Классификация вредоносных программ. Вирусология

Автор работы: Пользователь скрыл имя, 15 Апреля 2013 в 14:39, контрольная работа

Описание работы

Вредоносная программа - компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Содержание работы

ВВЕДЕНИЕ
3
1. Вирусология
4
2. Классификация вредоносных программ
6
2.1. Сетевые черви
6
2.2. Классические вирусы
9
2.3. Троянские программы
12
2.4. Прочие вредоносные программы
15
Заключение
18
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
19

Файлы: 1 файл

классификация ВП.docx

— 49.89 Кб (Скачать файл)

 

Министерство  образования и науки РФ

Федеральное агентство по образованию

ИРКУТСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

 

Заочно - Вечерний Факультет

Кафедра государственно-правовых дисциплин

 

 

 

 

Контрольная работа

по  дисциплине «Информационные технологии юридической деятельности»

 

тема: «Классификация вредоносных программ. Вирусология»

 

 

 

 

 

 

 

 

 

 

                  Выполнил:.

                                                                              Группа: ЮРбз-12-1

                                                                                   Проверил: Гусева И.А.

 

 

 

 

 

 

Иркутск

2013

ОГЛАВЛЕНИЕ

 

ВВЕДЕНИЕ

3

1. Вирусология

4

2.  Классификация  вредоносных программ

6

2.1. Сетевые черви 

6

          2.2. Классические вирусы

9

2.3. Троянские программы

12

2.4. Прочие вредоносные  программы

15

Заключение

18

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

19


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ

 
         Вредоносная программа - компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.

К вредоносному программному обеспечению относятся сетевые  черви, классические файловые вирусы, троянские программы, хакерские  утилиты и прочие программы, наносящие  заведомый вред компьютеру, на котором  они запускаются на выполнение, или  другим компьютерам в сети.

Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации - угрозы нарушения  целостности, конфиденциальности, доступности.

Местом глобального  распространения вредоносных программ является, конечно же, Internet.

Интернет, без сомнения, вещь в наше время нужная, для  кого-то просто необходимая. За небольшой  отрезок времени можно найти  нужную информацию, ознакомиться с  последними новостями, а также пообщаться с множеством людей и все это  не выходя из дома, офиса и т.д. Но не забывайте, что по этой "толстой  трубе" хакеры легко могут влезть в ваш компьютер и получить доступ к вашей личной информации.

Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в  правительстве принимают позы защитников личной информации, в которую постороннее  вторжение недопустимо, имеются  серьезные основания опасаться, что наши путешествия по Internet не останутся без внимания чьих-то "внимательных" глаз, анонимность и безопасность не гарантируется. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.

1. Вирусология

 

  История компьютерной вирусологии представляется сегодня постоянной «гонкой за лидером», причем, несмотря на век» мощь современных антивирусных программ, лидерами являются именно вирусы. Среди тысяч вирусов лишь несколько десятков являются оригинальными разработками, использующими действительно принципиально новые идеи. Все остальные — «вариации на тему». Но каждая оригинальная разработка заставляет создателей антивирусов приспосабливаться к новым условиям, догонять вирусную технологию. Последнее можно оспорить. Например, в 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Или эпидемия известного вируса Dir-II, разразившаяся в 1991 году. Вирус использовал оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств.

Или всплеск компьютерных вирусов в Великобритании (Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg). Вирус Smeg был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один, В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

Широкую известность получил  американский программист Моррис. Его  знают как создателя вируса, который  в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet.

Причины появления и распространения  компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и ее теневых сторонах (зависти, мести, тщеславии непризнанных таордов, невозможности конструктивно применить свои способности), с другой стороны, обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Классификация вредоносных программ

 

        В наше время даже человек, не связанный с компьютерами, приблизительно знает, что такое компьютерный вирус. Однако не каждый знает, что компьютерные вирусы - только часть вредоносного программного обеспечения. На самом деле не каждая программа, которая может негативно повлиять на работу компьютера, является вирусом.

Вредоносное программное  обеспечение делится на четыре большие  группы, которые, в свою очередь, разделяются  на классы.

 

2.1. Сетевые черви

В последнее время  сетевые черви, пожалуй, потеряли свою популярность среди вирусописателей. Да и можно ли вообще активистов данного «движения» назвать настоящими создателями вирусов? Я думаю, что  нет. Большинство этих людей —  школьники или студенты, к которым  в руки тем или иным путем попадают конструкторы троянских программ. А  случаи появления по-настоящему достойных  экземпляров червей, которые действительно  исправно выполняли бы свои вредоносные  функции, сведены к минимуму. Сетевой  червь — это вредоносный программный  код, распространяющий свои копии по локальным или/и глобальным сетям  с целью проникновения на компьютер-жертву, запуска своей копии на этом компьютере и дальнейшего распространения. Для распространения черви используют электронную почту, ISQ, P2P- и IRC-сети, LAN, сети обмена данными между мобильными устройствами. Большинство червей распространяются в файлах (вложение в письмо, ссылка на файл и т.д.). Но существуют и черви, которые распространяются в виде сетевых пакетов. Такие разновидности  проникают непосредственно в  память компьютера и сразу начинают действовать резидентно. Для проникновения  на компьютер-жертву используются несколько  путей: самостоятельный (пакетные черви), пользовательский (социальный инжиниринг), а также различные бреши в  системах безопасности операционной системы и приложений. Некоторые черви обладают свойствами других типов вредоносного программного обеспечения (чаще всего это троянские программы).

 Классы сетевых червей:

1) Почтовые черви (Email-Worm). Данный класс сетевых червей использует для распространения электронную почту. При этом червь отправляет жертве письмо с прикрепленным телом кода либо в письме присутствует ссылка на ресурс (естественно, зараженный). Для отправки сообщений червями используются следующие способы: прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку; использование сервисов MS Outlook; использование функций Windows MAPI.

Для поиска адресов  жертв чаще всего используется адресная книга MS Outlook, но может использоваться также адресная база WAB. Червь может просканировать файлы, хранящиеся на дисках, и выделить из них строки, относящиеся к адресам электронной почты. Черви могут отсылать свои копии по всем адресам, обнаруженным в почтовом ящике (некоторые обладают способностью отвечать на письма в ящике). Встречаются экземпляры, которые могут комбинировать способы.

2) Черви, использующие интернет-пейджеры (IM-Worm). Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб- сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.


3) Черви в IRC-каналах (IRC-Worm). Черви этого класса используют два вида распространения: посылание пользователю URL-ссылки на файл-тело; отсылку пользователю файла (при этом пользователь должен подтвердить прием).

4) Черви для файлообменных сетей (P2P-Worm). Механизм работы большинства подобных червей достаточно прост: для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по его распространению P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для его скачивания с зараженного компьютера.

Существуют более  сложные P2P-черви, которые имитируют  сетевой протокол конкретной файлообменной системы и положительно отвечают на поисковые запросы (при этом червь предлагает для скачивания свою копию).

5) Прочие сетевые черви (NET-Worm). Существуют прочие способы заражения удаленных компьютеров — например: копирование червя на сетевые ресурсы; проникновение червя на компьютер через уязвимости в операционных системах и приложениях; проникновение в сетевые ресурсы публичного использования; паразитирование на других вредоносных программах.

Используя первый способ, червь ищет в сети машины с ресурсами, открытыми на запись, и копирует. При этом он может случайным образом  находить компьютеры и пытаться открыть  доступ к ресурсам. Для проникновения  вторым способом червь ищет компьютеры с установленным программным  обеспечением, в котором имеются  критические уязвимости. Таким образом, червь отсылает специально сформированный пакет (запрос), и часть червя проникает  на компьютер, после чего загружает  полный файл-тело и запускает на исполнение.

 

 

 

 

         2.2. Классические вирусы

Когда профессионал говорит «вирус», он имеет в виду именно этот тип вредоносных программ. Вирусы, в отличие от червей, не пользуются сетевыми сервисами для распространения  своих копий. Компьютерный вирус, как  правило, попадает на компьютер-жертву по причинам, не зависящим от функционала  кода. Обычно виноват пользователь, который не проверяет антивирусной программой информацию, попадающую на компьютер, в результате чего, собственно, и происходит заражение. Способов «подцепить»  классический вирус довольно много:


  • внешние носители информации;
  • интернет ресурсы;
  • файлы, распространяющиеся по сети (LAN, Internet).

Классический компьютерный вирус может иметь свойства других типов вредоносного ПО (например, троянскую  процедуру удаления информации на диске). Вирусы делятся на классы по среде  обитания, а эти классы, в свою очередь, делятся на подклассы по способу заражения. Итак, по среде  обитания вирусы делятся на файловые, загрузочные, макро- и скриптовые. Файловые вирусы для заражения пользуются файловой системой ОС. Они различными способами внедряются в исполняемые файлы, создают файлы-двойники и т.д.

1) Перезаписывающие  вирусы (Overwriting). Самый распространенный способ заражения. Вирус переписывает код программы (заменяет его своим), после чего, естественно, файл перестает работать. Файл, зараженный данным способом, восстановлению не подлежит. Перезаписывающий вирус быстро обнаруживает себя, так как зараженная система (или программа) перестает функционировать.

2) Паразитические вирусы (Parasitic). К таковым относятся все вирусы, которые изменяют содержимое файла, но при этом оставляют его работоспособным. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов (prepending), в конец файлов (appending) и в середину файлов (inserting). В свою очередь, внедрение вирусов в середину файлов происходит различными методами — путем переноса части файла в его конец или копирования своего кода в заведомо неиспользуемые данные файла (cavity-вирусы). При записывании кода в начало файла вирус может воспользоваться двумя способами. Первый — это перенос начала файла в конец и дописывание собственного кода в освободившееся место. Второй — дописывание кода файла к своему коду. В обоих случаях при запуске файла управление получает вирус, а потом во избежание подозрений управление передается обратно файлу-жертве. При внедрении кода вируса в конец файла используется способ дописывания. Код вируса дописывается в конец файла- жертвы, при этом головная часть файла изменяется таким образом, что управление, опять же, первым получает вирус, ну, а потом файл. При внедрении в середину файла вирус может воспользоваться несколькими вариантами. Первый — перенос части файла, вместо которой предполагается расположить код вируса, в конец. Второй — так называемое «раздвижение» кода файла. Третий — замещение неисполняемых областей файла кодом вируса. Но каким бы из способов вирус ни воспользовался, ему опять придется изменять головную часть файла-жертвы. Изменение головной части кода файла происходит двумя способами. Наиболее распространен способ, при котором вирус точку входа, «перенося» ее на принадлежащий ему участок. Но некоторые могут просто добавить команду передачи управления — таким образом, файл стартует с оригинальной точки входа, а потом (по дописанной команде) передает управление коду вируса.

Информация о работе Классификация вредоносных программ. Вирусология