вирусов, как почтовые вирусы. Они распространяются вместе с сообщениями электронной почты. Технический прогресс вытеснил из оборота гибкие магнитные диски, с уходом которых активность загрузочных и файловых вирусов снизилась. Их место успешно заняли вирусы почтовые, распространяющиеся через Интернет. Сегодня это один из наиболее распространенных типов компьютерных вирусов. Механизм распространения почтовых вирусов основан на сканировании адресной книги клиентского компьютера и дальнейшей рассылки сообщения от имени жертвы. Фактически, рассылка сообщений (размножение вируса) происходит немедленно после его попадания на компьютер, так что к вредоносным действиям, если такие предусмотрены, вирус также может приступать немедленно.
Существует несколько механизмов распространения вирусов в почтовых сообщениях: файловый; сценарный; на основе HTML.
В первом случае вирус эксплуатирует неосведомленность или беспечность пользователя, во втором - серверные свойства операционной системы клиентского компьютера, а в третьем - ошибки коммуникационных программ, в первую очередь Internet Explorer, Microsoft Outlook или Outlook Express.
2. Механизмы распространения вирусных программ
Файловый механизм распространения. В этом случае почтовое сообщение содержит присоединенный файл, зараженный файловым вирусом. Поражение компьютера происходит при запуске этого файла, который жертва должна выполнить собственноручно. Ее убеждают сделать это методами социальной инженерии. В тексте сообщения автор послания доходчиво объясняет, как важно запустить присоединенный файл, и убедительно рекомендует распространить его среди друзей и знакомых.
Сценарный механизм распространения. Сегодня знающий человек вряд ли запустит неизвестную программу, но почтовых вирусов от этого меньше не стало. Начиная с весны 2000 года активно распространяются сценарные почтовые вирусы, для запуска которых не надо извлекать и запускать исполнимый файл - достаточно просто щелкнуть на значке почтового вложения.
Этот тип вируса оказался невероятно живучим - количество его клонов и разновидностей исчисляется многими сотнями. Технология создания вирусов этого типа исключительно проста, а для самых тупых имеются специальные программы-генераторы. Творцу такого вируса остается только придумать громкое имя. Механизм работы сценарных почтовых вирусов основан на использовании сервера сценариев Windows Scripting Host (WSH) и языка программирования VBScript (не путать с Visual Basic и Visual Basic for Applications) или Script (не путать с JavaScript) [7, c. 112].
С 1998 г. на каждом компьютере с операционной системой Windows 98/Me по умолчанию работает так называемый сервер сценариев, который позволяет исполнять последовательности команд, записанных в текстовых файлах с расширением имени .VBS, .JS и некоторых других.
В сценарных языках VBScript uJScript нет прямых команд для изменения данных на жестком диске, но, к сожалению, это не значит, что они безопасны. С их помощью можно создать в памяти компьютера экземпляры объектов, для которых у сервера WSH имеются заготовки. Эти объекты уже могут создавать файлы и папки, записывать в них все что угодно, удалять то, что не нравится, контролировать компьютер и локальную сеть, к которой он принадлежит. Злоумышленник пишет текстовый файл, содержащий команды языка VBScript для создания в памяти компьютера вредоносного объекта и управления им. Далее этот файл сохраняется с расширением .VBS и прикладывается к сообщению электронной почты в виде почтового вложения. Чтобы невнимательный пользователь не обратил внимания на расширение имени, название файла записывается по-хитрому, например I love you.TXT.vbs или, например, Anna Kournikova.JPG.vbs. Когда в имени файла присутствует несколько точек, расширением имени считаются символы, расположенные правее последней точки. Не все почтовые клиенты отображают расширение имени, да и пользователи не всегда внимательны. Многие из них приняли вложенный файл I love you.TXTvbs за обычный текст, а файл Anna Kournikova.JPG.vbs за фотографию известной спортсменки, после чего дали команду открыть вложение и тем самым запустили сервер WHS на исполнение враждебного кода.
Со сценарными вирусами борются примерно так же, как с файловыми. Аккуратность и осмотрительность при работе с сообщениями электронной почты, содержащими вложенные файлы, остается важным фактором безопасности. Не следует доверять даже родным и близким - почтовый вирус чаще всего присылает сообщение от имени знакомого, из чьей адресной книги он смог позаимствовать адрес.
Верно решить судьбу поступившего файла в сложных ситуациях помогут антивирусные программы. Можно также полностью отключить сервер сценариев WSH, удалив или переименовав файл C:\Windows\wscript.exe.
Распространение вирусов с использованием HTML. В языке HTML, используемом для описания WeA-страниц, по самому замыслу нет и не может быть команд, способных повредить читателю. Однако сочетание различных средств, по отдельности безобидных, способно привести к весьма неприятным эффектам [7, c. 114].
Язык HTML (точнее, особенности его реализации в продуктах компании Microsoft) дал возможность активизировать вирусы, присоединенные к почтовому сообщению, уже при его просмотре, то есть без прямого обращения к вложению. Принцип такой активизации основан на том, что современные сообщения электронной почты могут содержать текст, оформленный средствами HTML, - форматированный текст со вставными объектами (например, музыкой и графикой). При работе в почтовых программах Microsoft Outlook, Outlook Express и других формат сообщения выбирается его автором. В частности, в почтовом клиенте Outlook Express формат исходящих сообщений выбирается на вкладке Отправка сообщений диалогового окна Параметры (Сервис > Параметры). Там же можно и настроить некоторые параметры программы, связанные с пересылкой кода HTML.
При приеме сообщений возможность управления форматом отсутствует. Например, в программах Outlook и Outlook Express нет настройки, которая позволила бы удалить из сообщения коды HTML или вообще отказаться от приема сообщений в таком формате. Если входящее сообщение имеет формат HTML, почтовая программа привлекает для его отображения средства Internet Explorer. В этом и состоит уязвимость.
Используя дефекты программы Internet Explorer, почтовое сообщение может активизировать файл вложения при просмотре сообщения или инициировать запуск вирусного кода при перезагрузке компьютера. В любом случае вирус активизируется без привлечения пользователя.
Бороться с подобными вирусами можно по-разному.
1. Не пользоваться коммуникационными программами компании Microsoft, чтобы исключить специфические уязвимости Outlook Express и Internet Explorer. Это предупредит проникновение на компьютер многих модных вирусов, но такой прием ни в коем случае нельзя считать панацеей - другие программы также небезгрешны и уязвимы.
2. Пользоваться проверенными антивирусными средствами. Они не всегда защитят от вирусов, автоматически запускающихся при просмотре электронных писем, но по крайней мере предупредят об уязвимостях в системе безопасности операционной системы, броузера или почтового клиента и порекомендуют приемы их устранения.
3. Не спешить просматривать полученные сообщения. Сначала просмотрите поступившие заголовки. Если среди сообщений есть подозрительные (из незнакомых источников или со странными темами), не открывайте их, а вместо этого щелкните на заголовке сообщения правой кнопкой мыши и в контекстном меню выберите пункт Удалить.
3. Антивирусные программы и пакеты
Вскоре после появления первых вирусов были созданы противостоящие им антивирусные средства. Компьютерные вирусы непрерывно совершенствуются. То же происходит и с антивирусными средствами. Сегодня защитные функции уже не возлагаются на единичную антивирусную программу. Пакеты антивирусных программ состоят из нескольких компонентов, каждый из которых решает свою задачу.
Термин антивирус носит исторический характер. Антивирусные пакеты предназначены для борьбы со всеми типами враждебных программ. В частности, механизмы объединения двух программ в один исполняемый файл рассматриваются как средство внедрения троянских программ и вызывают реакцию со стороны антивирусных средств [6, c. 192].
Сканирующие программы. Сканеры просматривают оперативную память компьютера и носители данных (служебные секторы и файловую структуру) в поисках вирусоподобных объектов. Поиск вирусов основан на сличении фрагментов кода или иных признаков с образцами, характерными для известных вирусов, зарегистрированных в антивирусной базе данных. Современные антивирусные сканеры способны выявить и самошифрующиеся (полиморфные) вирусы.
Кроме розыска вирусов, сканеры выполняют и лечебно-предохранительные функции. Они обычно способны уничтожить вирус и восстановить исходное состояние файла. Файл также можно переименовать, удалить или отправить в карантин - специальную папку, исключающую активизацию вируса. При лечении зараженных файлов сохраняется опасность их необратимого повреждения, поэтому для ценных файлов принято перед лечением создавать в карантинной папке копию.
Если антивирусная программа не поддерживает работу с карантинной папкой, можно организовать карантин своими руками. Для этого достаточно запаковать подозрительный файл каким-либо архиватором и сохранить архив в надежном месте. Вирус, содержащийся в заархивированном файле, работать не может. Хорошие антивирусные сканеры обладают и дополнительными функциями: возможностью запуска с гибкого диска, средствами поиска вирусов в архивах, базах данных и запакованных файлах. Полезны также средства интеграции с Проводником Windows. В последнем случае запустить сканирование можно через контекстное меню. Это удобно, если надо проверить отдельный объект (файл или папку).
Антивирусные мониторы. Мониторами называют средства наблюдения за идущими процессами. Соответственно, антивирусные мониторы - это программы, работающие в фоновом режиме и наблюдающие за файловыми операциями операционной системы (копирование, открытие, запуск и другие). Антивирусный монитор можно считать сканером, работающим в режиме реального времени. Сканер запускается по желанию, например один раз в месяц, а монитор работает всегда. Он включается при загрузке компьютера и следит за всеми операциями.
Между сканерами и мониторами есть большая разница. Цель сканера - обнаружить вирусы, имеющиеся на компьютере. Цель монитора - поймать вирус при попытке проникновения. Например, на компьютере можно установить несколько сканеров разных производителей. В этом случае сильные стороны одного сканера могут компенсировать слабости другого. Устанавливать несколько мониторов не имеет смысла - они выполняют одни и те же операции в одно и то же время и могут только мешать друг другу. Эффективность и устойчивость работы компьютера почти наверняка упадут.
Программы-ревизоры. Ревизоры, или инспекторы, встречаются в самых серьезных версиях антивирусных пакетов, рассчитанных на корпоративного или профессионального потребителя. Основная задача ревизора - контролировать вирусную активность, то есть регистрировать вирусные или вирусоподобные действия. Ревизор способен обнаружить даже неизвестные вирусы, сведения о которых отсутствуют в антивирусной базе данных.
Программа-ревизор отслеживает изменение файлов, хранящихся на дисках, а также служебных записей диска. При первом запуске создается база данных, в которую записываются размеры и контрольные суммы файлов, а также их атрибуты и некоторые другие данные. Для наиболее важных системных файлов этих данных достаточно, чтобы восстановить файл в случае повреждения. Кроме того, ревизор сохраняет дубликаты служебных разделов дисков (главная загрузочная запись, загрузочные записи дисков, содержимое корневого каталога), чтобы и в случае катастрофы пользователь мог добраться до своих файлов.
При последующих запусках (или в фоновом режиме работы) ревизор проверяет эти данные для зарегистрированных файлов. Десятки и сотни файлов создаются и модифицируются на компьютере ежедневно, что ни в коей мере не говорит о деятельности вирусов. Но некоторые изменения дают основание для подозрений - и о них ревизор сигнализирует. Вот какие изменения считаются подозрительными:
* изменено содержимое файла, а дата создания или последнего изменения файла не изменилась;
* размеры разных файлов изменились одинаково;
* в атрибутах файла появилась некорректная дата или время, что может быть пометкой, сделанной файловым вирусом;
* изменен важный системный файл, внесенный в список файлов, не подлежащих изменению.
Принципы действия программ-ревизоров хорошо известны создателям вирусов. Поэтому нередко вирус начинает работу с того, что пытается обнаружить и заглушить программу-ревизор, чтобы она не могла сообщить о подозрительной деятельности. Поэтому хороший ревизор включает особый модуль, запускаемый с системной дискеты, механически защищенной от записи. Он помогает восстановить разрушенные служебные области жесткого диска и установить источник поражения.
Средства автоматического обновления антивирусных баз. В основе всех программных продуктов антивирусного пакета лежат антивирусные базы данных. Регулярное появление новых вирусов и их разновидностей требует столь же регулярного обновления этих баз. Разработчики антивирусных средств выкладывают дополнения к базам на своих сайтах ежедневно, так как для некоторых почтовых вирусов возникновение и развитие эпидемии происходит буквально за несколько часов. Но частоту обновления своих баз выбирает пользователь - он может избрать ежедневное, еженедельное, ежемесячное или кумулятивное обновление. В последнем случае базы приводятся в актуальное состояние независимо от даты предыдущего обновления.
Кумулятивное обновление можно выполнять вручную, время от времени (не обязательно регулярно) посещая Web-узел разработчика. Но регулярные обновления целесообразно автоматизировать. Для этого в состав пакета обычно входит специальный модуль, способный автоматически связаться с сайтом поставщика антивирусных баз, принять необходимые файлы и обновить действующую базу.
Комплекты аварийного восстановления. Хорошее антивирусное средство предусматривает возможность того, что его попытаются применить слишком поздно - тогда, когда вирус уже успел начать свою разрушительную деятельность и, возможно, вывести из строя жесткий диск. На такой случай можно создать комплект дисков, с помощью которых можно проверить компьютер на наличие вирусов даже при неработающем жестком диске.
Во многих случаях удается не только установить наличие вируса, но и ликвидировать его последствия, хотя бы самые критичные, препятствующие нормальному запуску [1, c. 165].
Учитывая многообразие современных вирусов, одного гибкого диска для этой цели не хватает. Следует подготовить такой комплект и хранить его вместе с системным гибким диском.
Планировщики заданий. Недостаток антивирусной системы состоит в том, что постоянный антивирусный контроль заметно снижает эффективность работы. При нормально организованной работе угроза заражения не столь уж высока, и желательно организовать работу антивирусных средств так, чтобы они не превращались в помеху.
Например, достаточно, если сканер отработает один раз в сутки - утром или вечером. Но, например, мониторы и ревизоры эффективны, только если они работают постоянно, запускаясь вместе с операционной системой. Средства обновления баз данных можно запускать изредка - раз в неделю или в месяц. Организовать запуск нужных программ по приемлемому расписанию позволяют специальные программы, планировщики заданий, цель которых - автоматизация рутинных операций. Настроив планировщик один раз, можно навсегда забыть о компьютерных вирусах и доверить борьбу с ними автоматике и поставщику антивирусных средств.
Заключение
Выделяют следующие виды компьютерных вирусов: троянские кони и логические бомбы, загрузочные вирусы, файловые вирусы, стелс-вирусы, полиморфные вирусы, макровирусы, сетевые и почтовые вирусы.
Механизмы распространения вирусных программ: файловый механизм распространения, сценарный механизм распространения, распространение вирусов с использованием HTML.
Вскоре после появления первых вирусов были созданы противостоящие им антивирусные средства. Компьютерные вирусы непрерывно совершенствуются. То же происходит и с антивирусными средствами. Сегодня защитные функции уже не возлагаются на единичную антивирусную программу. Пакеты антивирусных программ состоят из нескольких компонентов, каждый из которых решает свою задачу.
Термин антивирус носит исторический характер. Антивирусные пакеты предназначены для борьбы со всеми типами враждебных программ. В частности, механизмы объединения двух программ в один исполняемый файл рассматриваются как средство внедрения троянских программ и вызывают реакцию со стороны антивирусных средств.
Список литературы
1. Алексеев В.Е. Вычислительная техника и программирование. - М.: Высшая школа, 2007.
2. Фигурнов В.Э. IBM PC для пользователя. Краткий курс. - М.: Инфра-М, 2009.
3. Симонович С. Вы купили компьютер. - М.: АСТпресс, 2009.
4. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации. - М.: ИПКИР, 2004.
5. Шиверский А.Л. Защита информации: проблемы теории и практика. - М.: Юрист, 2008.
6. Ярочкин В.И. Безопасность информационных систем. - М.: Ось-89, 2006.
7. Ячиков В.М. Информатика. - М.: Школа-пресс, 2009.
8. PCMagazine.
9. PCUpgrade.
10. www.ixbt.com
11. www.computerra.ru
Размещено на Allbest.ru
...Подобные документы
Особенности функционирования антивирусных программ при работе в сети, классификация и разнообразие способов защиты пользователя и компьютера от различных вирусных атак. Использование структурированных кабельных систем и информационная безопасность.
курсовая работа [875,6 K], добавлен 09.03.2015История появления компьютерных вирусов как разновидности программ, особенностью которых является саморепликация. Классификация компьютерных вирусов, пути их распространения. Меры предосторожности от заражения компьютера. Сравнение антивирусных программ.
курсовая работа [2,8 M], добавлен 06.08.2013Общие сведения, понятие и разновидности компьютерных вирусов. Создание компьютерных вирусов как вид преступления. Пути проникновения вирусов и признаки появления их в компьютере. Антивирусные средства. Сравнительный анализ антивирусных программ.
курсовая работа [40,0 K], добавлен 03.06.2009Первый прототип вируса. Идея создания самовоспроизводящихся программ. Разработка вирусоподобных программ. Основные признаки проявления вирусов. Классификация компьютерных вирусов. Рынок антивирусных программ. Основные виды антивирусных программ.
презентация [1,8 M], добавлен 25.10.2012Появление компьютерных вирусов, их классификация. Проблема борьбы антивирусных программ с компьютерными вирусами. Проведение сравнительного анализа современных антивирусных средств: Касперского, Panda Antivirus, Nod 32, Dr. Web. Методы поиска вирусов.
курсовая работа [73,2 K], добавлен 27.11.2010Особенности антивирусных программ (антивирусов) - компьютерных программ, предназначенных для обезвреживания вирусов и различного рода вредоносного ПО, с целью сохранности данных и оптимальной работы ПК. Классификация и примеры антивирусных программ.
реферат [22,4 K], добавлен 26.03.2010Исследование истории компьютерных вирусов и антивирусов. Изучение основных путей проникновения вредоносных программ в компьютер. Виды вирусных и антивирусных программ. Характеристика особенностей сигнатурных и эвристических методов антивирусной защиты.
реферат [361,5 K], добавлен 08.10.2014Краткий экскурс в историю развития вирусов. Социальные аспекты проблемы компьютерных вирусов. Способы противодействия компьютерным вирусам. Термины, применяемые при обсуждении антивирусных программ. Вирусы, их классификация. Отношение к авторам вирусов.
курсовая работа [39,0 K], добавлен 21.03.2011Классификация вредоносных программ. Характеристика компьютерных вирусов и признаки заражения. Общая характеристика средств нейтрализации компьютерных вирусов. Информационная безопасность с точки зрения законодательства. Основы политики безопасности.
курсовая работа [53,3 K], добавлен 13.06.2009Вирус – это программа, обладающая способностью к самовоспроизведению. Вредоносные программы и их классификация. Описание основных вирусов. Хронология их возникновения. Описание самых распространенных антивирусов. Сравнение антивирусных программ.
курсовая работа [46,7 K], добавлен 01.06.2008Изучение понятия информационной безопасности, компьютерных вирусов и антивирусных средств. Определение видов угроз безопасности информации и основных методов защиты. Написание антивирусной программы, производящей поиск зараженных файлов на компьютере.
курсовая работа [114,2 K], добавлен 17.05.2011Разрушительное действие компьютерных вирусов - программ, способных к саморазмножению и повреждающих данные. Характеристика разновидностей вирусов и каналов их распространения. Сравнительный обзор и тестирование современных антивирусных средств защиты.
курсовая работа [4,5 M], добавлен 01.05.2012Понятие и проблемы информационной безопасности, ключевые механизмы ее обеспечения. Основные виды вредоносных компьютерных вирусов - троянские кони, программные закладки и сетевые черви, шпионские программы и руткиты. Создание антивирусных программ.
реферат [28,0 K], добавлен 12.12.2010Понятие, признаки, классификация и характеристика вредоносных программ. Разнообразие компьютерных вирусов и классификация антивирусных программ. Способы и общие признаки заражения компьютера вирусом. Коммерциализация индустрии написания вирусов.
курсовая работа [128,1 K], добавлен 24.11.2014Зарождение компьютерных вирусов. Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Признаки появления вирусов. Обезвреживание вирусов. Меры профилактики. Классификация вирусов по деструктивным возможностям.
реферат [16,7 K], добавлен 01.12.2006Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.
реферат [21,7 K], добавлен 08.05.2012Программы для поиска компьютерных вирусов, похожих на известные и выполняющих подозрительные действия. Модуль обновления, планирования и управления. Настройка параметров антивирусных модулей, обновлений, периодического запуска обновления и проверки.
лабораторная работа [89,2 K], добавлен 13.09.2013История возникновения компьютерных вирусов, их разновидности, способность мутировать и маскироваться. Типичные симптомы вирусной атаки. Каналы проникновения вирусов, их распознавание. Устройство антивирусных программ. Проверка файлов и способы лечения.
реферат [22,3 K], добавлен 10.11.2009История развития вирусов и антивирусов. Классификация антивирусных программ. Методы работы антивирусных программ. Другие методы работы антивирусных программ. Сравнение антивирусов: SymantecNortonAntivirus 2005; антивирус Касперского Personal; DoctorWeb.
реферат [28,8 K], добавлен 22.06.2019Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.
курсовая работа [2,9 M], добавлен 12.01.2015