RSS    

   Реферат: Компьюторныые вирусы

    была написана, и причинить разрушения.

      Следует принимать во внимание, что написание вируса -  не  такая

    уж сложная задача, вполне  доступная  изучающему  программирование

    студенту. Поэтому в мире еженедельно появляются все новые и  новые

    вирусы. И многие из них "сделаны" в нашей стране и в других недос-

    таточно цивилизованных странах: Болгарии, Пакистане и т.д.

                   Испорченные и зараженные файлы.

      Компьютерный вирус может испортить, т.е.  изменить  ненадлежащим

    образом, любой файл на имеющихся в компьютере дисках.  Но  некото-

    рые виды файлов вирус может "заразить". Это  означает,  что  вирус

    может "внедриться" в эти файлы, т.е. изменить их так, что они  бу-

    дут содержать вирус, который при некоторых  обстоятельствах  может

    начать свою работу.

      Следует заметить, что тексты программ и старых  версий  докумен-

    тов (так сказать DOS-версии),  информационные  файлы  баз  данных,

    таблицы табличных процессоров (DOS-версии)  и  другие  аналогичные

    файлы не могут быть заражены вирусом, он может их только испортить.

      Вирусом могут быть "заражены" следующие виды файлов :

     1. Исполнимые файлы:

     Исполнимые файлы, т.е. файлы с расширениями  имени COM  и EXE,  а

    также оверлейные файлы, загружаемые при  выполнении  других  прог-

    рамм. Вирусы, заражающие файлы, называются файловыми. Вирус в  за-

    раженных исполнимых файлах начинает свою работу  при  запуске  той

    программы, в которой он находится. Наиболее опасны те файловые ви-

    русы, которые после своего запуска остаются в  памяти  резидентно.

    Эти вирусы могут заражать файлы и вредить до следующей перезагруз-

    ки компьютера. А если они заразят любую программу, запускаемую  из

    файла AUTOEXEC.BAT или CONFIG.SYS, то и при перезагрузке  с  жес-

    ткого диска вирус снова начнет свою работу.

      2. Загрузчик операционной системы и главная  загрузочная  запись

    жесткого диска:

     Вирусы, поражающие эти области, называются загрузочными, или  бу-

    товыми. Такой вирус начинает свою работу  при  начальной  загрузке

    операционной системы и становится резидентным, т.е. постоянно  на-

    ходится в памяти компьютера. Механизм распространения -  заражение

    загрузочных записей вставляемых в компьютер дискет.  Как  правило,

    такие вирусы состоят из двух частей, поскольку загрузочные  записи

    имеют небольшой размер и в них трудно разместить целиком  програм-

    му вируса. Часть вируса, не помещающаяся в  них,  располагается  в

    другом участке диска, например в конце  корневого  каталога  диска

    или в кластере в области  данных  диска  (  обычно  такой  кластер

    объявляется дефектным, чтобы программа вируса не была затерта  при

    записи данных на диск ).

     3. Драйверы устройств:

     Драйверы устройств, т.е. файлы, указываемые в предложении  DEVICE

    файла CONFIG.SYS. Вирус, находящийся в них, начинает  свою  работу

    при каждом обращении к соответствующему устройству. Вирусы,  зара-

    жающие драйверы устройств, очень  мало  распространены,  поскольку

    драйверы редко переписывают с одного компьютера на другой.  То  же

    самое относится и к системным файлам DOS ( MSDOS.SYS и IO.SYS )  -

    их заражение также теоретически возможно, но  для  распространения

    вирусов малоэффективно.

     4. В последнее время с увеличение числа  пользователей  появились

    INTERNET-вирусы. Вот некоторые из разновиднстей этих вирусов:

                          4.1 Вложенные файлы.

     Рассмотрим типичную ситуацию: вы получили электронное письмо,  во

    вложении к которому находится документ Microsoft WORD. Конечно, вы

    заходите поскорее познакомится с содержанием файла, благо при  ис-

    пользовании большинства современных почтовых  программ  для  этого

    достаточно щелкнуть мышкой на имени этого файла. И ЭТО -  ОШИБКА!.

    Если в файле содержится макрокомандый вирус ( а вирусы этого типа,

    заражающие документы Microsoft WORD, Microsoft EXCEL и ряд  других

    популярных систем докуметооборота, получили в последнее время  ог-

    ромное распространение), он немедленно заразит вашу  систему.  Так

    что же делать с вложенным документом?. Потратить несколько  лишних

    секунд: сохранить его на диск, проверить  антивирусной  программой

    последней версии и только потом, если вирусов нет, открывать. Есть

    другие решения. Например, имеются антивирусные программы,  осущес-

    твляющие автоматическую  проверку  приходящей  электронной  почты.

    Если вы используете программу-сторож, то при открытии  зараженного

    файла обязательно получите предупреждение ( точнее, вам просто  не

    дадут открыть зараженный файл). Ведь сторожу совершенно безразлич-

    но, напрямую вы открываете документ или "из-под" почтовой програм-

    мы.

                         4.2 Троянские программы.

     Известные троянские программы, распространяющиеся через Интернет,

    по существу, представляют собой утилиты для удаленного администри-

    рования компьютера.  Проще  говоря,  посредством  такой  программы

    злоумышленник может получить доступ к вашему компьютеру  и  выпол-

    нить на нем различные операции (практически любые) без вашего  ве-

    дома и участия.

     Характерным представителем описанного типа является программ BASK

    ORIFICE (BO). BO является системой  удаленного  администрирования,

    позволяющей  пользователю  контролировать  компьютеры  при  помощи

    обычной консули или графической оболочки. "В  локальной  сети  или

    через Интернет ВО предоставляет пользователю больше возможности на

    удаленном WINDOWS-компьютере, чем  имеет  сам  пользователь  этого

    компьютера", - это текст из "рекламного" объявления  на  одной  их

    хакерских web-страниц. Разумеется, возможность удаленного админис-

    трирования вашего компьютера представляет серьезную опасность,  но

    не такую большую как кажется на первый взгляд. Обычные пользовате-

    ли проводят в Сети не так много времени (качество  телефонных  ли-

    ний этому способствует), да и что  такого  "интересного"  с  точки

    зрения хакера, можно сделать  на  вашем  компьютере?  Оказывается,

    можно, только администрировать ничего не надо. Существенный  инте-

    рес для хакера представляют пароли, которые вы используете для ра-

    боты с сервером продайвера. Заполучить пароль, хакер может запрос-

    то "просадить" все ваши денежки. К счастью, троянцев, умеющих  вы-

    полнять указанные функции, довольно мало и все они успешно  детек-

    тируются антивирусными программами.

                             4.3 HTML-вирусы.

     Вирусы данного типа встречаются редко, так что информация  о  них

    представляет скорее "академический" интерес, нежели  практический.

    Суть такова: на самой языке HTML, который используется для размет-

    ки гипертекстовых документов, никакие  вирусы,  конечно,  написать

    нельзя. Но для создания динамических страниц, организации  взаимо-

    действия с пользователем и прочих действий  используются  програм-

    мное вставки (скрипты) в HTML-документы. Известные HTML-вирусы ис-

    пользуют скрипты, написанные на языке VISUAL BASIC. С  их  помощью

    находя HTM и HTML-файлы на локальной машине и записываются в  них.

    Иногда такие вирусы как-нибудь проявляют себя  (например,  выводят

    сообщения). Малому распространению вирусов данного типа (равно как

    и малому их числу) способствует то, что при  стандартных  настрой-

    ках браузера выполнение "опасных"(к таковым относятся и те, в  ко-

    торых происходит обращение к файлам локального компьютора)  скрип-

    тов запрещено. Обычные же, "безопасности", скрипты не могут произ-

    водить описанные манипуляции.

                             4.4 Java-вирусы.

     В настоящее время известны два вируса, написанные на языке  JAVA.

    Опасности они практически не представляют. Кратко поясним,  в  чем

    суть. исполняемые модули программ, написанных на JAVA  (CLASS-фай-

    лы), бывают двух типов: приложения и  апплеты.  Приложения  выпол-

    няются под управлением интерпреатора  и  являются  почти  обычными

    программами (почти, ибо имеют все же некоторые ограничения, напри-

    мер, в области работы с памятью). Апплеты, в отличие  от  приложе-

    ний, могут выполняться под управлением броузеров, но на них накла-

    дываются значительно более серьезные ограничения  для  обеспечения

    безопасности: апплеты в частности, не имеют почти никакого  досту-

    па к файловой системе компьютера (в отличии от случая со скритами,

    отключить данное ограничение в браузере невозможно).  таким  обра-

    зом, JAVA-вирусы могут быть оформлены только как приложения и  для

    подавляющего большинства пользователей опасности не предоставляют.

     Как правило, каждая конкретная разновидность вируса  может  зара-

    жать только один или два типа файлов. Чаще всего встречаются виру-

Страницы: 1, 2, 3, 4, 5


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.