Компьютерные вирусы. Классификация

 

11

Министерство общего и профессионального образования РФ

Казанский Государственный Архитектурно-строительный институт

Кафедра информатики

РАССЧЁТНАЯ ГРАФИЧЕСКАЯ РАБОТА

на тему:

КОМПЬЮТЕРНЫЕ ВИРУСЫ. КЛАССИФИКАЦИЯ.

Выполнила: ст.Гр.13-34 Филиппова Изольда

Проверил: Бишкеков Зуфар Давлетьярович

Казань 2001

Содержание.

Введение

Общие сведения

1.Файловые вирусы

2.Загрузочные, комбинированные вирусы и вирусы-спутники

3.Вирусы в пакетных файлах, шифрующиеся и полиморфные вирусы, стелс-вирусы и макрокомандные вирусы

4.вредные программы остальных типов: троянские программы, логические бомбы и программы-черви

5.Вирусы в системе документооборота

6.новейшие и экзотические вирусы

Заключение

перечень использованной литературы

Введение.

С прогрессом информационных технологий возникают всё новейшие и новейшие трудности в плане защиты компьютерных систем. Одной из таковых заморочек являются вирусы. Достаточно трудно представить себе, что неживая вычислительная техника может болеть также как и человек. Но это реально и чем совершеннее стают технические средства, тем хитрее стают и вирусы. Они являются болезнью, которую совсем просто подхватить, но не так-то просто убить. Вирусы портят жизнь компьютера и нашу жизнь, стирая самые нужные файлы; отсылают личные данные юзера в веб без чьего-или ведома; переворачивают всё содержимое ПК с ног на голову; маскируются под другими программами; создают новейшие файлы; хозяйничают во всех системах. Порой они уничтожают такие мелкие, но нужные файлы, от которых «летит» вся операционная система. Вирусы не дают закачивать ссылки либо вообще не пускают в веб; они тормозят работу процессора, выводят из строя акустическую либо видеосистему; занимают избыточное место на диске и делают много чего другого. Самые современные системы антивирусной защиты не дают стопроцентной гарантии на то, что какой-или умный вирус не залезет в компьютер. Многие вирусы при вылечивании и удалении забирают с собой и поражённый файл, и тогда приходится всё поменять поновой. Нужно бороться с вирусами всеми возможными способами, в особенности закрыть теневой рынок контрафактной продукции программного обеспечения, потому что в основном оттуда эта гадость и возникает.

естественно, юзер не может защитить себя от вирусов полностью, но он может делать некие правила сохранности для собственного ПК и тогда всё будет отлично.

Общие сведения.

Компьютерный вирус - это самораспространяющийся в информационной среде программный код. Он может внедряться в исполняемые и командные файлы программ, распространяться через загрузочные секторы дискет и твердых дисков, документы офисных приложений, через электронную почту, Web-сайты, по иным электронным каналам. Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными либо звуковыми эффектами, но может и вызвать утрату либо искажение данных, утечку личной и конфиденциальной информации. В худшем случае компьютерная система, пораженная вирусом, окажется под полным контролем злодея.

сейчас компьютерам доверяют решение многих критических задач. Поэтому выход из строя компьютерных систем может иметь очень тяжелые последствия, вплоть до человеческих жертв (представьте себе, к примеру, вирус в компьютерных системах аэродромных служб…).

На сегодняшний день известны десятки тыщ разных вирусов. Несмотря на такое изобилие, число типов вирусов, различающихся друг от друга механизмом распространения и принципом деяния, очень ограниченно. Есть и комбинированные вирусы, которые можно отнести сразу к нескольким типам. Вирусы представлены в хронологическом порядке появления.

1.Файловые вирусы.

Внедряясь в тело файлов программ .COM и .EXE, файловые вирусы изменяют их таковым образом, что при запуске управление передается не зараженной программе, а вирусу. Вирус может записать свой код в конец, начало либо середину файла. Получив управление, вирус может заразить остальные программы, внедриться в оперативную память компьютера и т. Д. Далее вирус передает управление зараженной программе, и та исполняется обыденным образом.

кроме .COM и .EXE файловые вирусы могут заражать программные файлы остальных типов - оверлеи MS-DOS (.OVL, .OVI, .OVR и остальные), драйверы .SYS, библиотеки .DLL, а также любые файлы с программным кодом. Известны файловые вирусы для разных ОС - MS-DOS, Microsoft Windows, Linux, IBM OS/2 и т. Д.

2.Загрузочные вирусы.

Загрузочные вирусы получают управление на этапе инициализации компьютера, еще до начала загрузки ОС. При заражении дискеты либо жесткого диска загрузочный вирус заменяет загрузочную запись BR либо главную загрузочную запись MBR. Исходные записи BR либо MBR при этом традиционно не пропадают (хотя бывает и по другому): вирус копирует их в один из свободных секторов диска.

При начальной загрузке компьютера BIOS считывает загрузочную запись с диска либо дискеты, в итоге чего вирус получает управление еще до загрузки ОС. Потом он копирует себя в конец оперативной памяти и перехватывает несколько функций BIOS. В конце процедуры заражения вирус загружает в память компьютера реальный загрузочный сектор и передает ему управление. Далее все происходит, как традиционно, но вирус уже находится в памяти и может контролировать работу всех программ и драйверов.

Комбинированные вирусы.

совсем частенько встречаются комбинированные вирусы, объединяющие характеристики файловых и загрузочных. В качестве примера можно привести обширно распространенный когда-то файлово-загрузочный вирус OneHalf. Проникая в компьютер с ОС MS-DOS, этот вирус заражает главную загрузочную запись. Во время загрузки вирус равномерно шифрует секторы жесткого диска, начиная с самых последних секторов. Вирус OneHalf употребляет разные механизмы маскировки. Он представляет собой стелс-вирус и при распространении применяет полиморфные методы.

Вирусы-спутники.

Как понятно, в MS-DOS и в Microsoft Windows разных версий существует три типа файлов, которые юзер может запустить на выполнение. Это командные либо пакетные файлы .BAT, а также исполняемые файлы .COM и .EXE. Когда вирус-спутник заражает файл .EXE либо .BAT, он создает в этом же каталоге еще один файл с таковым же именованием, но с расширением .COM. Вирус записывает себя в этот COM-файл, который запускается до EXE-файла. При запуске программы первым получит управление вирус-спутник, который потом может запустить ту же программу, но уже под своим контролем.

3.Вирусы в пакетных файлах.

Существует несколько вирусов, способных заражать пакетные файлы .BAT. Они записывают свой двоичный код в тело пакетного файла после оператора комментария REM. При запуске таковой пакетный файл копирует вирусный код в обыденный исполняемый файл. Потом файл с вирусной программой запускается и удаляется. Получив управление, исполняемый файл вируса выполняет вредные деяния и заражает остальные пакетные файлы.

Шифрующиеся и полиморфные вирусы.

некие вирусы шифруют собственный код, чтоб затруднить их обнаружение. Каждый раз, заражая новенькую программу, вирус употребляет для шифрования новый ключ. В итоге два экземпляра такового вируса могут существенно различаться друг от друга, даже иметь разную длину.

Для шифрования используются не лишь различные ключи, но и различные процедуры шифрования. Два экземпляра такового вируса не имеют ни одной совпадающей последовательности кода. Вирусы, способные полностью изменять свой код, получили заглавие полиморфных.

Стелс-вирусы.

Стелс-вирусы пробуют скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль перехватывает обращения к дисковой подсистеме компьютера. Если ОС либо другая программа считывают файл зараженной программы, то вирус подставляет реальный, незараженный, файл программы. Для этого резидентный модуль может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается опять. Загрузочные стелс-вирусы действуют по таковой же схеме. Когда какая-или программа считывает данные из загрузочного сектора, заместо зараженного подставляется реальный загрузочный сектор.

Макрокомандные вирусы.

Файлы документов Microsoft Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке Visual Basic for Applications. Это относится и к базам данных Access, а также к файлам презентаций Power Point. Такие программы создаются с внедрением макрокоманд, поэтому вирусы, живущие в офисных документах, именуются макрокомандными. Макрокомандные вирусы распространяются совместно с файлами документов. Чтоб заразить компьютер таковым вирусом, довольно просто открыть файл документа в соответствующем приложении.

Макрокомандные вирусы совсем распространены, чему в большой степени способствует популярность Microsoft Office. Они могут изменять зараженные документы, оставаясь незамеченными длительное время.

4.вредные программы остальных типов.

не считая вирусов принято выделять еще, по крайней мере, три вида вредных программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения меж ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. Д.

Троянские программы.

По основному назначению троянские программы совсем безобидны либо даже полезны. Но когда юзер запишет программу в свой компьютер и запустит её, она может незаметно делать вредные функции.

почаще всего троянские программы употребляются для начального распространения вирусов, для получения удаленного доступа к компьютеру через веб, кражи данных либо их ликвидирования.

Логические бомбы.

Логической бомбой именуется программа либо её отдельные модули, которые при определенных условиях выполняют вредные деяния. Логическая бомба может, к примеру, сработать по достижении определенной даты либо тогда, когда в базе данных покажется либо исчезнет запись, и т. Д. Таковая бомба может быть встроена в вирусы, троянские программы и даже в обыденные программы.

Программы-черви.

Программы-черви нацелены на выполнение определенной функции, к примеру, на проникновение в систему и модификацию данных. Можно, скажем, сделать программу-червь, подсматривающую пароль для доступа к банковской системе и изменяющую базу данных.

обширно популярная программа-червь была написана студентом Корнельского института Робертом Моррисом. Червь Морриса был запущен в веб 2 ноября 1988 г. И за 5 часов сумел проникнуть более чем на 6000 компьютеров.

некие вирусы-черви (к примеру, Code Red) есть не внутри файлов, а в виде действий в памяти зараженного компьютера. Это исключает их обнаружение антивирусами, сканирующими файлы и оставляющими без внимания оперативную память компьютера.

5.Вирусы в системах документооборота.

Документы, хранящиеся в базах данных таковых систем документооборота, как Lotus Notes и Microsoft Exchange, тоже могут содержать вирусы, точнее, вредные макрокоманды. Они могут активизироваться при выполнении каких-или действий над документом (к примеру, когда юзер щелкает клавишу мышью). Поскольку такие вирусы расположены не в файлах, а в записях баз данных, для защиты от них требуются специализированные антивирусные программы.

6.новейшие и экзотические вирусы.

По мере развития компьютерных технологий совершенствуются и компьютерные вирусы, приспосабливаясь к новым для себя сферам обитания. Так, новый вирус W32/Perrun, сообщение о котором есть на сайте компании Network Associates, способен распространяться… через файлы графических изображений формата JPEG. Сходу после запуска W32/Perrun ищет файлы с расширением .JPG и дописывает к ним свой код. Нужно сказать, что данный вирус не опасен и просит для собственного распространения отдельной программы.

посреди остальных «достижений» создателей вредных программ заслуживает внимания вирус Palm.Phage. Он заражает приложения «наладонных» компьютеров PalmPilot, перезаписывая файлы этих приложений своим кодом.

Появление таковых вирусов, как W32/Perrun и Palm.Phage, свидетельствует о том, что в хоть какой момент может родиться компьютерный вирус, троянская программа либо червь нового, неизвестного ранее типа, или известного типа, но нацеленного на новое компьютерное оборудование. Новейшие вирусы могут употреблять неизвестные либо не существовавшие ранее каналы распространения, а также новейшие технологии внедрения в компьютерные системы.

Заключение.

таковым образом, мы разглядели несколько вариантов компьютерных вирусов. Может быть, на момент написания данной работы в мире возникла ещё пара-тройка новейших, ещё более хитрых и совершенных вирусов. И ещё неизвестно, как с ними бороться. Неувязка в том, что новейшие вирусы возникают почаще, чем разрабатываются антивирусные программы, впрочем, как и лекарства для человека. Вирусы совсем умны, и их нельзя недооценивать. Лучше всего, как было сказано ранее, не ожидать еще один вирусной атаки, а защитить себя от вирусов посредством особых программ.

перечень использованной литературы.

1.Информатика: Базовый курс/С.В. Симонович и др. - СПб.: Питер, 2002 - 640 с. Ил.

2. Глобальная сеть веб.



   Другие работы из раздела:


Главные понятия алгоритмического языка
главные понятия алгоритмического языка 1. О С Н О В Н Ы Е П О Н Я Т И Я А Л Г О Р И Т М И Ч Е С К О Г О Я З Ы К А СОСТАВ ЯЗЫКА. Обыденный разговорный язык состоит из четырех главных частей: знаков, слов, словосочетаний и предложений. Алгоритми- ческий язык содержит...

Вопросы по информатике
Вопросы по информатике 1. Понятие информационной технологии. ИТ – средства, способы и системы сбора, передачи, обработки и представления информации юзеру. есть 4 этапа эволюции: Появление речи; Появление письменности; ...

Роль математических способов в экономическом исследовании
Роль математических способов в экономическом исследовании Реферат для сдачи кандидатского экзамена по философии выполнил: соискатель ученой степени кандидата экономических наук Исламутдинов Вадим Фаруарович Курганская Государственная сельскохозяйственная академия им....

Работа в программе Excel
Формирование таблицы по решению квадратного уравнения вида Ах2+Вх+С=0 Создание файла. Файл создается из пункта меню ФАЙЛ опцией сделать. Возникает таблица, Устанавливаем характеристики странички через опцию характеристики странички меню ФАЙЛ (установка полей,...

Управление взаимодействием действий в вычислительных сетях. Семиуровневая модель протоколов взаимодействия открытых систем
АВТОНОМНАЯ НЕКОМЕРЧЕСКАЯ ОРГАНИЗАЦИЯ ВЛАДИМИРСКИЙ ИНСТИТУТ БИЗНЕСА РефератПо дисциплине: «Информационные и телекоммуникационные системы».На тему: «Управление взаимодействием действий в вычислительных сетях. Семиуровневая модель протоколов взаимодействия...

Динамические структуры данных: очереди
Динамические структуры данных: очереди Очередь — это информационная структура, в которой для добавления частей доступен лишь один конец, называемый хвостом, а для удаления — другой, называемый головой. В англоязычной литературе для обозначения очередей достаточно частенько ...

Турбо отладчик (Turbo Debugger)
2 Доклад на тему: Турбо отладчик (Turbo Debugger) Отладка - это процесс нахождения и исправления ошибок в программе. Нет ничего необыкновенного в том, что сначала поиск и устранение...

Программные стандарты и их спецификации
Программные стандарты и их спецификации Сергей Кузнецов Программные стандарты являются основой подхода Открытых Систем. По прошествию многих лет я не могу не согласиться с Юрием Николаевичем Знаменским (Привет, Юра!) В том, что для сотворения распределенных систем...

Блоки бесперебойного питания
_ 21.ВВЕДЕНИЕ Развитие вычислительных сетей потребовало передачи при межмашин-ном обмене данными огромных размеров цифровой информации с высокой ско-ростью и верностью. конкретно поэтому появилась неувязка проектирования средств организа-ции каналов передачи данных...

Корпоративные сети
1. Введение. В чем состоит планирование сетиКорпоративная сеть - это сложная система, включающая тыщи самых разнообразных компонентов: компьютеры различных типов, начиная с настольных и кончая мейнфремами, системное и прикладное программное обеспечение, сетевые адаптеры,...

Процессор AMD. История развития
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ ЧЕРКАССКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ институт КАФЕДРА КОМПЬЮТЕРНЫХ СИСТЕМ РЕФЕРАТ По дисциплине Информатика и компьютерная техника На тему: Процессор AMD. История развития. Выполнил: Студент 2-го...

Приложение Microsoft Office – WordArt
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ БЕЛОРУССКИЙ государственный ТЕХНИЧЕСКИЙ институт Кафедра: «Коммерческая деятельность и бухгалтерский учет на транспорте» Контрольная работа На тему: “ Приложение Microsoft Office – WordArt”. Минск, 2002 г....



 
 
     
 



Главная Административное право Архитектура Астрономия Банковское дело Биографии Биология Бухгалтерский учет и аудит Валютные отношения География Государство и право Делопроизводство ЕГЭ Журналистика Зоология Исторические личности История История техники Коммуникации и связь Компьютерные науки Краеведение и этнография Краткое содержание произведений Криминалистика Культура и искусство Литература и русский язык Логистика Маркетинг Математика Международные отношения Менеджмент Наука и техника Политология Право, юриспруденция Предпринимательство Радиоэлектроника Религия и мифология Социология Физкультура и спорт Хозяйственное право Экономика Экономическая география