Компьютерные вирусы. Классификация

 

11

Министерство общего и профессионального образования РФ

Казанский Государственный Архитектурно-строительный институт

Кафедра информатики

РАССЧЁТНАЯ ГРАФИЧЕСКАЯ РАБОТА

на тему:

КОМПЬЮТЕРНЫЕ ВИРУСЫ. КЛАССИФИКАЦИЯ.

Выполнила: ст.Гр.13-34 Филиппова Изольда

Проверил: Бишкеков Зуфар Давлетьярович

Казань 2001

Содержание.

Введение

Общие сведения

1.Файловые вирусы

2.Загрузочные, комбинированные вирусы и вирусы-спутники

3.Вирусы в пакетных файлах, шифрующиеся и полиморфные вирусы, стелс-вирусы и макрокомандные вирусы

4.вредные программы остальных типов: троянские программы, логические бомбы и программы-черви

5.Вирусы в системе документооборота

6.новейшие и экзотические вирусы

Заключение

перечень использованной литературы

Введение.

С прогрессом информационных технологий возникают всё новейшие и новейшие трудности в плане защиты компьютерных систем. Одной из таковых заморочек являются вирусы. Достаточно трудно представить себе, что неживая вычислительная техника может болеть также как и человек. Но это реально и чем совершеннее стают технические средства, тем хитрее стают и вирусы. Они являются болезнью, которую совсем просто подхватить, но не так-то просто убить. Вирусы портят жизнь компьютера и нашу жизнь, стирая самые нужные файлы; отсылают личные данные юзера в веб без чьего-или ведома; переворачивают всё содержимое ПК с ног на голову; маскируются под другими программами; создают новейшие файлы; хозяйничают во всех системах. Порой они уничтожают такие мелкие, но нужные файлы, от которых «летит» вся операционная система. Вирусы не дают закачивать ссылки либо вообще не пускают в веб; они тормозят работу процессора, выводят из строя акустическую либо видеосистему; занимают избыточное место на диске и делают много чего другого. Самые современные системы антивирусной защиты не дают стопроцентной гарантии на то, что какой-или умный вирус не залезет в компьютер. Многие вирусы при вылечивании и удалении забирают с собой и поражённый файл, и тогда приходится всё поменять поновой. Нужно бороться с вирусами всеми возможными способами, в особенности закрыть теневой рынок контрафактной продукции программного обеспечения, потому что в основном оттуда эта гадость и возникает.

естественно, юзер не может защитить себя от вирусов полностью, но он может делать некие правила сохранности для собственного ПК и тогда всё будет отлично.

Общие сведения.

Компьютерный вирус - это самораспространяющийся в информационной среде программный код. Он может внедряться в исполняемые и командные файлы программ, распространяться через загрузочные секторы дискет и твердых дисков, документы офисных приложений, через электронную почту, Web-сайты, по иным электронным каналам. Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными либо звуковыми эффектами, но может и вызвать утрату либо искажение данных, утечку личной и конфиденциальной информации. В худшем случае компьютерная система, пораженная вирусом, окажется под полным контролем злодея.

сейчас компьютерам доверяют решение многих критических задач. Поэтому выход из строя компьютерных систем может иметь очень тяжелые последствия, вплоть до человеческих жертв (представьте себе, к примеру, вирус в компьютерных системах аэродромных служб…).

На сегодняшний день известны десятки тыщ разных вирусов. Несмотря на такое изобилие, число типов вирусов, различающихся друг от друга механизмом распространения и принципом деяния, очень ограниченно. Есть и комбинированные вирусы, которые можно отнести сразу к нескольким типам. Вирусы представлены в хронологическом порядке появления.

1.Файловые вирусы.

Внедряясь в тело файлов программ .COM и .EXE, файловые вирусы изменяют их таковым образом, что при запуске управление передается не зараженной программе, а вирусу. Вирус может записать свой код в конец, начало либо середину файла. Получив управление, вирус может заразить остальные программы, внедриться в оперативную память компьютера и т. Д. Далее вирус передает управление зараженной программе, и та исполняется обыденным образом.

кроме .COM и .EXE файловые вирусы могут заражать программные файлы остальных типов - оверлеи MS-DOS (.OVL, .OVI, .OVR и остальные), драйверы .SYS, библиотеки .DLL, а также любые файлы с программным кодом. Известны файловые вирусы для разных ОС - MS-DOS, Microsoft Windows, Linux, IBM OS/2 и т. Д.

2.Загрузочные вирусы.

Загрузочные вирусы получают управление на этапе инициализации компьютера, еще до начала загрузки ОС. При заражении дискеты либо жесткого диска загрузочный вирус заменяет загрузочную запись BR либо главную загрузочную запись MBR. Исходные записи BR либо MBR при этом традиционно не пропадают (хотя бывает и по другому): вирус копирует их в один из свободных секторов диска.

При начальной загрузке компьютера BIOS считывает загрузочную запись с диска либо дискеты, в итоге чего вирус получает управление еще до загрузки ОС. Потом он копирует себя в конец оперативной памяти и перехватывает несколько функций BIOS. В конце процедуры заражения вирус загружает в память компьютера реальный загрузочный сектор и передает ему управление. Далее все происходит, как традиционно, но вирус уже находится в памяти и может контролировать работу всех программ и драйверов.

Комбинированные вирусы.

совсем частенько встречаются комбинированные вирусы, объединяющие характеристики файловых и загрузочных. В качестве примера можно привести обширно распространенный когда-то файлово-загрузочный вирус OneHalf. Проникая в компьютер с ОС MS-DOS, этот вирус заражает главную загрузочную запись. Во время загрузки вирус равномерно шифрует секторы жесткого диска, начиная с самых последних секторов. Вирус OneHalf употребляет разные механизмы маскировки. Он представляет собой стелс-вирус и при распространении применяет полиморфные методы.

Вирусы-спутники.

Как понятно, в MS-DOS и в Microsoft Windows разных версий существует три типа файлов, которые юзер может запустить на выполнение. Это командные либо пакетные файлы .BAT, а также исполняемые файлы .COM и .EXE. Когда вирус-спутник заражает файл .EXE либо .BAT, он создает в этом же каталоге еще один файл с таковым же именованием, но с расширением .COM. Вирус записывает себя в этот COM-файл, который запускается до EXE-файла. При запуске программы первым получит управление вирус-спутник, который потом может запустить ту же программу, но уже под своим контролем.

3.Вирусы в пакетных файлах.

Существует несколько вирусов, способных заражать пакетные файлы .BAT. Они записывают свой двоичный код в тело пакетного файла после оператора комментария REM. При запуске таковой пакетный файл копирует вирусный код в обыденный исполняемый файл. Потом файл с вирусной программой запускается и удаляется. Получив управление, исполняемый файл вируса выполняет вредные деяния и заражает остальные пакетные файлы.

Шифрующиеся и полиморфные вирусы.

некие вирусы шифруют собственный код, чтоб затруднить их обнаружение. Каждый раз, заражая новенькую программу, вирус употребляет для шифрования новый ключ. В итоге два экземпляра такового вируса могут существенно различаться друг от друга, даже иметь разную длину.

Для шифрования используются не лишь различные ключи, но и различные процедуры шифрования. Два экземпляра такового вируса не имеют ни одной совпадающей последовательности кода. Вирусы, способные полностью изменять свой код, получили заглавие полиморфных.

Стелс-вирусы.

Стелс-вирусы пробуют скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль перехватывает обращения к дисковой подсистеме компьютера. Если ОС либо другая программа считывают файл зараженной программы, то вирус подставляет реальный, незараженный, файл программы. Для этого резидентный модуль может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается опять. Загрузочные стелс-вирусы действуют по таковой же схеме. Когда какая-или программа считывает данные из загрузочного сектора, заместо зараженного подставляется реальный загрузочный сектор.

Макрокомандные вирусы.

Файлы документов Microsoft Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке Visual Basic for Applications. Это относится и к базам данных Access, а также к файлам презентаций Power Point. Такие программы создаются с внедрением макрокоманд, поэтому вирусы, живущие в офисных документах, именуются макрокомандными. Макрокомандные вирусы распространяются совместно с файлами документов. Чтоб заразить компьютер таковым вирусом, довольно просто открыть файл документа в соответствующем приложении.

Макрокомандные вирусы совсем распространены, чему в большой степени способствует популярность Microsoft Office. Они могут изменять зараженные документы, оставаясь незамеченными длительное время.

4.вредные программы остальных типов.

не считая вирусов принято выделять еще, по крайней мере, три вида вредных программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения меж ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. Д.

Троянские программы.

По основному назначению троянские программы совсем безобидны либо даже полезны. Но когда юзер запишет программу в свой компьютер и запустит её, она может незаметно делать вредные функции.

почаще всего троянские программы употребляются для начального распространения вирусов, для получения удаленного доступа к компьютеру через веб, кражи данных либо их ликвидирования.

Логические бомбы.

Логической бомбой именуется программа либо её отдельные модули, которые при определенных условиях выполняют вредные деяния. Логическая бомба может, к примеру, сработать по достижении определенной даты либо тогда, когда в базе данных покажется либо исчезнет запись, и т. Д. Таковая бомба может быть встроена в вирусы, троянские программы и даже в обыденные программы.

Программы-черви.

Программы-черви нацелены на выполнение определенной функции, к примеру, на проникновение в систему и модификацию данных. Можно, скажем, сделать программу-червь, подсматривающую пароль для доступа к банковской системе и изменяющую базу данных.

обширно популярная программа-червь была написана студентом Корнельского института Робертом Моррисом. Червь Морриса был запущен в веб 2 ноября 1988 г. И за 5 часов сумел проникнуть более чем на 6000 компьютеров.

некие вирусы-черви (к примеру, Code Red) есть не внутри файлов, а в виде действий в памяти зараженного компьютера. Это исключает их обнаружение антивирусами, сканирующими файлы и оставляющими без внимания оперативную память компьютера.

5.Вирусы в системах документооборота.

Документы, хранящиеся в базах данных таковых систем документооборота, как Lotus Notes и Microsoft Exchange, тоже могут содержать вирусы, точнее, вредные макрокоманды. Они могут активизироваться при выполнении каких-или действий над документом (к примеру, когда юзер щелкает клавишу мышью). Поскольку такие вирусы расположены не в файлах, а в записях баз данных, для защиты от них требуются специализированные антивирусные программы.

6.новейшие и экзотические вирусы.

По мере развития компьютерных технологий совершенствуются и компьютерные вирусы, приспосабливаясь к новым для себя сферам обитания. Так, новый вирус W32/Perrun, сообщение о котором есть на сайте компании Network Associates, способен распространяться… через файлы графических изображений формата JPEG. Сходу после запуска W32/Perrun ищет файлы с расширением .JPG и дописывает к ним свой код. Нужно сказать, что данный вирус не опасен и просит для собственного распространения отдельной программы.

посреди остальных «достижений» создателей вредных программ заслуживает внимания вирус Palm.Phage. Он заражает приложения «наладонных» компьютеров PalmPilot, перезаписывая файлы этих приложений своим кодом.

Появление таковых вирусов, как W32/Perrun и Palm.Phage, свидетельствует о том, что в хоть какой момент может родиться компьютерный вирус, троянская программа либо червь нового, неизвестного ранее типа, или известного типа, но нацеленного на новое компьютерное оборудование. Новейшие вирусы могут употреблять неизвестные либо не существовавшие ранее каналы распространения, а также новейшие технологии внедрения в компьютерные системы.

Заключение.

таковым образом, мы разглядели несколько вариантов компьютерных вирусов. Может быть, на момент написания данной работы в мире возникла ещё пара-тройка новейших, ещё более хитрых и совершенных вирусов. И ещё неизвестно, как с ними бороться. Неувязка в том, что новейшие вирусы возникают почаще, чем разрабатываются антивирусные программы, впрочем, как и лекарства для человека. Вирусы совсем умны, и их нельзя недооценивать. Лучше всего, как было сказано ранее, не ожидать еще один вирусной атаки, а защитить себя от вирусов посредством особых программ.

перечень использованной литературы.

1.Информатика: Базовый курс/С.В. Симонович и др. - СПб.: Питер, 2002 - 640 с. Ил.

2. Глобальная сеть веб.



   Другие работы из раздела:


ERP-системы: «за», «против» либо воздержаться
ERP-системы: «за», «против» либо воздержаться Александра Гнатуш сейчас главным условием стабильного функционирования компании на рынке становится улучшение процедур организационно-экономического управления. В частности, разработка более эффективных систем управления...

Автоматизация работы биржи труда
столичный государственный институт сервиса Поволжский технологический институт сервиса Кафедра «Прикладная информатика в экономике» Курсовой проект по дисциплине «Разработка и применение ППП в экономике» на тему «Автоматизация работы биржи труда» Выполнила:...

Структурная схема ЭВМ
ОГЛАВЛЕНИЕ1. СТРУКТУРНАЯ СХЕМА ЭВМ. ПОКОЛЕНИЯ ЭВМ 3 2. СИСТЕМЫ СЧИСЛЕНИЯ. 4 3. АРИФМЕТИЧЕСКИЕ деяния НАД ДВОИЧНЫМИ ЧИСЛАМИ 6 3.1 Вычитание с применением обратного кода. 6 3.2 Образование дополнительного кода. 7 4. УЗЛЫ ЭВМ. 7 5. СУММАТОР 8 6....

Протокол TELNET
Протокол TELNET Слава Инчин Протокол TELNET дозволяет вам подсоединиться к удаленному компьютеру, находящемуся где-то "на просторах" Internet, и работать с ним как будто бы вы используете локальную систему, скажем, конкретно в техническом институте. На практике ваши...

Работа с командами операционной системы MS - DOS
СОДЕРЖАНИЕ 1. История MS – DOS 2. Структура MS DOS 1. главные характеристики MS DOS 2. СТРУКТУРА MS DOS 3. Накопители 1. Флоппи-диски (дискеты) 3.2 Винчестеры 3.3 Логические диски 4. Корневой Каталог, сборники (ПодКаталоги)...

Корпоративные сети
1. Введение. В чем состоит планирование сетиКорпоративная сеть - это сложная система, включающая тыщи самых разнообразных компонентов: компьютеры различных типов, начиная с настольных и кончая мейнфремами, системное и прикладное программное обеспечение, сетевые адаптеры,...

Работа в среде Windows
Запуск Windows. 2 Запуск программ и открытие документов. 3 Папки. Работа с папками и файлами. 4 Проводник. 6 Работа с окнами 7 Настройка пользовательского интерфейса. 9 Завершение работы с Windows. 10 техно черта ПК. 11 Устройство 11 черта...

Моделирование систем управления
Задание на курсовое проектирование 1. Провести полный факторный опыт вида 3^3 с моделью BLACK BOX 2. способом регрессионного анализа получить аналитическую зависимость y=f(x1,x2,t) 3. Составить модель полученного уравнения регрессии. 4. Провести...

Развитие операционной системы для ПК на современном этапе
Содержание1. Программное обеспечение 42. Операционные системы. 53. ОС MS-DOS. 144. Развитие ОС для компьютеров. 165. Общий обзор сетевых ОС 236. Заключение 247. Техника сохранности. 258. Литература 271. Программное...

Испытания по информатике. Вариант 2
испытания по информатике. Вариант 2 1)  Чему равен  1 б? 1.  10 бит          2.  10 Кбайт          3.  8 бит          4.  1 бод 2)  В каком  направлении от монитора вредные излучения максимальны? 1. от экрана вперед                         2. от экрана...

Из опыта сотворения универсальных тестовых редакторов
Предисловие. Как понятно, в настоящее время более распространенными алгоритмическими языками являются Паскаль и Си. Конкретно эти языки употребляются фактически на всех работающих вычислительных системах- от супер-ЭВМ до персональных компьютеров. Что касается ПЭВМ, то фаворитом ...

Операционная система DOS
Операционная система DOS Организация файловой структуры DOS. Файл - это поименованная область памяти на каком-или физическомносителе, предназначенная для хранения информации. Совокупность средств MS DOS, обеспечивающих доступ к информации на внешних...



 
 
     
 



Главная Административное право Архитектура Астрономия Банковское дело Биографии Биология Бухгалтерский учет и аудит Валютные отношения География Государство и право Делопроизводство ЕГЭ Журналистика Зоология Исторические личности История История техники Коммуникации и связь Компьютерные науки Краеведение и этнография Краткое содержание произведений Криминалистика Культура и искусство Литература и русский язык Логистика Маркетинг Математика Международные отношения Менеджмент Наука и техника Политология Право, юриспруденция Предпринимательство Радиоэлектроника Религия и мифология Социология Физкультура и спорт Хозяйственное право Экономика Экономическая география