Главная страница
Навигация по странице:

  • 3.Вирусы в пакетных файлах

  • Шифрующие и полиморфные вирусы.

  • 4.Вредоносные программы других типов

  • 5Вирусы в системах документооборота.

  • 6Новые и экзотические вирусы.

  • Список использованной литературы

  • реферат мамематика. Компьютерные вирусы. Основные понятия и классификация по учебной дисциплине математика


    Скачать 25.85 Kb.
    НазваниеКомпьютерные вирусы. Основные понятия и классификация по учебной дисциплине математика
    Дата12.11.2018
    Размер25.85 Kb.
    Формат файлаdocx
    Имя файлареферат мамематика.docx
    ТипКонтрольная работа
    #56154

    Частное учреждение образовательная организация высшего образования

    «Омская гуманитарная академия»

    КОНТРОЛЬНАЯ РАБОТА
    на тему:

    Компьютерные вирусы. Основные понятия и классификация.

    по учебной дисциплине: математика

    Выполнила : Витенко. Н.С

    Направление подготовки :

    Педагогическое образование

    Форма обучения: заочная

    Оценка:

    Содержание.

    Введение

    Общие сведения

    1.Файловые вирусы

    2.Загрузочные,комбинированные вирусы и вирусы-спутники.

    3.Вирусы в пакетных файлах, шифрующиеся и полиморфные вирусы ,стелс -вирусы и макрокомандные вирусы

    4.Вредоносные программы других типов :троянские программы ,логические бомбы и программы-черви

    5.Вирусы в системе документооборота

    6.Новые и экзотические вирусы

    Заключение

    Список использованной литературы

    2

    Введение.

    С прогрессом информационных технологий появляются всё новые и новые проблемы в плане защиты компьютерных систем. Одной из таких проблем являются вирусы. Довольно сложно представит себе ,что неживая вычислительная техника может болеть так же как человек. Но это реально и чем совершеннее становятся технические средства ,тем хитрее становятся и вирусы .Они являются болезнью ,которую очень легко подхватить, но не так-то легко уничтожить. Вирусы портят жизнь компьютера и нашу жизнь стирая самые нужные файлы ;отсылают личные данные пользователя в Интернет без чьего-либо ведома; переворачивают всё содержимое ПК с ног на голову ; маскируются под другими программами ;создают новые файлы ;хозяйничают во всех системах. Порой они уничтожают такие маленькие ,но необходимые файлы от которых *летит* вся операционная система. Вирусы не дают скачивать ссылки или вообще не пускают в Интернет; они тормозят работу процессора, выводят из строя акустическую систему или видеосистему , занимают лишнее место на диске и делают много чего другого. Самые современные системы антивирусной защиты не дают стопроцентной гарантии на то, что какой-либо умный вирус не залезет в компьютер .Многие вирусы при вылечивании и удалении забирают с собой и поражённый файл, и тогда приходится всё менять заново. Необходимо бороться с вирусами всеми возможными методами ,особенно закрыть теневой рынок контрафактной продукции программного обеспечения , потому что в основном оттуда эта гадость и появляется.

    Конечно пользователь не может защитить себя от вируса полностью, но он может выполнять некоторые правила безопасности для своего ПК и тогда всё будет хорошо.

    3

    Общие сведения.

    Компьютерный вирус -это самораспространяющийся в информационной среде программный код . Он может внедряться в исполняемые и командные файлы программ, распространяться через загрузочные секторы дискет и жёстких дисков ,документы офисных приложений, через электронную почту,Web -сайты, по другим электронным каналам. Проникнув в компьютерную систему, вируса может ограничиться безобидными визуальными или звуковыми эффектами , но может и вызвать потерю или искажение данных ,утечку личной или конфиденциальной информации .В худшем случае компьютерная система, поражённая вирусом ,окажется под полным контролем злоумышленника.

    Сегодня компьютерам доверяют решение многих критических задач. Поэтому выход из строя компьютерных систем может иметь весьма тяжёлые последствия ,вплоть до человеческих жертв(представьте себе ,например ,вирус в компьютерных системах аэродромных служб….)

    На сегодняшний день известны десятки тысяч различных вирусов. Несмотря на такое изобилие, число типов вирусов, отличающихся друг от друга механизмом распространения и принципом действия, весьма ограниченно. Есть комбинированные вирусы, которые можно отнести одновременно к нескольким типам. Вирусы представлены в хронологическом порядке появления.

    4

    1.Файловые вирусы

    Внедряясь в тело файлов программ,COM и EXE,файловые вирусы изменяют их таким образом, что при запуске управление передаётся не заражённой программе , а вирусу .Вирус может записать свой код вконец, начало или середину файла. Получив управление, вирус может заразить другие программы, внедриться в оперативную память компьютера и т. д Далее вирус передаёт управление заражённой программе ,и та исполняется обычным образом.

    Помимо COM и EXE файловые вирусы могут заражать программные файлы других типов- оверлеи MS-DOS(OVL.OVI.OVR и другие) драйверы SYS, библиотеки DLL ,а также любые файлы с программным кодом. Известны файловые вирусы для различных OC-MS-DOS, Microsoft ,Windows ,Linux IBM OS/2 и т. д

    5

    2.Загрузочные вирусы

    Загрузочные вирусы получают управление наэтапе инициализации компьютера, ещё до начала загрузки OC.При заражении дискеты или жёсткого

    диска загрузочный вирус заменяет загрузочную запись BRили главную загрузочную запись MBR.Исходные записи BR или MBR при этом обычно не пропадают (хотя бывает и иначе):вирус копирует их в один из свободных секторов диска.

    При начальной загрузке компьютера BIOSсчитывает загрузочную запись с диска или дискеты,в результате чего вирус получает управление еще до загрузки ОС.Затем он копирует себя в конец оперативной памяти и перехватывает несколько функций BIOS.В конце процедуры заражения вирус загружает в память компьютера настоящий загрузочный сектор и передаёт ему управление, Далее всё происходит как обычно, но вирус уже находится в памяти и может контролировать работу все программ и драйверов.

    Комбинированные вирусы.

    Очень часто встречаются комбинированные вирусы, объединяющие свойства файловых и загрузочных. В качестве примера можно привести широко р распространённый когда-то файлово -загрузочный вирус OneHalf .Проникая в компьютер с ОС MS-DOS этот вирус заражает главную загрузочную запись. Во время загрузки вирус постепенно шифрует секторы жёсткого диска, начиная с самых последних секторов. Вирус OneHalf использует различные механизмы маскировки .Он представляет собой стелс -вирус и при распространении применяет полиморфные алгоритмы.

    Вирусы спутники.

    Как известно в MS-DOS и в Microsoft ,Windows различных версий существует три типа файлов, которые пользователь может запустить на выполнение. Это командные или пакетные файлы ВАТ ,а также исполняемые файлы СОМ и ЕХЕ. Когда вирус -спутник заражает файл ЕХЕ или ВАТ он создаёт в этом же каталоге ещё один файл с таким же именем, но с

    6

    расширением СОМ. Вирус записывает себя в этот СОМ-файл ,который запускается до ЕХЕ-файла .При запуске программы первым получит управление вирус-спутник, который затем может запустить ту же программу, но уже под своим контролем.

    7

    3.Вирусы в пакетных файлах

    Существует несколько вирусов ,способные заражать пакетные файлы ВАТ. Они записывают свой двоичный код в тело пакетного файла после оператора REM.При запуске такой пакетный файл копирует вирусный код в обычный исполняемый файл. Затем файл с вирусной программой запускается и удаляется. Получив управление, исполняемый файл вируса выполняет вредоносные действия и заражает другие пакетные файлы.

    Шифрующие и полиморфные вирусы.

    Некоторые вирусы шифруют собственный код, чтобы затруднить их обнаружение. Каждый раз, заражая новую программу , вирус использует для шифрования новый ключ. В результате два экземпляра такого вируса могут значительно отличаться друг от друга ,даже иметь разную длину.

    Для шифрования применяются не только разные ключи, но и разные процедуры шифрования. Два экземпляра такого вируса не имеют не одной совпадающей последовательности кода. Вирусы ,способные полностью изменять свой код, получили название полиморфные.

    Стелс-вирусы.

    Стелс-вирусы пытаются скрыть своё присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль перехватывает обращение к дисковой подсистеме компьютера. Если ОС или другая программа считывают файл заражённой программы ,то вирус подставляет настоящий, не заражённый, файл программы .Для этого резидентный модуль может временно удалять вирус из заражённого файла. Поле окончания работы с файлом он заражается снова. Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-нибудь программа считывает файлы из загрузочного сектора ,вместо заражённого подставляется настоящий загрузочный сектор.


    8

    Макрокомандные вирусы.

    Файлы документов Mikrosoft Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке Visual Basik for Applications.Это относится и к базам данных Access,а так же к файлам презентаций Power Point.Такие программы создаются с использованием макрокоманд, поэтому вирусы ,живущие в офисных документах, называются макрокомандные. Макрокомандные вирусы распространяются вместе с файлами документов. Чтобы заразить компьютер таким вирусом, достаточно просто открыть файл документа в соответствующем положении.

    Макрокомандные вирусы очень распространены, чему в немалой степени способствует популярность Macrosoft Office.Они могут изменять заражённые документы,оставаясь незамеченные долгое время.

    9

    4.Вредоносные программы других типов

    Кроме вирусов принято выделять ещё ,по крайне мере, три вида вредоносных программ. Это троянские программы, логические бомбы и программы черви. Чёткого разделения между ними не существует :троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы ,и т. д

    Троянские программы.
    По основному назначению троянские программы совершенно безобидны или даже полезны. Но когда пользователь запишет программу в свой компьютер и запустит её, она может незаметно выполнять вредоносные функции.

    Чаще всего троянские программы используются для первоначального распространения вирусов, для получения удалённого доступа к компьютеру через Интернет, кражи данных или их уничтожения.

    Логические бомбы.

    Логической бомбой называется программа или её отдельные модули, которые при определённых условиях выполняют вредоносные действия. Логическая бомба может, например, сработать по достижении определённой даты или тогда ,когда в базе данных появится или исчезнет запись и т. д Такая бомба может быть встроена в вирусы, троянские программы и даже в обычные программы.

    Программы-черви.

    Программы черви нацелены на выполнение определённой функции, например, на проникновение в систему и модификацию данных. Можно, скажем, создать программу-червь подсматривающую пароль для доступа к банковской системе и изменяющую базу данных.

    Широко известная программа-червь была написана студентом Корнельского университета Робертом Моррисом .Червь Морриса был запущен в Интернет 2 ноября 1988г. И за пять часов смог проникнуть более чем на 6000 компьютеров. Некоторые вирусы -черви (например Code Red) существуют не

    10

    внутри файлов, а в виде процессов в памяти зараженного компьютера. Это исключает их обнаружение антивирусами, сканирующими файлы и оставляющими без внимания оперативную память компьютера.

    11

    5Вирусы в системах документооборота.

    Документы, хранящиеся в базах данных таких систем документооборота, как Lotus Notes и Microsoft Exchange,также могут содержать вирусы, точнее, вредоносные макрокоманды .Они могут активизироваться при выполнении каких-либо действий над документом(например, когда пользователь щёлкает кнопку мышью)Поскольку такие вирусы расположены не в файлах, а в записях без данных, для защиты от них требуется специализированные антивирусные программы.

    12

    6Новые и экзотические вирусы.

    По мере развития компьютерных технологий совершенствуются и компьютерные вирусы, приспосабливаясь к новым для себя сферам обитания. Так новый вирус W32 Perrun ,сообщение о котором есть на сайте компании Network Associates,способен распространяться через файлы графических изображений формата JPEG.Сразу после запуска W32 Perrun ищет файлы с расширеннием JPG и дописывает к ним свой код. Надо сказать, что данный вирус не опасен и не требует для своего распространения отдельной программы.

    Среди других *достижений* создателей вредоносных программ заслуживает внимания вирус Palm Phage.Он заражает приложения *наладонных* компьютеров Palm Pilot, перезаписывая файлы этих приложений своим кодом. Появление таких вирусов как W32 Perrum и Palm Phage ,свидетельствует о том, что в любой момент может родиться компьютерный вирус , троянская программа или червь нового, неизвестного ранее типа, либо известного типа, но нацеленного на новое компьютерное оборудование. Новые вирусы могут использовать неизвестные или не существующие ранее каналы распространения ,а так же новые технологии внедрения в компьютерные системы.

    13

    Заключение

    Таким образом, мы рассмотрели несколько вариантов компьютерных вирусов. Возможно, на момент написания данной работы в мире появились ещё пара- тройка новых ещё более хитрых и совершенных вирусов .Ещё не известно, как с ними бороться. Проблема в том, что новые вирусы появляются чаще ,чем разрабатываются антивирусные программы, в прочем, как и лекарство для человека. Вирусы очень умны, их нельзя недооценивать. Лучше всего, как было сказано ранее, не ждать очередной вирусной атаки, а защищать себя от вирусов, по средствам специальных программ.

    14

    Список использованной литературы


    написать администратору сайта