Компьютерные вирусы и меры защиты от них

Автор работы: Пользователь скрыл имя, 10 Февраля 2013 в 15:28, контрольная работа

Описание

Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.
Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир.

Содержание

Введение 3

1 История возникновения вирусов 5

2 Компьютерные вирусы, их свойства и типы 9

2.1 Компьютерный вирус 9

2.2 Свойства вирусов 10

2.3 Классификация вирусов 10

2.4 Загрузочные вирусы 14

2.5 Файловые вирусы 16

2.6 Файлово-загрузочные вирусы 17

2.7 Полиморфные вирусы 17

2.8 Стелс-вирусы 18

2.9 Троянские кони, программные закладки и сетевые черви 19

3 Способы заражения программы 20

4 Признаки проявления вирусов 21

5 Методы защиты 22

6 Антивирусные программы 26

6.1 Kaspersky Anti-Virus Scanner (AVS) 26

6.2 Антивирусная программа DRWEB 30

6.3 Антивирусная программа Aidstest 31

6.4 Антивирусная программа ADINF 33

7 Сетевой центр управления антивирусами 38

Заключение 41

Список используемой литературы 43

Работа состоит из  1 файл

Информатика.docx

— 362.07 Кб (Скачать документ)

Свойства вирусов

Своим названием  компьютерные вирусы обязаны определенному  сходству с вирусами естественными:

    • Способности к саморазмножению;
    • Высокой скорости распространения;
    • избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем);
    • способности «заражать» ещё не зараженные системы;
    • трудности борьбы с вирусами и т.д.;

В последнее время к этим особенностям, характерным для вирусов компьютерных и естественных, можно добавить ещё  и постоянно увеличивающуюся  быстроту появления модификаций (мутаций) и новых поколений вирусов.

Программа, внутри которой находиться вирус, называется «зараженной». Когда  такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет  какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную  память и т.д.).  Для маскировки  вируса действия по заражению других программ и нанесению вреда могут  выполняться не всегда, а, скажем, при  выполнении определенных условий.

 

Классификация вирусов

Один из авторитетнейших «вирусологов»  страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам:

    • по среде обитания вируса;
    • по способу заражения среды обитания;
    • по деструктивным возможностям;
    • по особенностям алгоритма вируса.

 Более  подробная классификация этих групп представлена в таблице 2:

Таблица 2 - Классификация вирусов

По среде обитания

сетевые

Распространяются по различным компьютерным сетям

файловые

Внедряются главным образом в  исполняемые модули, т.е. в файлы, имеющие расширение COM и EXE.

загрузочные

Внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord).

файлово-загрузочные

Вирусы заражают как файлы, так  и загрузочные сектора дисков.

По способу заражения

резидентные

При заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая  потом перехватывает обращение  операционной системы к объектам заражения

нерезидентные

Не заражают память компьютера и являются активными ограниченное время.

По степени воздействия

неопасные

Не мешающие работе компьютера, но уменьшающие  объем свободной оперативной  памяти и памяти на дисках, действия таких вирусов проявляются в  каких-либо графических  или звуковых эффектах.

опасные

Вирусы, которые могут привести к  различным нарушениям в работе компьютера

очень опасные

Вирусы, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма

простейшие

Паразитические, они изменяют содержимое файлов и секторов диска и могут  быть достаточно легко обнаружены и  уничтожены.

вирусы-репликаторы

Называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

вирусы-невидимки

Называемые, которые очень трудно обнаружить и обезвредить, так как  они перехватывают обращения  операционной системы к пораженным файлам и секторам дисков и подставляют  вместо своего тела незараженные участки  диска.

вирусы-мутанты

Вирусы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной  повторяющейся цепочки байтов.

квазивирусы или «троянские» программы

Хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.


 

Загрузочные вирусы

Рассмотрим схему функционирования очень простого загрузочного вируса, заражающего дискеты.

Что  происходит, когда вы включаете  компьютер? Первым делом управление передается программе начальной загрузки, которая хранится в постоянно запоминающем устройстве (ПЗУ) т.е. ПНЗ ПЗУ.

Эта программа тестирует оборудование и при успешном завершении проверок пытается найти дискету в дисководе А:

Всякая дискета размечена на т.н. секторы и дорожки. Секторы  объединяются в кластеры, но это  для нас несущественно.

Среди секторов есть несколько служебных, используемых операционной системой для  собственных нужд (в этих секторах  не могут размещаться ваши данные). Среди служебных секторов нас  интересует сектор начальной загрузки (boot-sector).

В секторе начальной загрузки хранится информация о дискете - количество поверхностей, количество дорожек, количество секторов и пр. Но нас сейчас интересует не эта информация, а небольшая программа  начальной загрузки (ПНЗ), которая  должна загрузить саму операционную систему и передать ей управление.

Таким образом, нормальная схема начальной  загрузки следующая:

ПНЗ (ПЗУ) - ПНЗ (диск) – СИСТЕМА

Рисунок 1 - Схема «Начальная загрузка»

Теперь рассмотрим вирус. В загрузочных  вирусах выделяют две части:       голову и хвост. Хвост может быть пустым.

Пусть у вас имеются чистая дискета  и зараженный компьютер, под которым  мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе  появилась подходящая жертва - в  нашем случае не защищенная от записи и еще не зараженная дискета, он приступает к заражению. Заражая дискету, вирус производит следующие действия:

  • выделяет некоторую область диска и помечает ее как недоступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad)
  • копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор
  • замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой
  • организует цепочку передачи управления согласно схеме.

Таким образом, голова вируса теперь первой получает управление, вирус  устанавливается в память и передает управление оригинальному загрузочному сектору. В цепочке

ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА

появляется новое звено:

ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) – СИСТЕМА

Рисунок 2 - Схема «Функционирование бутового вируса»

Мы рассмотрели схему  функционирования простого бутового вируса, живущего в загрузочных секторах дискет. Как правило, вирусы способны заражать не только загрузочные секторы  дискет, но и загрузочные секторы  винчестеров. При этом в отличие  от дискет на винчестере имеются два  типа загрузочных секторов, содержащих программы начальной загрузки, которые  получают управление. При загрузке компьютера с винчестера первой берет  на себя управление программа начальной  загрузки в MBR (Master Boot Record - главная загрузочная запись). Если ваш жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузочный (boot). Программа начальной загрузки в MBR находит загрузочный раздел винчестера и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие  загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов - программа начальной загрузки в MBR и программа начальной загрузки в бут-секторе загрузочного диска.

 

Файловые вирусы

Рассмотрим теперь схему работы простого файлового вируса. В отличие  от загрузочных вирусов, которые  практически всегда резидентны, файловые вирусы совсем не обязательно резидентны. Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть у нас имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление «хозяину».

Какие же действия выполняет вирус? Он ищет новый объект для заражения - подходящий по типу файл, который еще  не заражен. Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме  своей основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит  от фантазии автора вируса. Если файловый вирус  резидентный, то он установится в  память и получит возможность  заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый  файл, вирус всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить. Но, изменяя код файла, вирус не обязательно вносит другие изменения:

    • он не обязан менять длину файла
    • неиспользуемые участки кода
    • не обязан менять начало файла

Наконец, к файловым вирусам часто  относят вирусы, которые «имеют некоторое  отношение к файлам», но не обязаны  внедряться в их код.

Таким образом, при запуске любого файла вирус получает управление (операционная система запускает  его сама), резидентно устанавливается  в память и передает управление вызванному файлу.

 

Файлово-загрузочные

Мы не станем рассматривать модель загрузочно-файлового вируса, ибо  никакой новой информации вы при  этом не узнаете. Но здесь представляется удобный случай кратко обсудить крайне «популярный» в последнее время  загрузочно-файловый вирус OneHalf, заражающий главный загрузочный сектор (MBR) и исполняемые файлы. Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом. Основная проблема при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из MBR и файлов, надо расшифровать зашифрованную им информацию.

 

Полиморфные вирусы

Большинство вопросов связано с  термином «полиморфный вирус». Этот вид  компьютерных вирусов представляется на сегодняшний день наиболее опасным.  Объясним же, что это такое.

Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые  также могут шифровать участки  своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.

Полиморфные вирусы - это вирусы с  самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно  не сможете проанализировать его  код с помощью обычного дизассемблирования. Этот код зашифрован  и представляет собой бессмысленный набор команд. Расшифровка производится самим  вирусом уже непосредственно  во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить  такую расшифровку «по ходу дела», может вновь шифровать уже  отработавшие участки. Все это делается ради затруднения анализа кода вируса.

 

Стелс-вирусы

В ходе проверки компьютера антивирусные программы считывают данные - файлы  и системные области с жестких  дисков и дискет, пользуясь средствами операционной системы и базовой  системы ввода/вывода BIOS. Ряд вирусов, после запуска оставляют в  оперативной памяти компьютера специальные  модули, перехватывающие обращение  программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что  программа пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные, как будто вируса на диске нет.

Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.

При загрузке с системной дискеты  вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий  стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.

 

Троянские кони, программные  закладки и сетевые черви

Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого  условия срабатывания. Обычно такие программы маскируются под какие-нибудь  полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы – вносить в них разрушающие функции.

«Троянские кони» представляют собой программы, реализующие помимо  функций, описанных в документации, и некоторые другие функции, связанные  с  нарушением безопасности и деструктивными действиями. Отмечены случаи  создания таких программ с целью облегчения распространения вирусов. Списки  таких программ широко публикуются  в зарубежной печати. Обычно они  маскируются под игровые или  развлекательные программы и  наносят вред под  красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую  ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к.  чем дольше программа не будет вызывать подозрений, тем дольше закладка  сможет работать.

Если вирусы и «троянские кони»  наносят ущерб посредством лавинообразного  саморазмножения или явного разрушения, то основная функция вирусов типа «червь»,  действующих в компьютерных сетях, – взлом атакуемой системы, т.е.  преодоление защиты с целью  нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР,  "взломщики" проникают в атакуемую систему  через глобальную сеть Internet.  Когда такая попытка удается, будущее компании, на создание которой ушли  годы, может быть поставлено под угрозу за какие-то секунды.

Этот процесс может быть автоматизирован  с помощью вируса, называемого  сетевой червь.

Червями называют вирусы, которые распространяются по глобальным  сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся  информационные системы государственного масштаба. С появлением  глобальной сети Internet этот вид нарушения безопасности представляет  наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40  миллионов компьютеров, подключенных к этой сети.

Информация о работе Компьютерные вирусы и меры защиты от них