Автор работы: Пользователь скрыл имя, 10 Сентября 2014 в 20:21, реферат
У зв'язку з усе зростаючою роллю інформації в житті суспільства питання інформаційної безпеки займають особливе місце і вимагають до себе все більшу увагу. Первинним є поняття інформаційної безпеки - це захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, що можуть призвести нанесенням шкоди власникам або користувачам інформації.
ЗМІСТ
1 Захист інформації
1.1 Основні методи та засоби захисту даних
2 Поняття комп'ютерні віруси
2.1 Різновиди комп'ютерних вірусів
2.2 Шляхи проникнення вірусу в комп'ютер
2.3 Ознаки появи вірусу
3 Антивірусні програми
3.1 Характеристика антивірусних програм
3.2 Різновиди антивірусних програм
3.3 Порівняльний аналіз антивірусних програм
4 Практична частина.
Славутський ліцей-інтернат
Наукова робота на тему:
Віруси та антивірусні системи
Виконала
Ліцеїстка 46 групи
Гончарук Богдана
2013
ЗМІСТ
1 Захист інформації
1.1 Основні методи та засоби захисту даних
2 Поняття комп'ютерні віруси
2.1 Різновиди комп'ютерних вірусів
2.2 Шляхи проникнення вірусу в комп'ютер
2.3 Ознаки появи вірусу
3 Антивірусні програми
3.1 Характеристика антивірусних програм
3.2 Різновиди антивірусних програм
3.3 Порівняльний аналіз антивірусн
4 Практична частина.
1 ЗАХИСТ ІНФОРМАЦІЇ
У зв'язку з усе зростаючою роллю інформації в житті суспільства питання інформаційної безпеки займають особливе місце і вимагають до себе все більшу увагу. Первинним є поняття інформаційної безпеки - це захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, що можуть призвести нанесенням шкоди власникам або користувачам інформації.
1.1 Основні методи та засоби захисту даних
У міру формування системного підходу до проблеми забезпечення безпеки даних, виникла необхідність комплексного застосування методів захисту та створених на їх основі засобів і механізмів захисту. Зазвичай на підприємствах залежно від обсягу збережених, що передаються та оброблюваних конфіденційних дані х за інформаційну безпеку відповідають окремі спеціалісти або цілі відділи.
Розглянемо коротко основні методи захисту
даних такі як Перешкоди, управління,маскування,
Перешкоди- фізично перекривають порушнику шлях до захищуваних даними.
Управління- являє собою регулювання використання всіх ресурсів системи в рамках встановленого технологічного циклу обробки та передачі даних, де в якості ресурсів розглядаються технічні засоби, ОС, програми, БД, елементи даних і т.п
Маскування- є метод захисту даних шляхом їх криптографічного закриття.
Регламентація- як метод захисту полягає в розробці та реалізації в процесі функціонування інформаційної системи комплексів заходів, що створюють такі умови технологічного циклу обробки даних, при яких мінімізується ризик НСД до даних. Регламентація охоплює як структурну побудову інформаційної системи, так і технологію обробки даних, організацію роботи користувачів і персоналу.
Спонукання- полягає в створенні такої обстановки і умов, при яких правила поводження з захищеними даними регулюються моральними та етичними нормами.
Примус- включає загрозу матеріальної, адміністративної та кримінальної відповідальності за порушення правил поводження із захищеними даними.
Окрему групу формальних засобів захисту складають криптографічні засоби, які можуть бути реалізовані у вигляді програмних, апаратних та програмно-апаратних засобів захисту. Криптографія пов'язана з шифруванням і розшифруванням конфіденційних даних у каналах комунікацій. Вона також застосовується для того, щоб виключити можливість спотворення інформації або підтвердити її походження. Криптографічні перетворення покликані для досягнення двох цілей по захисту інформації. По-перше, вони забезпечують недоступність її для осіб, які не мають ключа і, по-друге, підтримують з необхідною надійністю виявлення несанкціонованих спотворень.
Криптографічні перетворення- шифрування та кодування. Шифрування можливо здійснити за допомогою декількох методів. Шифрування заміною (підстановка)-символи шіфруемого тексту замінюються іншими символами (А-м, Б-л і т. д.); Шифрування методом перестановки (наприклад, Стілець можна зашифрувати Тсулі), шифрування з використанням ключів: якщо для шифрування та розшифрування використовується один ключ, то такий криптографічний процес називається симетричним. Недолік цього процесу в тому, що для передачі ключа треба використовувати зв'язок, а вона повинна теж бути захищеною. Тобто проблема повторюється. Тому в Інтернет використовують несиметричні криптографічні системи, засновані на використанні не одного, а двох ключів, один відкритий (Public-публічний), а інший закритий (private-особистий). Наприклад, фірма відправляє клієнту квитанцію про те, що замовлення прийняте до виконання, вона закодується її своїм закритим ключем, а клієнт прочитає її, скориставшись наявними в нього публічним ключем даної фірми.
Кодування буває двох типів: Смислове за спеціальними таблицями і Символьне - за кодовою
Алфавіту
2. ПОНЯТТЯ КОМП'ЮТЕРНІ ВІРУСИ
Що ж це за явище - "комп'ютерний вірус" (в подальшому - вірус)? Це
програма, створена людиною. Жоден вірус, що "працює" на ПК, не може
виникнути ні з чого. Він створюється програмістами. Вірус може
знаходитись не лише у файлі, з яким переважно асоціюється поняття
програми - це може бути просто сукупність машинного коду, що поширюється
по комп'ютерній мережі. Але, все ж таки, у всіх випадках цей код
створений людиною.
Причин створення вірусів дуже багато. Для декого віруси є їхнім
бізнесом. До того ж, не тільки для авторів, але й для тих, хто з цими
вірусами бореться. Для інших - це хобі. Хобі збирання вірусних колекцій
і хобі написання вірусів. З останнього, до речі, починав відомий
програміст, що займається саме боротьбою з вірусами - Ігор Данилов. Для
третіх - створення вірусів - просто спосіб показати свій успіх і
незалежність, оскільки в певних
колах подібна діяльність
необхідна для підняття
бувають лікарі за покликанням, отож, може бути і комп'ютерний лікар за
покликанням. Для декого віруси
служать приводом
теми виникнення і розвитку "комп'ютерного життя". Віруси - це навіть
стаття Кримінального кодексу.
В багатьох країнах, наприклад, тільки за написання шкідливої програми
можливе позбавлення волі терміном до п'яти років, а подекуди і більше.
Та для більшості
біль, причина порушень в роботі комп'ютера - ворог номер один.
Вірус - це програма, хоча деякі початківці до цього часу про це не
знають. І, очевидно, що шкодити вона може лише програмне, але ніяк не
апаратно. Страшні казки про віруси, які вбивають і позбавляють розуму
користувачів за допомогою виведення на екран смертельної кольорової
гами, були і залишаються тільки казками. Так само вірус не може
пошкодити жодного пристрою ПК. Отже, не потрібно при виході з ладу
певного вузла ПК шукати причину у вірусах. Не існувало, не існує і не
з'явиться такий вірус, який би фізично пошкодив апаратну частину ПК. Про
це потрібно завжди пам'ятати. Єдина непряма шкода, яку може завдати
вірус апаратній частині ПК - перепрограмувати BIOS. Наприклад, вірус
Win95.CIH (відомий також під назвою "Чорнобиль", завдяки високій
активізації своєї діяльності 26 квітня, в день аварії на ЧАЕС), що в
кінці 90-х років приніс справжню епідемію в комп'ютерний світ.
Отже однією із характеристик комп'ютерного вірусу є його здатність
наносити шкоду програмному забезпеченню ПК. Але це не єдина
характеристика вірусів, адже існують віруси, які не займаються нічим,
крім саморозмноження.
Основною характеристикою
копіювати себе. Навіть якщо програма взагалі не приносить ніякої шкоди,
тільки розмножує себе - це вже вірус. І навпаки, якщо програма робить
що програма робить
велику шкоду для програмного забезпечення, але не копіює себе - така
програма вірусом не
Отже можна сформулювати визначення.
Комп'ютерний вірус - це спеціально створена програма або сукупність
машинного коду, яка здатна розмножуватись і, як правило, виконує на ПК
певні деструктивні дії.
Перші комп'ютерні віруси з'явились на початку 80-х років. Поняття
"комп'ютерний вірус" вперше ввів відомий англійський програміст Фред
Коуен. Цей термін прозвучав у вересні 1984 році на конференції з безпеки
інформації, яка проходила в США. Він провів ряд експериментів на системі
VAX11/750, що працювала під ОС Unix. Вірус був імплантований на початок
утиліти VD і протягом ЗО хвилин йому надавались права "суперюзера". В
експерименті вірус проявив надзвичайно високий ступінь розмноження
(півсекунди на одне зараження)
Хоча, потрібно відмітити, що
ідея саморозмноження своїм
далекі 50-ті роки, її досліджував ще в 1951 році один із засновників
теоретичних принципів ЕОМ Джон фон Нейман.
• системні файли, тобто файли 10. SYS і MSDOS. SYS. Це досить
небезпечно, оскільки вони, як і у випадку зараження блоків початкового
завантаження дисків, починають діяти при кожному завантаженні ПК.
Як правило, кожна конкретна
різновидність вірусу може
один або два типи файлів. На даний час частіше всього зустрічаються
макровіруси, тоді як в 90-ті
роки найпоширенішими були
заражали СОМ-файли, а на другому місці - ЕХЕ-файли.
2.1 Різновиди комп'ютерних вірусів
Розглянемо докладніше основні особливості
комп'ютерних вірусів, характеристики
антивірусних програм і заходів захисту
програм і даних від комп'ютерних вірусів
у найбільш поширеною системі MS DOS.
За наближеним оцінками в сьогоднішні
дні існує більше десяти тисяч різних
вірусів. Підрахунок їх ускладнюється
тим, що багато вірусів мало відрізняються
один від одного, є варіантами одного й
того ж вірусу і, навпаки, один і той же
вірус може змінювати свій вигляд, кодувати
сам себе. Насправді основних принципових
ідей, що лежать в основі вірусів, не дуже
багато (кілька десятків).
Серед усього розмаїття комп'ютерних вірусів
слід виділити наступні групи:
- Завантажувальні (boot) віруси
заражають програму початкового завантаження
комп'ютера, що зберігається в завантажувальному
секторі дискети або вінчестера, і запускаються
при завантаженні комп'ютера;
- Файлові віруси в найпростішому
випадку заражають поповнювані файли,
але можуть поширюватися і через файли
документів (системи Word for Windows) і навіть
взагалі не модифікувати файли, а лише
мати до них якесь відношення;
- Завантажувально-файлові
віруси мають ознаки як завантажувальних,
так і файлових вірусів;
- Драйверне віруси заражають
драйвери пристроїв комп'ютера або запускають
себе шляхом включення в файл конфігурації
додаткової рядка.
З вірусів, що функціонують не на персональних
комп'ютерах під операційною системою
MS DOS, слід згадати мережеві віруси, що поширюються
в мережах, що об'єднують багато десятків
і сотні тисяч комп'ютерів.
Розглянемо принципи функціонування завантажувальних вірусів.
На кожній дискеті або вінчестері є службові
сектора, що використовуються операційною
системою для власних потреб, у тому числі
сектор початкового завантаження. У ньому
крім інформації про дискеті (кількість
доріжок, число секторів тощо) зберігається
невелика програма початкового завантаження.
Найпростіші завантажувальні віруси,
резидентно перебуваючи в пам'яті зараженого
комп'ютера, виявляють у дисководі незаражену
дискету і проводять такі дії:
- Виділяють деяку область дискети і роблять
її недоступною операційній системі (позначаючи,
наприклад, як збійні - bad);
- Заміщають програму початкового завантаження
в завантажувальному секторі дискети,
копіюючи коректну програму завантаження,
а також свій код, у виділену область дискети;
- Організовують передачу управління так,
щоб спочатку виконувався б код вірусу
і лише потім - програма початкового завантаження.
Магнітні диски комп'ютерів Вінчестерського
типу зазвичай бувають розбиті на декілька
логічних розділів. Програми початкового
завантаження при цьому є і в MBR (Master Boot
Record - головний завантажувальний запис)
і в завантажувальному розділі вінчестера,
зараження яких може відбуватися аналогічно
зараженню завантажувального сектора
дискети. Однак, програма початкового
завантаження в MBR використовує при переході
до програми завантаження завантажувального
розділу вінчестера, так звану таблицю
розбивки (Partition table), що містить інформацію
про становище завантажувального розділу
на диску. Вірус може спотворити інформацію
Partition table і таким чином передати управління
свого коду, записаного на диск, формально
не змінюючи завантажувальної програми.
Тепер розглянемо принципи функціонування файлових вірусів. Файловий
вірус не обов'язково є резидентним, він
може, наприклад, потрапити в код виконуваного
файлу. При запуску зараженого файлу вірус
отримує управління, виконує деякі дії
і повертає управління коду, в який він
був впроваджений. Дії, які виконує вірус,
включає пошук відповідного для зараження
файла, впровадження в нього так, щоб отримати
управління файлу, твір деякого ефекту,
наприклад, звукового чи графічного. Якщо
файловий вірус резидентний, то він встановлюється
в пам'яті і отримує можливість заражати
файли і виявлятися незалежно від початкового
зараженого файлу.
Заражаючи файл, вірус завжди змінить
його код, але далеко не завжди виробляє
інші зміни. Зокрема, може не змінюватися
початок файлу і його довжина (що раніше
вважалося ознакою зараження). Наприклад,
віруси можуть спотворювати інформацію
про файли, що зберігається у службовій
області магнітних дисків - таблиці розміщення
файлів (Fat - file allocation table), - робити таким
чином неможливим будь-яку роботу з файлами.
Так поводяться віруси сімейства «Dir».
Завантажувально-файлові
віруси використовують принципи як завантажувальних,
так і файлових вірусів, і є найбільш небезпечними.
«Троянські коні», програмні
закладки та мережеві черв'яки.
«Троянський кінь» - це програма, що містить
у собі деяку руйнує функцію, яка активізується
при настанні деякого умови спрацьовування.
Зазвичай такі програми маскуються під
які-небудь корисні утиліти. Віруси можуть
нести в собі троянських коней чи "троянизировать"
інші програми - вносити до них руйнують
функції. «Троянські коні» є програми,
що реалізують крім функцій, описаних
у документації, та деякі інші функції,
пов'язані з порушенням безпеки і деструктивними
діями. Відзначено випадки створення таких
програм з метою полегшення розповсюдження
вірусів. Списки таких програм широко
публікуються в зарубіжній пресі. Зазвичай
вони маскуються під ігрові або розважальні
програми. Програмні закладання також
є деяку функцію, що завдає шкоди обчислювальної
системі, але ця функція, навпаки, намагається
бути якомога непомітніше, тому що чим
більше програма не буде викликати підозр,
тим довше закладання зможе працювати.
Якщо віруси і «троянські коні» завдають
шкоди у вигляді лавиноподібного саморозмноження
або явного руйнування, то основна функція
вірусів типу "хробак", які у комп'ютерних
мережах, - злом атакується системи, тобто
подолання захисту з метою порушення безпеки
та цілісності. У понад 80% комп'ютерних
злочинів, що розслідуються ФБР, "зломщики"
проникають у атакуемую систему через
глобальну мережу Internet. Коли така спроба
вдається, майбутнє компанії, на створення
якої пішли роки, може бути поставлено
під загрозу за якісь секунди. Цей процес
може бути автоматизований за допомогою
вірусу, званого мережевий черв'як. Хробаками
називають віруси, які поширюються по
глобальних мережах, вражаючи цілі системи,
а не окремі програми. Це найнебезпечніший
вид вірусів, так як об'єктами нападу цьому
випадку стають інформаційні системи
державного масштабу. З появою глобальної
мережі Internet цей вид порушення безпеки
представляє найбільшу загрозу, тому що
йому в будь-який момент може зазнати будь-який
з мільйонів комп'ютерів, підключених
до цієї мережі.
2.2 Шляхи проникнення вірусу в комп'ютер
Запуск на комп'ютері виконуваної програми, зараженої вірусом.
Завантаження комп'ютера з дисками , які містить завантажувальний вірус.
Підключення до системи зараженого драйвера.
Відкриття документа, зараженого макровірусів.
Установка на комп'ютері зараженої операційної системи.
Комп'ютер не може бути заражений, якщо:
На нього переписувалися текстові та графічні файли (за винятком файлів, які передбачають виконання макрокоманд).
На ньому вироблялося копіювання з однієї дискети на іншу за умови, що ні один файл з дискет не запускався.
На комп'ютері проводиться обробка принесених ззовні текстових і графічних файлів, файлів даних та інформаційних файлів (за винятком файлів, які передбачають виконання макрокоманд).
Переписування на комп'ютер зараженого вірусом файлу ще не означає зараження його вірусом. Щоб зараження відбулося потрібно або запустити заражену програму, або підключити заражений драйвер, або відкрити заражений документ (або, природно, завантажитися з зараженої дискети).
Інакше кажучи, заразити свій комп'ютер можна тільки в тому випадку, якщо запустити на ньому неперевірені програми і (або) програмні продукти, встановити неперевірені драйвера і (або) операційні системи, завантажитися з неперевіреною системної дискети або відкрити неперевірені документи, піддані зараженню макровирусами.
Не варто приписувати всі збої в роботі обладнання або програм дії комп'ютерного вірусу. Вірус - це звичайна програма причому невеликого розміру, і вона не може здійснювати ніяких надприродних дій.
Основними шляхами проникнення вірусів у комп'ютер є знімні диски (гнучкі й лазерні), а також комп'ютерні мережі. Найчастіше вірусом заражаються завантажувальний сектор диска і виконувані файли, що мають розширення EXE, COM, SYS, BAT. Вкрай рідко заражаються текстові файли. Після зараження програми вірус може виконати якусь диверсію, не дуже серйозну, щоб не привернути уваги. І, нарешті, не забуває повернути управління тій програмі, з якої було запущено. Кожне виконання зараженої програми переносить вірус у наступну. Таким чином, заразиться все програмне забезпечення.
2.3 Ознаки появи вірусу:
· Повільна робота комп'ютера
· Зникнення файлів і каталогів або перекручування їхнього вмісту
· Зміна дати і часу модифікації файлів
· Зміна розмірів файлів
· Несподіване значне збільшення кількості файлів на диску
· Істотне зменшення розміру вільної оперативної пам'яті
· Висновок на екран непередбачених повідомлень або зображень
· Подача непередбачених звукових сигналів
· Часті зависання і збої в роботі комп'ютера