Автор работы: Пользователь скрыл имя, 29 Марта 2014 в 14:59, курсовая работа
Год за годом мы становимся свидетелями увеличения не только количества «вредных» программ, но и разнообразия их применения. Воровство приватной или конфиденциальной информации, кибершантаж и мошенничество, «зомби»-сети для рассылки спама – в дополнение к «традиционным» вирусам, которые заражают исполняемые файлы и не совершают дополнительных действий в корыстных целях автора вируса.
Введение ..................................................................................................................3
1. Общие сведения о компьютерных вирусах и методах защиты от вирусов...4
1.1 Понятие и классификация компьютерных вирусов ......................................4
1.2 Методы защиты информации от вирусов ....................................................13
2.Антивирусная программа Касперский 7.0……………...................................14
Заключение…………….........................................................................................20
Список использованных источников ..................................................................21
Однако время файловых вирусов заканчивается. Исключение составляют только те их них, которые представляют собой сценарии.
Загрузочные вирусы.
Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Данный тип вирусов был достаточно распространён в 1990-х, но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией. Теоретически возможно появление загрузочных вирусов, заражающих CD-диски и USB-флешек, но на текущий момент такие вирусы не обнаружены. Известные на текущий момент загрузочные вирусы заражают загрузочный (boot) сектор гибкого диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера — после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление.
При заражении дисков загрузочные вирусы «
Заражение дискет производится единственным известным способом — вирус записывает свой код вместо оригинального кода boot-сектора дискеты. При инфицировании диска вирус в большинстве случаев переносит оригинальный boot-сектор (или MBR) в какой-либо другой сектор диска (например, в первый свободный). Если длина вируса больше длины сектора, то в заражаемый сектор помещается первая часть вируса, остальные части размещаются в других секторах (например, в первых свободных).
Макровирусы.
Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макроязыки для автоматизации выполнения повторяющихся действий. Эти макроязыки часто имеют сложную структуру и развитый набор команд. Макровирусы являются программами на макроязыках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макроязыков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макровирусы для Microsoft Office (Word, Excel и PowerPoint). Вирусы в прочих приложениях достаточно редки. Макровирусы, поражают файлы MS Office, как правило, одним из приемов — в вирусе либо присутствует авто-макрос (авто-функция), либо переопределен один из стандартных системных макросов (ассоциированный с каким-либо пунктом меню), либо макрос вируса вызывается автоматически при нажатии на какую-либо клавишу или комбинацию клавиш. Получив управление макровирус переносит свой код в другие файлы, обычно в файлы, которые редактируются в данный момент. Реже макровирусы самостоятельно ищут другие файлы на диске.
Троянские программы
Троянские программы
Backdoor – троянские
утилиты удалённого
Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске «троянец» устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на «троянца» может отсутствовать в списке активных приложений. В результате «пользователь» этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. п. — пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров. Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ. Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви. Отличает такие «троянцы» от червей тот факт, что они распространяются по сети не самопроизвольно (как черви), а только по специальной команде «хозяина», управляющего данной копией троянской программы.
Trojan-PSW – воровство паролей.
Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к Интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.
Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового пространства, версия операционной системы), тип используемого почтового клиента, IP-адрес и т. п. Некоторые троянцы данного типа «воруют» регистрационную информацию к различному программному обеспечению, коды доступа к сетевым играм и прочее. Trojan-AOL — семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности.
Trojan-Clicker – интернет-«кликеры».
Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов.
У злоумышленника могут быть следующие цели для подобных действий:
1)Увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы; 2) Организация DoS-атаки (Denial of Service) на какой-либо сервер;
3)Привлечение потенциальных жертв для заражения вирусами или троянскими программами.
Trojan-Downloader – доставка прочих вредоносных программ.
Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных систем. Загруженные из Интернета программы затем либо запускаются на выполнение, либо регистрируются «троянцем» на автозагрузку в соответствии с возможностями операционной системы. Данные действия при этом происходят без ведома пользователя.
Trojan-Dropper – инсталляторы прочих вредоносных программ.
Троянские программы этого класса написаны в целях скрытной инсталляции других программ и практически всегда используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Данные троянцы обычно без каких-либо сообщений сбрасывают на диск в какой-либо каталог (в корень диска C:, во временный каталог, в каталоги Windows) другие файлы и запускают их на выполнение. В результате использования программ данного класса хакеры достигают двух целей: Скрытная инсталляция троянских программ и/или вирусов; Защита от антивирусных программ, поскольку не все из них в состоянии проверить все компоненты внутри файлов этого типа.
Trojan-Proxy – троянские
прокси-серверы.
Trojan-Spy – шпионские программы.
Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.
Trojan-Notifier – оповещение об успешной атаке.
Троянцы данного типа предназначены
для сообщения своему «хозяину» о зараженном
компьютере. При этом на адрес «хозяина»
отправляется информация о компьютере,
например, IP-адрес компьютера, номер открытого
порта, адрес электронной почты и т. п. Отсылка
осуществляется различными способами:
электронным письмом, специально оформленным
обращением к веб-странице «хозяина»,
ICQ-сообщением. Данные троянские программы
Trojan – прочие троянские программы.
К данным троянцам относятся те из них, которые осуществляют прочие действия, попадающие под определение троянских программ, т. е. разрушение или злонамеренная модификация данных, нарушение работоспособности компьютера и прочее. В данной категории также присутствуют «многоцелевые» троянские программы, например, те из них, которые одновременно шпионят за пользователем и предоставляют proxy-сервис удаленному злоумышленнику.
Rootkit – скрытие присутствия в системе.
Понятие rootkit пришло к нам из UNIX. Первоначально это понятие использовалось для обозначения набора инструментов, применяемых для получения прав root. Так как инструменты типа rootkit на сегодняшний день «прижились» и на других ОС (в том числе, на Windows), то следует признать подобное определение rootkit морально устаревшим и не отвечающим реальному положению дел. Таким образом, rootkit — программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.). Для поведения Rootkit в классификации «Лаборатории Касперского» действуют правила поглощения: Rootkit — самое младшее поведение среди вредоносных программ. То есть, если Rootkit-программа имеет троянскую составляющую, то она детектируется как Trojan.
Arcbomb – бомбы
в архивах.
Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива. Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов.
Рекламные системы.
Рекламные системы не являются в прямом смысле вредоносными программами, но могут доставить определённые неприятности. Чаще всего такие системы поступают вместе с бесплатными программами, скопированными из Интернета. Подобное дополнение служит для закачки и демонстрации рекламных баннеров и прочей рекламной мишуры, что занимает линию связи, снижает скорость соединения. Кроме того, программы-агенты могут предоставлять рекламным серверам информацию о том, к каким ресурсам Интернета обращаются через данный браузер или какие программы используются на компьютере.
1.2. Методы защиты информации от вирусов.
Стопроцентной защиты от вирусов сегодня не существует, но соблюдение некоторых правил может многократно снизить риск заражения: 1)По возможности избегать компьютеров «общего пользования», установленных в студенческих аудиториях, на почтах и т. п. За день таким компьютером пользуется множество людей, и любой может занести вирус со своего носителя, поэтому записывать информацию с такого компьютера на свой носитель категорически не рекомендуется; 2)При получении из Интернета или локальной сети файлов приложений пакета Microsoft Office (например, Word или Excel) в первую очередь проверить их надёжной антивирусной программой и только потом открывать. Такие файлы могут содержать макровирусы; 3) То же самое относится и к другим скачиваемым из Интернета файлам: дистрибутивам или исполняемым файлам приложений, самораспаковывающимся архивам и так далее. Перед выполнением их необходимо проверить антивирусной программой; 4) Если используемая антивирусная программа обладает возможностью постоянного мониторинга, то при работе в Интернете данный режим должен быть включен. Это поможет своевременно обнаружить заражённые файлы; 5) Время от времени нужно полностью сканировать компьютер на наличие вирусов с помощью антивирусной программы. Периодичность сканирования зависит от загрузки компьютера, а также от того, работает ли пользователь с Интернетом; 6) При работе с внешними носителями информации проверять их антивирусной программой на наличие вирусов. Особенно, если эти носители новые или чужие; 7) Ни в коем случае не запускать внезапно появившиеся на Рабочем столе значки. Многие вирусы (особенно сетевые черви) специально помещают на Рабочий стол заманчивый значок. При щелчке на таком значке вирус активизируется и начинает распространяться по сети; 8) После окончания работы в Интернете отключить шнур, соединяющий компьютер с телефонной линией. В противном случае злоумышленник может получить доступ даже к выключенному компьютеру; 9)Для защиты информации от постороннего доступа целесообразно применять шифрование данных; 10) Для сохранения наиболее важных файлов и папок необходимо делать их резервные копии, что позволяет в случае аварийного отказа системы восстановить её со всеми настройками; 11)Для блокирования попыток несанкционированного проникновения различных программ, команд или заданий как из Интернета в компьютер, так и из компьютера в Интернет, следует установить брандмауэр - своеобразный фильтр, регулятор доступа в компьютерные сети и на отдельные компьютеры.