Реферат: Компьютерные вирусы. Классификация - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Компьютерные вирусы. Классификация

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 19 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

12 КОМПЬЮТЕРНЫЕ ВИРУСЫ. КЛАССИФИКАЦИЯ. Содержание. Введение Общие сведения 1. Файловые вирусы 2. Загрузочные, комбинирован ные вирусы и вирусы-спутники 3. Вирусы в пакетных файлах, ш ифрующиеся и полиморфные вирусы, стелс-вирусы и макрокомандные вирусы 4. Вредоносные программы дру гих типов: троянские программы, логические бомбы и программы-черви 5. Вир у сы в системе документооборота 6.Новые и экзотические вирусы Заключение Список использованной литературы Введение. С прогрессом информационных технологий появляю тся всё новые и новые проблемы в плане защиты компьютерных систем. Одной из таких проблем являются вирусы. Довольно сложно представить себе, что неживая вычислительная техника может болеть также как и человек. Но это реально и чем совершеннее становятся технические средства, тем хитрее с тановятся и вирусы. Они являются болезнью, которую очень легко подхватит ь, но не так-то легко уничтожить. Вирусы портят жизнь компьютера и нашу жиз нь, стирая самые нужные файлы; отсылают личные данные пользователя в Инт ернет без чьего-либо ведома; переворачивают всё содержимое ПК с ног на го лову; маскируются под другими программами; создают новые файлы; хозяйнич ают во всех системах. Порой они уничтожают такие маленькие, но необходим ые файлы, от которых «летит» вся операционная система. Вирусы не дают ска чивать ссылки или вообще не пускают в Интернет; они тормозят работу проц ессора , выводят из строя акустическую или видеоси стему; занимают лишнее место на диске и делают много чего другого. Самые с овременные системы антивирусной защиты не дают стопроцентной гарантии на то, что какой-либо умный вирус не залезет в компьютер. Многие вирусы пр и вылечивании и удалении забирают с собой и поражённый файл, и тогда прих одится всё менять заново. Необходимо бороться с вирусами всеми возможны ми методами, особенно закрыть теневой рынок контрафактной продукции пр ограммного обеспечения, потому что в основном оттуда эта гадость и появл яется. Конечно, пользователь не может защитить себя от в ирусов полностью, но он может выполнять некоторые правила безопасности для своего ПК и тогда всё будет хорошо. Общие сведения. Компьютерный вирус – это самораспространяющийся в информационной среде пр ограммный код. Он может внедряться в исполняемые и командные файлы прогр амм, распространяться через загрузочные секторы дискет и жестких диско в, документы офисных приложений, через электронную почту, Web-сайты, по друг им электронным каналам. Проникнув в компьютерную систему, вирус может ог раничиться безобидными визуальными или звуковыми эффектами, но может и вызвать потерю или искажение данных, утечку личной и конфиденциальной и нформации. В худшем случае компьютерная система, пораженная вирусом, ока жется под полным контролем злоумышленника. Сегодня компьютерам доверяют решение многих крит ических задач. Поэтому выход из строя компьютерных систем может иметь ве сьма тяжелые последствия, вплоть до человеческих жертв (представьте себ е, например, вирус в компьютерных системах аэродромных служб…). На сегодняшний день известны десятки тысяч различных вирусов. Несмотря на такое изобилие, число типов вирусов, отличающихся друг от друга механ измом распространения и принципом действия, весьма ограниченно. Есть и к омбинированные вирусы, которые можно отнести одновременно к нескольки м типам. Вирусы представлены в хронологическом порядке появления. 1. Файловые вирусы . Внедряясь в тело файлов пр ограмм .COM и .EXE, файловые вирусы изменяют их таким образом, что при запуске уп равление передается не зараженной программе, а вирусу. Вирус может запис ать свой код в конец, на чало или середину файла . Получив управление, вирус может заразить другие прог раммы, внедриться в оперативную память компьютера и т. д. Далее вирус пере дает управление зараженной программе, и та исполняется обычным образом. Помимо .COM и .EXE файловые вирусы могут заражать программные файлы других типов – оверлеи MS-DOS (.OVL, .OVI, .OVR и другие), драйверы .SYS, библиотеки .DLL, а также любые файлы с программным кодом. Известны файловы е вирусы для различных ОС – MS-DOS, Microsoft Windows, Linux, IBM OS/2 и т. д. 2. Загрузочные вирусы . Загрузочные вирусы получают управление на этапе инициализации компьютера, еще до начала загрузки ОС. При заражении диске ты или жесткого диска загрузочный вирус заменяет загрузочную запись BR и ли главную загрузочную запись MBR . Исходные записи BR или MBR при этом обычно не пропадают (хотя бы вает и иначе): вирус копирует их в один из свободных секторов диска. При начальной загрузке компьютера BIOS считывает загрузочную запись с дис ка или дискеты, в результате чего вирус получает управление еще до загру зки ОС. Затем он копирует себя в конец оперативной памяти и перехватывае т несколько функций BIOS. В конце процедуры заражения вирус загружает в пам ять компьютера настоящий загрузочный сектор и передает ему управление. Далее все происходит, как обычно, но вирус уже находится в памяти и может к онтролировать работу всех программ и драйверов. Комби нированные вирусы . Очень часто встречаются комбинированные вирусы, объединяющие свойства файловых и загрузочных. В качестве примера можно привести широко распространенны й когда-то файлово-загрузочный вирус OneHalf. Проникая в компьютер с ОС MS-DOS, этот вирус заражает главную загрузочную запись. Во время загрузки вирус пост епенно шифрует секторы жесткого диска, начиная с самых последних сектор ов. Вирус OneHalf использует различные механизмы маскировки. Он представляет собой стелс-вирус и при распространении применяет полиморфные алгорит мы. Вирус ы-спутники . Как известн о, в MS-DOS и в Microsoft Windows различных версий существует три типа файлов, которые польз ователь может запустить на выполнение. Это командные или пакетные файлы .BAT, а также исполняемые файлы .COM и .EXE. Когда вирус-спутник заражает файл .EXE или .BAT, он создает в этом же каталоге еще один файл с таким же именем, но с расшир ением .COM. Вирус записывает себя в этот COM-файл, который запускается до EXE-файл а. При запуске программы первым получит управление вирус-спутник, которы й затем может запустить ту же программу, но уже под своим контролем. 3. Вирусы в пакетных файла х . Существует несколько вирусов, способных заражать пакетные файлы .BAT. Они записывают свой двоичный код в тело пакетного файл а после оператора комментария REM. При запуске такой пакетный файл копируе т вирусный код в обычный исполняемый файл. Затем файл с вирусной програм мой запускается и удаляется. Получив управление, исполняемый файл вирус а выполняет вредоносные действия и заражает другие пакетные файлы. Шифру ющиеся и полиморфные вирусы . Некоторые в ирусы шифруют собственный код, чтобы затруднить их обнаружение. Каждый р аз, заражая новую программу, вирус использует для шифрования новый ключ. В результате два экземпляра такого вируса могут значительно отличатьс я друг от друга, даже иметь разную длину. Для шифрования применяются не только разные ключи, но и разные процедуры шифрования. Два экземпляра такого вируса не имеют ни одной совпадающей последовательности кода. Вирусы, способные полностью изменять свой код, получили название полиморфных. Стелс- вирусы . Стелс-вирус ы пытаются скрыть свое присутствие в компьютере. Они имеют резидентный м одуль, постоянно находящийся в оперативной памяти компьютера. Этот моду ль перехватывает обращения к дисковой подсистеме компьютера. Если ОС ил и другая программа считывают файл зараженной программы, то вирус подста вляет настоящий, незараженный, файл программы. Для этого резидентный мод уль может временно удалять вирус из зараженного файла. После окончания р аботы с файлом он заражается снова. Загрузочные стелс-вирусы действуют п о такой же схеме. Когда какая-либо программа считывает данные из загрузо чного сектора, вместо зараженного подставляется настоящий загрузочный сектор. Макро командные вирусы . Файлы докум ентов Microsoft Office могут содержать в себе небольшие программы для обработки эти х документов, составленные на языке Visual Basic for Applications. Это относится и к базам данн ых Access, а также к файлам презентаций Power Point. Такие программы создаются с исполь зованием макрокоманд, поэтому вирусы, живущие в офисных документах, назы ваются макрокомандными. Макрокомандные вирусы распространяются вмест е с файлами документов. Чтобы заразить компьютер таким вирусом, достаточ но просто открыть файл документа в соответствующем приложении. Макрокомандные вирусы очень распространены, чему в немалой степени спо собствует популярность Microsoft Office. Они могут изменять зараженные документы, о ставаясь незамеченными долгое время. 4. Вредоносные программы других типов . Кроме вирусов принято выделять еще, по крайней мер е, три вида вредоносных программ. Это троянские программы, логические бо мбы и программы-черви. Четкого разделения между ними не существует: троя нские программы могут содержать вирусы, в вирусы могут быть встроены лог ические бомбы, и т. д. Троян ские программы . По основном у назначению троянские программы совершенно безобидны или даже полезн ы. Но когда пользователь запишет программу в свой компьютер и запустит е е, она может незаметно выполнять вредоносные функции. Чаще всего троянские программы используются для первоначального распр остранения вирусов, для получения удаленного доступа к компьютеру чере з Интернет, кражи данных или их уничтожения. Логич еские бомбы . Логической бомбой называется программа или ее отдельные модули, которые при опреде ленных условиях выполняют вредоносные действия. Логическая бомба може т, например, сработать по достижении определенной даты или тогда, когда в базе данных появится или исчезнет запись, и т. д. Такая бомба может быть вс троена в вирусы, троянские программы и даже в обычные программы. Прогр аммы-черви . Программы-ч ерви нацелены на выполнение определенной функции, например, на проникно вение в систему и модификацию данных. Можно, скажем, создать программу-че рвь, подсматривающую пароль для доступа к банковской системе и изменяющ ую базу данных. Широко известная программа-червь была написана студентом Корнельского университета Робертом Моррисом. Червь Морриса был запущен в Интернет 2 н оября 1988 г. и за 5 часов смог проникнут ь более чем на 6000 компьютеров. Некоторые вирусы-черви (например, Code Red) существуют не внутри файлов, а в виде процессов в памяти зараженного компьютера. Это исключает их обнаружени е антивирусами, сканирующими файлы и оставляющими без внимания операти вную память компьютера. 5. Вирусы в системах докум ентооборота . Документы, хранящиеся в базах данных таких систем документооборота, как Lotus Notes и Microsoft Exchange, тоже могут содержать вирусы, точнее, вре доносные макрокоманды. Они могут активизироваться при выполнении каки х-либо действий над документом (например, когда пользователь щелкает кно пку мышью). Поскольку такие вирусы расположены не в файлах, а в записях баз данных, для защиты от них требуются специализированные антивирусные пр ограммы. 6. Новые и экзотические ви русы . По мере развития компьютерных технологий соверше нствуются и компьютерные вирусы, приспосабливаясь к новым для себя сфер ам обитания. Так, новый вирус W32/Perrun, сообщение о котором есть на сайте компан ии Network Associ ates , способен р аспространяться… через файлы графических изображений формата JPEG. Сразу после запуска W32/Perrun ищет файлы с расширением .JPG и дописывает к ним свой код. Н адо сказать, что данный вирус не опасен и требует для своего распростран ения отдельной программы. Среди других « достижений » создателей вредоносных пр ограмм заслуживает внимания вирус Palm.Phage. Он заражает приложения « наладонных » компьютеров PalmPilot, перезаписывая файлы этих приложе ний своим кодом. Появление таких вирусов, как W32/Perrun и Palm.Phage, свидетельствует о том, что в любой м омент может родиться компьютерный вирус, троянская программа или червь нового, неизвестного ранее типа, либо известного типа, но нацеленного на новое компьютерное оборудование. Новые вирусы могут использовать неиз вестные или не существовавшие ранее каналы распространения, а также нов ые технологии внедрения в компьютерные системы. Заключение. Таким образом, мы рассмотрели несколько варианто в компьютерных вирусов. Возможно, на момент написания данной работы в ми ре появилась ещё пара-тройка новых, ещё более хитрых и совершенных вирус ов. И ещё неизвестно, как с ними бороться. Проблема в том, что новые вирусы п оявляются чаще, чем разрабатываются антивирусные программы, впрочем, ка к и лекарства для человека. Вирусы очень умны , и их нельзя недооценивать. Лучше всего, как бы ло сказано ранее, не ждать очередной вирусной атаки, а защит ить себя от вирусов посредством специальных программ. Список использованной литературы. 1.Информатика : Базовый курс/С.В. Симонович и др. – СПб.: Питер, 2002 – 640 с. ил. 2. Глобальная сеть Интернет.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Если тебе постоянно твердят, что у тебя не всё в порядке с головой, не торопись менять причёску. Возможно, причина в другом.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Компьютерные вирусы. Классификация", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru