Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
11.4. МТб–12Д2 Гущин С.В..doc – реферат..doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
271.36 Кб
Скачать

Министерство образования и науки РФ

ФГБОУ ВПО «Сибирская государственная автомобильно-дорожная академия (СибАДИ)»

Кафедра «Информационные технологии»

Курсовая работа по информатике

Название: РАЗРАБОТКА ОБУЧАЮЩЕГО МОДУЛЯ

ПО ИНФОРМАТИКЕ

Раздел 11. Методы защиты информации

Тема 11.4.Классификация и характеристики компьютерных вирусов

Выполнил: С.В.Гущин, МТб-12Д2

Руководитель: В.А.Ким

Защитил: ________ , _________ , __________

оценка дата подпись

Омск–2012

Оглавление

1. По особенностям алгоритма работы 6

1.1. Резидентность 6

1.2. Использование "стелс"-алгоритмов 6

1.3. Самошифрование и полиморфичность 6

1.4. Использование нестандартных приемов 7

2. По деструктивным возможностям 7

2.1. Безвредные 7

2.2. Неопасные 7

2.3. Опасные 7

2.4. Очень опасные 7

3. По среде обитания 8

3.1. Файловые 8

3.1.1. Overwriting-вирусы 8

3.1.2. Parasitic-вирусы 8

3.1.3. Companion-вирусы 12

3.1.4. Link-вирусы 13

3.1.5. Файловые черви 14

3.2. Загрузочные 16

3.3. Макровирусы 17

3.3.1. Word-, Excel-, Office 97-вирусы 19

3.3.2. AmiPro-вирусы 21

3.4. Сетевые 21

3.5. Прочие вредные программы 22

3.5.1. Трояны 22

3.5.2. Intended-вирусы 22

3.6. Резидентные вирусы 22

3.6.1. DOS-вирусы 23

3.6.2. Windows-вирусы 24

3.7. "Стелс"-вирусы 25

3.7.1. Загрузочные вирусы 25

3.7.2. Файловые вирусы 26

3.7.3. Макровирусы 26

Профилактика 26

Заключение 27

Ключевые понятия 27

Тест 28

Библиографический список. 30

Введение

Компьютерный вирус - это программа отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.

Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.

При этом следует иметь в виду, что антивирусные программы и “железо” не дают полной гарантии защиты от вирусов. Примерно так же плохо обстоят дела на другой стороне тандема “человек-компьютер”. Как пользователи, так и профессионалы-программисты часто не имеют даже навыков “самообороны”, а их представления о вирусе порой являются настолько поверхностными, что лучше бы их (представлений) и не было.

Первыми известными собственно вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II, появившиеся в 1981 году. Зимой 1984 года появились первые антивирусные утилиты —CHK4BOMB и BOMBSQAD авторства Энди Хопкинса. В начале 1985 года Ги Вонг написал программу DPROTECT — первый резидентный антивирус.

Первые вирусные эпидемии относятся к 1987—1989 годам: Brain (более 18 тысяч зараженных компьютеров), Jerusalem (проявился в пятницу 13 мая 1988 года, уничтожая программы при их запуске[4]), червь Морриса (свыше 6200 компьютеров, большинство сетей вышло из строя на срок до пяти суток), DATACRIME (около 100 тысяч зараженных ПЭВМ только в Нидерландах).

Тогда же оформились основные классы двоичных вирусов: сетевые черви, трояны, полиморфные вирусы, стелс-вирусы.

В несколько последующих лет были окончательно отточены стелс- и полиморфные технологии, а также испробованы самые необычные способы проникновения в систему и заражения файлов. Кроме того, появились вирусы, заражающие объектные файлы и исходные тексты программ. С распространением пакета Microsoft Office получили распространение макровирусы.

В 1996 году появился первый вирус для Windows 95 — Win95.Boza, а в декабре того же года — первый резидентный вирус для неё — Win95.Punch.

С распространением сетей и Интернета файловые вирусы всё больше ориентируются на них как на основной канал работы.

В конце 1990-x — начале 2000-x годов с усложнением ПО и системного окружения, массовым переходом на сравнительно защищенные Windows семейства NT, закреплением сетей как основного канала обмена данными, а также успехами антивирусных технологий в обнаружении вирусов, построенных по сложным алгоритмам, последние стали всё больше заменять внедрение в файлы на внедрение в операционную систему (необычный автозапуск, руткиты) и подменять полиморфизм огромным количеством видов. Вместе с тем, обнаружение в Windows и другом распространенном ПО многочисленных уязвимостей открыло дорогу червям-эксплоитам. В 2004 году беспрецедентные по масштабам эпидемии вызывают MsBlast (по данным Microsoft — более 16 млн систем), Sasser и Mydoom (оценочные ущербы 500 млн и 4 млрд долл. соответственно).

Также расцветают социальные технологии — спам и фишинг — как средство заражения в обход механизмов защиты ПО.

С развитием технологий p2p-сетей набирает обороты самый современный вид вирусов — черви-ботнеты.

Цель работы: классифицировать вирусы, дать характеристику каждому классу и подклассу, выявить особенности и способы внедрения каждого из них; узнать какие из них опасные, какие – нет, а также узнать, как не допустить внедрения вирусов в компьютер.

Вирусы можно разделить на классы по следующим основным признакам:

  1. По особенностям алгоритма работы

    1. Резидентность

    2. Использование "стелс"-алгоритмов

    3. Самошифрование и полиморфичность

    4. Использование нестандартных приемов

  2. По деструктивным возможностям

    1. Безвредные

    2. Неопасные

    3. Опасные

    4. Очень опасные

  3. По среде обитания

    1. Файловые

      1. Overwriting-вирусы

      2. Parasitic-вирусы

      3. Companion-вирусы

      4. Link-вирусы

      5. Файловые черви

      6. OBJ-, LIB-вирусы и вирусы в исходных текстах

    2. Загрузочные

    3. Макровирусы

      1. Word-, Excel-, Office 97-вирусы

      2. AmiPro-вирусы

    4. Сетевые

    5. Прочие вредные программы

      1. Трояны

      2. Intended-вирусы

    6. Резидентные вирусы

      1. DOS-вирусы

      2. Windows-вирусы

    7. "Стелс"-вирусы

      1. Загрузочные вирусы

      2. Файловые вирусы

      3. Макровирусы

  1. По особенностям алгоритма работы

    1. Резидентность

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки ОС. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.

Резидентными можно считать макровирусы, поскольку они также присутствуют в памяти компьютера в течение всего времени работы зараженного редактора. При этом роль ОС берет на себя редактор, а понятие "перезагрузка операционной системы" трактуется как выход из редактора.

В многозадачных ОС время "жизни" резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов ОС.