Автор работы: Пользователь скрыл имя, 29 Марта 2014 в 15:01, курсовая работа
Компьютерные вирусы, черви, троянские программы, спам, сетевые атаки и прочие нежелательные компьютерные явления давно перестали быть чем-то необычным, приводящим пользователя или системного администратора в шоковое состояние. Заражение вирусом или троянской программой вполне частая ситуация как для тех, кто небрежно относится к элементарным правилам компьютерной безопасности, так и для профессиональных системных администраторов, отвечающих за бесперебойную работу корпоративных сетей. Обыденным также стал электронный спам, давно количественно перекрывший поток «легальных» писем.
Введение ..................................................................................................................3
1. Общие сведения о компьютерных вирусах и методах защиты от вирусов...4
1.1 Понятие и классификация компьютерных вирусов ......................................4
1.2 Методы защиты информации от вирусов ....................................................13
2.Антивирусная программа Касперский 7.0……………...................................14
Заключение…………….........................................................................................20
Список использованных источников ..................................................................21
Содержание
Введение ..............................
1. Общие сведения о
компьютерных вирусах и
1.1 Понятие и классификация
компьютерных вирусов ..............................
1.2 Методы защиты информации
от вирусов ..............................
2.Антивирусная программа
Касперский 7.0……………......................
Заключение……………...............
Список использованных источников
..............................
Введение
В настоящее время компьютер прочно вошёл в повседневную жизнь. Его возможности используются на работе, при поведении досуга, в быту и других сферах жизни человека. Количество информации, которую люди доверяют своему «электронному другу», с каждым днём растёт, поэтому рано или поздно каждый задаётся вопросом: «Как обеспечить надёжную сохранность данных?». Компьютерные технологии развиваются с каждым днём, и новые достижения могут использоваться не только во благо пользователей.
Компьютерные вирусы, черви, троянские программы, спам, сетевые атаки и прочие нежелательные компьютерные явления давно перестали быть чем-то необычным, приводящим пользователя или системного администратора в шоковое состояние. Заражение вирусом или троянской программой вполне частая ситуация как для тех, кто небрежно относится к элементарным правилам компьютерной безопасности, так и для профессиональных системных администраторов, отвечающих за бесперебойную работу корпоративных сетей. Обыденным также стал электронный спам, давно количественно перекрывший поток «легальных» писем.
Год за годом мы становимся свидетелями увеличения не только количества «вредных» программ, но и разнообразия их применения. Воровство приватной или конфиденциальной информации, кибершантаж и мошенничество, «зомби»-сети для рассылки спама – в дополнение к «традиционным» вирусам, которые заражают исполняемые файлы и не совершают дополнительных действий в корыстных целях автора вируса.
Приносимые вирусами убытки достигают величин в миллиарды долларов ежегодно (в 2010 году, согласно отчёту аналитического агентства Computer Economics, - 17,2 миллиарда долларов). Это несмотря на рост затрат на средства защиты и на огромные усилия конкурирующих антивирусных компаний.
1. Общие сведения
о компьютерных вирусах и
1.1 Понятие и классификация компьютерных вирусов.
Сегодня невозможно
встретить пользователя персонального
компьютера, который не слышал бы о компьютерных
вирусах. В Интернете такие вредоносные программы
Что же включает в себя понятие «компьютерный вирус»? Многие специалисты расходятся во мнениях на этот счёт и предлагают разные формулировки. Будем считать, что вирус – это вредоносная программа, проникающая на компьютер без ведома пользователя (хотя, возможно при невольном его участии) и выполняющая определённые действия деструктивной направленности. Часто вирусы способны к размножению и самораспространению. По данным антивирусной Лаборатории Касперского, первые компьютерные вредители возникли ещё в семидесятые годы ХХ века. Тогда на больших машинах появились программы, которые заполняли память бесполезными данными, тратили на это процессорное время, отнимали ресурсы, предназначенные для решения полезных задач. Этим их вред и ограничивался. Такие программы называли кроликами за их быстрое размножение. Считается, что это были шутки программистов-операторов больших ЭВМ. С появлением персональных компьютеров каждый мог писать сложные программы. Тогда появились первые вирусы. Первым вирусом для IBM PC, по данным National Computer Security Association, был «Brain», созданный 2 февраля 1986 года. В теле вируса содержались имена, адрес и телефонный номер создателей. Вирус Brain предназначался для отслеживания нелегального распространения программных продуктов фирмы, владельцами которой были её авторы. А несколькими месяцами позже появился настоящий вирус-вредитель «VirDem», его злонамеренно создал программист Ральф Бюргер. Каковы причины возникновения вирусов? На заре «вирусописания» это были просто эксперименты. Постепенно пользователи, умеющие разрабатывать вирусы, стали применять своё умение на практике. Для шутки или розыгрыша использовались относительно безвредные вирусы, не приносящие вреда компьютеру и хранящейся в нём информации. Например, в процессе работы на экране могла внезапно появиться надпись «Хочу пива!», убрать которую никак не удавалось. Секрет был прост: нужно было просто ввести слово «Пиво».
В конечном итоге вирусы стали создавать с конкретными целями, например сотрудник, вынужденный уволиться с работы и считающий себя обиженным, с помощью вируса мог отомстить своему бывшему работодателю или коллегам по работе. Подобные ситуации возникали и в корпорации Microsoft. Известны случаи, когда её бывшие сотрудники создавали вирусы, используя знание уязвимых мест операционной системы Windows или офисных приложений. В настоящее время в мире появилось великое множество «вирусописателей». Одни занимаются созданием и распространением вирусов в качестве хобби, другие просто желают «сделать всем плохо», третьи сводят с кем-то счёты, четвёртые имеют вполне конкретные коммерческие цели – это может быть хищение информации или денежных средств, вывод из строя сетей и веб-ресурсов за солидное вознаграждение и т. д.Надо заметить, что вирусами подобные программы назвали позже, по аналогии с настоящими вирусами. Действительно, похоже – вирусы не размножаются сами по себе, а используют «встроенные» возможности живых клеток по производству белков и цепочек ДНК и РНК для собственного воспроизводства. Сейчас существуют десятки тысяч компьютерных вирусов, и их количество растёт каждый день. В настоящее время не существует единой классификации вирусов. Одни предлагают использовать в качестве критерии среду обитания вируса, другие – его разрушительные способности, третьи – способ распространения и т. п. Рассмотрим виды вирусов по наиболее характерным признакам.
Известные вирусы можно разделить на следующие группы: 1) Сетевые вирусы («черви»); 2)Файловые вирусы; 3)Загрузочные вирусы; 4)Макровирусы; 5) Троянские программы; 6)Рекламные системы;
Рассмотрим подробнее каждый из перечисленных видов.
Сетевые вирусы («черви»).
К данной категории относятся программы, распространяющие свои копии по локальным или глобальным сетям с целью: проникновения на удалённые устройства (компьютеры, мобильные телефоны; запуска своей копии на удалённом устройстве; дальнейшего перехода на другие устройства в сети.
Обычно такой вирус, попадая в один компьютер с почтовыми сообщениями или при передаче данных, самостоятельно распространяется по остальным, входящим в состав сети. Для этого он проникает в адресную книжку, берёт находящиеся там адреса и высылает по ним свои копии, приложенные к письмам. Заголовка у письма может не быть вовсе, он может содержать какие-то завлекательные фразы, чаще на английском языке, но некоторые «черви» умеют извлекать темы и из реальных писем почтового ящика. Тогда тема окажется не только осмысленная, но и на русском языке. Самое неприятное в этой ситуации, что, получая письма от хороших знакомых, никто не ждёт подвоха. Появились и очень широко распространились по миру вирусы нового типа. Подцепить инфекции можно, даже не открывая файла, приложенного к письму. Дело в том, что в последних версиях Outlook Express приложенные к письму рисунки можно увидеть прямо в теле письма – щёлкать по скрепочке и открывать вложение для этого не требуется. Это удобно, но благодаря этому механизму (точнее благодаря дырам в этом механизме) приложенная к письму программа может запуститься без ведома пользователя. Некоторые сетевые вирусы могут использовать своеобразную приманку, чтобы инициировать своё выполнение, например, на Рабочем столе заражённого компьютера может внезапно появиться значок с текстом вроде Нажми меня или Срочное сообщение, после щелчка, на котором вирус активизируется. Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — каким способом он передает свою копию на удаленные компьютеры. Другими признаками различия КЧ между собой являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм, «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения.
Email-Worm – Почтовые черви.
К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе. В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя. Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут рассылаться зараженные письма. Почтовые черви: рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook; считывает адреса из адресной базы WAB; сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты; отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма). Многие черви используют сразу несколько из перечисленных методов. Встречаются также и другие способы поиска адресов электронной почты.
IM-Worm – черви,
использующие Интернет-
Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
IRS-Worm – черви в IRS-каналах.
У данного типа червей, как и у почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
NET-Worm – прочие сетевые черви.
Существуют прочие способы заражения удаленных компьютеров, например: копирование червя на сетевые ресурсы; проникновение червя на компьютер через уязвимости в операционных системах и приложениях; проникновение в сетевые ресурсы публичного использования; паразитирование на других вредоносных программах. Первый способ заключается в том, что червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись (если такие обнаружены). Для проникновения вторым способом черви ищут в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Отдельную категорию составляют черви, использующие для своего распространения веб- и FTP-сервера. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и необходимым образом модифицирует служебные файлы сервера. Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают зараженную веб-страницу), и таким образом проникает на другие компьютеры в сети. Существуют сетевые черви, паразитирующие на других червях и/или троянских программах удаленного администрирования (бэкдорах). Для заражения удаленных компьютеров данные черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии. Если атакуемый компьютер оказывается уже зараженным «подходящей» троянской программой, червь проникает в него и активизирует свою копию. Следует отметить, что многие компьютерные черви используют более одного способа распространения своих копий по сетям, использующие два и более метода атаки удаленных компьютеров.
P2P-Worm – черви для файлообменных сетей.
Механизм работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.
Файловые вирусы.
Самый пик распространения файловых вирусов пришёлся на конец 1980-х - начало 1990-х годов. Отличительной чертой таких вирусов является то, они инициируются при запуске заражённой программы. Код вируса скрывается или в исполняемом файле этой программы (файл с расширением ЕХЕ или ВАТ), или в какой-либо динамической библиотеке (DLL), которую использует эта программа. После активизации файловый вирус способен инфицировать другие программы, установленные на компьютере. Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС.
Они: Различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов); Создают файлы-двойники (компаньон-вирусы); Создают свои копии в различных каталогах; Используют особенности организации файловой системы (link-вирусы).
По способу заражения файлов вирусы делятся на: 1) Перезаписывающие (overwriting); 2) Паразитические (parasitic); 3) Вирусы-компаньоны (companion); 4) Вирусы-ссылки (link); 5) Вирусы, заражающие объектные модули (OBJ); 6) Вирусы, заражающие библиотеки компиляторов (LIB); 7)Вирусы, заражающие исходные тексты программ.
Overwriting.
Данный метод заражения является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать.
Parasitic.
К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.
Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов (prepending), в конец файлов (appending) и в середину файлов (inserting). В свою очередь, внедрение вирусов в середину файлов происходит различными методами — путем переноса части файла в его конец или копирования своего кода в заведомо неиспользуемые данные файла (cavity-вирусы).
Companion.
К категории «companion» относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т. е. вирус. К вирусам данного типа относятся те из них, которые при заражении переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла. Например, файл NOTEPAD.EXE переименовывается в NOTEPAD.EXD, а вирус записывается под именем NOTEPAD.EXE. При запуске управление получает код вируса, который затем запускает оригинальный NOTEPAD. Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows в первую очередь будет искать именно в нем. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.