Автор: Пользователь скрыл имя, 13 Января 2012 в 00:13, реферат
Раздел "компьютерные вирусы" в информационной прессе в настоя-
щее время буквально пестрит разнообразными сообщениями о появле-
нии новых разновидностей вирусных инфекций (в дальнейшем - просто
"вирусы"). Но рядом с такими сообщениями всегда рисуется реклама
средств активной и пассивной борьбы с вирусами, приводятся реко-
мендации по предохранению от заражения и леденящие душу описания
последствий и симптомов "заболевания". Распространение компьютер-
ных вирусов приобрело такие масштабы , что практически любому
пользователю хоть раз в жизни пришлось столкнуться с вирусом на
своем компьютере.
I. Введение 3
II. Защита от компьютерных вирусов 3
а) Что такое компьютерный вирус ? 4
б) Испорченные и зараженные файлы : 5
1) Исполнимые файлы 5
2) Загрузчик операционной системы и главная 5
загрузочная запись жесткого диска
3) Драйверы устройств 6
4) INTERNET-вирусы 6
4.1 Вложенные файлы. 6
4.2 Троянские программы. 6
4.3 HTML-вирусы. 7
4.4 Java-вирусы. 7
в) Вирусы, меняющие файловую систему 8
г) "Невидимые" и самомодифицирующиеся вирусы : 8
1) "Невидимые" вирусы 8
2) Самомодифицирующиеся вирусы 9
д) Что могут и чего не могут компьютерные вирусы 9
е) Основные методы защиты от компьютерных вирусов 10
ж) действия при заражении компьютерным вирусом 11
з) Лечение компьютера 12
и) Профилактика против заражения вирусом : 13
1) Копирование информации и разграничение 14
доступа
2) Проверка поступающих извне данных 14
3) Подготовка "ремонтного набора" 15
4) Защита от загрузочных вирусов 15
5) Периодическая проверка на наличие вирусов 16
III. Заключение 17
IV. Список источников информации 18
а) литературные издания 18
б) компьюторные источники 18
безопасности: апплеты в частности, не имеют почти никакого досту-
па
к файловой системе компьютера
(в отличии от случая со
отключить данное ограничение в браузере невозможно). таким обра-
зом,
JAVA-вирусы могут быть
подавляющего
большинства пользователей
Как
правило, каждая конкретная
жать только один или два типа файлов. Чаще всего встречаются виру-
сы, заражающие исполнимые файлы. Некоторые вирусы заражают
только EXE файлы, некоторые - только COM , а большинство - и те и
другие.
На втором месте по
Некоторые вирусы заражают и файлы, и загрузочные области дисков.
Вирусы,
заражающие драйверы устройств,
обычно
такие вирусы умеют заражать
и исполнимые файлы.
Вирусы, меняющие файловую систему.
В
последнее время получили
вирусы, меняющие файловую систему на диске. Эти вирусы обычно на-
зываются DIR. Такие вирусы прячут свое тело в некоторый участок
диска ( обычно - в последний кластер диска ) и помечают его в таб-
лице размещения файлов (FAT) как конец файла. Для всех COM- и
EXE-файлов
содержащиеся в
затели
на первый участок файла
ка, содержащий вирус, а правильный указатель в закодированном ви-
де
прячется в неиспользуемой
запуске
любой программы в память
остается в памяти резидентно, подключается к программам DOS для
обработки файлов на диске и при всех обращениях к элементам ката-
лога выдает правильные ссылки.
Таким
образом, при работающем
кажется совершенно нормальной. При поверхностном просмотре зара-
женного диска на "чистом" компьютере также ничего странного не
наблюдается.
Разве лишь при попытке
раженной дискеты программные файлы из них будут прочтены или ско-
пированы только 512 или 1024 байта, даже если файл гораздо длин-
нее.
А при запуске любой
вирусом диска этот диск, как по волшебству, начинает казаться ис-
правным
(неудивительно, ведь
женным).
При анализе на "чистом" компьютере с помощью программ ChkDsk или
NDD файловая
система зараженного DIR-
шенно
испорченной. Так, программа
пересечениях файлов ( "... cross linked on cluster..." ) и о це-
почках потерянных кластеров ("... lost clusters found in...
chains"). Не следует исправлять эти ошибки программами ChkDsk или
NDD - при этом диск окажется совершенно испорченным. Для исправле-
ния
зараженных этими вирусами
циальные антивирусные программы ( например, последние версии
Aidstest).
"Невидимые" и
Чтобы
предотвратить свое
довольно хитрые приемы маскировки. Я расскажу о двух из них: "не-
видимых"
(Stealth) и самомодифицирующихся
"Невидимые" вирусы.
Многие резидентные вирусы (и файловые, и загрузочные) предотвра-
щают
свое обнаружение тем, что
самым прикладных программ) к зараженным файлам и областям диска и
выдают их в исходном виде. Разумеется, этот эффект наблюдается
только на зараженном компьютере - на "чистом" компьютере измене-
ния в загрузочных областях диска можно легко обнаружить.
Замечу,
что некоторые антивирусные
живать "невидимые" вирусы даже на зараженном компьютере. Такие
программы для этого выполняют чтение диска, не пользуясь услугами
DOS (например, ADinf ).
Некоторые
антивирусные программы (
борьбы с вирусами свойство "невидимых" файловых вирусов "вылечи-
вать" зараженные файлы. Они считывают (при работающем вирусе) ин-
формацию
из зараженных файлов и
файлы, где эта информация хранится в неискаженном виде. Затем, уже
после загрузки с "чистой" дискеты, исполнимые файлы восстанавли-
ваются
в исходном виде.
Самомодифицирующиеся вирусы.
Другой способ, применяемый вирусами для того, чтобы укрыться от
обнаружения, - модификация своего тела. Многие вирусы хранят
большую
часть своего тела в
дизассемблеров нельзя было разобраться в механизме их работы. Са-
момодифицирующиеся вирусы используют этот прием и часто меняют па-
раметры этой кодировки, а кроме того, изменяют и свою стартовую
часть, которая служит для раскодировки остальных команд вируса.
Таким
образом, в теле подобного
тоянной цепочки байтов, по которой можно было бы идентифицировать
вирус. Это, естественно, затрудняет нахождение таких вирусов прог-
раммами-детекторами.
Однако
программы-детекторы все же
момодифицирующиеся вирусы. В этих вирусах вариации механизма рас-
шифровки закодированной части вируса касаются только использова-
ния тех или иных регистров компьютера, констант шифрования, добав-
ления
"незначащих" команд и т.д.
И программы-детекторы
лись
обнаруживать команды в
маскирующие
изменения в них. Но в
сы
с чрезвычайно сложными
товая
часть вируса генерируется
алгоритмам: каждая значащая инструкция расшифровщика передается
одним из сотен тысяч возможных вариантов, при этом используется
более половины всех команд Intel-8088. Проблема распознования та-
ких
вирусов надежного решения
Что могут и чего не могут
компьютерные вирусы.
У многих пользователей ЭВМ из-за незнания механизма работы ком-
пьютерных вирусов, а также под влиянием различных слухов и неком-
петентных публикаций в печати создается своеобразный комплекс
боязни
вирусов ("вирусофобия"). Этот
комплекс имеет два проявления:
1.
Склонность приписывать любое
повреждение данных или
явление действию вирусов. Например, если у "вирусофоба" не форма-
тируется дискета, то он объясняет это не дефектами дискеты или
дисковода, а действием вирусов. Если на жестком диске появляется
сбойный блок, то в этом тоже, разумеется, виноваты вирусы. На са-
мом деле необычные явления на компьютере чаще вызваны ошибками
пользователя, программ или дефектами оборудования, чем действием
вирусов.
2.
Преувеличенные представления
рые пользователи думают, например, что достаточно вставить в дис-
ковод
зараженную дискету, чтобы
пространено также мнение, что для компьютеров просто стоящих в од-
ной
комнате, заражение одного
дит
к заражению остальных.
Лучшим "лекарством" от вирусофобии является знание того, как ра-
ботают вирусы, что они могут и чего не могут. Вирусы являются
обычными программами, и они не могут совершать никаких сверхъес-
тественных действий.
Для
того чтобы компьютер
нем
хотя бы один раз была
Поэтому
первичное заражение
одном из следующих случаев:
* на компьютере была выполнена зараженная программа типа COM или
EXE или зараженный модуль оверлейной программы (типа OVR или OVL);
* компьютер загружался с дискеты, содержащей зараженный загрузоч-
ный сектор;
* на компьютере была установлена зараженная операционная система
или
зараженный драйвер устройства.
Отсюда
следует, что нет никаких
пьютера вирусом, если:
* на незараженном компьютере производится копирование файлов с
одной дискеты на другую. Если компьютер "здоров", то ни он сам, ни
копируемые дискеты не будут заражены вирусом. Единственный ва-
риант
передачи вируса в этой
го файла: при этом его копия, разумеется, тоже будет "заражена",
но
ни компьютер, ни какие-то
Основные методы защиты от
компьютерных вирусов.