Автор работы: s***********@bk.ru, 28 Ноября 2011 в 10:47, курсовая работа
Вряд ли стоит напоминать, что компьютеры стали настоящими помощниками
человека и без них уже не может обойтись ни коммерческая фирма, ни
государственная организация. Однако в связи с этим особенно обострилась
проблема защиты информации.
Вирусы, получившие широкое распространение в компьютерной технике,
взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами
о том, что с помощью компьютерных вирусов злоумышленники взламывают сети,
грабят банки, крадут интеллектуальную собственность...
|Ведение |2 |
|Кто и почему пишет вирусы |2 |
|Компьютерные вирусы, их свойства и классификация |3 |
| Свойства компьютерных вирусов |3 |
| Классификация вирусов |4 |
| Загрузочные вирусы |5 |
| Файловые вирусы |6 |
| Загрузочно-файловые вирусы |6 |
| Полиморфные вирусы |6 |
| Стелс-вирусы |7 |
| Троянские кони, программные закладки и сетевые черви |7 |
| Пути проникновения вирусов в компьютер и механизмы их |8 |
|распространения | |
|Признаки появления вирусов |8 |
|Методы защиты от компьютерных вирусов |8 |
|Антивирусные программы |10 |
|Заключение |14 |
дискетах, а соответствующие загрузочные секторы отличаются только
таблицами параметров. Таким образом, на винчестере имеются два объекта
атаки загрузочных вирусов - программа начальной загрузки в MBR и программа
начальной
загрузки в бут-секторе загрузочного
диска.
Файловые вирусы
Рассмотрим теперь схему
загрузочных вирусов, которые практически всегда резидентны, файловые вирусы
совсем не обязательно резидентны. Рассмотрим схему функционирования
нерезидентного файлового вируса. Пусть у нас имеется инфицированный
исполняемый файл. При запуске такого файла вирус получает управление,
производит некоторые действия и передает управление «хозяину»
Какие же действия выполняет вирус? Он ищет новый объект для заражения -
подходящий по типу файл, который еще не заражен. Заражая файл, вирус
внедряется в его код, чтобы получить управление при запуске этого файла.
Кроме своей основной функции - размножения, вирус вполне может сделать что-
нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от
фантазии автора вируса. Если файловый вирус резидентный, то он установится
в память и получит возможность заражать файлы и проявлять прочие
способности не только во время работы зараженного файла. Заражая
исполняемый файл, вирус всегда изменяет его код - следовательно, заражение
исполняемого файла всегда можно обнаружить. Но, изменяя код файла, вирус не
обязательно вносит другие изменения:
. он не обязан менять длину файла
. неиспользуемые участки кода
. не обязан менять начало файла
Наконец, к файловым вирусам часто относят вирусы, которые «имеют
некоторое отношение к файлам», но не обязаны внедряться в их код.
Таким образом, при запуске любого файла вирус получает управление
(операционная система запускает его сама), резидентно устанавливается в
память
и передает управление вызванному файлу.
Загрузочно-файловые вирусы
Мы не станем рассматривать модель загрузочно-файлового вируса, ибо
никакой новой информации вы при этом не узнаете. Но здесь представляется
удобный случай кратко обсудить крайне «популярный» в последнее время
загрузочно-файловый вирус OneHalf, заражающий главный загрузочный сектор
(MBR) и исполняемые файлы. Основное разрушительное действие - шифрование
секторов винчестера. При каждом запуске вирус шифрует очередную порцию
секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом.
Основная проблема при лечении данного вируса состоит в том, что
недостаточно просто удалить вирус из MBR и файлов, надо расшифровать
зашифрованную
им информацию.
Полиморфные вирусы
Большинство вопросов связано
с термином «полиморфный вирус»
компьютерных вирусов представляется на сегодняшний день наиболее опасным.
Объясним же, что это такое.
Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных
программах таким образом, что два экземпляра одного и того же вируса могут
не совпадать ни в одном бите.
Такие вирусы не только шифруют свой код, используя различные пути
шифрования, но и содержат код генерации шифровщика и расшифровщика, что
отличает их от обычных шифровальных вирусов, которые также могут шифровать
участки своего кода, но имеют при этом постоянный код шифровальщика и
расшифровщика.
Полиморфные вирусы - это вирусы с самомодифицирующимися
расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный
файлы, вы все равно не сможете проанализировать его код с помощью обычного
дизассемблирования. Этот код зашифрован и представляет собой бессмысленный
набор команд. Расшифровка производится самим вирусом уже непосредственно во
время выполнения. При этом возможны варианты: он может расшифровать себя
всего сразу, а может выполнить такую расшифровку «по ходу дела», может
вновь шифровать уже отработавшие участки. Все это делается ради затруднения
анализа кода вируса.
В ходе проверки компьютера
антивирусные программы
файлы и системные области с жестких дисков и дискет, пользуясь средствами
операционной системы и базовой системы ввода/вывода BIOS. Ряд вирусов,
после
запуска оставляют в
перехватывающие обращение программ к дисковой подсистеме компьютера. Если
такой модуль обнаруживает, что программа пытается прочитать зараженный файл
или системную область диска, он на ходу подменяет читаемые данные, как
будто вируса на диске нет.
Стелс-вирусы обманывают антивирусные программы и в результате остаются
незамеченными. Тем не менее, существует простой способ отключить механизм
маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной
системной дискеты и сразу, не запуская других программ с диска компьютера
(которые также могут оказаться зараженными), проверить компьютер
антивирусной программой.
При загрузке с системной
установить в оперативной памяти резидентный модуль, реализующий стелс-
механизм. Антивирусная программа сможет прочитать информацию, действительно
записанную
на диске, и легко обнаружит вирус.
Троянские кони, программные закладки
и сетевые черви
Троянский конь – это программа, содержащая в себе некоторую
разрушающую функцию, которая активизируется при наступлении некоторого
условия срабатывания. Обычно такие программы маскируются под какие-нибудь
полезные утилиты. Вирусы могут нести в себе троянских коней или
"троянизировать" другие программы – вносить в них разрушающие функции.
«Троянские кони» представляют собой программы, реализующие помимо
функций, описанных в документации, и некоторые другие функции, связанные с
нарушением безопасности и деструктивными действиями. Отмечены случаи
создания таких программ с целью облегчения распространения вирусов. Списки
таких программ широко публикуются в зарубежной печати. Обычно они
маскируются
под игровые или
красивые картинки или музыку.
Программные закладки также
ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к.
чем дольше программа не будет вызывать подозрений, тем дольше закладка
сможет работать.
Если вирусы и «троянские кони» наносят ущерб посредством
лавинообразного саморазмножения или явного разрушения, то основная функция
вирусов типа «червь», действующих в компьютерных сетях, – взлом атакуемой
системы, т.е. преодоление защиты с целью нарушения безопасности и
целостности.
В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики"
проникают в атакуемую систему через глобальную сеть Internet. Когда такая
попытка удается, будущее компании, на создание которой ушли годы, может
быть поставлено под угрозу за какие-то секунды.
Этот процесс может быть
сетевой червь.
Червями называют вирусы, которые
распространяются по
поражая целые системы, а не отдельные программы. Это самый опасный вид
вирусов, так как объектами нападения в этом случае становятся
информационные системы государственного масштаба. С появлением глобальной
сети Internet этот вид нарушения безопасности представляет наибольшую
угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов
компьютеров,
подключенных к этой сети.
Пути проникновения вирусов в компьютер
и механизм распределения
Основными путями
диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого
диска вирусами может произойти при загрузке программы с дискеты, содержащей
вирус. Такое заражение может быть и случайным, например, если дискету не
вынули из дисковода А и перезагрузили компьютер, при этом дискета может
быть и не системной. Заразить дискету гораздо проще. На нее вирус может
попасть, даже если дискету просто вставили в дисковод зараженного