ukr.coolreferat.com.ua страница 1
скачать файл




Персональний комп'ютер грає в житті сучасної людини важливу роль, оскільки він допомагає йому майже у всіх областях його діяльності. Сучасне суспільство все більше залучається до віртуального світу Інтернету. Але з активним розвитком глобальних мереж актуальним є питання інформаційної безпеки, оскільки проникаючі їх мережі віруси можуть порушити цілісність і збереження вашої інформації. Захист комп'ютера від вірусів – це те завдання, вирішувати яке доводиться всім користувачам, і особливо тим, хто активно користується Інтернетом або працює в локальній мережі.

  • Персональний комп'ютер грає в житті сучасної людини важливу роль, оскільки він допомагає йому майже у всіх областях його діяльності. Сучасне суспільство все більше залучається до віртуального світу Інтернету. Але з активним розвитком глобальних мереж актуальним є питання інформаційної безпеки, оскільки проникаючі їх мережі віруси можуть порушити цілісність і збереження вашої інформації. Захист комп'ютера від вірусів – це те завдання, вирішувати яке доводиться всім користувачам, і особливо тим, хто активно користується Інтернетом або працює в локальній мережі.





Комп'ютерний вірус– програма, яка володіє наступними властивостями: можливістю копіювання себе в інші файли, диски, ЕОМ; можливістю виконання без явного виклику; можливістю здійснення несанкціонованого доступу до інформації; можливістю маскування від спроб виявлення.

  • Комп'ютерний вірус– програма, яка володіє наступними властивостями: можливістю копіювання себе в інші файли, диски, ЕОМ; можливістю виконання без явного виклику; можливістю здійснення несанкціонованого доступу до інформації; можливістю маскування від спроб виявлення.



Перший прототип вірусу з'явився ще в 1971г.. Програміст Боб Томас, намагаючись вирішити завдання передачі інформації з одного комп'ютера на іншій, створив програму Creeper, що мимоволі «перестрибувала» з однієї машини на іншу в мережі комп'ютерного центру. Правда ця програма не «саморазмножалась», не наносила збитку.

  • Перший прототип вірусу з'явився ще в 1971г.. Програміст Боб Томас, намагаючись вирішити завдання передачі інформації з одного комп'ютера на іншій, створив програму Creeper, що мимоволі «перестрибувала» з однієї машини на іншу в мережі комп'ютерного центру. Правда ця програма не «саморазмножалась», не наносила збитку.



Перші дослідження «саморазмножающихся»

  • Перші дослідження «саморазмножающихся»

  • штучних конструкцій проводилася в

  • середині минулого століття ученими

  • фон Нейманом і

  • Вінером.







загальне уповільнення роботи

  • загальне уповільнення роботи

  • комп'ютера і зменшення

  • розміру вільної оперативної

  • пам'яті;

  • деякі програми перестають

  • працювати або з'являються різноманітні

  • помилки в програмах;

  • на екран виводяться сторонні символи і повідомлення, з'являються різні звукові і відеоефекти;

  • розмір деяких здійснимих файлів і час їх створення змінюються;

  • деякі файли і диски виявляються зіпсованими;

  • комп'ютер перестає завантажуватися з жорсткого диска.













Перезаписуючий вірус. Записують своє тіло замість коду програми, не змінюючи назву файлу, що виконується, внаслідок чого програма не запускається.

  • Перезаписуючий вірус. Записують своє тіло замість коду програми, не змінюючи назву файлу, що виконується, внаслідок чого програма не запускається.

  • Віруси-компаньйони. Створюють свою копію на місці заражають програми, але не знищують оригінальний файл, а перейменовують його або переміщують. При запуску програми спочатку виконується код вірусу, а потім управління передається оригінальній програмі.

  • Файлові черв'яки створюють власні копії з привабливішими для користувача назвами в надії, що він їх запустить.

  • Віруси-ланки не змінюють код програми, а змушують ОС виконати свій код, змінюючи адресу місця розташування на диску зараженої програми, на власну адресу.



5. Паразитичні віруси змінюють вміст файлу, додаючи в нього свій код. При цьому заражена програма зберігає повну або часткову працездатність. Код може впроваджуватися в початок, середину або кінець програми.

  • 5. Паразитичні віруси змінюють вміст файлу, додаючи в нього свій код. При цьому заражена програма зберігає повну або часткову працездатність. Код може впроваджуватися в початок, середину або кінець програми.

  • 6. Віруси, що вражають вихідний код програми. Віруси даного типу вражають вихідний код програми або її компоненти (. OBJ,. LIB,. DCU). Після компіляції програми виявляються вбудованими в неї.









Мережеві черв’яки– програми, що поширюють свої копії по локальних або глобальних мереж з метою:

  • Мережеві черв’яки– програми, що поширюють свої копії по локальних або глобальних мереж з метою:

  • проникнення на віддалені комп'ютери;

  • запуску своєї копії на віддаленому комп'ютері;

  • подальшого розповсюдження на інші



Троянські програми. «Троянський кінь» вживається у значенні: таємний, підступний задум. Ці програми здійснюють різні несанкціоновані користувачем дії:

  • Троянські програми. «Троянський кінь» вживається у значенні: таємний, підступний задум. Ці програми здійснюють різні несанкціоновані користувачем дії:

  • збір інформації та її передача зловмисникам;

  • руйнування інформації або зловісна модифікація;

  • порушення працездатності комп'ютера;

  • використання ресурсів комп'ютера в непристойних цілях.



Хакерські утиліти та інші шкідливі

  • Хакерські утиліти та інші шкідливі

  • програми.

  • До цієї категорії належать:

  • утиліти автоматизації створення вірусів, черв'яків і троянських програм;

  • програмні бібліотеки, розроблені для створення шкідливого ПЗ;

  • хакерські утиліти приховування коду заражених файлів від антивірусної перевірки;

  • програми, що повідомляють користувачеві свідомо помилкову інформацію про свої дії в системі;

  • інші програми, тим чи іншим способом навмисно завдають прямий або непрямий збиток даного або віддалених комп'ютерів.





Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимикання комп'ютера або перезавантаження операційної системи. Нерезидентні віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Резидентними можна вважати макро-віруси, оскільки вони постійно присутні в пам'яті комп'ютера на весь час роботи зараженого редактора.

  • Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимикання комп'ютера або перезавантаження операційної системи. Нерезидентні віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Резидентними можна вважати макро-віруси, оскільки вони постійно присутні в пам'яті комп'ютера на весь час роботи зараженого редактора.

  • Використання стел-алгоритмів дозволяє вірусам цілком або частково сховати себе в системі. Найбільш поширеним стелс-алгоритмом є перехоплення запитів OC на читання / запис інфікованих об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або «підставляють»замість себе незаражені ділянки інформації.



Самошифрування і «поліморфічність» використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. Полиморфик-віруси - це досить важко помітний віруси, що не мають сигнатур, тобто не містять жодного постійної ділянки коду. У більшості випадків два зразки того самого поліморфік-вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.

  • Самошифрування і «поліморфічність» використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. Полиморфик-віруси - це досить важко помітний віруси, що не мають сигнатур, тобто не містять жодного постійної ділянки коду. У більшості випадків два зразки того самого поліморфік-вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.

  • Різні нестандартні прийоми часто використовуються у вірусах для того, щоб якомога глибше заховати себе в ядрі OC, захистити від виявлення свою резидентну копію, утруднити лікування від вірусу і т.д.





нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення);

  • нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення);

  • безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й ін ефектами;

  • небезпечні віруси, які можуть призвести до серйозних збоїв у роботі комп'ютера;

  • дуже небезпечні, в алгоритмах роботи яких свідомо закладені процедури, які можуть призвести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як свідчить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу рухомих частин механізмів - вводити в резонанс і руйнувати голівки деяких типів вінчестерів.





Глобальна мережа Internet

  • Глобальна мережа Internet

  • Електронна пошта

  • Локальна мережа

  • Комп'ютери «Загального призначення»

  • Піратське програмне забезпечення

  • Ремонтні служби

  • Знімні накопичувачі



Глобальна мережа Інтернет

  • Глобальна мережа Інтернет

  • Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Можливе зараження через сторінки Інтернет зважаючи на наявність на сторінках всесвітньої павутини різного «активного» вмісту: скриптів, ActiveX-компоненти, Java-аплетів. У цьому випадку використовуються уразливості програмного забезпечення, встановленого на комп'ютері користувача, або уразливості в ПЗ власника сайту, а нічого не підозрюють користувачі зайшовши на такий сайт ризикують заразити свій комп'ютер.



Електронна пошта

  • Електронна пошта

  • Зараз один з основних каналів розповсюдження вірусів. Звичайно віруси в листах електронної пошти маскуються під безневинні вкладення: картинки, документи, музику, посилання на сайти. У деяких листах можуть міститися дійсно тільки посилання, тобто в самих листах може і не бути шкідливого коду, але якщо відкрити таке посилання, то можна потрапити на спеціально створений веб-сайт, що містить вірусний код. Багато поштові віруси, потрапивши на комп'ютер користувача, а потім використовують адресну книгу з встановлених поштових клієнтів типу Outlook для розсилки самого себе далі.



Локальні мережі

  • Локальні мережі

  • Третій шлях «швидкого зараження » -

  • локальні мережі. Якщо не приймати необхідних заходів захисту, то заражена робоча станція при вході в мережу заражає один або кілька службових файлів на сервері

  • На наступний день користувачі при вході в мережу запускають заражені файли з сервера, і вірус, таким чином, одержує доступ на комп'ютери користувачів.



Персональні комп'ютери «загального користування »

  • Персональні комп'ютери «загального користування »

  • Небезпеку становлять також комп'ютери, встановлені в навчальних закладах. Якщо один з учнів приніс на своїх носіях вірус і заразив будь-якої навчальний комп'ютер, то чергову «заразу» отримають і носії всіх інших учнів, які працюють на цьому комп'ютері.

  • Те ж відноситься і до домашніх комп'ютерів, якщо на них працює більше однієї людини.

  • Піратське програмне забезпечення

  • Нелегальні копії програмного забезпечення,

  • як це було завжди, є однією з

  • основних «зон ризику». Часто піратські

  • копії на дисках містять файли,

  • заражені найрізноманітнішими

  • типами вірусів.



Ремонтні служби

  • Ремонтні служби

  • Досить рідко, але до цих пір цілком реально зараження комп'ютера вірусом при його ремонті або профілактичному огляді. Ремонтники - теж люди, і деяким з них властиво наплювацьке ставлення до елементарних правил комп'ютерної безпеки.

  • Знімні накопичувачі

  • В даний час велика кількість вірусів розповсюджується через знімні накопичувачі, включаючи цифрові фотоапарати, цифрові відеокамери, цифрові плеєри (MP3-плеєри), стільникові телефони.





Захист локальних мереж

  • Захист локальних мереж

  • Використання дистрибутивного ПЗ

  • Резервне копіювання інформації

  • Використання антивірусних

  • програм

  • Не запускати непро-

  • вірений файл





Надійність і зручність у роботі

  • Надійність і зручність у роботі

  • Якість виявлення вірусів

  • Існування версій під всі популярні платформи

  • Швидкість роботи

  • Наявність додаткових функцій і можливостей





Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті й пошуку в них вірусів

  • Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті й пошуку в них вірусів



Принцип їх роботи полягає в підрахунку контрольних сум для присутніх на диску файлів / системних секторів. Ці суми потім зберігаються в базі даних антивіруса, як, втім, і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При наступному запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про фото, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом.

  • Принцип їх роботи полягає в підрахунку контрольних сум для присутніх на диску файлів / системних секторів. Ці суми потім зберігаються в базі даних антивіруса, як, втім, і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При наступному запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про фото, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом.



Антивірусні блокувальники - це резидентні програми, що перехоплюють «вирусо-небезпечні»ситуації і повідомляють про це користувачеві. До «вирусо-небезпечним»відносяться виклики на відкриття для запису у виконувані файли, запис в boot-сектора дисків або вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів в моменти з розмноження.

  • Антивірусні блокувальники - це резидентні програми, що перехоплюють «вирусо-небезпечні»ситуації і повідомляють про це користувачеві. До «вирусо-небезпечним»відносяться виклики на відкриття для запису у виконувані файли, запис в boot-сектора дисків або вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів в моменти з розмноження.



Іммунізатори діляться на два типи: іммунізатори, повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.

  • Іммунізатори діляться на два типи: іммунізатори, повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.


скачать файл



Смотрите также:
Персональний комп'ютер грає в житті сучасної людини важливу роль, оскільки він допомагає йому майже у всіх областях його діяльності. Сучасне суспільство все більше залучається до віртуального світу Інтернету
0.43kb.
Торгівля 1 1 косметика
0.43kb.
Як громадяни беруть участь у житті демократичної держави
0.54kb.
Грунт це особливе природне утворення, що має ряд властивостей. Він сформувався в результаті тривалого перетворення поверхневих шарів літосфери під дією гідросфери і атмосфери, живих і мертвих організмів
0.43kb.
*можливість на уроці працювати з комп'ютером, інтерактивною дошкою з використанням Інтернету в он лайн режимі
0.43kb.
Комп'ютер – помічник у роботі
0.43kb.
Мінеральні добрива
0.43kb.
Безпека в Інтернеті
0.43kb.
Історія їхнього життя
0.43kb.
Урок 17 Побудова та організація комп’ютерних мереж Апаратне обладнання комп'ютерних мереж
0.43kb.
Лікарська етика
0.43kb.
Український рушник, його значення, символи, роль у житті людини
0.43kb.