Реферат: Вирусы и средства защиты от них - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Вирусы и средства защиты от них

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 40 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

30 Что такое компьютерный ви рус? Компьютерный вирус – э то специально написанная небольшая по размерам программа, которая може т «приписывать» себя к другим программам, а также выполнять различные не желательные действия на компьютере. Программа, внутри которой находитс я вирус, называется «зараженной». Когда такая программа начинает работу , то сначала управление получает вирус. Вирус находит и «заражает» други е программы, а также выполняет какие-нибудь вредные действия (например, п ортит файлы или таблицу размещения файлов на диске, «засоряет» оператив ную память и т.д.). Вирус – это программа, обладающая способностью к самов оспроизведению. Такая способность является единственным свойством, пр исущим всем типам вирусов. Вирус не может существовать в «полной изоляци и». Это означает, что сегодня нельзя представить себе вирус, который бы та к или иначе не использовал код других программ, информацию о файловой ст руктуре или даже просто имена других программ. Причина этого довольно по нятна: вирус должен каким-нибудь способом обеспечить передачу себе упра вления. История компьютерной вирусологии представляется сегодня пос тоянной «гонкой за лидером», причем, не смотря на всю мощь современных ан тивирусных программ, лидерами являются именно вирусы. Среди тысяч вирус ов лишь несколько десятков являются оригинальными разработками, испол ьзующими действительно принципиально новые идеи. Все остальные - «вариа ции на тему». Но каждая оригинальная разработка заставляет создателей а нтивирусов приспосабливаться к новым условиям, догонять вирусную техн ологию. Последнее можно оспорить. Например, в 1989 году американский студен т сумел создать вирус, который вывел из строя около 6000 компьютеров Минист ерства обороны США. Или эпидемия известного вируса Dir - II , разразившаяся в 1991 году. Вирус использовал действительно оригинал ьную, принципиально новую технологию и на первых порах сумел широко расп ространиться за счет несовершенства традиционных антивирусных средст в. Или всплеск компьютерных вирусов в Великобритании : Кристоферу Пайну уд алось создать вирусы Pathogen и Queeq , а также вирус Smeg . Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого п рогона программы они меняли конфигурацию. Поэтому их было невозможно ун ичтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные иг ры и программы, заразил их, а затем отправил обратно в сеть. Пользователи з агружали в свои компьютеры зараженные программы и инфицировали диски. С итуация усугубилась тем, что Пайн умудрился занести вирусы и в программу , которая с ними борется. Запустив ее, пользователи вместо уничтожения ви русов получали еще один. В результате этого были уничтожены файлы множес тва фирм, убытки составили миллионы фунтов стерлингов. Широкую известность получил американский программист Моррис. Он извес тен как создатель вируса, который в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet . Причины появления и рас пространения компьютерных вирусов, с одной стороны, скрываются в психол огии человеческой личности и ее теневых сторонах (зависти, мести, тщесла вии непризнанных творцов, невозможности конструктивно применить свои способности), с другой стороны, обусловлены отсутствием аппаратных сред ств защиты и противодействия со стороны операционной системы персонал ьного компьютера. Компьютерные вирусы, их свойства и классификация Свойства компьютерных вирусов Сейчас применяются персональные компьютеры, в которых пользователь имеет свободный доступ ко всем ресурсам машины. Именно это открыло возможность для опасности, которая получила название компьюте рного вируса. Что такое компьютерный вирус? Формальное определение этого понятия до с их пор не придумано, и есть серьезные сомнения, что оно вообще может быть д ано. Многочисленные попытки дать «современное» определение вируса не п ривели к успеху. Чтобы почувствовать всю сложность проблемы, попробуйте , к примеру, дать определение понятия «редактор». Вы либо придумаете нечт о очень общее, либо начнете перечислять все известные типы редакторов. И то и другое вряд ли можно считать приемлемым. Поэтому мы ограничимся рас смотрением некоторых свойств компьютерных вирусов, которые позволяют говорить о них как о некотором определенном классе программ. Прежде всего, вирус - это программа. Такое простое утверждение само по себ е способно развеять множество легенд о необыкновенных возможностях ко мпьютерных вирусов. Вирус может перевернуть изображение на вашем монит оре, но не может перевернуть сам монитор. К легендам о вирусах-убийцах, «ун ичтожающих операторов посредством вывода на экран смертельной цветово й гаммы 25-м кадром» также не стоит относиться серьезно. К сожалению, некот орые авторитетные издания время от времени публикуют «самые свежие нов ости с компьютерных фронтов», которые при ближайшем рассмотрении оказы ваются следствием не вполне ясного понимания предмета. Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам виру сов. Но не только вирусы способны к самовоспроизведению. Любая операцион ная система и еще множество программ способны создавать собственные ко пии. Копии же вируса не только не обязаны полностью совпадать с оригинал ом, но и могут вообще с ним не совпадать! Вирус не может существовать в «полной изоляции»: сегодня нельзя предста вить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понят на: вирус должен каким-нибудь способом обеспечить передачу себе управле ния. Классификация вирусов В настоящее время изв естно более 5000 программных вирусов, их можно классифицировать по следующ им признакам: Ё среде обитания Ё способу заражения среды о битания Ё воздействию Ё особенностям алгоритма В зависим ости от среды обитания вирусы можно разделить на сетевые, файловые, загр узочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE . Файловые вирусы могут внедряться и в другие типы файлов, но, как пр авило, записанные в таких файлах, они никогда не получают управление и, сл едовательно, теряют способность к размножению. Загруз очные вирусы внедряются в загрузочный сектор диска ( Boot -сектор) или в сектор, содержащ ий программу загрузки системного диска ( Master Boot Re - cord ). Файлово-загрузочные вир усы заражают как файлы, так и загрузочные сектора дисков. По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфи цировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к об ъектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплот ь до выключения или перезагрузки компьютера. Нерезиде нтные вирусы не заражают память компьютера и являются а ктивными ограниченное время. По степени воздействия вирусы можно разделить на следующие виды: Ё неопасные , не мешающие работе компьютера, но уменьшающие объем свободной оп еративной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах Ё опасные вирусы, которые могут привести к различным нарушениям в работе компьюте ра Ё очень опасные , воздействие которых может привести к потере программ, уничтожени ю данных, стиранию информации в системных областях диска. По особен ностям алгоритма вирусы трудно классифицировать из-за большого разноо бразия. Простейшие вирусы - паразитиче ские, они изменяют содержимое файлов и секторов диска и могут быть доста точно легко обнаружены и уничтожены. Можно отметить ви русы-репликаторы , называемые червями , которые распространяются по компьютерным сетям, вычис ляют адреса сетевых компьютеров и записывают по этим адресам свои копии . Известны вирусы-невидимки , называемы е стелс-вирусами , которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операцио нной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты , содержащие алгоритмы шиф ровки-расшифровки, благодаря которым копии одного и того же вируса не им еют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «тро янские» программы, которые хотя и не способны к саморас пространению, но очень опасны, так как, маскируясь под полезную программ у, разрушают загрузочный сектор и файловую систему дисков. Теперь поподробнее о некоторых из этих групп. Загрузочные вирусы Рассмотр им схему функционирования очень простого загрузочного вируса, заражаю щего дискеты. Что происходит, когда вы включаете компьютер? Первым делом управление п ередается программе начальной загрузки , которая хранится в постоянно запоминающем устройстве (ПЗУ) т.е. ПНЗ ПЗУ. Эта программа тестирует оборудование и при успешном завершении провер ок пытается найти дискету в дисководе А: Всякая дискета размечена на т.н. секторы и дорожки. Секторы объединяются в кластеры, но это для нас несущественно. Среди секторов есть несколько служебных, используемых операционной си стемой для собственных нужд (в этих секторах не могут размещаться ваши д анные). Среди служебных секторов нас интересует сектор начальной загрузки ( boot - sector ). В секторе начальной загрузки хранится информация о дискете - количество поверхностей, количество дорожек, количество секторов и пр. Но нас сейча с интересует не эта информация, а небольшая программа начальной загрузк и (ПНЗ), которая должна загрузить саму операционную систему и передать ей управление. Таким образом, нормальная схема начальной загрузки следующая: ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА Теперь рассмотрим вирус. В загрузочных вирусах выделяют две части: гол ову и т.н. хвост. Хвост может быть пустым. Пусть у вас имеются чистая дискета и зараженный компьютер, под которым м ы понимаем компьютер с активным резидентным вирусом. Как только этот вир ус обнаружит, что в дисководе появилась подходящая жертва - в нашем случа е не защищенная от записи и еще не зараженная дискета, он приступает к зар ажению. Заражая дискету, вирус производит следующие действия: n выделяет некоторую обл асть диска и помечает ее как недоступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные ( bad ) n копирует в выделенную о бласть диска свой хвост и оригинальный (здоровый) загрузочный сектор n замещает программу нач альной загрузки в загрузочном секторе (настоящем) своей головой n организует цепочку пер едачи управления согласно схеме. Таким обр азом, голова вируса теперь первой получает управление, вирус устанавлив ается в память и передает управление оригинальному загрузочному секто ру. В цепочке ПНЗ (ПЗУ) - П НЗ (диск) - СИСТЕМА появляется новое звено: ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА Мы рассмо трели схему функционирования простого бутового вируса, живущего в загр узочных секторах дискет. Как правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы винчестеров. При э том в отличие от дискет на винчестере имеются два типа загрузочных секто ров, содержащих программы начальной загрузки, которые получают управле ние. При загрузке компьютера с винчестера первой берет на себя управлени е программа начальной загрузки в MBR ( Master Boot Record - главная загрузочная запись). Если ваш жесткий диск разбит на неско лько разделов, то лишь один из них помечен как загрузочный ( boot ). Программа начальной загрузки в MBR находит загрузочный раздел винчест ера и передает управление на программу начальной загрузки этого раздел а. Код последней совпадает с кодом программы начальной загрузки, содержа щейся на обычных дискетах, а соответствующие загрузочные секторы отлич аются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов - программа начальной загрузки в MBR и программа начальной загруз ки в бут-секторе загрузочного диска. Файловые вирусы Рассмотр им теперь схему работы простого файлового вируса. В отличие от загрузочн ых вирусов, которые практически всегда резидентны, файловые вирусы совс ем не обязательно резидентны. Рассмотрим схему функционирования нерез идентного файлового вируса. Пусть у нас имеется инфицированный исполня емый файл. При запуске такого файла вирус получает управление, производи т некоторые действия и передает управление «хозяину» Какие же действия выполняет вирус? Он ищет новый объект для заражения - по дходящий по типу файл, который еще не заражен. Заражая файл, вирус внедряе тся в его код, чтобы получить управление при запуске этого файла. Кроме св оей основной функции - размножения, вирус вполне может сделать что-нибуд ь замысловатое (сказать, спросить, сыграть) - это уже зависит от фантазии а втора вируса. Если файловый вирус резидентный, то он установится в памят ь и получит возможность заражать файлы и проявлять прочие способности н е только во время работы зараженного файла. Заражая исполняемый файл, ви рус всегда изменяет его код - следовательно, заражение исполняемого файл а всегда можно обнаружить. Но, изменяя код файла, вирус не обязательно вно сит другие изменения: а он не обязан менять длину файла а неиспользуемые участки к ода а не обязан менять начало ф айла Наконец, к файловым вирусам часто относят вирусы, которые «имеют некоторое отноше ние к файлам», но не обязаны внедряться в их код. Таким образом, при запуске любого файла вирус получает управление (опера ционная система запускает его сама), резидентно устанавливается в памят ь и передает управление вызванному файлу. Загрузочно-файловые вирусы Мы не станем рассматривать модель загрузочно-файловог о вируса, ибо никакой новой информации вы при этом не узнаете. Но здесь пре дставляется удобный случай кратко обсудить крайне «популярный» в посл еднее время загрузочно-файловый вирус OneHalf , заражающий главный загрузочный сектор ( MBR ) и исполняемые файлы. Основное разрушит ельное действие - шифрование секторов винчестера. При каждом запуске вир ус шифрует очередную порцию секторов, а, зашифровав половину жесткого ди ска, радостно сообщает об этом. Основная проблема при лечении данного ви руса состоит в том, что недостаточно просто удалить вирус из MBR и файлов, надо расшифровать зашифрованн ую им информацию. Полиморфные вирусы Большинс тво вопросов связано с термином «полиморфный вирус». Этот вид компьютер ных вирусов представляется на сегодняшний день наиболее опасным. Объяс ним же, что это такое. Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных програ ммах таким образом, что два экземпляра одного и того же вируса могут не со впадать ни в одном бите. Такие вирусы не только шифруют свой код, используя различные пути шифров ания, но и содержат код генерации шифровщика и расшифровщика, что отлича ет их от обычных шифровальных вирусов, которые также могут шифровать уча стки своего кода, но имеют при этом постоянный код шифровальщика и расши фровщика. Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщика ми. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все р авно не сможете проанализировать его код с помощью обычного дизассембл ирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вн овь шифровать уже отработавшие участки. Все это делается ради затруднен ия анализа кода вируса. Стелс-вирусы В ходе проверки компьютера антивирусны е программы считывают данные - файлы и системные области с жестких диско в и дискет, пользуясь средствами операционной системы и базовой системы ввода/вывода BIOS. Ряд вирусов, после запуска оставляют в оперативной памят и компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что про грамма пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные, как будто вируса на диске нет. Стелс-вирусы обманывают антивирусные программы и в результате остаютс я незамеченными. Тем не менее, существует простой способ отключить механ изм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараж енной системной дискеты и сразу, не запуская других программ с диска ком пьютера (которые также могут оказаться зараженными), проверить компьюте р антивирусной программой. При загрузке с системной дискеты вирус не может получить управление и ус тановить в оперативной памяти резидентный модуль, реализующий стелс-ме ханизм. Антивирусная программа сможет прочитать информацию, действите льно записанную на диске, и легко обнаружит вирус. Анализ алгоритма вируса На мой взгляд, наиболее удобным для хранения и анализа вируса объектом являетс я файл, содержащий его (вируса) тело. Как показывает практика, для анализа файлового вируса удобнее иметь несколько зараженных файлов различной, но не очень большой, длины. При этом желательно иметь зараженные файлы вс ех типов (COM, EXE, SYS, BAT, NewEXE), поражаемых вирусом. Если необходимо проанализировать часть оперативной памяти, то при помощи некоторых утилит (например, AVPUTIL.COM) д овольно просто выделить участок, где расположен вирус, и скопировать его на диск. Если же требуется анализ сектора MBR или boot-сектора, то скопировать и х в файлы можно при помощи популярных «Нортоновских утилит» или AVPUTIL. Для х ранения загрузочного вируса наиболее удобным является файл-образ зара женного диска. Для его получения необходимо отформатировать дискету, за разить ее вирусом, скопировать образ дискеты (все сектора, начиная с нуле вого и кончая последним) в файл и при необходимости скомпрессировать его (эту процедуру можно проделать при помощи «Нортоновских утилит», програ мм TELEDISK или DISKDUPE). Зараженные файлы или файл-образ зараженной дискеты лучше передать разр аботчикам антивирусных программ по электронной почте или, в крайнем слу чае, на дискете по обычной почте. Однако если это займет много времени, кот орое, как известно, не ждет, то пользователям, достаточно уверенным в себе , можно попробовать и самостоятельно разобраться в вирусе и написать соб ственный антивирус. При анализе алгоритма вируса предстоит выяснить: · способ(ы) размножения вирус а; · характер возможных поврежд ений, которые вирус нанес информации, хранящейся на дисках; · метод лечения оперативной п амяти и зараженных файлов (секторов). При решении этих з адач не обойтись без дизассемблера или отладчика (например, отладчиков AFD, AVPUTIL, SoftICE, TorboDebugger, дизассемблеров Sourcer или IDA). И отладчики, и дизассемблеры имеют и положительные и отрицательные черт ы — каждый выбирает то, что он считает более удобным. Несложные короткие вирусы быстро «вскрываются» стандартным отладчиком DEBUG, при анализе объе мных и высокосложных полиморфик-стелс-вирусов не обойтись без дизассем блера. Если необходимо быстро обнаружить метод восстановления поражен ных файлов, достаточно пройтись отладчиком по началу вируса до того мест а, где он восстанавливает загруженную программу перед тем, как передать ей управление (фактически именно этот алгоритм чаще всего используется при лечении вируса). Если же требуется получить детальную картину работы вируса или хорошо документированный листинг, то кроме дизассемблеров Sourcer или IDA с их возможностями восстанавливать перекрестные ссылки, здесь в ряд ли что поможет. К тому же следует учитывать, что, во-первых, некоторые в ирусы достаточно успешно блокируют попытки протрассировать их коды, а в о-вторых, при работе с отладчиком существует ненулевая вероятность того , что вирус вырвется из-под контроля. При анализе файлового вируса необходимо выяснить, какие файлы (COM, EXE, SYS) пора жаются вирусом, в какое место (места) в файле записывается код вируса — в начало, конец или середину файла, в каком объеме возможно восстановление файла (полностью или частично), в каком месте вирус хранит восстанавлива емую информацию. При анализе загрузочного вируса основной задачей является выяснение а дреса (адресов) сектора, в котором вирус сохраняет первоначальный загруз очный сектор (если, конечно, вирус сохраняет его). Для резидентного вируса требуется также выделить участок кода, создающ ий резидентную копию вируса и вычислить возможные адреса точек входа в п ерехватываемые вирусом прерывания. Необходимо также определить, каким образом и где в оперативной памяти вирус выделяет место для своей резиде нтной копии: записывается ли вирус по фиксированным адресам в системные области DOS и BIOS, уменьшает ли размер памяти, выделенной под DOS (слово по адресу [0000:0413]), создает ли для себя специальный MCB-блок либо использует какой-то друг ой способ. Существуют особые случаи, когда анализ вируса может оказаться очень сло жной для пользователя задачей, например при анализе полиморфик-вируса. В этом случае лучше обратиться к специалисту по анализу кодов программ. Для анализа макро-вирусов необходимо получить текст их макросов. Для неш ифрованных не-стелс вирусов это достигается при помощи меню Tools/Macro. Если же вирус шифрует свои макросы или использует стелс-приемы, то необходимо во спользоваться специальными утилитами просмотра макросов. Такие специа лизированные утилиты есть практически у каждой фирмы-производителя ан тивирусов, однако они являются утилитами «внутреннего пользования» и н е распространяются за пределы фирм. Методы защиты от компьютерных виру сов Каким бы не был виру с, пользователю необходимо знать основные методы защиты от компьютерны х вирусов. Для защиты от вирусов можно использовать: Ш общие средст ва защиты информации, которые полезны также и как страховка от физическо й порчи дисков, неправильно работающих программ или ошибочных действий пользователя; Ш профилактиче ские меры, позволяющие уменьшить вероятность заражения вирусом; Ш специализиро ванные программы для защиты от вирусов. Общие средства защ иты информации полезны не только для защиты от вирусов. Имеются две осно вные разновидности этих средств: Ш копирование информации - создание копий файлов и системных областей дисков; Ш разграничени е доступа предотвращает несанкционированное использование информаци и, в частности, защиту от изменений программ и данных вирусами, неправиль но работающими программами и ошибочными действиями пользователей. Несмотря на то, что о бщие средства защиты информации очень важны для защиты от вирусов, все ж е их недостаточно. Необходимо и применение специализированных програм м для защиты от вирусов. Эти программы можно разделить на несколько видо в: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины ( иммунизаторы). ПРОГРАММЫ-ДЕТЕКТОРЫ позволяют об наруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем дис ке специфическая для данного вируса комбинация байтов. При ее обнаружен ии в каком-либо файле на экран выводится соответствующее сообщение. Мно гие детекторы имеют режимы лечения или уничтожения зараженных файлов. С ледует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей "известны". Программа Scan фирмы McAfee Associates и Aidstest Д.Н.Лозинског о позволяют обнаруживать около 9000 вирусов, но всего их более двадцати тыс яч! Некоторые программы-детекторы, например Norton AntiVirus или AVSP фирмы "Диалог-МГУ", могут настраивать на новые типы вирусов, им необходимо лишь указать комб инации байтов, присущие этим вирусам. Тем не мнение невозможно разработ ать такую программу, которая могла бы обнаруживать любой заранее неизв естный вирус. Таким образом, из того, что программа не опознается детекторами как зара женная, не следует, что она здорова - в ней могут сидеть какой-нибудь новый вирус или слегка модифицированная версия старого вируса, неизвестные п рограммам-детекторам. Многие программы-детекторы (в том числе и Aidstest) не умеют обнаруживать зараж ение "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Дело в том, что для чтения диска они используют функции DOS, а они перехватыв аются вирусом, который говорит, что все хорошо. Правда, Aidstest и другие детект оры пытаются выявить вирус путем просмотра оперативной памяти, но проти в некоторых "хитрых" вирусов это не помогает. Так что надежный диагноз пр ограммы-детекторы дают только при загрузке DOS с "чистой", защищенной от зап иси дискеты, при этом копия программы-детектора также должна быть запущ ена с этой дискеты. Некоторые детекторы (скажем ADinf фирмы "Диалог-Наука") умеют ловить "невидимы е" вирусы, даже когда они активны. Для этого они читают диск, не используя в ызовы DOS. Правда, этот метод работает не на всех дисководах. Большинство программ-детекторов имеют функцию "доктора", т.е. они пытаютс я вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработосп особными или удаляются. Большинство программ-докторов умеют "лечить" только от некоторого фикси рованного набора вирусов, поэтому они быстро устаревают. Но некоторые пр ограммы могут обучаться не только способам обнаружения, но и способам ле чения новых вирусов. К таким программам относится AVSP фирмы "Диалог-МГУ". ПРОГРАММЫ-РЕВИЗОРЫ имеют две стад ии работы. Сначала они запоминают сведения о состоянии программ и систем ных областей дисков (загрузочного сектора и сектора с таблицей разбиени я жесткого диска). Предполагается, что в этот момент программы и системны е области дисков не заражены. После этого с помощью программы-ревизора м ожно в любой момент сравнить состояние программ и системных областей ди сков с исходным. О выявленных несоответствиях сообщается пользователю. Чтобы проверка состояния программ и дисков проходила при каждой загруз ке операционной системы, необходимо включить команду запуска программ ы-ревизора в командный файл AUTOEXEC.BAT. Это позволяет обнаружить заражение комп ьютерным вирусом, когда он еще не успел нанести большого вреда. Более тог о, та же программа-ревизор сможет найти поврежденные вирусом файлы. Многие программы-ревизоры являются довольно "интеллектуальными" - они м огут отличать изменения в файлах, вызванные, например, переходом к новой версии программы, от изменений, вносимых вирусом, и не поднимают ложной тревоги. Дело в том, что вирусы обычно изменяют файлы весьма специфическ им образом и производят одинаковые изменения в разных программных файл ах. Понятно, что в нормальной ситуации такие изменения практически никог да не встречаются, поэтому программа-ревизор, зафиксировав факт таких из менений, может с уверенностью сообщить, что они вызваны именно вирусом. Другие программы часто используют различные полумеры – пытаются обна ружить вирус в оперативной памяти, требуют вызовы из первой строки файл а AUTOEXEC.BAT, надеясь работать на "чистом" компьютере, и т.д. Увы, против некоторых " хитрых" вирусов все это бесполезно. Для проверки того, не изменился ли файл, некоторые программы-ревизоры пр оверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не и зменяют длину зараженных файлов. Более надежная проверка - прочесть вес ь файл и вычислить его контрольную сумму. Изменить файл так, чтобы его кон трольная сумма осталась прежней, практически невозможно. В последнее время появились очень полезные гибриды ревизоров и докторо в, т.е. ДОКТОРА-РЕВИЗОРЫ ,- программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходно е состояние. Такие программы могут быть гораздо более универсальными, че м программы-доктора, поскольку при лечении они используют заранее сохра ненную информацию о состоянии файлов и областей дисков. Это позволяет и м вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы. Но они могут лечить не от всех вирусов, а только от тех, которые использую т "стандартные", известные на момент написания программы, механизмы зара жения файлов. Существуют также ПРОГРАММЫ-ФИЛЬТРЫ , которые располагаются резидентно в оперативной памяти компью тера и перехватывают те обращения к операционной системе, которые испо льзуются вирусами для размножения и нанесения вреда, и сообщают о них по льзователя. Пользователь может разрешить или запретить выполнение соо тветствующей операции. Некоторые программы-фильтры не "ловят" подозрительные действия, а прове ряют вызываемые на выполнение программы на наличие вирусов. Это вызывае т замедление работы компьютера. Однако преимущества использования программ-фильтров весьма значитель ны – они позволяют обнаружить многие вирусы на самой ранней стадии, ког да вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму. ПРОГРАММЫ-ВАКЦИНЫ , или ИММУНИЗАТОРЫ , модифицируют программы и диски таким образом, что это не отража ется на работе программ, но тот вирус, от которого производится вакцина ция, считает эти программы или диски уже зараженными. Эти программы край не неэффективны. Антивирусные программы AIDSTEST В нашей стране, как уже было сказано выше, особую популярност ь приобрели антивирусные программы, совмещающие в себе функции детекто ров и докторов. Самой известной из них является программа AIDSTEST Д.Н. Лозинско го. В Украине практически на каждом IBM-совместимом персональном компьют ере есть одна из версий этой программы. Одна из последних версия обнаруж ивает более 8000 вирусов. Aidstest для своего нормального функционирования требует, чтобы в памяти не б ыло резидентных антивирусов, блокирующих запись в программные файлы, п оэтому их следует выгрузить, либо, указав опцию выгрузки самой резидентн ой программе, либо воспользоваться соответствующей утилитой. При запуске Aidstest проверяет себя оперативную память на наличие известных е му вирусов и обезвреживает их. При этом парализуются только функции вир уса, связанные с размножением, а другие побочные эффекты могут оставать ся. Поэтому программа после окончания обезвреживания вируса в памяти вы дает запрос о перезагрузке. Следует обязательно последовать этому сове ту, если оператор ПЭВМ не является системным программистом, занимающимс я изучением свойств вирусов. При чем следует перезагрузиться кнопкой RESET, так как при "теплой перезагрузке" некоторые вирусы могут сохраняться. Вд обавок, лучше запустить машину и Aidstest с защищённой от записи дискеты, так как при запуске с зараженного диска вирус может записаться в память ре зидентом и препятствовать лечению. Aidstest тестирует свое тело на наличие известных вирусов, а также по искажени ям в своем коде судит о своем заражении неизвестным вирусом. При этом воз можны случаи ложной тревоги, например при сжатии антивируса упаковщик ом. Программа не имеет графического интерфейса, и режимы ее работы задаю тся с помощью ключей. Указав путь, можно проверить не весь диск, а отдельны й подкаталог. Как показала практика, самый оптимальный режим для ежедневной работы з адается ключами /g (проверка всех файлов, а не только с расширением EXE,COM,SYS) и /s (м едленная проверка). Увеличение времени при таких опциях практически не о щутимо, зато вероятность обнаружения на порядок выше. При обычном тестировании не следует ставить ключ /f (исправление заражен ных программ и стирание не подлежащих восстановлению), даже с ключом /q (вы давать запрос об удалении файла), поскольку любая программа, в том числе и антивирусная, не застрахована от ошибок. Ключ /f следует использовать т огда, когда Aidstest, а также другие антивирусы указывают на наличие вируса в ка ком-либо файле. При этом следует перезапустить компьютер с защищённой о т записи дискеты, так как система может быть заражена резидентным вирус ом, и тогда лечение будет неэффективным, а то и просто опасным. При обнаруж ении вируса в ценном файле следует переписать его на дискету, а ещё лучше - на электронный, диск и там попытаться вылечить с помощью указания Aidstest-у о пции /f. Если попытка не увенчается успехом, то надо удалить все зараженные копии файла и проверить диск снова. Если в файле содержится важная инфор мация, которую стирать жалко, то можно заархивировать файл и подождать в ыхода новой версии Aidstest или другого антивируса, способной лечить этот тип вируса. Для ускорения процесса можно направить зараженный файл в качес тве образца Лозинскому. Для создания в файле протокола работы программы Aidstest служит ключ /p. Протоко л оказывается нужным, когда пользователь не успевает просмотреть имена зараженных файлов. Для поддержки антивирусного программно - аппаратног о комплекса Sheriff (далее будет рассмотрен подробнее), служит ключ /z. DOCTOR WEB В последнее время с тремительно растет популярность другой антивирусной программы - Doctor Web. Dr.Web т ак же, как и Aidstest относится к классу детекторов - докторов, но в отличие от по следнего, имеет так называемый "эвристический анализатор" - алгоритм, поз воляющий обнаруживать неизвестные вирусы. "Лечебная паутина", как перево дится с английского название программы, стала ответом отечественных пр ограммистов на нашествие самомодифицирующихся вирусов-мутантов. После дние при размножении модифицируют свое тело так, что не остается ни одно й характерной цепочки байт, присутствовавшей в исходной версии вируса . Dr.Web можно назвать антивирусом нового поколения по сравнению с Aidstest и его ан алогами. Управление режимами также как и в Aid s test осуществляется с помощью ключей. Пользователь может указа ть программе, тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать толь ко оперативную память. В свою очередь можно тестировать либо только баз овую память, либо, вдобавок, ещё и расширенную (указывается с помощью ключ а /H). Как и Aidstest Doctor Web может создавать отчет о работе (ключ /P), загружать знакогене ратор Кириллицы (ключ /R), поддерживает работу с программно-аппаратным к омплексом Sheriff (ключ /Z). Но, конечно, главной особенностью "Лечебной паутины" является наличие эв ристического анализатора, который подключается ключом /S. Баланса между скоростью и качеством можно добиться, указав ключу уровень эвристическ ого анализа: 0 - минимальный, 1 - оптимальный, 2 - максимальный; при этом, естест венно, скорость уменьшается пропорционально увеличению качества. К том у же Dr.Web позволяет тестировать файлы, вакцинированные CPAV, а также упакованн ые LZEXE, PKLITE, DIET. Для этого следует указать ключ /U (при этом распаковка файлов буде т произведена на текущем устройстве) или /U диск: (где диск: - устройство, на котором будет производиться распаковка), если дискета, с которой запуще н Doctor Web защищена от записи. Многие программы упакованы таким способом, хот я пользователь может и не подозревать об этом. Если ключ /U не установлен, т о Doctor Web может пропустить вирус, забравшийся в запакованную программу. Важной функцией является контроль заражения тестируемых файлов резид ентным вирусом (ключ /V). При сканировании памяти нет стопроцентной гаран тии, что "Лечебная паутина" обнаружит все вирусы, находящиеся там. Так вот, при задании функции /V Dr.Web пытается воспрепятствовать оставшимся резиден тным вирусам заразить тестируемые файлы. Тестирование винчестера Dr.Web-ом занимает на много больше времени, чем Aidstest-ом , поэтому не каждый пользователь может себе позволить тратить столько в ремени на ежедневную проверку всего жесткого диска. Таким пользовател ям можно посоветовать более тщательно (с опцией /S2) проверять принесенные извне дискеты. Если информация на дискете находится в архиве (а в послед нее время программы и данные переносятся с машины на машину только в так ом виде; даже фирмы-производители программного обеспечения, например Borland, пакуют свою продукцию), следует распаковать его в отдельный каталог н а жестком диске и сразу же, не откладывая, запустить Dr.Web, задав ему в качеств е параметра вместо имени диска полный путь к этому подкаталогу. И все же н ужно хотя бы раз в две недели производить полную проверку "винчестера" на вирусы с заданием максимального уровня эвристического анализа. Так же как и в случае с Aidstest при начальном тестировании не стоит разрешать п рограмме лечить файлы, в которых она обнаружит вирус, так как нельзя искл ючить, что последовательность байт, принятая в антивирусе за шаблон мож ет встретиться в здоровой программе. Если по завершении тестирования Dr.Web выдаст сообщения о том, что нашел вирусы, нужно запустить его с опцией /P ( если эта опция не была указана) для того, чтобы посмотреть, какой файл зар ажен. После этого нужно скопировать файл на дискету или на электронный д иск и попытаться удалить, указав "Лечебной паутине" ключ /F. При неудачном л ечении следует поступить так же, как в аналогичной ситуации, описанной в ыше для программы Aidstest. Microsoft Antivirus В состав современн ых версий MS-DOS (например, 7.10) входит антивирусная программа Microsoft Antivirus (MSAV). Этот ант ивирус может работать в режимах детектора-доктора и ревизора. MSAV имеет дружественный интерфейс в стиле MS-Windows, естественно, поддерживаетс я мышь. Хорошо реализована контекстная помощь: подсказка есть практиче ски к любому пункту меню, к любой ситуации. Универсально реализован дост уп к пунктам меню: для этого можно использовать клавиши управления курс ором, ключевые клавиши (F1-F9), клавиши, соответствующие одной из букв назван ия пункта, а также мышь. Флажки установок в пункте меню Options можно устанавли вать как клавишей ПРОБЕЛ, так и клавишей ENTER. Серьёзным неудобством при ис пользовании программы является то, что она сохраняет таблицы с данными о файлах не в одном файле, а разбрасывает их по всем директориям. При запуске программа загружает собственный знакогенератор и читает д ерево каталогов текущего диска, после чего выходит в главное меню. Не по нятно, зачем читать дерево каталогов сразу при запуске: ведь пользовател ь может и не захотеть проверять текущий диск. В главном меню можно сменит ь диск (Select new drive), выбрать между проверкой без удаления вирусов (Detect) и с их удале нием (Detect&Clean). При запуске проверки диска (как в режиме удаления, так и без нег о) программа сначала сканирует память на наличие известных ей вирусов. П ри этом выводится индикация проделанной работы в виде цветной полоски и процента выполненной работы. После сканирования памяти MSAV принимается з а проверку непосредственно диска. При первой проверке MSAV создает в каждой директории, содержащей исполнимы е файлы, файлы CHKLIST.MS, в которые записывает информацию о размере, дате, време ни, атрибутах, а также контрольную сумму контролируемых файлов. При пос ледующих проверках программа будет сравнивать файлы с информацией в CHKLIST.MS-файлах. Если изменились размер и дата, то программа сообщит об этом по льзователю и запросит о дальнейших действиях: обновить информацию (Update), ус тановить дату и время в соответствие с данными в CHKLIST.MS (Repair), продолжить, не обр ащая внимания на изменения в данном файле (Continue), прервать проверку (Stop). Если изменилась контрольная сумма, то MSAV выведет такое же окно, только вместо п ункта Repair будет пункт Delete (удалить), так как программа не может восстановить содержимое файла. При обнаружении вируса в режиме Detect&Clean программа удалит э тот вирус. Проверку диска в обоих режимах можно приостановить, либо полн остью прервать, нажав ESC (или F3) и ответив на соответствующий вопрос прогр аммы. Во время сканирования диска выводится информация о проделанной р аботе: процент обработанных каталогов и процент обработанных файлов в т екущем каталоге. Эта информация выдается также наглядно, в виде цветной полоски, как и при проверке памяти. В конце проверки MSAV выдает отчет в виде таблицы, в которой сообщается о количестве проверенных жестких дисков и гибких дисков, о количестве проверенных, инфицированных и вылеченных ф айлов. Кроме того, выводится время сканирования. В меню Options можно сконфигурировать программу по собственному желанию. Зде сь можно установить режим поиска вирусов-невидимок (Anti-Stealth), проверки всех ( а не только исполнимых) файлов (Check All Files), а также разрешить или запретить соз давать таблицы CHKLIST.MS (Create New Checksums). К тому же можно задать режим сохранения отчета о проделанной работе в файле. Если установить опцию Create Backup, то перед удален ием вируса из зараженного файла его копия будет сохранена с расширением *.VIR Находясь в основном меню, можно просмотреть список вирусов, известных п рограмме MSAV, нажав клавишу F9. При этом выведется окно с названиями вирусов . Чтобы посмотреть более подробную информацию о вирусе, нужно подвести к урсор к его имени и нажать ENTER. Можно быстро перейти к интересующему вирус у, набрав первые буквы его имени. Информацию о вирусе можно вывести на пр интер, выбрав соответствующий пункт меню. ADINF (Advanced Diskinfoscope) ADinf относится к класс у программ-ревизоров. Антивирус имеет высокую скорость работы, способе н с успехом противостоять вирусам, находящимся в памяти. Он позволяет ко нтролировать диск, читая его по секторам через BIOS и не используя системны е прерывания DOS, которые может перехватить вирус. Программа ADinf получила первый приз на Втором Всесоюзном конкурсе антивир усных программ в 1990 году, а также второй приз на конкурсе Borland Contest'93. ADinf был еди нственным антивирусом, который летом 1991 года обнаружил вирус DIR, построен ный на принципиально новом способе заражения и маскировки. Для лечения заражённых файлов применяется модуль ADinf Cure Module, не входящий в п акет ADinf и поставляющийся отдельно. Принцип работы модуля - сохранение не большой базы данных, описывающей контролируемые файлы. Работая совмес тно, эти программы позволяют обнаружить и удалить около 97% файловых виру сов и 100% вирусов в загрузочном секторе. К примеру, нашумевший вирус SatanBug бы л легко обнаружен, и заражённые им файлы автоматически восстановлены. П ричем, даже те пользователи, которые приобрели ADinf и ADinf Cure Module за несколько мес яцев до появления этого вируса, смогли без труда от него избавиться. В отличие от других антивирусов Advansed Diskinfoscope не требует загрузки с эталонной, з ащищённой от записи дискеты. При загрузке с винчестера надежность защит ы не уменьшается. ADinf имеет хорошо выполненный дружественный интерфейс, который реализова н в графическом режиме. Программа работает непосредственно с видеопамя тью, минуя BIOS, при этом поддерживаются все графические адаптеры. Наличие б ольшого количества ключей позволяет пользователю создать максимальн о удобную для него конфигурацию системы. Можно установить, что именно ну жно контролировать: файлы с заданными расширениями, загрузочные сектор а, наличие сбойных кластеров, новые файлы на наличие Stealth-вирусов, Препады-Пидары - файлы из списка не изменяемых и т.д. По своему желанию пользователь может запретить проверя ть некоторые каталоги (это нужно, если каталоги являются рабочими и в них всё время происходят изменения). Имеется возможность изменять способ д оступа к диску (BIOS, Int13h или Int25h/26h), редактировать список расширений проверяемых файлов, а также назначить каждому расширению собственный вьюер, с помощ ью которого будут просматриваться файлы с этим расширением. В традиция х современного программного обеспечения реализована работа с мышью. Ка к и вся продукция фирмы "ДиалогНаука", ADinf поддерживает программно-аппарат ный комплекс Sheriff. При инсталляции ADinf в систему имеется возможность изменить имя основног о файла ADINF.EXE и имя таблиц, при этом пользователь может задать любое имя. Это очень полезная функция, так как в последнее время появилось множество в ирусов, "охотящихся" за антивирусами (например, есть вирус, который измен яет программу Aidstest так, что она вместо заставки фирмы "ДиалогНаука" пишет: "Л озинский - пень"), в том числе и за ADinf. Полезной функцией является возможность работы с DOS, не выходя из программ ы. Это бывает полезно, когда нужно запустить внешний антивирус для лечен ия файла, если у пользователя нет лечащего блока ADinf Cure Module. Ещё одна интересная функция - запрещение работы с системой при обнаружен ии изменений на диске. Эта функция полезна, когда за терминалами работа ют пользователи, не имеющие ещё большого опыта в общении с компьютером. Т акие пользователи, по незнанию или по халатности, могут проигнорировать сообщение ADinf и продолжить работу как ни в чём не бывало, что может привести к тяжёлым последствиям. Если же установлен ключ -Stop в строке вызова Adinf AUTOEXEC.BAT, то при обнаружении изме нений на диске программа потребует позвать системного программиста, о бслуживающего данный терминал, а если пользователь нажмет ESC или ENTER, то си стема перезагрузится и все повторится снова. Принцип работы ADinf основан на сохранении в таблице копии MASTER-BOOT и BOOT секторов, список номеров сбойных кластеров, схему дерева каталогов и информацию обо всех контролируемых файлах. Кроме того, программа запоминает и при к аждом запуске проверяет, не изменился ли доступный DOS объем оперативной п амяти (что бывает при заражении большинством загрузочных вирусов), коли чество установленных винчестеров, таблицы параметров винчестера в обл асти переменных BIOS. При первом запуске программа запоминает объем оперативной памяти, нахо дит и запоминает адрес обработчика прерывания Int 13h в BIOS, который будет испол ьзоваться при всех последующих проверках, и строит таблицы для проверя емых дисков. При этом проверяется, показывал ли вектор прерывания 13h в BIOS пе ред загрузкой DOS. При последующих запусках ADinf проверяет объем оперативной памяти, доступн ой DOS, переменные BIOS, загрузочные сектора, список номеров сбойных кластеро в (так как некоторые вирусы, записавшись в кластер, помечают его, как сбой ный, чтобы их не затёрли другие данные, а также не обнаружили примитивны е антивирусы). К тому же антивирус ищет вновь созданные и уничтоженные п одкаталоги, новые, удаленные, переименованные, перемещённые и изменивши еся файлы (проверяется изменение длины и контрольной суммы). Если ADinf обнар ужит, что, изменился файл из списка неизменяемых, либо в файле произошли и зменения без изменения даты и времени, а также наличие у файла странной д аты (число больше 31, месяц больше 12 или год больше текущего) или времени (ми нут больше 59, часов больше 23 или секунд больше 59), то он выдаст предупрежден ие о том, что возможно заражение вирусом. Если обнаружены изменения BOOT-секторов, то можно в режиме диалога сравнит ь системные таблицы, которые были до и после изменения, и по желанию восст ановить прежний сектор. После восстановления измененный сектор сохран яется в файле на диске для последующего анализа. Новые сбойные кластеры ( вернее информация о них в FAT) могут появиться после запуска какой-либо ути литы, лечащей диск (например NDD) или благодаря действиям вируса. Если Adinf выд ал сообщение, а пользователь не запускал никаких подобных утилит, то, ско рее всего в компьютер забрался вирус. При получении такого сообщения сл едует продолжить проверку, внимательно следя за всеми сообщениями об и зменениях файлов и загрузочных секторов. Если в системе действительно в ирус, то такие сообщения не заставят себя долго ждать (ведь если все тело вируса будет находиться в "сбойном" кластере, ему никогда не передастся у правление). После проверки ADinf выдаёт сводную таблицу, сообщающую об изменениях на ди ске. По таблице можно перемещаться стрелками и просматривать подробную информацию, нажав ENTER на интересующем пункте. Существует возможность пер ехода к любому пункту с помощью "быстрых" клавиш. Изменившиеся файлы мож но просмотреть в классическом режиме (шестнадцатеричный дамп / ASCII-коды) с помощью встроенного вьюера, который читает диск через BIOS. Можно также вос пользоваться внешним вьюером, предварительно указав к нему путь. Подклю чив внешний редактор, можно отредактировать изменившийся файл. Не совсем привычно выглядит форма, в которой ADinf сообщает об обнаруженных подозрительных изменениях: вместо выдачи сообщения о конкретных измен ениях он выводит красное окно со списком всех возможных и помечает гало чкой пункты, соответствующие изменениям, произошедшим в настоящий моме нт. Если после получения такого сообщения нажать ESC, то программа запроси т о дальнейших действиях: обновить информацию о диске, не обновлять её, л ечить (при наличии лечащего модуля ADinf Cure Module) или записать протокол. Для лечен ия можно воспользоваться внешним антивирусом, загрузив его из окна раб оты с DOS, которое вызывается комбинацией клавиш ALT+V. Если изменения не относятся к разряду подозрительных, то после выдачи та блицы изменений можно нажать ESC. При этом программа спросит, нужно ли обно влять данные о диске в таблицах или не нужно, а также нужно ли создавать фа йл в отчетом о проделанной работе. После выбора одного из пунктов програ мма выполняет затребованное действие и завершает свою работу. План 1. Что такое компьютерный вирус? 2. Компьютерные вирусы их свойства. 3. Классификация компьютерных вирусов. 4. Анализ алгоритма вируса. 5. Методы защиты от компьютерных вирусов . 6. Антивирусные программы. 7. Вывод 8. Усё Делано бай Warlock _9000 9. Warlock _9000 @ua.fm Министер ство образования и науки Украины Сумской гуманитарно-экономический ко лледж Курсовая работа С предмета: Компьютерная техника и программирование на тему: «Вирус ы и методы борьбы с ними». Сумы 2003
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Я на диету села. Вчера спрятала от себя все конфеты. Сегодня утром нашла и съела... Меня хрен обманешь.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Вирусы и средства защиты от них", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru