Автор: Пользователь скрыл имя, 09 Января 2012 в 13:10, курсовая работа
Довольно неприятным моментом является также опережающая работа Российского компьютерного «андеграунда»: только за два года было выпущено более десятка электронных номеров журнала вирусописателей «Infected Voice», появилось несколько станций BBS и WWW-страниц, ориентированные на распространение вирусов и сопутсвующей информации.
Все это и послужило толчком к тому, чтобы собрать воедино весь материал, который скопился у меня за восемь лет профессиональной работы с компьютерными вирусами, их анализа и разработке методов обнаружения и лечения.
Введение ……………………………………………………………………. 3
1. Разновидности компьютерных вирусов……………………………….. 5
2. Признаки заражения компьютера вирусами………………………….. 8
3. Методы борьбы с компьютерными вирусами………………………… 10
4. Антивирусные программы………………………………………………14
Список использованной литературы………………………………………18
АКАДЕМИЯ ТРУДА И СОЦИАЛЬНЫХ ОТНОШЕНИЙ
Ярославский филиал
Специальность 080109 «Бухгалтерский учёт, анализ и аудит»
Кафедра экономики,
финансов и кредита
КУРСОВАЯ РАБОТА
По дисциплине
«Информационные
системы в экономике»
Студент: Конюхова Ю. С.
Группа: Бух32П
Курс: III
Форма обучения: заочная
Проверил:
Швецова С.В.
Ярославль 2011
Содержание
Введение ……………………………………………………………………. 3
1. Разновидности компьютерных вирусов……………………………….. 5
2. Признаки заражения компьютера вирусами………………………….. 8
3. Методы борьбы с компьютерными вирусами………………………… 10
4. Антивирусные программы………………………………………………14
Список
использованной литературы………………………………………18
Введение
Компьютерные вирусы. Что
это такое и как с этим бороться? На эту
тему уже написаны десятки книг и
сотни статей, борьбой с компьютерными
вирусами профессионально занимаются
сотни (или тысячи) специалистов в десятках
(а может быть, сотнях) компаний. Казалось
бы, тема эта не настолько сложна и актуальна,
чтобы быть объектом такого пристального
внимания. Однако это не так. Компьютерные
вирусы были и остаются одной из наиболее
распространенных причин потери информации.
Известны случаи, когда вирусы блокировали
работу организаций и
предприятий. Более того, несколько лет
назад был зафиксирован случай, когда
компьютерный вирус стал причиной гибели
человека - в одном из госпиталей Нидерландов
пациент получил летальную дозу морфия
по той причине, что компьютер был заражен
вирусом и выдавал неверную информацию.
Несмотря на огромные усилия
конкурирующих между собой антивирусных
фирм, убытки, приносимые компьютерными
вирусами, не падают и достигают астрономических
величин
в сотни миллионов долларов ежегодно.
Эти оценки явно занижены, поскольку
известно становится лишь о части подобных
инцидентов.
При этом следует иметь в виду, что антивирусные
программы и «железо» не дают полной гарантии
защиты от вирусов. Примерно так же плохо
обстоят дела на другой стороне тандема
«человек-компьютер». Как пользователи,
так и
профессионалы-программисты часто не
имеют даже навыков «самообороны»,
а их представления о вирусе порой являются
настолько поверхностными, что лучше бы
их (представлений) и не было.
Немногим лучше обстоят дела на Западе,
где и литературы побольше (издается аж
три ежемесячных журнала, посвященных
вирусам и защите от них), и вирусов поменьше
(поскольку «левые» китайские компакт-диски
особо на рынок не поступают), и антивирусные
компании ведут себя активнее (проводя,
например, специальные конференции и семинары
для специалистов и пользователей).
У нас же, к сожалению, все это не совсем
так. И одним из наименее »проработанных»
пунктов является литература, посвященная
проблемам борьбы с вирусами. На сегодняшний
день имеющаяся на прилавках магазинов
печатная продукция антивирусного толка
либо давно устарела, либо написана непрофессионалами,
либо авторами типа Хижняка, что гораздо
хуже.
Довольно неприятным моментом является
также опережающая работа Российского
компьютерного «андеграунда»: только
за два года было выпущено более десятка
электронных номеров журнала вирусописателей
«Infected Voice», появилось несколько станций
BBS и WWW-страниц, ориентированные на распространение
вирусов и сопутсвующей информации.
Все это и послужило толчком к тому, чтобы
собрать воедино весь материал, который
скопился у меня за восемь лет профессиональной
работы с компьютерными вирусами, их анализа
и разработке методов обнаружения и лечения.
Обязательным (необходимым) свойством
компьютерного вируса является возможность
создавать свои дубликаты (не обязательно
совпадающие с оригиналом) и внедрять
их в вычислительные сети и/или файлы,
системные области компьютера и прочие
выполняемые объекты. При этом дубликаты
сохраняют способность к дальнейшему
распространению.
Каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполнимые файлы.
В последнее время получили распространение вирусы нового типа - вирусы, имеющие файловую систему на диске. Эти вирусы обычно называются DIR. Такие вирусы прячут свое тело в некоторый участок диска (обычно - в последний кластер диска) и помечают его в таблице размещения файлов (FAT) как конец файла.
"НЕВИДИМЫЕ"
вирусы. Многие резидентные вирусы
(и файловые, и загрузочные) предотвращают
свое обнаружение тем, что
САМОМОДИФИЦИРУЮЩИЕСЯ
вирусы. Другой способ, применяемый
вирусами для того, чтобы укрыться
от обнаружения, - модификация своего
тела. Многие вирусы хранят большую
часть своего тела в закодированном
виде, чтобы с помощью дизассемблеров
нельзя было разобраться в механизме
их работы. Самомодифицирующиеся вирусы
используют этот прием и часто
меняют параметры этой кодировки, а
кроме того, изменяют и свою стартовую
часть, которая служит для раскодировки
остальных команд вируса. Таким образом,
в теле подобного вируса не имеется ни
одной постоянной цепочки байтов, по которой
можно было бы идентифицировать вирус.
Это, естественно, затрудняет нахождение
таких вирусов программами-детекторами.
"ТРОЯНСКИЙ КОНЬ"
Способ
"троянский конь" состоит в
тайном введении в чужую программу
таких команд, которые позволяют
осуществить новые, не планировавшиеся
владельцем программы функции, но одновременно
сохранять и прежнюю
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в послед -- нем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом, украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае, программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д. (сколь угодно большое число раз), которые создают "троянского коня".
В США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.
К
сожалению, очень многие заказчики
прекрасно знают, что после конфликтов
с предприятием-изготовителем
Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.
Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:
*
некоторые программы перестают
работать или начинают
*
на экран выводятся
*
работа на компьютере
* некоторые файлы оказываются испорченными и т.д.
К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.
Таким
образом, если не предпринимать мер
по защите от вируса, то последствия
заражения компьютера могут быть
очень серьезными.
Нужно понимать, что, если ваш компьютер вдруг начал себя вести как-то странно, это не обязательно означает, что на нем завелся злобный вирус. Причины могут быть какими угодно — от нестабильного напряжения в электрической сети и отказов жестких дисков до ваших собственных ошибочных действий. Но в случае появления таких странностей жесткие диски совсем не мешает просканировать антивирусной программой с обновленной вирусной базой.
Итак, вот как выглядят типичные симптомы вирусной атаки:
Компьютерный
вирус - это специально написанная небольшая
по размерам программа, которая может
"приписывать" себя к другим программам
(т.е. "заражать" их), а также
выполнять нежелательные
Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, в памяти компьютера и время от времени заражает программы и выполняет вредные действия на компьютере.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющих в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Следует
заметить, что тексты программ и
документов, информационные файлы без
данных, таблицы табличных процессоров
и другие аналогичные файлы не
могут быть заражены вирусом, он может
их только испортить.
Для того чтобы эффективно противостоять угрозам из Интернета, нужно четко себе представлять, откуда они исходят, или, как говорят специалисты, определить каналы распространения угроз. Можно, конечно, вообще отказаться от пользования Интернетом и жить спокойно, но ведь мы с вами не отказываемся от общения с противоположным полом из-за того, что кто-то где-то... Гораздо разумнее взять себе за правило неукоснительно соблюдать несколько несложных правил, и все богатства Интернета будут принадлежать вам.
Информация о работе Компьютерные вирусы – виды, методы борьбы с ними