Компьютерные вирусы

Автор работы: Пользователь скрыл имя, 24 Мая 2013 в 17:55, контрольная работа

Описание работы

Компьютерные вирусы — это одна из наиболее широко известных опасное для сетей. Подобно живым микроорганизмам, они распространяются, заражая здоровые программы. Заразив систему, они проникают в каждый исполняемый или объектный файл, размещенный на машине. Более того, некоторые вирусы заражают загрузочные сектора дисков, а это значит, что вирус проникнет и в машины, загружающиеся с зараженного диска. Любой вирус внедряет свой код в тело программы. Благодаря этому он будет выполняться при каждом ее запуске. Большинство вирусов распространяется с помощью дискет

Файлы: 1 файл

КОМПЬЮТЕРНЫЕ ВИРУСЫ.docx

— 31.35 Кб (Скачать файл)

КОМПЬЮТЕРНЫЕ ВИРУСЫ

Компьютерные вирусы —  это одна из наиболее широко известных опасное для сетей. Подобно живым микроорганизмам, они распространяются, заражая здоровые программы. Заразив систему, они проникают в каждый исполняемый или объектный файл, размещенный на машине. Более того, некоторые вирусы заражают загрузочные сектора дисков, а это значит, что вирус проникнет и в машины, загружающиеся с зараженного диска. Любой вирус внедряет свой код в тело программы. Благодаря этому он будет выполняться при каждом ее запуске. Большинство вирусов распространяется с помощью дискет. В настоящее время имеется около тысячи видов вирусов. Учитывая тот факт, что каждый из них существует в нескольких модификациях, нужно увеличить это число в 5—10 раз Большинство вирусов распространяется одним из двух методов: заражая файлы или загрузочные сектора.

 Файлы данных не  могут быть заражены вирусом.  Однако существуют так называемые  макровирусы, которые распространяются  с помощью файлов шаблонов.

Исторически вирусом называется любая программа, заражающая выполняемые или объектные файлы. Программу, воспроизводящую себя без ведома пользователя, также можно отнести к вирусам. Чаще всего вирус помещает свое тело в программном файле так, чтобы он активизировался при каждом запуске программы. Кроме того, вирусы могут поражать загрузочный сектор жесткого или флоппи-диска, помещенного в дисковод зараженного компьютера. Перенос своего тела на дискеты и жесткие диски является для вируса гарантией того, что он будет запущен при каждом включении системы. Ниже я расскажу о некоторых других способах распространения вирусов.

 Большинство вирусов  инфицируют файлы путем переноса  своего тела внутрь жертвы. Однако  в связи с созданием все  более искусных антивирусных  программ, разработчики вирусов  изменили стратегию. Теперь, прежде  чем заразить очередной файл, вирус изменяет свое тело. Выбрав  жертву, вирус копирует себя из  памяти компьютера внутрь заражаемого  файла. Процесс заражения файла  практически одинаков у всех  вирусов. Например, простейшие вирусы  заражают файлы следующим образом:

1. Прежде всего пользователь должен загрузить зараженный файл в память компьютера. Этот файл может попасть в компьютер с помощью флоппидиска, локальной сети или через Internet. После его запуска вирус копирует себя в память компьютера

2. Разместившись в памяти, вирус ожидает загрузки следующей  программы. Не правда ли, это  очень напоминает поведение живых  микроорганизмов, ожидающих появления  нового «хозяина».

3. После запуска следующей  программы вирус помещает свое  тело внутрь жертвы. Кроме того, вирус помещает свое тело и  внутри копии программы, хранящейся  на диске.

4. Вирус продолжает заражать  программы до тех пор, пока  не заразит их все или пока  пользователь не выключит компьютер.  Тогда расположенный в его  памяти вирус пропадает. Однако  для него это не так уж  и страшно — ведь он расположен  внутри зараженных файлов, хранимых  на диске.

5. После включения компьютера  и загрузки зараженной программы  вирус снова начинает свою  «невидимую» жизнь в памяти  системы. И так до бесконечности.  Приведенная выше модель работы  вируса упрощена. На самом деле  существуют и такие вирусы, которые  сохраняются на жестком диске  так, чтобы быть загруженными  в память при каждом запуске  операционной системы. Некоторые  вирусы умеют прятаться внутри  сжатых файлов. Более того, некоторые  вирусы умеют заражать системы  с помощью текстового процессора. Однако важно уяснить, что вирус  заражает машину только в том  случае, если вы запускаете инфицированную  программу. Даже вирусы, паразитирующие  на текстовых процессорах, для  своей активизации требуют выполнения  специальной программы — макрокоманды.

Наиболее распространенными вирусами являются   вирусы черви, составные вирусы, вооруженные вирусы, вирусы-фаги. Каждый из них производит некоторые специфические действия. 

      Червь (сетевой червь) - тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия.

     Основным признаком, по которому черви различаются между собой, является способ распространения червя. Другими признаками различия являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм, «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам).     

Виды червей

 

В зависимости от путей  проникновения в операционную систему  черви делятся на:

Почтовые черви (Mail-Worm) - черви, распространяющиеся в формате сообщений электронной почты. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте). В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.

IM черви (IM-Worm) - черви, использующие интернет-пейджеры. Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.

P2P черви (P2P-Worm) - черви, распространяющееся при помощи пиринговых (peer-to-peer) файлообменных сетей. Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера. Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.

Черви в IRC-каналах (IRC-Worm). У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).

Сетевые черви (Net-Worm) - прочие сетевые черви, среди которых имеет смысл дополнительно выделить интернет-черви и LAN-черви

Интернет черви - черви, использующие для распространения протоколы Интернет. Преимущественно этот тип червей распространяется с использованием неправильной обработки некоторыми приложениями базовых пакетов стека протоколов TCP/IP

LAN-черви - черви, распространяющиеся по протоколам локальных сетей

      Составные вирусы заражают как исполняемые файлы, так и загрузочные сектора дисков. Кроме того, они могут заражать загрузочные сектора дискет. Такое название они получили потому, что заражают компьютер различными путями. Другими словами, они не ограничиваются одним типом файлов или определенным местом на диске. Если запустить инфицированную программу, вирус заразит загрузочную запись жесткого диска. При следующем включении машины вирус активизируется и будет заражать все запущенные программы. Одним из наиболее известных составных вирусов является One-Half, который обладает признаками стелс-вируса и полиморфного вируса.

       Вооруженные вирусы защищают себя с помощью специального кода, благодаря которому сильно усложняется отслеживание и дизассемблирование вируса. Вооруженные вирусы могут воспользоваться для защиты "пустышкой". Это - код, позволяющий увести разработчика антивирусных программ от настоящего кода вируса. Кроме того, вирус может включать в себя специальный фрагмент, указывающий на то, что вирус расположен в одном месте, хотя на самом деле его там не будет. Одним из наиболее известных вооруженных вирусов является Whale.

        Последним классическим типом вирусов являются вирусы-фаги. Вирус-фаг - это программа, которая изменяет другие программы или базы данных. Компьютерные профессионалы называют эти вирусы фагами потому, что по своему действию они напоминают живые микроорганизмы. В природе вирусы-фаги представляют собой особенно вредные микроорганизмы, которые замещают содержимое клетки своим собственным. Обычно фаги замещают текст программы своим собственным кодом. Чаще всего они являются генераторами вирусов компаньонов. Фаги - это наиболее опасный вид вирусов. Дело в том, что они не только размножаются и заражают другие программы, но и стремятся уничтожить все зараженные программы.

Чтобы эффективно бороться с вирусами, необходимо иметь представление  о «привычках» вирусов и ориентироваться  в методах противодействия вирусам. Вирусом называется специально созданная  программа, способная самостоятельно распространяться в компьютерной среде. Если вирус попал в компьютер  вместе с одной из программ или  с файлом документа, то через некоторое время другие программы или файлы на этом компьютере будут заражены. Если компьютер подключен к локальной или глобальной сети, то вирус может распространиться и дальше, на другие компьютеры. Авторы вирусных программ создают их из разных побуждений, однако результаты работы вирусов оказываются, как правило, схожими: инфекции портят программы и документы, находящиеся на компьютере, что часто приводит к их утрате. Некоторые вирусы способны уничтожать вообще всю информацию на дисках компьютеров, стоимость которой может в десятки и сотни раз превышать стоимость самого компьютера.

Внешние проявления деятельности вирусов весьма разнообразны. Одни вирусы относительно безопасны для  данных и действуют только на нервы  пользователю. Они могут, например, вызывать осыпание символов на экране, выводить на экран посторонние надписи, воспроизводить посторонние звуки  через динамик компьютера. Другие - немного изменяют данные на диске  компьютера. Этот случай наиболее опасен. Если пользователь вовремя не обнаружит  вирус, и тот незаметно изменит  файлы документов или баз данных, ошибка проявится позже в виде неправильных расчетов или искаженного  баланса. Встречается вирус, выполняющий  компрессию заражаемых файлов. Он сжимает  файлы без разрешения пользователя.

Защита информации зависит  от того, в какой стадии она находится: создание, хранение, передача по локальным  сетям, передача по глобальной сети Интернет и т.д., поэтому это очень сложный  и объемный вопрос, требующий отдельного изучения.

Существует несколько  основных методов поиска вирусов, которые  применяются антивирусными программами: сканирование; эвристический анализ; обнаружение изменений; резидентные  мониторы. Антивирусы могут реализовывать  все перечисленные выше методики, либо только некоторые из них.

Для успешной борьбы с вирусами можно воспользоваться различными программными продуктами отечественного производства, некоторые из которых  признаются лучшими в мире.

Вопрос №2. Идентификация и аутентификация по биометрическим признака

Биометрические технологии основаны на биометрии, измерении уникальных характеристик отдельно взятого  человека. Это могут быть как уникальные признаки, полученные им с рождения, например: ДНК, отпечатки пальцев, радужная оболочка глаза; так и характеристики, приобретённые со временем или же способные меняться с возрастом  или внешним воздействием. Например: почерк, голос или походка.

Назначение:

Основным способом защиты информации от злоумышленников считается  внедрение так называемых средств  ААА, или 3А (authentication, authorization, administration - аутентификация, авторизация, администрирование). Среди средств ААА значимое место занимают аппаратно-программные системы идентификации и аутентификации (СИА) и устройства ввода идентификационных признаков (термин соответствует ГОСТ Р 51241-98), предназначенные для защиты от несанкционированного доступа (НСД) к компьютерам.

При использовании СИА  сотрудник получает доступ к компьютеру или в корпоративную сеть только после успешного прохождения  процедуры идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности пользователю предъявленного им идентификационного признака осуществляется в процессе аутентификации.

В состав аппаратно-программных СИА входят идентификаторы, устройства ввода-вывода (считыватели, контактные устройства, адаптеры, платы доверенной загрузки, разъемы системной платы и др.) и соответствующее ПО. Идентификаторы предназначены для хранения уникальных идентификационных признаков. Кроме того, они могут хранить и обрабатывать разнообразные конфиденциальные данные. Устройства ввода-вывода и ПО пересылают данные между идентификатором и защищаемым компьютером.

Биометрическая идентификация  – это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку.

Биометрическая аутентификация - это опознание индивидуума на основе его физиологических характеристик  и поведения. Аутентификация проводится посредством компьютерной технологии без какого-либо нарушения личной сферы человека. Собранные таким  образом в базе данных приметы  человека сравниваются с теми, которые  актуально регистрируются системами  безопасности.

Информация о работе Компьютерные вирусы