3 Классификация компьютерных вирусов

advertisement
Tallinna teeninduskool
Реферат на тему
Все о компьютерных вирусах
Татьяна Воробьева
Kk12pv1
Tallinn
Оглавление
Введение
1 Все о компьютерных вирусах ................................................ Error! Bookmark not defined.
2 Вредоносные программы пишутся с разными целями .................................................... 6
3
Классификация компьютерных вирусов ...................................................................... 7
4
Компьютерные вирусы и проблемы антивирусной защиты ...................................... 8
5
Файловые вирусы ........................................................................................................... 9
6
Вредоносные программы других типов ..................................................................... 10
6.1
Троянские программы .................................................................................................. 10
6.2
Логические бомбы .................................................................................................... 10
6.3
Программы-черви ..................................................................................................... 11
Заключение
Введение
Описывается в целом о вирусах.
Расказывается о том какие есть вирусы,что они значать.
Класификация вирусов.
1 Все о компьютерных вирусах
Компьютерные вирусы
-
разновидность компьютерных
программ
или
вредоносный код, отличительной особенностью которых является способность к
размножению (саморепликация). В дополнение к этому вирусы могут без
ведома
пользователя выполнять прочие произвольные действия, в том числе наносящие вред
пользователю и/или компьютеру.
рисунок 1.1 вирусы
Вредоносная программа — программа для компьютера, заведомо приводящая к
несанкционированному
уничтожению,
блокированию,
модификации
либо
копированию информации, нарушению работы машины, или их сети. Существует две
различных группы вредоносного ПО. Первая предназначена для жертвы, вторая —
инструменты хакеров.
2 Вредоносные программы пишутся с разными целями
1.шутка;
2.вандализм,
в
том
числе
на
религиозной,
националистической,
политической
почве;
3. стремление доказать свою квалификацию или проверить новый
программный
механизм;
4.получение
конфиденциальной
5.меркантильные
мотивы,
например,
информации;
распространение
спама
с
компьютера-зомби.
К вредоносному ПО относят вирусы, "троянских коней", червей и другие.
Вредоносные программы часто бывает очень трудно определить и удалить
полностью. При этом наносимый ими ущерб
может быть весьма существенным. В частности
такие
программы
способны
устанавливать
соединение вашего компьютера с
передавать
ему
управление,
передавать)
конфиденциальную
другим и
собирать
(и
информацию
(шпионские программы), отслеживать нажатие
клавиш, разрушать системные ресурсы и т.д.
рисунок 2.1
«Трояны» — самый простой вид вредоносных программ, сложность
которых зависит исключительно от сложности истинной задачи и средств
маскировки. Самые примитивные
«трояны»
(например, стирающие
содержимое диска при запуске) могут иметь исходный код в несколько
строк.
3 Классификация компьютерных вирусов
На
сегодняшний
день
известны
десятки
тысяч
различных
компьютерных вирусов. Несмотря на такое изобилие, число типов вирусов,
отличающихся друг от друга механизмом распространения и принципом
действия, достаточно ограничено. Существуют и комбинированные
вирусы, которые можно отнести одновременно к нескольким типам.
Вирусы
•
•
•
можно
по
разделить
на
среде
операционной
особенностям
классы:
обитания;
системе
алгоритма
(ОС);
работы;
• деструктивным возможностям.
Основной и наиболее распространенной классификацией компьютерных
вирусов
является
классификация по среде
обитания, или по типам
объектов компьютерной системы, в которые внедряются вирусы.
4 Компьютерные вирусы и проблемы антивирусной защиты
Существует
много
определений
компьютерного
вируса.
Исторически
первое
определение было дано в 1984 г. Фредом Коэном.
В настоящее время под компьютерным вирусом принято понимать программный код,
обладающий следующими свойствами:
• способностью к созданию собственных копий, не обязательно совпадающих с
оригиналом, но обладающих свойствами оригинала
(самовоспроизведение);
• наличием механизма, обеспечивающего внедрение
создаваемых
копий
в
исполняемые
объекты
вычислительной системы.
Следует отметить, что эти свойства являются
необходимыми, но не достаточными. Указанные
свойства
следует
деструктивности
дополнить
свойствами
и скрытности действий данной
вредоносной программы в вычислительной среде.
рисунок 3.1
5 Файловые вирусы
Исторически файловые вирусы появились раньше вирусов других
типов, и первоначально распространялись в среде операционной
системы MS-DOS.
Внедряясь
в
тело
файлов
программ COM и EXE, вирусы изменяют их таким образом, что
при запуске управление передается не зараженной программе, а
вирусу. Вирус может записать свой код в конец, начало или
середину файла . Вирус может также разделить свой код на блоки,
поместив их в разных местах зараженной программы.
рисунок 4.1
Получив управление, вирус может заразить другие программы, внедриться
в оперативную память компьютера и выполнить другие вредоносные
функции. Далее вирус передает управление зараженной программе, и та
исполняется обычным образом. В результате пользователь, запускающий
программу, и не подозревает, что она «больна».
Современные программы занимают немалый объем и распространяются,
как правило, на компакт-дисках. Обмен программами на дискетах уже
давно ушел в прошлое.
6 Вредоносные программы других типов
6.1 Троянские программы
Троянские программы действуют подобным образом. Их основное
назначение совершенно безобидное или даже полезное. Но когда
пользователь запишет программу в свой компьютер и запустит ее,
она может незаметно выполнять другие, чаще всего, вредоносные
функции.
Чаще
всего
первоначального
троянские
программы
распространения
используются
вирусов,
для
для
получения
удаленного доступа к компьютеру через Интернет, для кражи
данных или их уничтожения. После того как троянская программа
выполнит свою скрытую функцию, она может самоуничтожиться,
чтобы затруднить обнаружение причины нарушений в работе
системы.
6.2 Логические бомбы
Логической бомбой называется программа или ее отдельные
модули,
которые
при
определенных
условиях
выполняют
вредоносные действия. Логическая бомба может сработать по
достижении определенной даты, когда в базе данных появится или
исчезнет запись и так далее. Условие, при котором срабатывает
логическая бомба, определяется ее создателем. Логическая бомба
может быть встроена в вирусы, троянские программы, и даже в
обыкновенное программное обеспечение.
6.3 Программы-черви
Программы-черви
нацелены
их
авторами
на
выполнение
определенной функции. Они могут быть ориентированы, например,
на проникновение в систему и модификацию некоторых данных.
Можно создать программу-червь, подсматривающую пароль для
доступа к банковской системе и изменяющую базу данных таким
образом, чтобы на счет программиста была переведена большая
сумма денег.
Заключение
В заключении хотелось бы предостеречь от слишком рьяной борьбы с
компьютерными вирусами. Не стоит переоценивать возможностей этих подлых
программ. Ежедневный запуск полного сканирования жесткого диска на наличие
вирусов так
же не блестящий шаг в профилактике заражений. Не превращайте компьютер в
неприступную крепость, вооруженную до зубов, а то может не хватить ресурсов
для выполнения необходимых задач. Если все же вам захочется затруднить задачу
для вирусов, установите на вашем компьютере операционную систему WindowsNT,
эта оболочка по своей архитектуре не допускает прямых обращений к устройствам
даже для драйверов. Единственный цивилизованный способ защиты от вирусов я
вижу в соблюдении профилактических мер предосторожности при работе на
компьютере. А кроме того, даже если вирус все-таки проник на компьютер, это
не повод для паники. Методы борьбы с ним описаны в предыдущей главе. Не
стесняйтесь прибегать к помощи специалистов для борьбы с компьютерным
вирусом, если вы не чувствуете уверенности в себе.
Источники
www. tarefer.ru
Википедия
Download