Реферат по предмету "Информатика"


Комп ютерні віруси та методи боротьби з ними

Реферат на тему: “Комп'ютерні віруси
та методиборотьби
з ними” План Вступ
Як відомо, в англомовній літературі для позначення продукції, пов'язаної з інформатикою, широко використовуються терміни «Hard Ware»(жорсткий продукт, технічні засоби, комп'ютери) та «Soft Ware»(м'який продукт, програми, програмне забезпечення). З масовим поширенням персональних комп'ютерів (ПК) з'явився новий термін «Bad Ware»(поганий продукт). До останнього відносять в першу чергу комп'ютерні віруси, троянських коней та черв'яків.
Далі основну увагу присвятимо комп'ютерним вірусам. Ми розглянемо, що таке комп'ютерні віруси, як вони себе проявляють і якої шкоди можуть заподіяти, наведемо декілька їх класичних і сучасних прикладів і, нарешті, обговоримо засоби боротьби з ними. Для поглибленого вивчення цих питань можна використати монографію відомого київського вірусолога М.Безрукова «Компьютерные вирусы» [1].
Відносно двох останніх видів «поганого продукту» зауважимо таке.
Комп'ютерні троянські коні, як і їх міфічні попередники, маскують свої дії під виглядом благопристойної, безневинної продукції, завдаючи болісні, руйнівні удари по вашій інформації. В той же час функцій розмноження, зараження інших програм, на відміну від вірусів, троянські коні не мають. Їм часто присвоюються точні (або дуже схожі) імена широко відомих комп'ютерних програм. Свого часу троянські коні набули такого поширення, що солідні комп'ютерні журнали щомісяця друкували їх довгі списки.
Комп'ютерні черв'яки являють собою програми, які призначені для проникнення через інформаційні мережі до даних, що зберігаються в інших фірмах, установах тощо. Зрозуміло, що робиться це з корисливих міркувань.
Відзначимо також, що створення та розповсюдження вірусів, троянських коней та черв'яків, незважаючи на мотиви цього, є, безумовно, шкідливими для суспільства діями, що завдають значних матеріальних збитків. Ось чому у деяких країнах ці дії розглядаються як карний злочин і переслідуються законом. На жаль авторів «поганої продукції» знайти дуже нелегко! Поняття про комп’ютерний вірус
Із загальної точки зору комп'ютерні віруси являють собою програми, які мають здатність до прихованого розмноження у середовищі операційної системи за допомогою включення у код, що виконується, (програми, компоненти операційної системи, пакетні файли, текст, що компілюється, тощо) своєї, можливо модифікованої копії, яка зберігає здатність до подальшого розмноження. Крім функції розмноження (зараження інших файлів) комп'ютерні віруси виконують, як правило, ті чи інші деструктивні дії, про які мова бути йти далі.
Цей варіант належить М.Безрукову і базується на означенні, даному у 1989 р. Ф.Коуеном (F.Cohen) —піонером першого серйозного дослідження комп'ютерних вірусів.
За способом зараження більшість комп'ютерних вірусів можна підрозділити на два класи: файлові та бутові віруси. Розглянемо коротко механізми їх дії.
Найпоширенішим засобом зараження файлу вірусом є дописування його тіла у кінець файлу (див. рис. 1). При цьому, щоб при запуску зараженого файлу одразу одержати управління, вірус замість початку файлу, який приховує у своєму тілі, ставить команду переходу на себе. Після того, як вірус відпрацював, він передає управління файлу-жертві. В деяких випадках, якщо в силу тих чи інших причин початок файлу, що інфікується, не зберігається, або є ще якісь «помилки» у вірусі, файл буде зіпсований і його подальше лікування буде неможливим.
Останнім часом поширились віруси, що перезаписуютьпочаток файлу-жертви (File Overwriters), не змінюючи його довжину. Зрозуміло, що інфікована таким чином програма замість свого дійсного початку містить вірус і буде безповоротно зіпсована, залишаючись в змозі лише заражати інші програми. Як правило, вказані віруси під час своєї дії інфікують якомога більше файлів і, в залежності від різних умов, виконують ті чи інші додаткові руйнівні дії. Прикладами цих вірусів є: Abraxas-3, Banana, Burger, Bloodlust, Bk Monday, Cossiga, Clint, Druidта багато інших.
Зауважимо, що віруси можуть записувати своє тіло також у кінець або середину файлу-жертви. Останнім часом з'явились віруси, які впроваджують себе до файлу, що заражається окремими «плямами». При запису у середину файлу вірус інколи знаходить «порожні» місця і приміщує туди своє тіло, не змінюючи довжину жертви. У більшості випадків довжина інфікованого файлу збільшується на деяку величину, що, як правило, є постійною для вірусу, який заразив його. Ця величина зветься довжиною вірусу і вимірюється звичайно у байтах. У більшості випадків віруси пишуться на мові Асемблера, інколи на мовах високого рівня (Pascal, Cтощо). У першому випадку довжина вірусів порівняно невелика (SillyCR.76—мабуть, світовий рекордсмен малих резидентних вірусів, що зберігає працездатність інфікованої програми, має довжину у 76 байт), у другому —може бути у декілька десятків Кбайт (MiniMax—31125 байт). Цікаво, що існують віруси (DICHOTOMY), які при зараженні записують частини свого тіла у два різних файли (296 + 567 байт).
/>
Рис. 1. Схема дії файлового вірусу--PAGE_BREAK--
Важливою характеристикою вірусів є здатність багатьох з них залишатись у пам'яті комп'ютера після запуску інфікованого файлу. Такі віруси називають резидентними. Зрозуміло, що резидентні віруси уражають файли набагато частіше ніж нерезидентні.
Бутові віруси заражають Boot-секторвінчестера або дискет. Механізм зараження цими вірусами представлений на рис. 2. Вірус записує початок свого тіла до Boot-сектора,а решту у вільні (інколи зайняті) кластери, помічаючи їх як погані. Туди ж вірус приміщує також і справжній запис Boot-сектора,щоб потім передати йому управління. За своєю природою бутові віруси завжди резидентні.
/>
Рис. 2. Схема дії бутового вірусу
Останнім часом з'явились окремі віруси, які заражають і Boot-сектори (або Master Boot записи) і файли. Такі віруси звуться файлово-бутовими (Multi-Partite Viruses). Прикладом таких, поки що дуже рідких вірусів, є вірус One_Half, що розглядається далі.
Крім того є віруси, механізм зараження яких суттєво відрізняється від розглянутих вище механізмів. Першим таким вірусом був вірус DIR. Цей вірус не заражував виконувані файли, а лише змінював у каталогах посилання на початок файлу-жертви, так щоб воно тепер вказувало на тіло вірусу, який містився в єдиному екземплярі на всьому диску. Таким чином при запусканні будь-якої зараженої програми вірус одержував управління першим, а після відпрацювання передавав управління запущеній програмі. Схема дії вірусу DIRприводиться на рис. 3.
/>
Рис. 3. Схема дії вірусу DIR
Сучасні віруси застосовують найрізноманітніші засоби, з метою утруднити роботу по їх виявленню, розшифруванню та знешкодженню.
В поліморфні віруси (Self-Encrypting Polymorphic Viruses) встроюються так звані поліморфні генератори вірусних шифрувальників та розшифрувальників (MtE —MuTation Engine —механізми утворення поліморфних копій), які змінюють їх коди з часом.
Значна частина сучасних вірусів використовує так звану Stelh-технологію (за аналогією із назвою відомого літака). Ці віруси-невидимкисамоліквідуються при спробі дослідження їх за допомогою відповідних засобів (відлагоджувачі та трасувальники), видають інформацію, начебто уражений комп'ютер не має інфекції і т.п. Так, вже один із перших вірусів BRAINпри спробі проглядання зараженого Boot-сектора виводив не своє тіло, що знаходилось там, а справжній не інфікований запис. Вірус DARK AVENGER«підправляв» дію команди DIRопераційної системи так, щоб довжина зараженого ним файлу виводилась без урахування довжини вірусу, тобто справлялось враження, що файл не інфікований.
Віруси-супутники (Companion Viruses)замість зараження існуючого EXE-файлу, утворюють новий файл, який має теж саме ім'я, але інше розширення (COM). Сам вірус буде знаходитись у знов утвореному файлі. Напpиклад, для файлу EDIT.EXE буде утворений файл EDIT.COM і сам вірус буде знаходитись в останньому файлі. Пpи спробі запуску EXE-пpогpами з командного рядка, замість потрібної програми буде запущена знов утворена, з вірусом. Після її відпрацювання буде запущена потрібна програма (EXE).
На ранніх етапах розвитку віруси заражали лише виконувані файли типу COM та EXE. Зараз спектр файлів, що можуть зазнавати атаки з боку вірусів значно розширився. Відмітимо, що існують віруси, які можуть заражати файли в архівах (типу ARJ, ZIP тощо), файли-документи (типу DOC), що утворені відомим текстовим процесором WinWord(6 версія та вище) фірми MicroSoft.
Деякі віруси залишаються у пам'яті ПК після теплого перезавантаження (Ctrl+Alt+Del). Більше того, при спробі завантажити чисту операційну систему з пристрою A:після холодного запуску, тобто після натискання кнопки Resetабо вимкнення/увімкнення комп'ютера, ви можете несподівано виявити, що у його пам'яті вже знаходиться вірус. Саме такі можливості мають віруси EXEBUG та MAMMOTH, які відключають у CMOS'і наявність дисководу A:, що призводить до завантаження зараженої системи з диску C:. При цьому вірус імітує, начебто завантаження відбувається саме з гнучкого диска. Якщо ж на зараженій машині ви звернетесь до дисководу A:,то він буде тимчасово включений. У порівнянні з такими монстрами змінювання системного часу в CMOS'і деякими вірусами виглядає як безневинна забава!
І останній приклад «швидкого реагування» вірусів на нові досягнення комп'ютерної техніки. Тільки-но з'явився так званий Flash-BIOS, як вірус VLADстав записувати свій код до нього. Як проявляють себе комп'ютерні віруси?
На теперішній час існує близько 6000вірусів та їх варіацій, які у медичній та комп'ютерній вірусології звуться штамами. Підраховано, що кожного дня зараз з'являється у середньому 5–7нових вірусів. Зауважимо також, що приблизно з 199р. сумнівна пальма першості у написанні та розповсюдженні вірусів перейшла до горе-програмістів колишнього СРСР, а в наш час до країн, що утворилися на його території.
Слід ще раз підкреслити, що всі без виключення віруси є шкідливим продуктом. В першу чергу це пов'язано з тим, що вони працюють таємно, несанкціоновано, незалежно від вашої волі. По-друге, всі вони займають якесь місце, зменшуючи доступний вам дисковий простір. По-третє, і це, мабуть, найголовніше, більшість з них або псує інформацію, або утруднює роботу з комп'ютером. Розглянемо загальні приклади проявлення вірусів.
Деякі з вірусів поводять себе як "ілюзіоністи", видаючи на екран різноманітні повідомлення, графічні зображення тощо, інколи програють якісь мелодії. Під час таких дій нормальна робота комп'ютера звичайно призупиняється, блокується. Спектр повідомлень, що видають віруси, змінюється від, так би мовити, «нормальних», системних типу «Out of stack», «Insufficient memory», «Bad command or file name», до гаслів типу «Долой Кузьмичей» та нецензурної лайки. Серед графічних зображень —це прапори, зокрема, Білорусі, Росії, Польщі, України, США, рисунки паровоза, вертольота, мухи, черепа, крокуючої людини тощо. Деякі віруси викликають відеоефекти типу перевертання зображення на екрані, мерехтіння картинки і т.п.
Значна кількість вірусів знищує окремі файли, форматує диски або пошкоджує системні області диска таким чином, що після цього не можна дістатися до інформації, яка записана на ньому. Деякі віруси спотворюють інформацію, що записана у файлах баз даних. Наприклад, вірус EMMIE змінює цифри при виведенні їх на екран або принтер. Зрозуміло, що коли ведеться реальна, серйозна база даних, це може призвести до жахливих наслідків. До речі, в одній з голландських лікарень, на щастя своєчасно, було виявлено подібного вандала. Вірус VORONEZHпри друкуванні на принтер змінює деякі слова на нецензурні. Цей перелік можна продовжувати ще досить довго. Звідки тільки воно береться?    продолжение
--PAGE_BREAK--
Особливо можна виділити віруси, основна задача яких —боротьба з відомими антивірусними програмами. Зокрема ці віруси видаляють файли, які створюють антивіруси-ревізори (див. далі) і в яких міститься життєво важлива інформація про системні області та файлову структуру вашого ПК. До таких вірусів відносяться GOLDBUG, PORUCHIK(до речі останній ще видає повідомлення «Поручик Лозинский раздайте Aidstestû») та інші.
В усякому випадку, коли з вашим комп'ютером діється щось вам незрозуміле, перевірте його на зараженість вірусами! Збитки, що завдають комп'ютерні віруси
Один з найвідоміших антивірусних дослідних центрів SARC фірми Symantec Corporation (США) наводить дані, що збитки від комп'ютерних вірусів у всьому світі становлять принаймні 2 млрд доларів і ця цифра невпинно зростає. Така висока ціна складається із витрат на лікування комп'ютерів, засобів по запобіганню від вірусної інфекції та дій по відновленню зіпсованої або втраченої інформації.
Розрахунки, проведені фахівцями з комп'ютерної безпеки, свідчать, що середні витрати на лікування одного персонального комп'ютера від вірусів становили у 1993 р. $177 та зросли до $254 у 1994 р.
У журналі «Virus Bulletin»(жовтень 1993 р.) докладно проаналізований випадок, що стався у комп'ютерній мережі одного з підрозділів фірми Rockwell International(США). Наприкінці квітня 1993 р. тут було виявлено вірус "HI", який попав у мережу через дискету ділового партнера з Європи. Мережа підрозділу мала 9 серверів та 630 персональних комп'ютерів. Загальні втрати підрозділу на знешкодження вірусу становили $44,000. Вся кампанія по боротьбі з ним продовжувалась на протязі цілого місяця. Декілька «класичних» прикладів комп'ютерних вірусів
Як ми вже казали, комп'ютерні віруси підрозділяються на два основних класи: файлові та бутові. Розглянемо деякі з них більш докладно. Файлові віруси Вірус VIENNA (Відень)
Інші назви вірусу: 648, Restart (перезавантаження), Time Bomb (часова бомба) та ін.
Один із перших найбільш примітивних вірусів. Знайдений спочатку у Відні, потім заполонив увесь світ. При завантаженні у пам'ять комп'ютера проглядає всі COM-програми у поточному каталозі та у доступних через PATH(шляхи пошуку, що звичайно встановлені в AUTOEXEC.BAT). Первісний варіант цього вірусу збільшував довжину жертви на 648 байт. Першу знайдену ще не заражену програму або заражає, або, з ймовірністю 1/8 (в залежності від системного часу), псує таким чином, що вона при запуску призводить до перезавантаження системи. В останньому випадку в початок жертви записується код EAFFFF, який на машинній мові означає теплий рестарт (еквівалентне до дії клавіш Ctrl+Alt+Del). Якщо зіпсована таким чином програма викликається з AUTOEXEC.BAT, процедура початкового завантаження операційної системи зациклюється. Як ознаку зараження, вірус ставить у часі створення жертви неіснуюче число секунд (62). Надалі з'явилось багато різновидів вірусу VIENNA(більше 20), що відрізняються від нього довжинами та шкідливими діями. Вірус CASCADE (Каскад, водоспад)
Інші назви вірусу: LetterFall(буквопад), Letterта ін.
Існує два варіанти вірусу за довжиною (1701 або 1704 байт). Заражає тільки COM-програми, резидентний. Спричиняє обсипання символів на екрані, що супроводжується характерним шелестінням. При цьому блокується можливість роботи з клавіатурою. Зберігає працездатність тільки на машинах типу PC XT/AT. Вірус BLACK FRIDAY (Чорна п'ятниця)
Інші назви вірусу: Israeli Virus(ізраїльський вірус), Ierusalem(Єрусалим), Black Hole(чорна дірка) та ін.
Вірус одержав вказані назви, оскільки вперше був виявлений в ізраїльському університеті та із-за своїх характерних дій. Він заражає EXE- та COM-файли, збільшуючи їх розміри на 1813 байт, і залишається резидентним у пам'яті ПК. При цьому зараження може відбуватися неодноразово, що приводить до неймовірного розростання заражених файлів. Інфікований даним вірусом ПК сповільнює свою роботу в декілька тисяч разів. При виведенні інформації на дисплей у нижньому лівому куті екрана з'являється чорний прямокутник (дірка). Нарешті, якщо час роботи приходиться на п'ятницю 13-го числа, то заражені файли знищуються.
Характерною ознакою вірусу є наявність в його тілі сполучень MsDos а також COMMAND.COM. Вірус DARK AVENGER (Чорний месник)
Інші назви вірусу: Eddie, Sofia.
Вірус одержав свої назви по текстовому рядку «Eddie lives… somewhere in time. This program was written in the sity of Sofia (C) 1988-89 Dark avenger», що міститься у його тілі. Вірус заражає EXE— та COM-файли, є резидентним, його довжина в байтах —1800. Вірус дуже небезпечний, оскільки на інфікованому комп'ютері файли заражаються не тільки при виконанні, але і під час їх проглядання та копіювання. Він також знищує COM-файли, довжина яких лежить у межах від 64K–180байт до 64K. Періодично знищує інформацію в одному із секторів вінчестера. Бутові віруси Вірус PING PONG (назва не потребує перекладу)
Інші назви вірусу: Italian Bouncing(італійський стрибунець), Ball(м'ячик).
Вірус заражає Boot-сектор дискет і записує своє тіло у вільні (інколи і у зайняті) кластери, помічаючи їх як погані (Bad). Як і всі бутові віруси є резидентним. На ПК, зараженому даним вірусом, час від часу з'являється ромбик (ASCII-код—4), який, переміщуючись по екрану, відбивається від його границь та рамок, утворених символами псевдографіки. Вірус STONED (Закам'янілий)
Інша назва вірусу: Marijuana(Маріхуана).
Зовнішнє проявлення —з ймовірністю 1/8 під час завантаження системи на екран видається текст «Your PC is now Stoned», після чого робота нормально продовжується. Цей вірус записується в абсолютний початковий сектор диска, який на вінчестерах містить PARTITIONTABLE. Інколи (наприклад, коли жорсткий диск розбитий на розділи за допомогою відомої системи ADM) це приводить до сумних наслідків, а саме, до втрати доступу до інформації, розташованої на диску. Для візуального розпізнання вірусу на диску може служити палкий заклик: «LEGALISE MARIJUANA!».    продолжение
--PAGE_BREAK--
Зауважимо, що зараз існує близько 90штамів (різновидів) вірусу Stoned, і він досі залишається дуже поширеним. Вірус BRAIN (Мозок)
Один із найбільш знаменитих вірусів. Він вважається першим, що одержав широке розповсюдження (розроблений у січні 1986 року). Заражає тільки стандартно відформатовані дискети ємністю 36К. На заражених дискетах з'являється мітка "(c)Brain". Займає на диску три підряд розташованих кластери, помічаючи їх як погані.
Нарешті, для любителів футболу наведемо останній приклад продукту, судячи по всьому, вітчизняного виробництва. Вірус DINAMO (назва не потребує перекладу)
Це бутовий вірус, який при деяких обставинах видає на екран вічну мрію київських уболівальників: "Dinamo (Kiev) –champion!!!". Найбільш поширені сучасні комп'ютерні віруси
Вже згадуваний антивірусний дослідний центр SARCфірми SymantecCorporationопублікував наприкінці 1996 р. список 10 найбільш поширених у всьому світі комп'ютерних вірусів. Деякі з них, розповсюджені, зокрема, і в нашій країні, розглянемо більш докладно. Макро-віруси Word (Word Macro Viruses)
Макро-віруси, що діють у середовищі відомого та широко поширеного у всьому світі текстового процесора Word for Windows версії 6 та вище фірми MicroSoft, використовують макроси мови WordBasicдля зараження утворюваних у цьому процесорі документів та шаблонів документів (MS Word documents and templates) —файлів з роширеннями DOC та DOT.
Ці віруси використовують декілька властивостей «оточення» MS Word, для автоматичного виконання інфікованого макро-коду. Зразу, коли інфікований документ відкривається і починає працювати вірус, то, як правило, вірус заражає шаблон документа користувача NORMAL.DOT. Цей шаблон є основою більшості інших документів та шаблонів і саме через нього макро-вірус заражає останні. У своїй роботі віруси використовують стандартні макроси мови WordBasic, такі як AutoOpen, FileSaveAs, AutoExec, Systemта інші.
На перший погляд здається, що макро-віруси не підкоряються старому правилу: «Віруси заражають тільки виконувані програми»(зауважимо, що у Boot-секторітакож знаходиться деякий код, що виконується під час завантаження системи). Але це не так. Документи, які готуються за допомогою текстового процесора MS Word, мають досить складну структуру, куди крім суто текстових фрагментів включаються малюнки, графіки тощо, а також макроси мови WordBasic. Саме останні компоненти під управлінням системи MS Wordможуть використовуватися як компоненти вірусного коду.
Серед макро-вірусів найбільш поширеними є: Anti-DMV (або MDMADMV), Atom, Boom, Colors (або RainBow), Concept, Concept.FR.B, DMV, FormatC (при деяких умовах форматує диск C:), Friendly, Hot (вперше з'явився в Росії), Imposter, Infezione, Irish, NOP, Nuclear (при друкуванні зараженого файлу-документа виводить повідомлення: «And finally I would like to say: STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC!»), Parasite, Polite, Wazzu, Xenixos. AntiEXE
Інші назви вірусу: CMOS4, D3, NewBug, New Bug.
Це бутовий вірус, який заражає Boot-сектор гнучкого та Master Boot записжорсткого дисків. Використовує Stealth-технологію. Як і всі бутові віруси, AntiEXEє резидентним. Шукає деякі EXE-файли та пошкоджує їх. AntiCMOS
Інші назви вірусу: Lenart.
Це бутовий вірус, який заражає Boot-сектор гнучкого та Master Boot записжорсткого дисків. Псує інформацію про конфігурацію комп'ютера, що записана в енергонезалежній пам'яті CMOS.
Штамами (різновидами) вказаного вірусу є віруси AntiCMOS.A та AntiCMOS.B. One_Half
Інші назви вірусу: Free Love, One_half, One Half.3544
One_Half —це файлово-бутовий, резидентний, поліморфний вірус, який використовує Stealth-технологію. Заражає COM— та EXE-файли, збільшуючи їх довжину на 3544 байт та Master Boot записжорсткого диска.    продолжение
--PAGE_BREAK--
Під час холодного (пере)завантаження системи з інфікованого жорсткого диска One_Half зашифровує два циліндра у кінці жорсткого диска. При кожному наступному (пере)завантаженні системи кількість зашифрованих циліндрів зростає. Поки вірус знаходиться у пам'яті, інформація, що міститься у цих циліндрах, доступна. Коли вірус зашифрує приблизно половину жорсткого диска, він виводить на екран повідомлення "Dis is one half. Press any key to continue...". Шифрування інформації, що проводить One_Half, значно ускладнює роботу антивірусних програм, яким треба не тільки вилікувати комп'ютер, але і відновити зашифровану інформацію.
One_Half не заражає деякі антивірусні програми (SCAN, CLEAN, FINDVIRU, GUARD, NOD, VSAFE, MSAV). Tchechen 1912, 1914
Ці віруси не входять до десятки найбільш поширених у світі, але на території СНД, мабуть, стоять чи не найпершому місці.
Дуже небезпечні резидентні поліморфні віруси. При старті віруси зчитують 2-й сектор жорсткого диска і записують у нього слово "МИР" та число 4, яке надалі буде лічильником стартів інфікованих програм. Потім намагаються знайти в ROM BIOS текстові рядки Megatrends, AWARD. Якщо цей пошук успішний, то віруси вимикають у CMOS-пам'яті опцію Virus Warning on Boot (контроль запису до Boot-сектору). При досягненні лічильника у 2-у секторі значення віруси замінюють слово "МИР" на непотрібне слово із 3 літер та записують в MBR жорсткого диска «троянський» код. Цей код при завантаженні системи самостійно віддає управління активному Boot-секторужорсткого диска, але приблизно через місяць після запису даного коду в MBR знищує вміст всього першого жорсткого диска. Після чого планувалося виведення на екран такого тексту (Tchechen.1914 містить помилку в даному виведенні): "POLITICAL PRO$TITUTE$ OF THE WORLD, (UN)ITE! IN REWARD FOR THE SCORCHED EARTH OF TCHECHNYA. ENJOYIN' WAR BY TV YOU'RE GLAD -YOUR ASS IS SO FAR FROM. WAIT, YOU'LL SEE THE REAL BLOOD SOON..RIGHT AT YOUR WINDOW AND YOU WORTH IT!!! The Tchechen, (C) RUSSIAN BEAR,1995."
Tchechen.1914 непрацездатний на процесорі Pentium. Засоби боротьби з комп'ютерними вірусами Загальні рекомендації
Не можна дати 100% гарантії від зараження вірусами комп'ютера, на якому ви працюєте. В той же час виконання наступних правил принаймні суттєво зменшить ймовірність тяжких наслідків.
·Регулярно робіть резервні копії важливих файлів та системних областей диска (утиліта П.Нортона Rescue, архіватори, утиліти MS-DOS Backup, Replaceі т.п.). Якщо ви розробляєте власний програмний продукт, ведете базу даних тощо, візьміть за правило зберігати на окремих магнітних носіях результати своєї праці наприкінці робочого дня! Врешті-решт може просто серйозно відмовити обладнання і ви не зможете дістатися своєї інформації.
·Якщо хтось із ваших колег демонструє на вашому комп'ютері свій продукт або ви встановлюєте нове програмне забезпечення, обов'язково перевірте його антивірусними засобами. Намагайтеся використовувати тільки законні шляхи одержання програм. Зауважимо, однак, що відомі випадки, коли і більш-менш серйозні фірми (звичайно, не злонавмисно) розповсюджували заражений продукт. Якщо ж ви працюєте на ПК «колективного користування», то перевірка комп'ютера на зараженість на початку вашого сеансу —обов'язкова!
·Для діагностування чи лікування вашого комп'ютера використовуйте тільки відомі програми, які добре зарекомендували себе. До їх числа відносяться в першу чергу ті, про які мова буде йти далі. Ще раз підкреслимо, що кожного дня з'являється у середньому 5–7 нових вірусів. Отже, ви повинні подбати про те, щоб у вас завжди були нові версії антивірусних програм!
·При лікуванні комп'ютера від вірусів використовуйте чисту операційну систему, завантажуючи її з дискети. Але ж і тут, як ми казали вище, вірус може вас обманути. Захищайте дискети від записування, якщо є хоча б мала ймовірність зараження!.
·Сучасні антивірусні програми добре документовані. У відповідних файлах, що постачаються разом із цими програмами, міститься опис усіх вірусів, з якими вони борються. Прочитайте ці файли! Ви будете мати більш повне уявлення про небезпеку, що загрожує вам і вашому комп'ютеру.
Дамо тепер загальну класифікацію антивірусних програм. За своїм призначенням вони поділяються на детектори, фаги, ревізори, фільтри та вакцини. Розглянемо їх характеристики більш докладно.
Детекторислужать тільки для виявлення вірусів у комп'ютері. Фагилікують його від вірусної інфекції. Дуже часто функції детектора та фага суміщені в одній програмі, а вибір режиму роботи здійснюється завданням відповідних параметрів (опцій, ключів). На початку вірусної ери кожний новий вірус визначався та лікувався окремою програмою. При цьому для деяких з вірусів (наприклад, VIENNA) цих програм було не менше десятка. Згодом окремі програми почали виявляти та лікувати декілька типів вірусів, тому їх стали звати полідетекторами та поліфагами відповідно. Сучасні антивірусні програми знаходять і знешкоджують багато тисяч різновидів вірусів і заради простоти їх звуть коротко детекторами та фагами. Серед детекторів та фагів найбільш відомими та популярними є програми Aidstest, DrWeb (фірма ДиалогНаука, Росія), Scan, Clean (фірма McAfee Associates, США), Norton AntiVirus (фірма Symantec Corporation, США). Ці програми періодично (в середньому двічі на місяць) поновлюються, даючи користувачеві змогу боротися з новими вірусами. Показником важливості антивірусних засобів стало включення до складу операційної системи MS-DOS утиліти MSAV(MicroSoft AntiVirus). Щоправда, цей продукт був розроблений фірмою Central Point Soft Ware(автором славнозвісних PCToolsта PCShell) і звався CPAV, а згодом був куплений фірмою MicroSoft.Утиліта MSAVє одночасно детектором, фагом, ревізором та вакциною.
Під час запуску фагів у пам'яті комп'ютера не повинно бути резидентних антивірусних програм, які блокують запис на диск (фільтрів).
Ще одним типом антивірусних програм є ревізори. Ці програми можуть виявляти факт зараженості комп'ютера новими вірусами, слідкуючи за всіма змінами системних областей та файлової структури на вашому ПК. При першому запуску ревізор утворює таблиці, куди заносить інформацію про вільну пам'ять, Partition Table, Boot,директорії, файли, що містяться у них, погані кластери тощо. При повторному запуску ревізор сканує пам'ять та диски і видає повідомлення про всі зміни, що відбулися у них з часу останнього сеансу ревізії. Нескладний аналіз цих змін дозволяє надійно визначити факт зараження комп'ютера вірусами. Серед ревізорів, мабуть, найбільш популярною є програма ADinf (фірма ДиалогНаука, Росія).Вже згадувана програма MSAVтакож може виконувати функції ревізора.    продолжение
--PAGE_BREAK--
Свого часу, коли не було надійних засобів боротьби з вірусами, широкого поширення набули так звані фільтри. Ці антивірусні програми блокують операцію записування на диск і виконують її тільки при вашому дозволі. При цьому легко визначити, чи то ви санкціювали команду на запис, чи то вірус намагається щось заразити. До числа широко відомих свого часу фільтрів можна віднести програми VirBlk, FluShot, Anti4us. До речі, остання програма —німецького виробництва і при читанні її назви ми одержимо щось на зразок «антивірус». Зараз фільтри майже не використовують, оскільки вони, по-перше, дуже незручні, бо відволікають час на зайвий діалог, по-друге, деякі віруси можуть обманювати їх. Відмітимо утиліту П.Нортона DISCMON, яка у режимі Protectздійснює саме функцію фільтра.
Нарешті до антивірусних програм відносяться вакцини. Зауважимо відразу, що їх поширення було дуже обмеженим раніше, а зараз вони практично зовсім не використовуються. Справа у тому, що вакцини призначені для боротьби з дуже обмеженими класами вірусів і для кожного їх типу потребують досить складної розробки відповідних програм. Пояснимо на прикладах суть дії вакцин. Як ми вже казали раніше, вірус VIENNAпроставляє у зараженому файлі неіснуючий час утворення (62 секунди). Це ж саме робить і вакцина проти вказаного вірусу. Аналогічно, вакцина проти вірусу BLACK FRIDAYвикористовує той факт, що цей вірус прикметою зараженості використовує сполучення MsDos, що записується у кінець файлу-жертви.
Розглянемо тепер деякі із згаданих вище антивірусних програм. Антивірусна програма Aidstest Д.Лозинського
Ця програма є детектором та фагом одночасно і, отже, призначена для виявлення і лікування файлів та Boot-секторів, які заражені відомими типами вірусів. В процесі роботи програмні файли, які виправити неможливо, витираються.
Програма викликається таким командним рядком (вказані тільки основні параметри):
Aidstest path[/f][/g][/s][/p[ім'я файлу]][/q][/e]
Параметри програми:
path задає підмножину файлів для перевірки на зараженість. Кодується практично за тими ж правилами, що і в команді DIRопераційної системи. Замість цього параметра можна поставити символ "*", що задає роботу з усіма логічними розділами жорстких дисків, або символи "**", які задають роботу з усіма дисками, починаючи з «C:» і включаючи ті, що працюють у мережі, CDта subst-диски. Для перевірки поточного каталогу задається просто символ ".";
/f лікувати заражені програми та витирати безнадійно зіпсовані;
/g глобальна перевірка всіх файлів (не тільки COM, EXE та SYS). З цим параметром програму рекомендується запускати лише тоді, коли відомо про наявність у комп'ютері вірусів;
/s використовується у випадку, коли вірус, об'явлений видаленим, продовжує з'являтися знову;
/p[ім'я файлу] виводить протокол роботи. Якщо ім'я файлу не задане, виведення відбувається на принтер без нагадування;
/q виводить підказку про дозвіл на витирання безнадійно зіпсованих файлів.
Якщо ви запустили програму без параметрів або помилилися при їх завданні, на екран видається короткий опис параметрів програми.
Приклади використання програми Aidstest.
Aidstest *перевірка всіх EXE-, COM— і SYS-файлів на всіх дисках, починаючи з «C:».
Aidstest a: перевірка всіх EXE-, COM— і SYS-файлів на дискеті в пристрої «A:».
Aidstest d:/g/f лікування всіх доступних файлів на диску «D:».
Під час роботи програма Aidstestвиводить повідомлення, зміст яких достатньо простий та зрозумілий. Антивірусна програма DrWeb І.Данилова
Ця програма є детектором та фагом одночасно і призначена для виявлення і лікування програм, які заражені відомими типами вірусів. Крім того програма містить евристичний аналізатор, який, базуючись на загальних відомостях про характеристики та властивості вірусів, дозволяє інколи знаходити нові, невідомі їх екземпляри. Щоправда, це дещо уповільнює її роботу. Взагалі, серед тестованих журналом «Virus Bulletin» 25 відомих антивірусних програм DrWebзайняв останнє місце за швидкодією. Програма DrWebпрацює у зручному діалоговому режимі і добре документована. Антивірусні програми Scan та Clean J.McAfee
Програма Scanє детектором, а програма Clean—фагом. За кількістю вірусів, які можуть виявляти та лікувати ці програми, вони посідають, мабуть, перше місце. Але краще все-таки користуватися двома попередніми програмами, оскільки зараз, як ми вже казали, центр виробництва вірусів перемістився на територію колишнього СРСР, а програми Aidstestта DrWebшвидше «реагують» на них.
Під час своєї роботи програма Scanу разі виявлення зараженості комп'ютера повідомляє ім'я відповідного вірусу. Для лікування треба задати це ім'я для програми Cleanяк параметр.
До складу комплексу програм J.McAfeeвходить також ревізор Validate. Антивірусна програма Norton AntiVirus
Остання версія цього продукту —перша, яка почала працювати у середовищі операційної системи Windows-95, використовуючи всі її особливості та можливості. Система Norton AntiVirusпропонує користувачеві чудовий діалоговий режим боротьби з вірусами, в якому передбачений цілий комплекс засобів, зокрема, створення рятувальної (Rescue) дискети. Ця система є одночасно детектором, фагом та ревізором.    продолжение
--PAGE_BREAK--Антивірусна програма ADinf Д.Мостового
Ця програма є одним з найпоширеніших ревізорів, дуже швидко проглядає весь диск і повідомляє у зручній діалоговій формі про всі підозрілі зміни на ньому. Програма має простий, інтуїтивно зрозумілий інтерфейс та добре документована. Додатково з ADinfможе працювати спеціальний модуль, що лікує, ADinf Cure Module, який дозволяє у багатьох випадках зараження новими вірусами успішно відбудовувати уражені файли. Антивірусна програма AVP Є.Касперського
Ця програма менш популярна, ніж Aidstestта DrWeb, але містить у своєму складі чудову демонстрацію роботи багатьох вірусів. Захист від вірусів у комп'ютерних мережах
Із широким розповсюдженням комп'ютерних мереж постала серйозна проблема їх захисту від вірусів. Ця проблема в цілому вирішується тими ж фірмами, що розробляють антивірусні засоби для автономних комп'ютерів. Це —такі відомі фірми як Dr Solomon's Software, IBM, Intel, McAfee Associates, Symantec, Trend Micro Devices та багато інших.
Як приклад, вкажемо деякі нові продукти для антивірусного захисту у мережах, які випустила компанія McAfee у 1996 р.
McAfeeпроводить у життя стратегію організації ешелонованого антивірусного захисту корпоративних обчислювальних середовищ. Так, за збереження Boot-сектора відповідає пакет BootShield, за захист настільної системи —VirusScan, мережного серверу —NetShield, клієнту електронної пошти та Web-броузера —WebScan, шлюзу для передачі Web-трафіка —WebShield. Враховуючи серйозну небезпеку розповсюдження вірусів у середовищах колективної роботи та обміну повідомленнями, компанія випустила продукти GroupScanі GroupShield. Вони покликані знизити ризик «епідемії», який у подібних середовищах багаторазово зростає в силу наявності потужних функцій тиражирування та постійного надходження файлів, що приєднані до повідомлень електронної пошти. Література
1. Безруков Н.Н. Компьютерная вирусология: Справ. руководство. —К.: УРЕ, 1991.—416 с.
2. Касперский Е.В. Компьютерные вирусы в MS DOS. —М.: 1992.
3. Хижняк П.Л. Пишем вирус… и антивирус. —М.: ИНТО, 1991. —90 с.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Локальная вычислительная сеть городка
Реферат Субъекты уголовного процесса
Реферат Органы Федерального казначейства РФ и планирование расходов бюджета на социальные цели
Реферат Материально-техническое обеспечение. Формы поставок продукции
Реферат 1. Разработаны: нии медицины труда Российской амн г. А. Суворов, Ю. П. Пальцев, В. В. Матюхин, Н. Б. Рубцова, Л. В. Походзей, Н. В. Лазаренко, Т. Г. Самусенко, Л. В
Реферат Модуляция. Формирование модулированных сигналов
Реферат Художественный образ Гамлета
Реферат Разработка процесса изготовления печатной платы
Реферат Адміністративні правопорушення. Експерт як суб'єкт провадження у справах
Реферат 13. 11 21. 09 23. 11 Общие вопросы анестезиологии. 1-е занятие мггмс
Реферат «СЕ ЧЕЛОВЕК»: Иисус Христос как историческая личность
Реферат Патофизиология . Общие принципы оценки гемограмм
Реферат Увековечение памяти защитников Москвы на Звенигородском направлении. Ноябрь-декабрь 1941 г.
Реферат Нагул крупного рогатого скота
Реферат Freedom Essay Research Paper FREEDOM The definition