Комп'ютерні віруси та антивірусні програми



Скачати 30,26 Kb.
Дата конвертації11.03.2017
Розмір30,26 Kb.

Комп'ютерні віруси та антивірусні програми

  • Виконав:
  • Студент 36 групи
  • Фізико-математичного факультету
  • Бакуменко Володимир Олександрович

Комп'ютерні віруси та антивірусні програми

  • Персональний комп'ютер грає в житті сучасної людини важливу роль, оскільки він допомагає йому майже у всіх областях його діяльності. Сучасне суспільство все більше залучається до віртуального світу Інтернету. Але з активним розвитком глобальних мереж актуальним є питання інформаційної безпеки, оскільки проникаючі їх мережі віруси можуть порушити цілісність і збереження вашої інформації. Захист комп'ютера від вірусів – це те завдання, вирішувати яке доводиться всім користувачам, і особливо тим, хто активно користується Інтернетом або працює в локальній мережі.
  • Перша «епідемія» комп'ютерного вірусу сталася в 1986 році, коли вірус на ім'я Brain (англ. «мозок») «заражав» дискети персональних комп'ютерів. На даний час відомо декілька десятків тисяч вірусів, що заражають комп'ютери і що поширюються по комп'ютерних мережах.
  • ІСТОРІЯ КОМП'ЮТЕРНИХ ВІРУСІВ

Комп'ютерний вірус– програма, яка володіє наступними властивостями: можливістю копіювання себе в інші файли, диски, ЕОМ; можливістю виконання без явного виклику; можливістю здійснення несанкціонованого доступу до інформації; можливістю маскування від спроб виявлення.

  • Комп'ютерний вірус– програма, яка володіє наступними властивостями: можливістю копіювання себе в інші файли, диски, ЕОМ; можливістю виконання без явного виклику; можливістю здійснення несанкціонованого доступу до інформації; можливістю маскування від спроб виявлення.

ІСТОРІЯ КОМП'ЮТЕРНИХ ВІРУСІВ

  • Перший прототип вірусу з'явився ще в 1971г.. Програміст Боб Томас, намагаючись вирішити завдання передачі інформації з одного комп'ютера на іншій, створив програму Creeper, що мимоволі «перестрибувала» з однієї машини на іншу в мережі комп'ютерного центру. Правда ця програма не «саморазмножалась», не наносила збитку.

ІСТОРІЯ КОМП'ЮТЕРНИХ ВІРУСІВ

  • Перші дослідження «саморазмножающихся»
  • штучних конструкцій проводилася в
  • середині минулого століття ученими
  • фон Нейманом і
  • Вінером.
  • Джон фон Нейман
  • (1903 - 1957)
  • Норберт Винер
  • (1894 - 1964)
  • Після зараження комп'ютера вірус може активізуватися і почати виконувати шкідливі дії із знищення програм і даних.
  • Активізація вірусу може бути пов'язана з різними подіями: настанням певної дати або дня тижня запуском програми відкриттям документа.
  • ЧИМ НЕБЕЗПЕЧНИЙ КОМП'ЮТЕРНИЙ ВІРУС?

загальне уповільнення роботи

  • загальне уповільнення роботи
  • комп'ютера і зменшення
  • розміру вільної оперативної
  • пам'яті;
  • деякі програми перестають
  • працювати або з'являються різноманітні
  • помилки в програмах;
  • на екран виводяться сторонні символи і повідомлення, з'являються різні звукові і відеоефекти;
  • розмір деяких здійснимих файлів і час їх створення змінюються;
  • деякі файли і диски виявляються зіпсованими;
  • комп'ютер перестає завантажуватися з жорсткого диска.
  • ЧИМ НЕБЕЗПЕЧНИЙ КОМП'ЮТЕРНИЙ ВІРУС?

Класифікація комп'ютерних вірусів

  • ОЗНАКИ КЛАСИФІКАЦІІ
  • Навколишнє середовище
  • Операційна
  • система
  • Особливості
  • Роботи алгоритму
  • Деструктивні
  • можливості
  • Завантажувальні
  • СЕРЕДОВИЩЕ
  • Файлові
  • Мережеві
  • макро
  • Впроваджуються в програми і активізуються при їх запуску. Після запуску зараженої програмою можуть заражати інші файли до моменту вимикання комп'ютера або перезавантаження операційної системи.
  • ФАЙЛОВІ ВІРУСИ
  • компаньйони
  • Файлові віруси
  • перезаписуючий
  • віруси-ланки
  • файлові черв'яки
  • паразитичні
  • вражаючі код
  • програм

За способом зараження файлові віруси поділяються на:

  • Перезаписуючий вірус. Записують своє тіло замість коду програми, не змінюючи назву файлу, що виконується, внаслідок чого програма не запускається.
  • Віруси-компаньйони. Створюють свою копію на місці заражають програми, але не знищують оригінальний файл, а перейменовують його або переміщують. При запуску програми спочатку виконується код вірусу, а потім управління передається оригінальній програмі.
  • Файлові черв'яки створюють власні копії з привабливішими для користувача назвами в надії, що він їх запустить.
  • Віруси-ланки не змінюють код програми, а змушують ОС виконати свій код, змінюючи адресу місця розташування на диску зараженої програми, на власну адресу.

За способом зараження файлові віруси поділяються на:

  • 5. Паразитичні віруси змінюють вміст файлу, додаючи в нього свій код. При цьому заражена програма зберігає повну або часткову працездатність. Код може впроваджуватися в початок, середину або кінець програми.
  • 6. Віруси, що вражають вихідний код програми. Віруси даного типу вражають вихідний код програми або її компоненти (. OBJ,. LIB,. DCU). Після компіляції програми виявляються вбудованими в неї.
  • Заражають файли документів, наприклад текстових. Після завантаження зараженого документа в текстовий редактор макровірус постійно присутній в оперативній пам'яті комп'ютера і може заражати інші документи. Загроза зараження припиняється тільки після закриття текстового редактора.
  • МАКРОВіРУСИ
  • Можуть передавати по комп'ютерних мережах свій програмний код і запускати його на комп'ютерах, підключених до цієї мережі. Зараження мережевим вірусом може відбутися при роботі з електронною поштою чи за «подорожі » по Всесвітній павутині.
  • МЕРЕЖЕВІ ВІРУСИ
  • мережеві черв'яки
  • Мережеві віруси
  • троянські
  • програми
  • хакерські
  • утиліти

Мережеві віруси

  • Мережеві черв’яки– програми, що поширюють свої копії по локальних або глобальних мереж з метою:
  • проникнення на віддалені комп'ютери;
  • запуску своєї копії на віддаленому комп'ютері;
  • подальшого розповсюдження на інші

Мережеві віруси

  • Троянські програми. «Троянський кінь» вживається у значенні: таємний, підступний задум. Ці програми здійснюють різні несанкціоновані користувачем дії:
  • збір інформації та її передача зловмисникам;
  • руйнування інформації або зловісна модифікація;
  • порушення працездатності комп'ютера;
  • використання ресурсів комп'ютера в непристойних цілях.

Мережеві віруси

  • Хакерські утиліти та інші шкідливі
  • програми.
  • До цієї категорії належать:
  • утиліти автоматизації створення вірусів, черв'яків і троянських програм;
  • програмні бібліотеки, розроблені для створення шкідливого ПЗ;
  • хакерські утиліти приховування коду заражених файлів від антивірусної перевірки;
  • програми, що повідомляють користувачеві свідомо помилкову інформацію про свої дії в системі;
  • інші програми, тим чи іншим способом навмисно завдають прямий або непрямий збиток даного або віддалених комп'ютерів.
  • стелс-алгоритми
  • ОСОБЛИВОСТІ РОБОТИ АЛГОРИТМУ
  • резидентність
  • нестандартні
  • прийоми
  • самошифрування
  • «Поліморфічність»

Особливості алгоритму роботи

  • Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимикання комп'ютера або перезавантаження операційної системи. Нерезидентні віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Резидентними можна вважати макро-віруси, оскільки вони постійно присутні в пам'яті комп'ютера на весь час роботи зараженого редактора.
  • Використання стел-алгоритмів дозволяє вірусам цілком або частково сховати себе в системі. Найбільш поширеним стелс-алгоритмом є перехоплення запитів OC на читання / запис інфікованих об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або «підставляють»замість себе незаражені ділянки інформації.

Особливості алгоритму роботи

  • Самошифрування і «поліморфічність» використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. Полиморфик-віруси - це досить важко помітний віруси, що не мають сигнатур, тобто не містять жодного постійної ділянки коду. У більшості випадків два зразки того самого поліморфік-вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.
  • Різні нестандартні прийоми часто використовуються у вірусах для того, щоб якомога глибше заховати себе в ядрі OC, захистити від виявлення свою резидентну копію, утруднити лікування від вірусу і т.д.
  • безпечні
  • ДЕСТРУКТИВНІ МОЖЛИВОСТІ
  • нешкідливі
  • дуже небезпечні
  • небезпечні

За деструктивним особливостям віруси можна розділити на:

  • нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення);
  • безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й ін ефектами;
  • небезпечні віруси, які можуть призвести до серйозних збоїв у роботі комп'ютера;
  • дуже небезпечні, в алгоритмах роботи яких свідомо закладені процедури, які можуть призвести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як свідчить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу рухомих частин механізмів - вводити в резонанс і руйнувати голівки деяких типів вінчестерів.

Глобальна мережа Internet

  • Глобальна мережа Internet
  • Електронна пошта
  • Локальна мережа
  • Комп'ютери «Загального призначення»
  • Піратське програмне забезпечення
  • Ремонтні служби
  • Знімні накопичувачі

Шляхи проникнення вірусів

  • Глобальна мережа Інтернет
  • Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Можливе зараження через сторінки Інтернет зважаючи на наявність на сторінках всесвітньої павутини різного «активного» вмісту: скриптів, ActiveX-компоненти, Java-аплетів. У цьому випадку використовуються уразливості програмного забезпечення, встановленого на комп'ютері користувача, або уразливості в ПЗ власника сайту, а нічого не підозрюють користувачі зайшовши на такий сайт ризикують заразити свій комп'ютер.

Шляхи проникнення вірусів

  • Електронна пошта
  • Зараз один з основних каналів розповсюдження вірусів. Звичайно віруси в листах електронної пошти маскуються під безневинні вкладення: картинки, документи, музику, посилання на сайти. У деяких листах можуть міститися дійсно тільки посилання, тобто в самих листах може і не бути шкідливого коду, але якщо відкрити таке посилання, то можна потрапити на спеціально створений веб-сайт, що містить вірусний код. Багато поштові віруси, потрапивши на комп'ютер користувача, а потім використовують адресну книгу з встановлених поштових клієнтів типу Outlook для розсилки самого себе далі.

Шляхи проникнення вірусів

  • Локальні мережі
  • Третій шлях «швидкого зараження » -
  • локальні мережі. Якщо не приймати необхідних заходів захисту, то заражена робоча станція при вході в мережу заражає один або кілька службових файлів на сервері
  • На наступний день користувачі при вході в мережу запускають заражені файли з сервера, і вірус, таким чином, одержує доступ на комп'ютери користувачів.

Шляхи проникнення вірусів

  • Персональні комп'ютери «загального користування »
  • Небезпеку становлять також комп'ютери, встановлені в навчальних закладах. Якщо один з учнів приніс на своїх носіях вірус і заразив будь-якої навчальний комп'ютер, то чергову «заразу» отримають і носії всіх інших учнів, які працюють на цьому комп'ютері.
  • Те ж відноситься і до домашніх комп'ютерів, якщо на них працює більше однієї людини.
  • Піратське програмне забезпечення
  • Нелегальні копії програмного забезпечення,
  • як це було завжди, є однією з
  • основних «зон ризику». Часто піратські
  • копії на дисках містять файли,
  • заражені найрізноманітнішими
  • типами вірусів.

Шляхи проникнення вірусів

  • Ремонтні служби
  • Досить рідко, але до цих пір цілком реально зараження комп'ютера вірусом при його ремонті або профілактичному огляді. Ремонтники - теж люди, і деяким з них властиво наплювацьке ставлення до елементарних правил комп'ютерної безпеки.
  • Знімні накопичувачі
  • В даний час велика кількість вірусів розповсюджується через знімні накопичувачі, включаючи цифрові фотоапарати, цифрові відеокамери, цифрові плеєри (MP3-плеєри), стільникові телефони.

Методи захисту

Захист локальних мереж

  • Захист локальних мереж
  • Використання дистрибутивного ПЗ
  • Резервне копіювання інформації
  • Використання антивірусних
  • програм
  • Не запускати непро-
  • вірений файл

Антивірусні програми

Критерії вибору антивірусних програм

  • Надійність і зручність у роботі
  • Якість виявлення вірусів
  • Існування версій під всі популярні платформи
  • Швидкість роботи
  • Наявність додаткових функцій і можливостей
  • Антивірусні програми
  • СКАНЕРИ
  • (фаги, поліфаги)
  • CRC-СКАНЕРИ
  • (ревізори)
  • Іммунізатори
  • Блокувальники
  • Універсальні
  • Спеціалізовані
  • Резидентні
  • Нерезидентні

Програми-детектори

  • Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті й пошуку в них вірусів

Програми-ревізори

  • Принцип їх роботи полягає в підрахунку контрольних сум для присутніх на диску файлів / системних секторів. Ці суми потім зберігаються в базі даних антивіруса, як, втім, і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При наступному запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про фото, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом.

Програми-фільтри

  • Антивірусні блокувальники - це резидентні програми, що перехоплюють «вирусо-небезпечні»ситуації і повідомляють про це користувачеві. До «вирусо-небезпечним»відносяться виклики на відкриття для запису у виконувані файли, запис в boot-сектора дисків або вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів в моменти з розмноження.

Програми-вакцини

  • Іммунізатори діляться на два типи: іммунізатори, повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.


База даних захищена авторським правом ©vaglivo.org 2016
звернутися до адміністрації

    Головна сторінка