Компьютерные вирусы и методы защиты от вирусов

Автор работы: Пользователь скрыл имя, 13 Апреля 2014 в 22:35, курсовая работа

Краткое описание

Цель данной курсовой работы: изучить понятие вирусов и методы защиты от вирусов, взять на рассмотрение несколько современных программных средств, обеспечивающих безопасную работу компьютера.
Задачи курсовой работы:
-изучить общее понятие о вирусах;
-изучить классификацию компьютерных вирусов;
-рассмотреть и изучить методы защиты информации от вирусов;
-рассмотреть и изучить современные программные средства, обеспечивающие безопасную работу компьютера;

Содержание

Введение
Глава 1. Общие сведения о компьютерных вирусах и методах защиты от вирусов
1.1 Понятие и классификация компьютерных вирусов
1.2 Методы защиты информации от вирусов
Глава 2. Обзор современных программных средств, обеспечивающих безопасную работу компьютера
1.1 AVP
1.2 Norton Antivirus
1.3 Dr.Weber
1.4 Антивирус Касперского Personal
1.5 NormanVirus Control
Заключение
Список использованной литературы

Вложенные файлы: 1 файл

kursovaya_rabota_Talalaeva_doc (1).docx

— 81.87 Кб (Скачать файл)

Подобно биологическим вирусам жизненный цикл компьютерных вирусов, как правило, включает следующие фазы:

1) латентный период, в течение  которого вирусом никаких действий  не предпринимается;

2) инкубационный период, в рамках  которого вирус только размножается;

3) период проявления, в течение  которого наряду с размножением  выполняются несанкционированные  пользователем действия.

Первые две фазы служат для того, чтобы скрыть источник вируса, канал его проникновения, и заразить (инфицировать) как можно больше файлов до выявления вируса. Длительность этих фаз может определяться временным интервалом, наступлением какого-либо события или наличием требуемой конфигурации аппаратных средств (в частности, наличием НЖМД).

Компьютерные вирусы классифицируются в соответствии со следующими признаками:

1) среда обитания;

2) способ заражения среды обитания;

3) способ активизации;

4) способ проявления (деструктивные  действия или вызываемые эффекты);

5) способ маскировки.

Нелепо думать, что средой обитания вируса может быть любой файл или любой компонент системной области диска: напомним, что вирус является программой и поэтому имеется смысл его внедрения только в программу. Программы могут содержаться в файлах или в некоторых компонентах системной области диска, участвующих в процессе загрузки DOS. В соответствии с этим различают:

-файловые вирусы, инфицирующие программные файлы, т.е. файлы с программами;

-загрузочные вирусы, заражающие компоненты системной области, используемые при загрузке DOS;

-файлово-загрузочные вирусы, интегрирующие черты первых двух групп.

Файловые вирусы могут внедряться (имплантироваться) в:

-файлы с компонентами DOS;

-позиционно-независимые перемещаемые машинные программы, находящиеся в СОМ-файлах;

-позиционно-зависимые перемещаемые машинные программы, размещаемые в ЕХЕ-файлах;

-внешние драйверы устройств (SYS- и BIN-файлы);

-объектные модули (OBJ-файлы);

-файлы с программами на языках программирования (в расчете на компиляцию этих программ);

-командные файлы (ВАТ-файлы);

-объектные и символические библиотеки (LIB- и др. файлы);

-оверлейные файлы (OV?-, PIF- и др. файлы).

Наиболее часто файловые вирусы способны внедряться в СОМ и/или ЕХЕ-файлы.

Загрузочные вирусы могут заражать:

-BR (точнее -- SB) на дискетах;

-BR (точнее -- SB) системного логического диска, созданного на винчестере;

-MBR (точнее -- NSB) на жестком диске.

Загрузочные вирусы распространяются на дискетах в расчете на то, что с них будет (возможно, случайно) осуществлена попытка загрузиться.

Конечно, у файловых вирусов инфицирующая способность выше.

Файлово-загрузочные вирусы обладают еще большей инфицирующей способностью, так как могут распространяться как в программных файлах, так и на дискетах с данными.

Способы заражения среды обитания, естественно, зависят от типа последней. Зараженная вирусом среда называется вирусоносителем.

Тело файлового вируса может размещаться при имплантации в:

-конце файла;

-начале файла;

-середине файла;

-хвостовой (свободной) части последнего кластера, занимаемого файлом.

Наиболее легко реализуется внедрение вируса в конец СОМ-файла, что мы кратко и опишем. При получении управления вирус выбирает файл-жертву и модифицирует его следующим образом:

1) дописывает к файлу собственную  копию (тело вируса);

сохраняет в этой копии оригинальное начало файла;

2) сохраняет в этой копии оригинальное  начало файла;

3) заменяет оригинальное начало  файла на команду передачи  управления на тело вируса.

При запуске инфицированной описанным способом программы первоначально инициируется выполнение тела вируса, в результате чего:

1) восстанавливается оригинальное  начало программы (но не в файле, а в памяти!);

2) возможно, отыскивается и заражается  очередная жертва;

3) возможно, осуществляются несанкционированные  пользователем действия;

4) производится передача управления  на начало программы-вирусоносителя, в результате чего она выполняется  обычным образом.

Имплантация вируса в начало СОМ-файла производится иначе: создается новый файл, являющийся конкатенацией тела вируса и содержимого оригинального файла.

Два описанных способа внедрения вируса ведут к увеличению длины оригинального файла.

Имплантация вируса в середину файла наиболее сложна и специализированна. Сложность состоит в том, что в этом случае вирус должен «знать» структуру файла-жертвы (например, COMMAND.COM), чтобы можно было внедриться, в частности, в область стека. Кроме того, при замене DOS на новую версию вирус может потерять способность к размножению. Описанный способ имплантации не ведет к увеличению длины файла.

Имплантировать вирус в ЕХЕ-файл труднее, чем в СОМ-файл. Это объясняется необходимостью модификации заголовка ЕХЕ-файла.

Внедрение вируса в дебетовую часть последнего кластера, занимаемого файлом, используется редко, так как при копировании вирусоносителя тело вируса не дублируется. Тем не менее, при данном способе имплантации длина файла остается неизменной, что позволяет скрыть наличие вируса.

Размножению файловых вирусов обычно не препятствуют атрибуты R, Н и S.

BR и MBR дисков настолько малы  и так заполнены, что дописать  в них тело вируса не представляется  возможным. Поэтому используется  следующий способ имплантации  загрузочного вируса: вместо SB (NSB) записывается  голова тела вируса, а его хвост  и следующий за ним SB (NSB) размещаются  в других кластерах или секторах. Для этого могут использоваться  следующие кластеры (секторы):

-- любые свободные кластеры, которые  затем объявляются дефектными;

-- секторы или кластеры с фиксированным  адресом в начале или в конце  логического дискового пространства (часто это секторы, занимаемые RDir, FAT или находящиеся между компонентами  системной области, либо последние кластеры - чтобы уменьшить вероятность их задействования в файловой структуре);

-- кластеры на созданной для  этого дополнительной дорожке  диска.

Загрузочный вирус получает управление в процессе загрузки DOS, выполняет требуемые действия, а затем инициирует выполнение системного (или внесистемного) загрузчика. В зависимости от способа активизации различают:

-нерезидентные вирусы;

-резидентные вирусы.

Для нерезидентного вируса активизация эквивалентна получению им управления после запуска инфицированной программы. Тело вируса исполняется однократно в случае выполнения зараженной программы и осуществляет описанные выше действия.

Резидентный вирус логически можно разделить на две части - инсталлятор и резидентный модуль. При запуске инфицированной программы управление получает инсталлятор, который выполняет следующие действия:

1) размещает резидентный модуль  вируса в ОЗУ и выполняет  операции, необходимые для того, чтобы последний хранился в  ней постоянно;

2) подменяет некоторые обработчики  прерываний, чтобы резидентный модуль  мог получать управление при  возникновении определенных событий (например, в случае открытия или  считывания файла).

Для размещения вируса резидентно в памяти могут использоваться стандартные средства DOS. Однако применение такого метода может быть легко обнаружено антивирусными средствами. Наиболее совершенные вирусы действуют в обход средств DOS, непосредственно корректируя список МСВ. Это позволяет произвести установку резидентного модуля в большей степени скрытно.

Резидентный модуль остается в памяти до перезагрузки DOS. Некоторые вирусы все же «выдерживают» теплую перезагрузку (по Ctrl-Alt-Del), перехватывая прерывание от клавиатуры и распознавая нажатие этой комбинации клавиш. Выявив такую ситуацию, вирус активизируется и сам загружает DOS выгодным для себя образом, оставаясь в памяти.

Получив управление по прерыванию, резидентный модуль вируса выполняет нижеприведенные действия:

1) возможно, отыскивает и инфицирует  очередную жертву;

2) вероятно, выполняет несанкционированные  действия.

В частности, резидентный вирус может заразить считываемый, открываемый или просто найденный программный файл.

По сравнению с нерезидентными резидентные вирусы являются более изощренными и опасными.

Загрузочные вирусы, как правило, создаются резидентными, так как иначе они практически не будут обладать инфицирующей способностью.

Проявлениями (деструктивными действиями) вирусов могут быть:

-влияние на работу ПЭВМ;

-искажение программных файлов;

-искажение файлов с данными;

-форматирование диска или его части;

-замена информации на диске или его части;

-искажение BR или MBR диска;

-разрушение связности файлов путем искажения FAT;

-искажение данных в CMOS-памяти.

Большую часть вирусов первой группы, вызывающих визуальные или звуковые эффекты, неформально называют «иллюзионистами». Другие вирусы этой же группы могут замедлять работу ПЭВМ или препятствовать нормальной работе пользователя, модифицируя и блокируя функции выполняемых программ, а также DOS.

Вирусы всех остальных - групп часто называют «вандалами» из-за наносимого ими, как правило, непоправимого ущерба.

В соответствии со способами маскировки различают:

-немаскирующиеся вирусы;

-самошифрующиеся вирусы;

-стелс-вирусы.

Авторы первых вирусов уделяли особое внимание механизмам размножения (репликации) с внедрением тел в другие программы. Маскировка же от антивирусных средств не осуществлялась. Такие вирусы называются немаскирующимися.

В связи с появлением антивирусных средств разработчики вирусов сосредоточили усилия на обеспечении маскировки своих изделий. Сначала была реализована идея самошифрования вируса. При этом лишь небольшая его часть является доступной для осмысленного чтения, а остальная - расшифровывается непосредственно перед началом работы вируса. Такой подход затрудняет как обнаружение вируса, так и анализ его тела специалистами;

В последнее время появились стелс-вирусы, названные по аналогии с широкомасштабным проектом STEALTH по созданию самолетов-невидимок. Методы маскировки, используемые стелс-вирусами, носят комплексный характер, и могут быть условно разделены на две категории:

1) маскировка наличия вируса  в программе-вирусоносителе;

2) маскировка присутствия резидентного  вируса в ОЗУ.

К первой категории относятся:

1) автомодификация тела вируса;

2) реализация эффекта удаления  тела вируса из вирусоносителя  при чтении последнего с диска, в частности, отладчиком (это осуществляется, путем перехвата прерывания, конечно, в случае наличия резидентного  вируса в ОЗУ);

3) имплантация тела вируса в  файл без увеличения его размера;

4) эффект неизменности длины  инфицированного файла (осуществляется  аналогично п. 2);

5) сохранение неизменным оригинального  начала программных файлов.

Например, при чтении каталога средствами DOS резидентный вирус может перехватить соответствующее прерывание и искусственно уменьшить длину файла. Конечно, реальная длина файла не меняется, но пользователю выдаются сведения, маскирующие ее увеличение. Работая же с каталогами непосредственно (в обход средств DOS), ,Вы получите истинную информацию. Такие возможности предоставляет, в частности, оболочка Norton Commander.

Ко второй категории методов маскировки можно отнести:

1) занесение тела вируса в  специальную зону резидентных  модулей DOS, в хвостовые части  кластеров, в CMOS-память, видеопамять  и т.п.;

2) модификацию списка МСВ, о чем  уже говорилось;

3) манипулирование обработчиками  прерываний, в частности, специальные  методы их подмены, с целью  обойти резидентные антивирусные  средства;

4) корректировку общего объема  ОЗУ.

Конечно, маскировка может комбинироваться с шифрованием.

Таким образом, в рамках классификации мы изучили немало существенных свойств компьютерных вирусов. Файловые вирусы используют один из двух основных способов выбора жертвы для инфицирования:

1) заражение файла, к которому  осуществляется доступ;

2) явный поиск подходящего файла  в файловой структуре.

Первый способ может быть реализован только в резидентном вирусе путем перехвата прерываний. При таком подходе в качестве жертвы может быть выбран:

-считываемый файл (в частности, для выполнения или с целью копирования);

Информация о работе Компьютерные вирусы и методы защиты от вирусов