«Захист інформації від вірусів»

Вид материалаРеферат

Содержание


1. Загальні відомості про
Файлові віруси
Мережні віруси
2. Десятка найбільш поширених вірусів
3. Концепція антивірусного захисту
4. Засоби безпеки: як захистити свій персональний комп'ютер від вірусів?
5. Відновлення: що робити у випадку аварії?
Подобный материал:
Національна академія наук

Київський університет права


РЕФЕРАТ

на тему:

«Захист інформації від вірусів»


Підготували :

студентки ІІ – курсу

групи Д-25

Асіч А.О.

Мусітович Р.В.


Київ – 2011р.


ПЛАН


Зміст


Вступ


1. Загальні відомості про віруси


2. Десятка найбільш поширених вірусів


3. Концепція антивірусного захисту


4. Міри безпеки: як захистити свій комп’ютер від вірусів


5. Відновлення: що робити у випадку аварії?


Висновки


Література


ВСТУП


Результати досліджень по комп’ютерним вірусам не оптимістичні: вірусна проблема загострюється з кожним днем. В 1999 році на кожну тисячу комп’ютерів кожного місяця реєструвалося в середньому біля 10 випадків зараження вірусами. З тих пір, за результатами опитування ICSA Labs 300 великих підприємств, кожного року інтенсивність заражень зростає приблизно у двічі.

Станом на початок 1999 року мало місце 80 випадків на місяць. Таким чином, майже кожен десятий комп’ютер в середньому раз на місяць заражається вірусами. За оцінками американського інституту досліджень Computer Economics, випадки зараження вірусами тільки в першому півріччі 1999 року обійшлося світовій економіці приблизно в $ 7,6 млрд (включаючи витрати на антивірусне програмне забезпечення).

Все важче стає справлятися з новими вірусами, які з’являються в

кількості 500 – 800 штук на місяць. Нема нічого дивного в тому, що розробники антивірусного ПЗ об’єднують свої зусилля. Компанія Network

Associates (NAI), розробник антивірусної програми McAfeeSoftware,

поглинула свого конкурента Dr. Solomon. Компанія Symantec, яка займає

разом з Norton Antivirus друге місце в антивірусному бізнесі, володіє

антивірусними рішеннями IBM. Норвезька фірма Norman Data Defense

придбала голландську компанію Thunderbyte.

В теперішній час розроблено достатня кількість антивірусних програм, що доступні для домашніх та корпоративних користувачів. В додатку наведені деякі популярні антивірусні програми та їх характеристики.

Таким чином, швидкість розповсюдження вірусів невпинно зростає,

з’являються їх нові різновиди, вони все активніше проникають до

Internet, а ринок антивірусного програмного забезпечення стає все більш

динамічнішим.


^ 1. ЗАГАЛЬНІ ВІДОМОСТІ ПРО ссылка скрыта


Експерти нараховують близько 50 тисяч екземплярів. Однак ця кількість залежить від того, як рахувати родинні та дуже подібні екземпляри. Саме тому порівняно якісні антивірусні програми-сканери можуть визначати різну кількість вірусів. Нажаль, жодна компанія, що розробляє антивірусне ПЗ, не має у своїй добірці усіх відомих вірусів.

Перший прототип сучасних вірусів був створений в лабораторії Xerox ще в 60-ті роки. Це була програма, яка “мандрувала” по мережі та перевіряла працездатність підключених до мережі обчислювальних пристроїв. 3 листопада 1983 року Фредерик Коен (Frederick Cohen) так вдало продемонстрував своє “розмножувальне програмне рішення” на комп’ютері університету в Південній Кароліні, що був позбавлений можливості працювати на ньому. Його науковий керівник запропонував назву “вірус” по аналогії з біологічними вірусами. Перший DOS-вірус, Brain, з’явився влогії з біологічними вірусами. Перший DOS-вірус, Brain, з’явився в 1986 році в Пакистані. В науково-художній літературі ця ідея виникла ще в 1972 році.

Раніше віруси найчастіше програмувалися на машинно-орієнтованій мові Assembler, зараз – на мовах більш вищого рівня, наприклад С. Завдяки макромовам, таким як VBA, програмування вірусів ще більш спрощується.

Дуже часто програмісти цілеспрямовано розповсюджують в Internet свої витвори у вигляді інфікованих файлів або документів. Наприклад, вірус Melissa з’явився спочатку в групі новин alt.sex. Скоріше за все, автор будь-якого вірусу просто хоче переконатися як “добре” працює його витвір.

Чи існує покарання за створення вірусу? В Україні не існує. В Німеччині

до відповіді може бути притягнутий тільки той, хто завдав безпосередньої шкоди своїм вірусом. В Швейцарії діє більш жорстке правило, наказується не тільки створення вірусу, але й його передача або розробка інструкцій.

Чи пишуть віруси антивірусні компанії? Для таких підозр немає жодних

підстав. Більшість програмістів в цих компаніях достатньо різко

відгукуються про створювачів вірусів.

Чи розпізнають антивірусні програми нові віруси? Існує декілька способів розмноження вірусів. Постійно створюються нові віруси, про які раніше ніхто не міг і подумати. Тому евристичні програми, які відстежують типові вірусні стратегії є не панацеєю від

усіх бід, а лише добрим додатком до програми-сканера.

Чи існують корисні віруси? Ні. Правда, існують такі віруси, які, наприклад, полюють за іншими вірусами або стискають дані. Однак цих ефектів можна досягнути і за допомогою неінфікованих програм, без неконтрольованого їх поширення.

ссылка скрыта — проникають у файли, що виконуються (exe, com, bat), у системні файли, файли драйверів (sys, drv, vxd), файли бібліотек (DLL), а також у ряд інших типів файлів. Після вкорінен¬ня файлові віруси починають розмножуватися під час кожного запуску файла.

Завантажувальні віруси — заражають завантажувальний сектор диска (Boot-сектор) або сектор, що містить програму системного завантажувача вінчестера (Master Boot Record). Такий вірус за¬міщає собою програму в завантажувальному секторі, внаслідок цього потрапляє до оперативної пам'яті й перехоплює керування відразу під час завантаження операційної системи.

Файлово-завантажувальні віруси можуть проникати як у файли, так і в завантажувальні сектори. До таких вірусів належать, зокрема, стелс-віруси і найнебезпечніші екземпляри поліморфних вірусів.

ссылка скрыта проникають у файли документів (пакет Microsoft Office) й інші файли, підготовлені в додатках, що мають свою мову макрокоманд. Формально ці віруси є файловими; але заражають вони не файли, що виконуються, а файли даних. Небезпека мак-ровірусів не стільки в їхній руйнівній дії, скільки в поширеності документів, підготовлених у популярних системах Word і Excel.

ссылка скрыта поширюються по комп'ютерній мережі. Особ¬ливість цих вірусів полягає в тому, що вони заражають тільки опе¬ративну пам'ять комп'ютерів і не записуються на носії інформації. Можлива класифікація вірусів не тільки за середовищем їхнього

існування, а й за іншими характеристиками, за способом зараження, за руйнівними можливостями, за алгоритмом роботи.


^ 2. ДЕСЯТКА НАЙБІЛЬШ ПОШИРЕНИХ ВІРУСІВ

  1. W97M/Melissa. Це найбільш відомий приклад, оскільки вірус виявився першим, що активно поширюється через Internet.
  2. Explore-Zip (також він Zip-Explorer): Цей хробак поширюється через

повідомлення електронної пошти. Він розповсюджується повільніше, ніж

Melissa, однак може бути причиною більш значних ушкоджень, так як

безповоротно видаляє файли.
  1. W32/Ska-Happy99: Цей вірус відкриває на екрані монітора в Windows-вікні мультиплікаційний фрагмент з надписом “Щасливого Нового 1999 року!” Дія цього вірусу проявляється в імітації зміни тисячоліть з попередженням о так званій помилці Y2K.
  2. W95/CIH: Перший вірус, який уражає BIOS-Setup і, тим самим виводить з

дії комп’ютер. Крім того, переписується частина жорсткого диску, так що

руйнується приблизно один мегабайт інформації, а решта вмісту жорсткого диску стає недоступним. Один різновид вірусу активізується 26 квітня, друга – 26 числа кожного місяця.
  1. W97M/Class: Це спеціально розроблений для MS Word 97 макровірус.
  2. W97M/Ethan: Цей макровірус вишукує і витісняє вірус Class. Правда, після цього комп’ютер все одно залишається зараженим, на цей раз вірусом Ethan.
  3. XM/Laroux: Перший і тим не менше все ще широко розповсюджений макровірус
  4. MS Excel. Цей вірус не має руйнівних функцій.
  5. WM/Concept: Це прародитель усіх макровірусів MS Word. Вперше з’явився ся літом 1995 року. На щастя, він не має руйнівних функцій.
  6. Parity Boot: Давно відомий, і подібно Antiexe або Form, досить невинний Boot-вірус, що видає повідомлення «PARITY CHECK» і зупиняє комп'ютер, у результаті чого користувач може помилково пояснити це несправністю пристроїв ПК. Stoned. Empire. Monkey: Boot-вірус, що так змінює Master-Boot жорсткого диска, що його можна безперешкодно видалити тільки за допомогою антивірусної програми (але не за допомогою FDISK/MBR), оскільки в противному випадку виникає загроза втрати даних.


“Комп'ютерні віруси - міф, на кшталт казок про крокодилів в каналізації Нью-Йорка”, - заявив у 1988 році Пітер Нортон, директор фірми Symantec, що займається випуском програмних продуктів. Ці слова, однак, не завадили фірмі через деякий час наладити випуск власного антивірусного пакету, що є одним з самих популярних на даний момент: Norton Antivirus. Перші комп'ютерні віруси з'явились в кінці 1960-х, їх основна шкода на той час полягала в тому, що вони швидко створювали копії самих себе і зменшували таким чином продуктивність системи. Зараз тільки відомих вірусів більше 50000 і деякі з них призводять до повного знищення інформації, що присутня на ссылка скрыта шляхом форматування диску. Програми-шпіони можуть записати ваші дії за комп'ютером і потім в непомітний для вас спосіб передати цю інформацію через Інтернет. Загрузивши необхідний для вашої праці продукт з Інтернету, ви можете непомітно для себе “скачати” троянський вірус, остання модифікація якого навмисне шукає на вашому комп'ютері файли платіжної системи WebMoney і надсилає цю інформацію через Інтернет зловмиснику. Потреба в захисті інформації породила цілу галузь фірм-виробників антивірусних програм.


^ 3. КОНЦЕПЦІЯ АНТИВІРУСНОГО ЗАХИСТУ


Антивірусний захист локальної мережі підприємства повинен будуватися комплексно, тобто складатися з двох значних компонентів – захисти серверів і брандмауерів і захисту кожної робочої станції. Всі компоненти повинні взаємодіяти між собою.

Захист серверів будується за допомогою спеціальних серверних

антивірусних засобів, захист робочих станцій повинен бути

диференційований по ступені важливості інформації і зв'язку робочих

станцій із зовнішнім світом. Для кожного робочого місця використовується власний підхід. Обов'язково потрібно встановлювати сканери, причому на комп'ютерах, на яких виконується документообіг, необхідно встановлювати резидентні сканери. При цьому варто пам'ятати про те, що програми-сканери краще сполучити з ревізорами дисків, і доцільніше використовувати сканери кількох розроблювачів. Наприклад, для серверу можна використовувати сканер одного розроблювача, а для робочих станцій - іншого. Антивірусний пакет від McAfee взагалі можна скачати з Інтернету безкоштовно, але за кожне(!) оновлення вам буде запропоновано заплатити непогані гроші.

Кращу політику у сфері оновлення програми через Інтернет має AVP Кашперського: споживач платить одноразово досить велику суму, але отримує протягом року оновлення безкоштовно.

На даний момент найбільші антивірусні бази мають Panda Antivirus(> 52000) i AVP(~50000), при чому перший працює швидше.

Звичайно будь-якому споживачеві зручно користуватися програмним продуктом написаним його рідною мовою, тому на просторах СНД найпопулярнішим є російський AVP, хоча як було зазначено він поступається антивірусові Раnda.

Глобальна інформатизація і комп'ютеризація призвела до стрімкого розвитку ринку програмного забезпечення, що забеспечує як пошук так і захист інфомації. Але одні з економічних гравців в цих галузях щороку збільшують свої прибутки, інші - навпаки - несуть збитки. Особливе місце в цих галузях належить органам держави. Тому метою роботи є визначення факторів, які надають переваги підприємстам в кожній з перелічених галузей. Сфера захисту інформації від прослуховування а також інформації, що збережена не на комп¢ютерних носіях. Як вже було сказано вище, інформація про вас, вашу діяльність, що потрапила до недоброзичливців, конкурентів може призвести до величезних збитків. Тому, якщо така інформація існує і її можна дістати потайки від вас, її краще захистити всіма можливими способами. Оскільки питання захисту інформації так важливе при веденні бізнесу, є великий попит на різноманітні засоби обмеження несанціонованого доступу, і, як наслідок, значна кількість фірм працює в цій галузі.


^ 4. ЗАСОБИ БЕЗПЕКИ: ЯК ЗАХИСТИТИ СВІЙ ПЕРСОНАЛЬНИЙ КОМП'ЮТЕР ВІД ВІРУСІВ?


Віруси й інші зловмисні програми викликають катастрофічні руйнації

тільки в тому випадку, якщо користувач до них не готовий і неправильно

на них реагує. Прийняти належні запобіжні заходи допоможуть наступні

поради.

Створіть завантажувальні дискети на випадок поразки вірусом.

Пускові дискети знадобляться, якщо ваш ПК початків працювати ненадійно. У будь-якому випадку ПК необхідно запустити з «чистої» пускової дискети і «просканувати» жорсткий диск за допомогою актуальної версії антивірусної програми, що знаходиться на дискеті, захищеної від перезапису. Якщо ж запустити антивірусну програму з ураженої системи, а не «стерильно» запущеного комп'ютера, то поширення вірусу гарантовано.

Необхідно завчасно перевірити (попередньо встановивши захист від

перезапису), чи є у вас пускові дискети. Якщо немає, Windows або

антивірусна програма підтримає вас у їхньому створенні. Виберіть у

Windows 9х команду Пуск/Настройка/Панель управления і потім Установка и удаление программ У діалоговому вікні, що з'явилося , перейдіть у вкладку Загрузочный диск і клацніть на кнопці Создать диск. Тепер Windows створить аварійний диск.

У Windows NT пускові дискети можна створити, якщо в каталозі I386 на

CD-ROM із Windows NT запустити файл WINNT32. EXE із параметром /ох.

Boot-вірусам - ні єдиного шансу

Boot-віруси входять у першу десятку найпоширеніших вірусів.

Але усе ж один простий викрут дозволяє разом і назавжди покінчити з

непрошеними гістьми: не запускайте ПК із дискети. Якщо ви не хочете

заразити комп'ютер, відключіть запуск з дискет. Для цього поміняйте в

BIOS-Setup ПК послідовність початкового запуску: спочатку жорсткий диск, потім дисковод для дискет, тобто наприклад «С, А:». Така процедура нічого не вартує і не має недоліків (якщо вам усе ж потрібно запуститися з дискети, тимчасово відключіть цю послідовність запуску). Після цього можна назавжди забути про дискети, інфіковані Boot вірусом.

У MS Office 7.0/97/2000 макроси Word, Excel, PowerPoint, Outlook і

FrontPage можна проігнорувати, встановивши “високий” рівень захисту.

Цією порадою можуть скористатися користувачі, що не пишуть макросів. У Word, наприклад, існує попереднє настроювання такого захисту, коли працюють тільки сертифіковані макроси. Якщо ж необхідно протестувати свій власний макрос, то рівень захисту потрібно знизити до “середнього”.

При цьому при відкритті документа можна вибрати, активізувати макроси

або ні.


^ 5. ВІДНОВЛЕННЯ: ЩО РОБИТИ У ВИПАДКУ АВАРІЇ?


Коли-небудь це все рівно станеться: ПК поведеться цілком своєрідно або ж узагалі не буде запускатися. Однією з можливих причин такого поводження є віруси. Зараження ПК вірусом - це не трагедія, а лише прелюдія до неї. Але щоб не відбулася дійсна трагедія, необхідно додержуватися наведених нижче рекомендацій.

Зайва активність при зараженні ПК збільшує шкоду.

Це звучить банально, але іноді діє набагато ефективніше, ніж антивірусне програмне забезпечення. Дуже часто надмірна активність господаря зараженого комп'ютера завдає більшу шкоду, чим самий вірус. Якщо виникла підозра на поразку вірусом, не просто виключіть комп'ютер, а спочатку закінчіть всі роботи. Потім збережіть всі дані, для яких у вас немає резервних копій - можливо, у цей момент ви востаннє можете звернутися до своїх файлів.

Використовуючи антивірусну програму, ви зможете видалити вірус у більш спокійній обстановці, коли ваша система знову буде в порядку.

Використовуйте останній рятувальний круг.

Якщо у вас немає пускових дискет, із яких можна запустити ПК, то в цьому випадку можуть допомогти ваші колеги або знайомі. Проте на це не варто цілком покладатися. Проблемою є відновлення драйверів для

CD-ROM-дисководу і різноманітних файлових систем.

Звичайно, за допомогою дискети початкового пуску Windows 98 можна звернутися до комп'ютера з Windows 95, проте будьте уважні при записі: у такій ситуації видалення Boot-вірусу командою SYS було б небезпечним - ПК із Windows 95 може більше ніколи не запуститися. Безумовно, можна зробити спробу прочитати дані з не зовсім відповідною пусковою дискетою.


ВИСНОВОК


Отже, враховуючи все вищеописане, зрозуміло, що основними напрямками захисту від комп'ютерних вірусів є:

- запобігання надходженню вірусів;

- запобігання вірусній атаці, якщо вірус все-таки поступив на комп'ютер;

- запобігання руйнівним наслідкам, якщо атака все-таки сталася.

Виходячи з цього, можна виділити такі основні напрямки профілактики розповсюдження комп’ютерних вірусів:

1. Проведення регулярних апаратних заходів захисту інформації від розповсюдження комп’ютерних вірусів шляхом створення образу жорсткого диска на зовнішніх носіях (наприклад, на USB-, або DVD-дисках). Цей же засіб може захистити від втрати даних при апаратних збоях і при випадковому форматуванні жорсткого диска.

2. Проведення регулярних програмних методів захисту інформації шляхом встановлення антивірусних програм та сканування цією програмою жорстких дисків у пошуках комп'ютерних вірусів. Сканування звичайно виконується автоматично при увімкненні комп'ютера та при розміщенні зовнішнього диска в пристрої для читання. При скануванні потрібно мати на увазі, що антивірусна програма шукає вірус шляхом порівняння коду сканованої програми з кодами відомих їй вірусів, які зберігаються в базі даних. Якщо база даних застаріла, а вірус є новим, скануюча програма його не виявить. Для надійної роботи потрібно регулярно оновлювати антивірусну програму. Бажана періодичність оновлення один раз на два тижні.

3. Контроль за зміною розмірів та інших атрибутів файлів. Комбіновані віруси на етапі розмноження змінюють параметри заражених файлів. Тому контролююча програма може виявити їх діяльність і попередити користувача.

4. Контроль за зверненнями до жорсткого диска тієї чи іншої програми. Оскільки найбільш небезпечні операції, пов'язані з роботою комп'ютерних вірусів, так чи інакше звернені на модифікацію даних, записаних на жорсткому диску, антивірусні програми чи так звані файрволи можуть контролювати звернення до нього і попереджати користувача про підозрілу активність.


ЛІТЕРАТУРА :


1. Зелинский С. Нападение из засады. Журнал «ЧИП» №1 2000 р.


2. Грінберг А.Д., Грінберг С. Практика роботи з Photoshop 4. 3-те видання.

На рос. мові. Диалектика 1998 р.ссылка скрытассылка скрыта


3. Водескі Р. Графіка для Web. Біблія дизайнера. На рос. мові. Диалектика

1998 р.ссылка скрытассылка скрыта


4. ссылка скрыта


5. ссылка скрыта


6. ссылка скрыта