Компьютерные вирусы по группам

Автор: Пользователь скрыл имя, 17 Ноября 2012 в 19:41, контрольная работа

Описание работы

Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.

Содержание

Введение…………………………………………………………………...………3
Свойства компьютерных вирусов………………………………………………..4
Классификация вирусов…………………………………………………………..6
Группы вирусов………………………………………………….………………..8
Пути проникновения вирусов в компьютер и механизм распределения вирусных программ……………………………………………………………...14
Признаки появления вирусов…………………………………………………...15
Заключение……………………………………………………………………….16
Список литературы………………………...…………………………………….17
Практическое задание №2………………………………………………………18

Работа содержит 1 файл

16. Компьютерные вирусы и их классификация.docx

— 37.65 Кб (Скачать)

Полиморфные вирусы - вирусы, модифицирующие свой код  в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Такие вирусы не только шифруют свой код, используя  различные пути шифрования, но и  содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые  также могут шифровать участки  своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.

Полиморфные вирусы - это вирусы с самомодифицирующимися  расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный  набор команд. Расшифровка производится самим вирусом уже непосредственно  во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить  такую расшифровку «по ходу дела», может вновь шифровать уже  отработавшие участки. Все это делается ради затруднения анализа кода вируса.

  1. Стелс-вирусы

В ходе проверки компьютера антивирусные программы  считывают данные - файлы и системные  области с жестких дисков и  дискет, пользуясь средствами операционной системы и базовой системы  ввода/вывода BIOS. Ряд вирусов, после  запуска оставляют в оперативной  памяти компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что  программа пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные, как будто вируса на диске нет.

Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.

При загрузке с системной дискеты вирус  не может получить управление и установить в оперативной памяти резидентный  модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.

  1. Троянские кони, программные закладки и сетевые черви

Троянский конь – это программа, содержащая в себе некоторую разрушающую  функцию, которая активизируется при  наступлении некоторого условия  срабатывания. Обычно такие программы  маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в  себе троянских коней или "троянизировать" другие программы – вносить в них разрушающие функции.

«Троянские  кони» представляют собой программы, реализующие помимо функций, описанных  в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

Программные закладки также содержат некоторую  функцию, наносящую ущерб ВС, но эта  функция, наоборот, старается быть как  можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.

Если  вирусы и «троянские кони» наносят  ущерб посредством лавинообразного  саморазмножения или явного разрушения, то основная функция вирусов типа «червь», действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью  нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в  атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.

Этот  процесс может быть автоматизирован  с помощью вируса, называемого  сетевой червь.

Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые  системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения  в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.

 

 

 

 

Пути проникновения вирусов  в компьютер и механизм распределения  вирусных программ

Основными путями проникновения вирусов в  компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может  быть и случайным, например, если дискету  не вынули из дисковода А и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.

Вирус, как  правило, внедряется в рабочую программу  таким образом, чтобы при ее запуске  управление сначала передалось ему  и только после выполнения всех его  команд снова вернулось к рабочей  программе. Получив доступ к управлению, вирус, прежде всего, переписывает сам  себя в другую рабочую программу  и заражает ее. После запуска программы, содержащей вирус, становится возможным  заражение других файлов.

Наиболее  часто вирусом заражаются загрузочный  сектор диска и исполняемые файлы, имеющие расширения EXE, COM, SYS, BAT. Крайне редко заражаются текстовые файлы.

После заражения  программы вирус может выполнить  какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь внимания. И наконец, не забывает возвратить управление той  программе, из которой был запущен. Каждое выполнение зараженной программы  переносит вирус в следующую. Таким образом, заразится все программное обеспечение.

 

 

 

 

 

Признаки появления вирусов

При заражении  компьютера вирусом важно его  обнаружить. Для этого следует  знать об основных признаках проявления вирусов. К ним можно отнести  следующие:

- прекращение работы или неправильная работа ранее успешно функционировавших программ

- медленная работа компьютера

- невозможность загрузки операционной системы

- исчезновение файлов и каталогов или искажение их содержимого

- изменение даты и времени модификации файлов

- изменение размеров файлов

- неожиданное значительное увеличение количества файлов на диске

- существенное уменьшение размера свободной оперативной памяти

- вывод на экран непредусмотренных сообщений или изображений

- подача непредусмотренных звуковых сигналов

- частые зависания и сбои в работе компьютера

Следует отметить, что вышеперечисленные  явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому  всегда затруднена правильная диагностика  состояния компьютера.

 

 

 

 

 

 

 

 

 

 

 

Заключение

Ни один тип антивирусных программ по отдельности  не дает полной защиты от вирусов. Лучшей стратегией защиты от вирусов является многоуровневая, "эшелонированная" оборона. Средствам разведки в "обороне" от вирусов соответствуют программы-детекторы, позволяющие проверять вновь  полученное программное обеспечение  на наличие вирусов. На переднем крае обороны находятся программы-фильтры. Эти программы могут первыми  сообщить о работе вируса и предотвратить  заражение программ и дисков. Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Самый глубокий эшелон обороны - это  средства разграничения доступа. Они  не позволяют вирусам и неверно  работающим программам, даже если они  проникли в компьютер, испортить  важные данные.

В "стратегическом резерве" находятся архивные копии  информации. Это позволяет восстановить информацию при её повреждении. Это  неформальное описание позволяет лучше  понять методику применения антивирусных средств.

 

Список литературы

  1. Ф. Файтс, П. Джонстон, М. Кратц "Компьютерный вирус: проблемы и прогноз", Москва, "Мир", 2008 г.
  2. Н.Н. Безруков "Классификация компьютерных вирусов MS-DOS и методы защиты от них", Москва, СП "ICE", 2010 г.
  3. Безруков Н.Н. "Компьютерные вирусы", Москва, Наука, 2011.
  4. Мостовой Д.Ю. "Современные технологии борьбы с вирусами" // Мир ПК. - №8. - 2009.
  5. Денисов Т.В. "Антивирусная защита"//Мой Компьютер-№4-1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Задание №2

 

MS-Word. Набрать прилагаемый текст и отформатировать его согласно указаниям.

Текст:

План счетов типовой  конфигурации соответствует Плану  счетов бухгалтерского учета финансово-хозяйственной  деятельности предприятий, утвержденному  приказом Минфина России от 31 октября 2000 года №94н. План счетов содержит все  необходимые счета и субсчета и включает настройку аналитического, количественного и валютного  учета. В общем случае, план счетов 1С:Бухгалтерии не требует дополнительной настройки.

В начале работы с  программой необходимо ввести сведения о вашей организации в предназначенном  для этого диалоге. Сведения об организации  включают информацию о регистрационных данных организации, банковские реквизиты, отдельные элементы учетной политики.

Указания  по форматированию:

Шрифт: Times New Roman Cyr, 14 пунктов, обычный.

Абзац: полуторный межстрочный интервал, выравнивание по ширине, абзацные отступы (слева - 1 см, справа - 1,5 см)Красная строка - 2 см.

Параметры страницы: сверху и снизу - 2 см, слева - 3 см, справа -1,5 см.

 

 

 

 

 

 

 

 

Решение.

План счетов типовой конфигурации соответствует Плану счетов бухгалтерского учета финансово-хозяйственной деятельности предприятий, утвержденному приказом Минфина России от 31 октября 2000 года №94н. План счетов содержит все необходимые  счета и субсчета и включает настройку аналитического, количественного и валютного учета. В общем случае, план счетов 1С:Бухгалтерии не требует дополнительной настройки.

В начале работы с программой необходимо ввести сведения о вашей  организации в предназначенном  для этого диалоге. Сведения об организации  включают информацию о регистрационных данных организации, банковские реквизиты, отдельные элементы учетной политики.

 

 

 


Информация о работе Компьютерные вирусы по группам