Автор работы: Пользователь скрыл имя, 06 Мая 2013 в 17:38, курсовая работа
Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.
Введение 3
1 История возникновения вирусов 5
2 Компьютерные вирусы, их свойства и типы 9
2.1 Компьютерный вирус 9
2.2 Свойства вирусов 10
2.3 Классификация вирусов 10
2.4 Загрузочные вирусы 14
2.5 Файловые вирусы 16
2.6 Файлово-загрузочные вирусы 17
2.7 Полиморфные вирусы 17
2.8 Стелс-вирусы 18
2.9 Троянские кони, программные закладки и сетевые черви 19
3 Способы заражения программы 20
4 Признаки проявления вирусов 21
5 Методы защиты 22
6 Антивирусные программы 26
6.1 Kaspersky Anti-Virus Scanner (AVS) 26
6.2 Антивирусная программа DRWEB 30
6.3 Антивирусная программа Aidstest 31
6.4 Антивирусная программа ADINF 33
7 Сетевой центр управления антивирусами 38
Заключение 41
Список используемой литературы 43
Министерство образования и науки
Тверской колледж имени А.Н. Коняева
РАСЧЕТНО-ГРАФИЧЕСКАЯ ПИСЬМЕННАЯ РАБОТА
по практике получения первичных навыков на ПЭВМ
на тему: «Компьютерные вирусы и меры защиты от них»
Фиалковской Юлии Антоновны, Сиваковой Юлии Валерьевны
Студентов группы 2ННС
Преподаватель Чегодаева Н.В.
Дата представления __________
Дата защиты _________________
Оценка ______________________
Тверь
2011
Содержание
Введение
1 История возникновения вирусов
2 Компьютерные вирусы, их свойства и типы 9
2.1 Компьютерный вирус
2.2 Свойства вирусов
2.3 Классификация вирусов
2.4 Загрузочные вирусы
2.5 Файловые вирусы
2.6 Файлово-загрузочные вирусы
2.7 Полиморфные вирусы
2.8 Стелс-вирусы
2.9 Троянские кони, программные закладки и сетевые черви 19
3 Способы заражения программы
4 Признаки проявления вирусов
5 Методы защиты
6 Антивирусные программы
6.1 Kaspersky Anti-Virus Scanner (AVS)
6.2 Антивирусная программа DRWEB
6.3 Антивирусная программа Aidstest 31
6.4 Антивирусная программа ADINF 33
7 Сетевой центр управления
Заключение
Список используемой литературы
Введение
Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.
Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютером обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сеть, грабят банки, крадут интеллектуальную собственность….
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящих программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Совсем недавно заражением вирусом текстовых файлов считалось абсурдом – сейчас этим уже никого не удивишь. Достаточно вспомнить появление «первой ласточки», наделавшей много шума, - вируса Win Word .Concept, поражающего документы в формате текстового процесса Microsoft Word for Windows 6.0 и 7.0. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защитой от них.
Хочется сразу же заметить, что слишком уж бояться вирусов не стоит, особенно если компьютер приобретен совсем недавно, и много информации на жестком диске не накопилось. Вирус компьютер не взорвет. Ныне известен только один вирус (Win 95.CIH) , который способен испортить «железо» компьютера. Другие же могут лишь уничтожить информацию, не более того.
В литературе весьма настойчиво пропагандируются, что избавиться от вирусов можно лишь при помощи сложных и дорогостоящих антивирусных программ, якобы только под их защитой вы можете чувствовать себя в полной безопасности. Это не совсем так – знакомство с особенностями строения и способами внедрения компьютерных вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной программы.
История возникновения вирусов
История
появления и эволюции компьютерных
вирусов сетевых червей, троянских
программ – достаточно интересны
для изучения предмет. Зародившись
как явление весьма необычное, как компьютерный
феномен 1980-х годах, примитивные вирусы
постепенно превращались в сложные технологические
разработки, осваивали новые «ниши обитания»,
проникали в компьютерные сети. Идея вируса,
заражающего другие программы или компьютеры,
за двадцать лет трансформировалась
в криминальный бизнес: Будучи изначально
творчеством вирусописателей-«
Одновременно
зарождалось и развивалось
История развития вирусов не только представляет теоретический интерес, но и приносит практическую пользу: по ней можно предсказывать будущее развитие вредоносных программ, а также дальнейшую эволюцию вирусов в мобильных телефонах, проблемы безопасности «умных» домов будущего и т.п.
Исторические этапы развития вирусов представлены в таблице 1:
Таблица 1 - Основные этапы развития компьютерных вирусов
Доисторический |
Вирусы-легенды и |
Доинтернетовский |
В основном это «классические вирусы» для MS DOS. |
Интернет-этап |
Многочисленные черви, вызывающие эпидемии, которые приводят к колоссальным убыткам. |
Современный этап |
Криминальный. Использование Интернета в преступных целях. |
В начале 1970-х годов (предположительно в 1973-м) в прототипе современного Интернета – военной компьютерной сети ARPANET – был обнаружен вирус Creeper, который перемещался по серверам под управлением операционной системы Tenex. Creeper был в состоянии самостоятельно войти в сеть через модем и передать свою копию удаленной системе. На зараженных система вирус обнаруживал себя сообщением I AM THE CREEPER: CATCH ME IF YOU CAN, которое выводилось на дисплей или на принтер. Для удаления вируса была написана первая антивирусная программа Reeper, которая аналогичным образом распространялась по сети, удаляла обнаруженные копии Creeper и затем (предположительно – через определенный промежуток времени) самоликвидировалась. Доступной и достоверной информации о данном инциденте не обнаружено, по этой причине приведенные выше факты могут не вполне соответствовать истине.
Другие компьютерные легенды гласят, что также в начале 1970-х годов (предположительно в 1974-м) на мейнфреймах появилась программа, получившая название «Кролик». Она клонировала себя, занимала системные ресурсы и таким образом снижала производительность системы. Достигнув определенного уровня распространения на зараженной машине, «Кролик» не редко вызывал сбой в ее работе. Скорее всего, «Кролики» не передавались от системы к системе и были сугубо местным явлением – ошибками или шалостями системных программистов, обнаруживавших компьютер. В начале 1980-х годов компьютеры становятся все более и более популярными. Появляется все больше и больше программ, авторы которых не фирмы-производители программного обеспечения, а частные лица. Развитие телекоммуникационных технологий дает возможность относительно быстро и удобно распространять эти программы через серверы общего доступа – BBS (Bulletin Board System). Позднее полулюбительские, университетские BBS перерастают в глобальные банки данных, охватывающие практически все развитые страны. Они обеспечивают быстрый обмен информации между даже самыми удаленными точками планеты. «Глобальная сеть» серверов BBS становится популярной – и в результате привлекает внимание программистов-хулиганов. Появляется большое количество разнообразных троянских коней – программ, не умеющих размножаться, но при запуске наносящих системе какой-либо вред. В 1977 году был разработан один из наиболее успешных персональных компьютеров того времени Apple II. Он и стал жертвой первого документально зафиксированного компьютерного вируса. Вирус, получивший название Elk Cloner, записывался в загрузочные секторы дискет, к которым шло обращение. Проявлял себя вирус весьма многосторонне: переворачивал изображение на экране, заставлял мигать текст. В 1986 году зарегистрирована первая глобальная эпидемия вируса для IBM-совместимых персональных компьютеров. Вирус Brain, заражающий загрузочные секторы дискет в течение нескольких месяцев распространился практически по всему миру. Причина такого «успеха» заключалась в полной неподготовленности компьютерного общества к встречи с таким явлением, как компьютерный вирус: антивирусных программ просто не было, а пользователи ничего не знали о новом компьютерном явлении. Вирус Brain был написан в Пакистане 19-летним программистов Баситом Фарук Алви и его братом Амжадом. Они оставили в вирусе текстовое сообщение, содержащие их имена, адрес и телефонный номер.
Одно из наиболее знаменательных событий в области вирусов в 1988 году – глобальная эпидемия вируса SURIV-3, более известно под именем Jerusalem. Он был обнаружен одновременно в компьютерных сетях многих коммерческих фирм, государственных организациях и учебных заведениях. Вирус обнаружил сам себя: в пятницу 13-го он уничтожал все запускаемые на зараженном компьютере файлы.
С 1989 года по 2006 появились такие вирусы как Datacrime, Fu Manchu (модификация вируса Jerusalem) и целые семейства Vacsina и Yankee (вирус Datacrime имел крайне опасное проявление: он инициировал низкоуровневое форматирование нулевого цилиндра жесткого диска, что уничтожало таблицы размещения файлов и данные терялись безвозвратно); Вирус-червь WANK Worm; троянская программа Aids, автор которой, она автоматически внедрялась в систему, создавала свои собственные скрытые файлы и директории и модифицировала системные файлы, а далее вставляла только один читаемый файл – счет на $ 189 или 378, который следовало оплатить и отослать по указанному адресу в Панаме; Cascade, полиморфный (мутирующий) вирус Chameleon; семейства вирусов болгарского происхождения – Nurphy, Nomenclatura, Beast, Eddie; вирус Dir_II, полиморфик-генератор MtE; Michelanjelo; VCL и PS-NPS-утилит, облегчающий создание новых вирусов; Win.Vir_1_4 – первый вирус для Windows 3.x; Peach – первый антиантивирус, который боролся с антивирусной программой; сложный полиморфик – вирус SMEG.Pathgen и SMEG.Queeg, GoodTimes, Shifter, OneHalf, Bliss, макровирус ShareFun для Microsoft Word 6/7, Homer, CIH, Marburd, AccessiV, RedTeam, Liberty, Fable, Pirus, Badle, Mydoom, Cabir, Rugrat, Brador и многие другие.
Компьютерные вирусы, их свойства и типы
Компьютерный вирус
Компьютерный
вирус – это специально написанная,
небольшая по размерам программа (то
есть некоторая совокупность выполняемого
кода), которая может «приписывать»
себя к другим программам (заражать
их), создавая свои копии и внедряя
их в файлы, системной области
компьютера и т. д., а так же выполнять
различные нежелательные
Способ
функционирования большинства вирусов
– это такое изменение
После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и ее работа некоторое время не отличается от работы не зараженной. Все действия вирусов могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователь часто и не замечает, что компьютер работает со «странностями».
Информация о работе Компьютерные вирусы и меры защиты от них