Классификация вредоносных программ. Вирусология

Автор работы: Пользователь скрыл имя, 12 Октября 2015 в 17:35, контрольная работа

Описание работы

Вредоносная программа – компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред, компьютеру на котором они запускаются на выполнение, или другим в сети компьютерам.

Содержание работы

1. Введение
2. Вирусология.
3. Классификация вредоносных программ.
3.1 Сетевые черви.
3.2 Классические вирусы.
3.3 Троянские программы
3.4 Прочие вредоносные программы.
4 Заключение.
5 Список использованной литературы.

Файлы: 1 файл

Контрольная работа №8.docx

— 79.42 Кб (Скачать файл)

Козубей Н. С.

Нижегородская правовая академия

Кафедра гуманитарных и социально-экономических дисциплин

 

 

 

 

Контрольная работа

по дисциплине

«Информационные технологии в юридической деятельности»

 

Вариант №8

Тема: «Классификация вредоносных программ. Вирусология»

 

 

 

 

 

 

 

 

 

 

 

ВЫПОЛНИЛА

Студентка 1 курса

Группа 103

Н. С. Козубей

ПРОВЕРИЛА

Ершова Е.А

 

 

 

 

 

Н. Новгород

2015

 

1644  Создан «Вычислитель»  Блеза Паскаля ¬– первая считающая  машина, производившая арифметические  действия над 5-значными числами.

1674 Вильгельм Годфрид  фон Лейбниц сконструировал механическую  счетную машину, которая умела  производить не только операции  сложения и, вычитания, но и  умножения.

1770 Механическая счетная  машина Евно Якобсона создана  … в России!

1890 В США произведена  перепись населения  – впервые  в этом участвовала «считающая  машина», созданная Германом Холлеритом.

1945 Джон Мочли и Преспер  Эккрет – создали ЭНИАК –  самый грандиозный и мощный  ламповый компьютер. Компьютер весил 70 тонн и содержал в себе  почти 18 тысяч электронных ламп.

1950 Первый советский компьютер  – МЭСМ (Малая электронная счетная  машина) – создан С.А. Лебедевым  в институте электротехники АН  СССР

1956 В Массачусетском Технологическом  Институте создан первый компьютер  на транзисторной основе.

Фирма IBM создала первый накопитель информации – прототип винчестера –  жесткий диск RAMAC 305. В одном корпусе были объединены 50 магнитных дисков диаметром около метра каждый,  суммарной емкостью около 5 мегабайт. Стоимость его составляла около 50 000 долл.

1958 Инженеры Джек Килби  и Роберт Нойс независимо друг  от друга разработали технологию, позволяющую размещать цепь логических  элементов на поверхности кремниевого  кристалла – так появился прототип  микропроцессора – интегральная  микросхема.

1968  Основана фирма INTEL

 

Содержание

  1. Введение  
  2. Вирусология.  
  3. Классификация вредоносных программ.  
    1. Сетевые черви.
    2. Классические вирусы.
    3. Троянские программы
    4. Прочие вредоносные программы.
  4. Заключение.
  5. Список использованной литературы.

 

Введение.

Вредоносная программа – компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред, компьютеру на котором они запускаются на выполнение, или другим в сети компьютерам.

Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации – угрозы нарушения целостности, конфиденциальности, доступности.

Местом глобального распространения вредоносных программ является Internet.

Интернет, без сомнения, вещь в наше время нужная, для кого-то просто необходимая. За небольшой отрезок времени можно найти нужную информацию, ознакомиться с последними новостями, а также пообщаться с множеством людей и все это не выходя из дома, офиса и т.д.  Но не забывайте, что по этой «толстой трубе» хакеры легко могут влезть в ваш компьютер и получить доступ к вашей личной информации.

Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся без внимания чьих-то «внимательных» глаз, анонимность и безопасность не гарантируется. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все, включая даже перечень просматриваемых страниц.  
Вирусология.История компьютерной вирусологии представляет сегодня  постоянной «гонкой за лидером», причем, несмотря на век мощь современных антивирусных программ, лидерами являются именно вирусы. Среди тысяч вирусов лишь несколько десятков являются оригинальными разработками, использующими действительно принципиально новые идеи. Все остальные – «вариации на тему». Но каждая оригинальная разработка заставляет создателей антивирусов приспосабливаться к новым условиям, догонять вирусную технологию. Последнее можно оспорить. Например, в 1989 американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Или эпидемия известного вируса Dir-2, разразившаяся в 1991 году. Вирус использовал оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств.

Или всплеск компьютерных вирусов в Великобритании (Кристоферу Пайну удалось создать вирусы  Queeq  и Pathogen, а так же вирус Smeg). Вирус Smeg был самым опасным, его можно было накладывать на первые два вируса. И из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их невозможно было уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ним борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

Широкую известность получил американский программист  Моррис. Его знают как создателя вируса, который в ноябре 1988 года заразил порядка 7000 персональных компьютеров, подключенных к Internet.

Причины появления и распространения компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и ее теневых сторонах (зависти, мести и т.д.), с другой стороны, обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера.

 

Классификация вирусных программ.В наше время даже человек, не связанный с компьютерами, приблизительно знает, что такое компьютерный вирус. Однако не каждый знает, что компьютерные вирусы – только часть вредоносного программного обеспечения. На самом деле не каждая программа, которая может негативно повлиять на работу, является вирусом.

Вредоносное программное обеспечение делится на четыре большие группы, которые разделяются на классы.

 

Сетевые черви.

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

  • проникновения на удаленные компьютеры; 
  • запуска своей копии на удаленном компьютере; 
  • дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо Web- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P (Peer to Peer) и т. д.

Некоторые черви (так называемые "бесфайловые" или "пакетные" черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Черви проникают в зараженные машины вполне естественным путем, без каких-либо действий со стороны пользователя. Они ближе всех остальных вирусов подобрались к модели своих биологических прототипов и потому чрезвычайно разрушительны и опасны. Их не берут никакие превентивные меры защиты, антивирусные сканеры и вакцины до сих пор остаются крайне неэффективными средствами борьбы. Нашествие червей нельзя предвидеть и практически невозможно остановить.

Черви, в отличие от вирусов, для своего распространения активно используют протоколы и возможности локальных и глобальных сетей, поэтому они и называются сетевыми. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла. Для внедрения в заражаемую систему червь может использовать различные механизмы: дыры, слабые пароли, уязвимости базовых и прикладных протоколов, открытые системы и человеческий фактор.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений. Так же для проникновения на компьютер жертвы, черви могу использовать специального сборщика. Это небольшая программа, которая сама не является вирусом. Сборщик забрасывается на поражаемый компьютер, а потом по частям скачивает червя из сети, собирает его и запускает. Так как червь проникает на компьютер по частям, антивирусные программы не могут его обнаружить.

Бытует ошибочное мнение, что сетевым является любой вирус, распространяющийся в компьютерной сети. Но в таком случае практически все вирусы были бы сетевыми, даже наиболее примитивные из них: ведь самый обычный нерезидентный вирус при заражении файлов не разбирается - сетевой (удаленный) это диск или локальный. В результате такой вирус способен заражать файлы в пределах сети, но отнести его к сетевым вирусам никак нельзя.

Сетевые вирусы прошлого распространялись в компьютерной сети и, как правило, так же как и компаньон - вирусы, не изменяли файлы или сектора на дисках. Они проникали в память компьютера из компьютерной сети, вычисляли сетевые адреса других компьютеров и рассылали по этим адресам свои копии. Эти вирусы иногда также создавали рабочие файлы на дисках системы, но могли вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

 

 Классические вирусы.

По среде обитания выделяют следующие типы вирусов:

  • загрузочные;
  • макровирусы;

Загрузочные вирусы прописывают себя на автозапуск одним из следующих способов:

  • записав себя в загрузочный сектор диска (boot-сектор);
  • записав себя в сектор, содержащий MBR (Master Boot Record – системный загрузчик);
  • просто поменяв указатель на активный boot-сектор.

Следует отметить, что популярность загрузочных вирусов пришлась на 1990-е годы. Однако вскоре количество загрузочных вирусов значительно уменьшилось, что связано с переходом на 32-битные операционные системы и отказом от использования дискет как основного съемного носителя информации.

Принцип работы загрузочных вирусов можно свести к тому, чтобы заставить систему при перезапуске считать в память и отдать управление не оригинальному коду загрузчика, а коду вируса.

Интересно отметить, что при инфицировании диска такой вирус, как правило, переносит оригинальный boot-сектор в какой-либо другой сектор диска (чаще всего в первый свободный).

Вышеперечисленные коварства загрузочных вирусов – отнюдь не исчерпывающий список. Заражение таким вирусом может обернуться не просто крахом системы, но и невозможностью последующей установки Windows. Как показывает практика, проблемы подобного рода успешно решаются, если использовать специализированные утилиты вроде Norton Disc Doctor.

 

Макровирусы.

Активация макровируса происходит в момент открытия инфицированного документа формата Microsoft Office (Word, Excel и PowerPoint). Принцип работы макровируса основан на том, что офисное приложение при своей работе имеет возможность использовать (а в большинстве случаев использует постоянно) макросы. Такие макросы (например, автомакросы) автоматически исполняются в зависимости от состояний программы. Так, к примеру, когда мы открываем документ с расширением

DOC, Microsoft Word проверяет его  содержимое на присутствие макроса AutoOpen. При наличии такого макроса Word выполняет его. Когда мы закрываем  документ, автоматически выполняется  макрос AutoClose.

Информация о работе Классификация вредоносных программ. Вирусология