Суть файловых, загрузочных и комбинированных вирусов. Характеристика троянских программ, логических бомб и программ-червей. Анализ вредоносных систем в пакетных файлах, шифрующихся и полиморфных. Возникновение опасных утилит в системе документооборота.
Аннотация к работе
С прогрессом информационных технологий появляются все новые и новые проблемы в плане защиты компьютерных систем. Вирусы портят жизнь компьютера и нашу жизнь , стирая самые нужные файлы; отсылают личные данные пользователя в Интернет без чьего-либо ведома; переворачивают все содержимое ПК с ног на голову; маскируются под другими программами; создают новые файлы; хозяйничают во всех системах. Вирусы не дают скачивать ссылки или вообще не пускают в Интернет; они тормозят работу процессора, выводят из строя акустическую или видеосистему; занимают лишнее место на диске и делают много чего другого.Можно сказать, что компьютерный вирус - это программа, нарушающая нормальную работу других программ и компьютерной техники. Компьютерные вирусы могут заразить только себе подобных,т.е. программы, поэтому программы надо защищать. Вирусы могут разрушать изображение на экране, выводить на экран неприличные надписи, замедлять работу компьютера, исполнять различные мелодии, без разрешения удалять файлы и каталоги, уничтожая информацию. Как инфекция передается от человека к человеку, так и компьютерные вирусы переходят от одного компьютера к другому, изменяя имеющиеся файлы и дописывая в них свой код. При запуске зараженной программы или при открытии поврежденного файла данных вирус загружается в системную память компьютера, откуда пытается поразить другие программы и файлы.Возникновение компьютерных вирусов связано с идеей создания самовоспроизводящихся программ и уходит корнями в пятидесятые годы. Джон Бруннер описал в своем научно-фантастическом романе, ставшем бестселлером, «червей» - программы, которые распространяются по сети, чем предвосхитил последующие реальные события. Весной 1977 г. появился первый персональный компьютер фирмы Apple (Macintosh), а уже к середине 1983 г. общее количество проданных персональных компьютеров превысило 3 млн. штук. Тогда уже появились первые банки свободно распространяемых программ и данных - BBS, куда любой программист мог переслать свою программу, а любой пользователь сети мог ее взять и запустить на своем компьютере. Так называемый Пакистанский вирус только в США заразил более 18 тыс. компьютеров; Лехайский вирус в течение нескольких дней уничтожил содержимое нескольких сотен личных дискет и дискет библиотеки вычислительного центра одноименного университетаВнедряясь в тело файлов программ .COM и .EXE, файловые вирусы изменяют их таким образом, что при запуске управление передается не зараженной программе, а вирусу. Получив управление, вирус может заразить другие программы, внедриться в оперативную память компьютера и т. д.Загрузочные вирусы получают управление на этапе инициализации компьютера, еще до начала загрузки ОС. При заражении дискеты или жесткого диска загрузочный вирус заменяет загрузочную запись BR или главную загрузочную запись MBR. Исходные записи BR или MBR при этом обычно не пропадают (хотя бывает и иначе): вирус копирует их в один из свободных секторов диска. При начальной загрузке компьютера BIOS считывает загрузочную запись с диска или дискеты, в результате чего вирус получает управление еще до загрузки ОС. В конце процедуры заражения вирус загружает в память компьютера настоящий загрузочный сектор и передает ему управление.Существует несколько вирусов, способных заражать пакетные файлы .BAT. Затем файл с вирусной программой запускается и удаляется. Получив управление, исполняемый файл вируса выполняет вредоносные действия и заражает другие пакетные файлы. Каждый раз, заражая новую программу, вирус использует для шифрования новый ключ. В результате два экземпляра такого вируса могут значительно отличаться друг от друга, даже иметь разную длину.Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных программ. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. д. Но когда пользователь запишет программу в свой компьютер и запустит ее, она может незаметно выполнять вредоносные функции. Чаще всего троянские программы используются для первоначального распространения вирусов, для получения удаленного доступа к компьютеру через Интернет, кражи данных или их уничтожения. Логической бомбой называется программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия.Документы, хранящиеся в базах данных таких систем документооборота, как Lotus Notes и Microsoft Exchange, тоже могут содержать вирусы, точнее, вредоносные макрокоманды.По мере развития компьютерных технологий совершенствуются и компьютерные вирусы, приспосабливаясь к новым для себя сферам обитания. Так, новый вирус W32/Perrun, сообщение о котором есть на сайте компании Network Associates, способен распространяться… через файлы графических изображений формата JPEG.Возможно, на момент написания данной работы в мире появилась еще пара-тройка новых, еще более хитрых и совершенных вирусов.
План
Содержание
Введение
1. Общие сведения
2. История возникновения компьютерных вирусов
3. Файловые вирусы
4. Загрузочные вирусы
5. Вирусы в пакетных файлах
6. Вредоносные программы других типов
7. Вирусы в системах документооборота
8. Новые и экзотические вирусы
Заключение
Список использованной литературы
Введение
С прогрессом информационных технологий появляются все новые и новые проблемы в плане защиты компьютерных систем. Одной из таких проблем являются вирусы. Довольно сложно представить себе, что неживая вычислительная техника может болеть также как и человек. Но это реально и чем совершеннее становятся технические средства, тем хитрее становятся и вирусы. Они являются болезнью, которую очень легко подхватить, но не так-то легко уничтожить. Вирусы портят жизнь компьютера и нашу жизнь , стирая самые нужные файлы; отсылают личные данные пользователя в Интернет без чьего-либо ведома; переворачивают все содержимое ПК с ног на голову; маскируются под другими программами; создают новые файлы; хозяйничают во всех системах. Порой они уничтожают такие маленькие, но необходимые файлы, от которых «летит» вся операционная система. Вирусы не дают скачивать ссылки или вообще не пускают в Интернет; они тормозят работу процессора, выводят из строя акустическую или видеосистему; занимают лишнее место на диске и делают много чего другого. Самые современные системы антивирусной защиты не дают стопроцентной гарантии на то, что какой-либо умный вирус не залезет в компьютер. Многие вирусы при вылечивании и удалении забирают с собой и пораженный файл, и тогда приходится все менять заново. Необходимо бороться с вирусами всеми возможными методами, особенно закрыть теневой рынок контрафактной продукции программного обеспечения, потому что в основном оттуда эта гадость и появляется.
Конечно, пользователь не может защитить себя от вирусов полностью, но он может выполнять некоторые правила безопасности для своего ПК и тогда все будет хорошо.
Вывод
Таким образом, мы рассмотрели несколько вариантов компьютерных вирусов. Возможно, на момент написания данной работы в мире появилась еще пара-тройка новых, еще более хитрых и совершенных вирусов. И еще неизвестно, как с ними бороться. Проблема в том, что новые вирусы появляются чаще, чем разрабатываются антивирусные программы, впрочем, как и лекарства для человека. Вирусы очень умны, и их нельзя недооценивать. Лучше всего, как было сказано ранее, не ждать очередной вирусной атаки, а защитить себя от вирусов посредством специальных программ.
Список литературы
1. Информатика: Базовый курс/С.В. Симонович и др. - СПБ.: Питер, 2002
2. Шафрин Ю.А. Информационные технологии: В 2ч. Ч.2: Офисная технология и информационные системы. Лаборатория Базовых Знаний, 2000.
3. Михеева, Е. В. Информационные технологии в профессиональной деятельности [Текст] : Учеб. пособие. / Е. В. Михеева. - М.: Издательский центр «Академия», 2007.