Читайте данную работу прямо на сайте или скачайте

Скачайте в формате документа WORD


Компьютерные вирусы и способы борьбы с ними

 

Содержание

Введение.................................................................................................................3

1.   История возникновения компьютерных вирусов............................................4

2.   Компьютерные вирусы.....................................................................................6

3.   Классификация компьютерных вирусов..........................................................7

4.   Каналы распространения.................................................................................9

5.   Способы борьбы с компьютерными вирусами..............................................10

6.   Методы обнаружения вирусов.......................................................................11

7.   Заключение.......................................................................................................13

Список литературы............................................................................................14












 

Введение

Компьютеры стали неотъемлемой частью нашей повседневной жизни,  так как они является важнейшим компонентом процесса вычислений и обработки данных, также получения самых разнообразных сведений, сообщений, известий, знаний, мений. С появлением персональных компьютеров и доступа в интернет эти процессы стали доступны большому числу людей.

Но компьютерная революция сопровождалась появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютеров, разрушающих файловую структуру дисков и наносящих щерб хранимой в компьютере информации.

Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

Эти знания особо важны в данный момент, так как все больше и больше аспектов нашей повседневной жизни переносится в интернет или каким-то образом связано с компьютерами. Сейчас трудно же представить работу большинства чреждений без компьютеров, ведь в них хранится информация о миллионах людей и совершаемых ими операциях. трата этой информации может иметь неисправимые последствия.

1.    История возникновения компьютерных вирусов

Мнений по поводу рождения первого компьютерного вируса очень много. Но допод­линно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретате­лем первого компьютера, вирусов не было, на Univax 1108 и IBM 360/370 в середине 1970-х годов они же были.

Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовос­производящихся математических автоматов, которые стали известны в 1940-х годах. В 1951 г. этот знаменитый ченый предложил метод, который демонстрировал возмож­ность создания таких автоматов. Позднее, в 1959 г. журнал "Scientific American" опуб­ликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводя­щимся механическим структурам. В отличие от ранее известных работ, здесь была опи­сана простейшая двумерная модель подобных структур, способных к активации, раз­множе­нию, мутациям, захвату. По материалам этой статьи Ф. Ж. Шталь запрограммировал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало.

Необходимо отметить, что с самого начала эти исследования были направлены отнюдь не на создание теоретической основы для будущего развития компьютерных вирусов. Наоборот, ченые стремились совершенствовать мир, сделать его более приспособ­ленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ по робототехнике и искусственному интеллекту. И в том, что после­дующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ченых.

В 1961 году В. А. Высотский, Х. Д. Макилрой и Р. Моррис из фирмы Bell Telephone Laboratories изобрели необычную игру «Дарвин», в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были ничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков.

С появлением первых персональных компьютеров Apple в 1977 году и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS (Bulletin Board System — электронная доска объявлений), однако после запуска ничтожали данные пользователей. В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через некоторое время или при определённых словиях.

2.    Компьютерные вирусы

Компьютерный вирус - это небольшая программа способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Существует много разных версий относительно даты рождения первого компьютерного вируса. Однако большинство специалистов сходятся на мысли, что компьютерные вирусы, как таковые, впервые появились в 1986 году, хотя исторически возникновение вирусов тесно связано с идеей создания самовоспроизводящихся программ. Одним из "пионеров" среди компьютерных вирусов считается вирус "Brain", созданный пакистанским программистом по фамилии Алви. Только в США этот вирус поразил свыше 18 тыс. компьютеров. В начале эпохи компьютерных вирусов разработка вирусоподобных программ носила чисто исследовательский характер, постепенно превращаясь на откровенно вражеское отношение к пользователям безответственных, и даже криминальных "элементов". В ряде стран головное законодательство предусматривает ответственность за компьютерные преступления, в том числе за создание и распространение вирусов.

Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла. В этом случае говорят, что файл заражен вирусом. Вирус попадает в компьютер только вместе с зараженным файлом. Для активизации вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.

Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по разному: от разных визуальных эффектов, мешающих работать, до полной потери информации. Большинство вирусов заражают исполнительные программы, то есть файлы с расширением.EXE и.COM, хотя в последнее время большую популярность приобретают вирусы, распространяемые через систему электронной почты.

Следует заметить, что компьютерные вирусы способны заражать лишь компьютеры. Поэтому абсолютно абсурдными являются разные тверждения о влиянии компьютерных вирусов на пользователей компьютеров.

3.    Классификация компьютерных вирусов

В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы по поражаемым объектам (файловые вирусызагрузочные вирусыскриптовые вирусымакро-вирусысетевые черви), по поражаемым операционным системам и платформам (DOSMicrosoft WindowsUnixLinux), по технологиям, используемым вирусом (полиморфные вирусыстелс-вирусы), по языку, на котором написан вирус (ассемблервысокоуровневый язык программированияскриптовый язык и др.).

По способам заражения вирусы бывают резидентные и нерезидентные. 
Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными лишь ограниченное время.

По деструктивным возможностям вирусы можно разделить на: 

-     безвредные, т.е. никак не влияющие на работу компьютера (кроме меньшения свободной памяти на диске в результате своего распространения); 

-     неопасные, влияние которых ограничивается меньшением свободной памяти на диске и графическими, звуковыми и пр. эффектами; 

-     опасные - вирусы, которые могут привести к серьезным сбоям в работе; 

-     очень опасные, могущие привести к потере программ, ничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти и т.д.

Классификация вирусов по особенностям алгоритма:

-     компаньон-вирусы  - алгоритм работы этих вирусов состоит в том, что они создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ. При запуске такого файла DOS первым обнаружит и выполнит СОМ-файл, т.е. вирус, который затем запустит и ЕХЕ-файл; 
Вирусы-«черви» - вариант компаньон-вирусов. «Черви» не связывают свои копии с какими-то файлами. Они создают свои копии на дисках и в подкаталогах дисков, никаким образом не изменяя других файлов и не используя СОМ-ЕХЕ прием, описанный выше; 

-     «паразитические» - все вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются «червями» или «компаньон-вирусами»; 

-     «студенческие» - крайне примитивные вирусы, часто нерезидентные и содержащие большое число ошибок; 

-     «стелс»-вирусы (вирусы-невидимки, stealth), представляют собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и «подставляют» вместо себя незараженные частки информации. Кроме того, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы; 

-     «полиморфик»-вирусы (самошифрующиеся или вирусы-призраки, polymorphic) - достаточно труднообнаруживаемые вирусы, не содержащие ни одного постоянного частка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика; 

-     макро-вирусы - вирусы этого семейства используют возможности макроязыков (таких как Word Basic), встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время широко распространены макро-вирусы, заражающие документы текстового редактора Microsoft Word и электронные таблицы Microsoft Excel; 

-     сетевые вирусы (сетевые черви) - вирусы, которые распространяются в компьютерной сети и, так же, как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). Сетевых вирусов известно всего несколько штук. Например, XMasTree, Вирус Морриса (Internet Worm). На сегодняшний день сетевые вирусы не представляют никакой опасности, так как они нежизнеспособны в современных сетях, как глобальных (Internet), так и локальных (NetWare, NT). Однако это не мешает обычным DOS-вирусам и макро-вирусам поражать компьютерные сети (локальные и глобальные). Делают они это, в отличие от сетевых вирусов, не используя сетевые протоколы и «дыры» в программном обеспечении. Заражению подвергаются файлы на «общих» дисках на серверах и рабочих местах, через которые эти вирусы перебираются и на другие рабочие места, часто и передаются в Internet. 

4.    Каналы распространения

Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно казать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки — основной источник заражения для компьютеров, не подключённых к сети Интернет.

Электронная почта один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из становленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптовActiveX-компоненты, Java-апплетов. В этом случае используются язвимости программного обеспечения, становленного на компьютере пользователя, либо язвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

Черви — вид вирусов, которые проникают на компьютер-жертву без частия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. язвимости — это ошибки и недоработки в программном обеспечении, которые позволяют даленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DoS-атак.

5.    Способы борьбы с компьютерными вирусами

Есть два способа борьбы с компьютерными вирусами. Первый способ это не подключать компьютер к локальным сетям или сети интернет и не подключать к компьютеру стройства переноса информации, ну или на худой конец просто не включать компьютер. Второй способ это становить качественную антивирусную программу.

нтивирусная программа (антивирус) - изначально программа для обнаружения и лечения вредоносных объектов или инфицированных файлов, также для профилактики — предотвращения заражения файла или операционной системы вредоносным кодом.

Многие современные антивирусы позволяют обнаруживать и далять также троянские программы и прочие вредоносные программы. Так же существуют программы - файрволы, которые также способствуют защите компьютерных сетей или отдельных злов от несанкционированного доступа, однако их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации, т.е. от несанкционированного доступа извне или, наоборот, для ограничения связи программ с внешними источниками из-за возможной течки информации.

Первые антивирусные тилиты появились зимой 1984 годаАнди Хопкинс (англ. Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла пронализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» частки кода (команды прямой записи на диск и др.). Благодаря своей простоте (фактически использовался только контекстный поиск) и эффективности CHK4BOMB получила значительную популярность. Программа BOMBSQAD.COM перехватывает операции записи и форматирования, выполняемые через BIOS. При выявлении запрещённой операции можно запретить её выполнение.

В начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.

Сейчас разработкой антивирусов занимаются крупные компании. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы — но же для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать сотни тысяч вирусов, но ни одна из них не даст 100% защиты.

6.    Методы обнаружения вирусов

 Обнаружение, основанное на сигнатурах - метод, когда антивирусная программа, просматривая файл, обращается к антивирусным базам, которые составлены производителем программы-антивируса. В случае соответствия, какого либо частка кода просматриваемой программы известному коду (сигнатуре) вируса в базах, программа-антивирус может по запросу выполнить одно из следующих действий:

1.                 далить инфицированный файл.

2.                 Заблокировать доступ к инфицированному файлу.

3.                 Отправить файл в карантин (то есть сделать его недоступным для выполнения с целью недопущения дальнейшего распространения вируса).

4.                 Попытаться «вылечить» файл, далив тело вируса из файла.

5.                 В случае невозможности лечения/удаления, выполнить эту процедуру при следующей перезагрузке операционной системы.

Для того чтобы такая антивирусная программа спешно работала на протяжении долгого времени, в базу сигнатур вирусов нужно периодически загружать (обычно, через Интернет) данные о новых вирусах. Если бдительные и имеющие склонность к технике пользователи определят вирус по горячим следам, они могут послать зараженные файлы разработчикам антивирусной программы, те затем добавляют информацию о новых вирусах в свои базы.

Для многих антивирусных программ с базой сигнатур характерна проверка файлов в тот момент, когда операционная система создаёт, открывает, закрывает или посылает файлы по почте. Таким образом,

Обнаружение аномалий – метод, при котором антивирусы, использующие метод обнаружения подозрительного поведения программ не пытаются идентифицировать известные вирусы, вместо этого они прослеживают поведение всех программ. Если программа пытается записать какие-то данные в исполняемый файл (.EXE-файл), программа-антивирус может пометить этот файл, предупредить пользователя и спросить что следует сделать.

В настоящее время, подобные превентивные методы обнаружения вредоносного кода, в том или ином виде, широко применяются в качестве модуля антивирусной программы, не отдельного продукта.

Другие названия: проктивная защита, поведенческий блокиратор, Host Intrusion Prevention System (HIPS).

В отличие от метода поиска соответствия определению вируса в антивирусных базах, метод обнаружения подозрительного поведения даёт защиту от новых вирусов, которых ещё нет в антивирусных базах. Однако следует учитывать, что программы или модули, построенные на этом методе, выдают также большое количество предупреждений (в некоторых режимах работы), что делает пользователя мало восприимчивым ко всем предупреждениям. В последнее время эта проблема ещё более худшилась, так как стало появляться всё больше не вредоносных программ, модифицирующих другие exe-файлы, несмотря на существующую проблему ошибочных предупреждений. Несмотря на наличие большого количества предупреждающих диалогов, в современном антивирусном программном обеспечении этот метод используется всё больше и больше.

Обнаружение, основанное на эмуляции – метод, при котором некоторые программы-антивирусы пытаются имитировать начало выполнения кода каждой новой вызываемой на исполнение программы, перед тем как передать ей правление. Если программа использует самоизменяющийся код или проявляет себя как вирус (то есть, например, немедленно начинает искать другие.EXE-файлы), такая программа будет считаться вредоносной, способной заразить другие файлы. Однако этот метод тоже изобилует большим количеством ошибочных предупреждений.

Метод «Белого списка» - общая технология по борьбе с вредоносными программами — это «белый список». Вместо того, чтобы искать только известные вредоносные программы, эта технология предотвращает выполнение всех компьютерных кодов за исключением тех, которые были ранее обозначены системным администратором как безопасные. Выбрав этот параметр отказа по молчанию, можно избежать ограничений, характерных для обновления сигнатур вирусов. К тому же, те приложения на компьютере, которые системный администратор не хочет станавливать, не выполняются, так как их нет в «белом списке». Так как у современных предприятий есть множество надежных приложений, ответственность за ограничения в использовании этой технологии возлагается на системных администраторов и соответствующим образом составленные ими «белые списки» надежных приложений. Работа антивирусных программ с такой технологией включает инструменты для автоматизации перечня и эксплуатации действий с «белым списком».

Практически все современные антивирусные средства применяют технологию эвристического анализа программного кода. Эвристический анализ нередко используется совместно с сигнатурным сканированием для поиска сложных шифрующихся и полиморфных вирусов. Методика эвристического анализа позволяет обнаруживать ранее неизвестные инфекции, однако, лечение в таких случаях практически всегда оказывается невозможным. В таком случае, как правило, требуется дополнительное обновление антивирусных баз для получения последних сигнатур и алгоритмов лечения, которые, возможно, содержат информацию о ранее неизвестном вирусе. В противном случае, файл передается для исследования антивирусным аналитикам или авторам антивирусных программ.

Заключение

В наше время почти невозможно обойтись без компьютеров. А имея его невозможно не пользоваться интернетом и различными стройствами транспортировки и хранения информации. В связи с этим создается большая вероятность заражения вирусами. Поэтому на компьютеры необходимо станавливать различные антивирусные программы. Но не один антивирус не может дать стопроцентной гарантии, что вирус не проникнет в систему.

Все это требует от операторов ПК определенной культуры работы с компьютерами. Пользователи должны соблюдать ряд правил, которые должны помочь антивирусам эффективно выполнять свою работу.

К таким правилам относятся:

-     не стоит скачивать с интернета сомнительные файлы, если это невозможно, то после скачки необходимо проверить их антивирусом;

-     нельзя посещать неизвестные сайты;

-     не надо открывать почтовые письма от неизвестных вам людей;

-     при использовании различных накопотилей информации, их следует также проверять антивирусом;

Соблюдение этих простых правил должно обезопасить компьютеры от вредоносных программ. Также не стоит забывать о своевременном обновлении антивирусов.

Список используемой литературы:

1.     Денисов Т.В. "Антивирусная защита"//Мой Компьютер-№4-2007г.

2.     Журнал «Мир ПК» (№13  апрель 2001)

3.     Евгений Касперский «Энциклопедия Вирусов AVP»

4.     В.П. Леонтьев «Новейшая энциклопедия П.К. 2004-2005»

5.     ссылка более недоступна<

6.     ссылка более недоступнаp>

7.     ссылка более недоступнаp>

8.     ссылка более недоступнаfaq

9.     ссылка более недоступнаp>

10.        ссылка более недоступнаcom

11.  ссылка более недоступна

12.  ссылка более недоступна