Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Антивирусные программы

Автор работы: Пользователь скрыл имя, 30 Мая 2012 в 20:36, курсовая работа

Краткое описание

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации

Содержание

Введение…………………………………………………………………………………….......4
1.История возникновения компьютерных вирусов………………………………………….4
2.Компьютерные вирусы………………………………………………………………………5
2.1.Свойства компьютерных вирусов………………………………………………………...5
2.2.Классификация вирусов…………………………………………………………………...7
2.2.2.Загрузочные вирусы…………………………………………………………..................8
2.2.3.Файловые вирусы……………………………………………………………………......9
2.2.4.Полиморфные вирусы………………………………………………………………….12
2.2.5.Стелс-вирусы…………………………………………………………………………....12
2.2.6.Макровирусы…………………………………………………………………………....12
2.2.7.Скрипт – вирусы………………………………………………………………………...14
2.2.8. «Троянские программы», программные закладки и сетевые черви………...............16
3.Пути проникновения вирусов в компьютер и механизм распределения вирусных программ……………………………………………………………………………………….21
3.1. Признаки появления вирусов……………………………………………………………22
3.2. Что делать при наличии признаков заражения…………………………………………23
4. Антивирусные программы…………………………………………………………………23
Заключение…………………………………………………………………………………….29
Список литературы……………………………………………………………………………30

Вложенные файлы: 1 файл

кусорвая.docx

— 306.76 Кб (Скачать файл)

Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.

При загрузке с  системной дискеты вирус не может  получить управление и установить в  оперативной памяти резидентный  модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.

2.2.6.Макровирусы

В эпоху «классических» вирусов любой более-менее грамотный  пользователь прекрасно знал: источником вирусной заразы могут быть только программы. И уж вряд ли даже в страшном сне могло присниться, что через  несколько лет смертоносной начинкой обзаведутся… текстовые документы! Впрочем, такие сообщения время  от времени проскакивали ещё в  конце 80-х годов. Но появились они  преимущественно первого апреля, так что никакой реакции, кроме  смеха, вызвать не могли.

Как оказалось, смеялись напрасно…

В 1995 г., после  появления операционной системы  Windows 95 Microsoft с большой помпой объявила: старым DOS-вирусам конец, Windows защищена от них на 100%, ну а новых вирусов в ближайшее время не предвидится. Если бы! Уже в том же 1995 г. было зарегистрировано несколько мощных вирусных атак и создан первый вирус, работающий под Windows 95.

А меньше чем  через полгода человечество было огорошено вирусами нового, совершенно неизвестного типа и принципа действия. В отличие от всех «приличных»  вирусов, новички паразитировали не на исполняемых файлах, а на документах, подготовленных в популярных программах из комплекта Microsoft Office.

Ларчик открывался просто: в текстовый редактор Microsoft Word и табличный редактор Microsoft Excel был встроен свой собственный язык программирования – Visual Basic for Applications (VBA), предназначенный для созданий специальных дополнений к редакторам – макросов. Эти макросы сохранялись в теле документов Microsoft Office и легко могли быть заменены вирусами. После открытия заражённого файла вирус активировался и заражал все документы Microsoft Office на вашем диске.

Первоначально макровирусы – а именно так  называли новый класс вирусов, - вели себя довольно пристойно. В крайнем  случае – портили текстовые документы. Однако уже в скором времени макровирусы  перешли к своим обычным обязанностям – уничтожению информации.

К такому повороту дел борцы с вирусами явно не были готовы. И потому буквально через  несколько дней вирус Concept, поражающий документы Word, распространился по всей планете. Заражённые файлы Word с лакомым содержанием (например, списками паролей к интернет-серверам) путешествовали от пользователя к пользователю через Интернет. Доверчивые хватали «наживку» не задумываясь – ведь даже самые умные из них были убеждены: через тексты вирусы не передаются! В итоге за четыре года, прошедших с момента появления первого «макровируса», этот класс вирусов стал самым многочисленным и опасным.

Одна из самых  мощных атак макровирусов была зарегистрирована в марте 1999 г., когда вирус Melissa, созданный программистом Дывидом Смитом, всего за несколько часов распространился по всему миру. И хотя этот вирус был сравнительно безопасным (Melissa ограничивалась тем, что заражала все существующие документы и рассылала свои копии людям, внесённым в адресную книгу Microsoft Outlook), его появление наделало немало шума. Именно появление Melissa заставило Microsoft срочно оснастить программы Microsoft Office защитой от запуска макросов. При открытии любого документа, содержащего встроенные макросы, умный Word и Excel обязательно спросит пользователя: а вы уверены, что вместо всяческих полезностей вам не подсовывают в документе всяческую бяку? И стоит ли эти макросы загружать? Нажмите кнопку Нет – и вирусу будет поставлен надёжный заслон. Просто удивительно, что несмотря на такую простоту защиты большинство пользователей игнорирует предупреждения программы. И заражаются…

«Майка лидера»  принадлежала макровирусам около пяти лет – срок, по меркам компьютерного  мира, немалый. Выжить и преуспеть  им помог Интернет – в течение  последних лет вирусы этого типа распространились в основном по электронной  почте. Источником заражения мог  быть и присланный компьютерной фирмой прайс-лист, или рассказик, отосланный в виде файла-вложения незадачливым другом.

Сегодня число  макровирусов снизилось в несколько  раз – сегодня им принадлежит  не более 15 % всего вирусного «рынка». Однако опасность заражения макровирусами  по-прежнему высока – и поэтому  будьте особенно осторожны, если вам  часто приходится иметь дело с  документами, созданными на других компьютерах. Качественный антивирус в сочетании  с включённой защитой от макросов в программах Microsoft Office могут надёжно обезопасить вас от подобной напасти.

2.2.7.Скрипт-вирусы

На самом деле макровирусы являются не самостоятельным  «видом», а всего лишь одной из разновидностей большого семейства  вредоносных программ – скрипт-вирусов. Их обособление связано разве что с тем фактором, что именно макровирусы положили начало всему этому семейству, к тому же вирусы, «заточенные» под программы Microsoft Office, получили наибольшее распространение из всего клана. Следует отметить также что скрипт-вирусы являются подгруппой файловых вирусов. Данные вирусы, написаны на различных скрипт-языках (VBS, JS, BAT, PHP и т.д.).

Общая черта  скрипт-вирусов – это привязка к одному из «встроенных» языков программирования. Каждый вирус привязан к конкретной «дырке» в защите одной из программ Windows и представляет собой не самостоятельную программу, а набор инструкций, которые заставляют в общем-то безобидный «движок» программы совершать не свойственные ему разрушительные действия.

Как и в случае с документами Word, само по себе использование микропрограмм (скриптов, Java-апплетов и т.д.) не является криминалом, - большинство из них вполне мирно трудится, делая страничку более привлекательной или более удобной. Чат, гостевая книга, система голосования, счётчик – всем этим удобствам наши странички обязаны микропрограммам-«скриптам». Что же касается Java-апплетов, то их присутствие на страничке тоже обоснованно – они позволяют, например, вывести на экран удобное и функциональное меню, которое разворачивается под курсором мышки…

Удобства удобствами, но не стоит забывать, все эти  апплеты и скрипты – самые  настоящие, полноценные программы. Причём многие из них запускаются  и работают не где-то там, на неведомом  сервере, а непосредственно на вашем  компьютере! И, встроив в них вирус, создатели страницы смогут получить доступ к содержимому вашего жесткого диска. Последствия уже известны – от простой кражи пароля до форматирования жесткого диска.

Разумеется, со «скриптами-убийцами» вам придётся сталкиваться во сто крат реже, чем  с обычными вирусами. Кстати, на обычные  антивирусы в этом случае надежды  мало, однако открытая вместе со страничкой зловредная программа должна будет  преодолеть защиту самого браузера, создатели  которого прекрасно осведомлены  о подобных штучках.

Настройка уровня безопасности Internet Explorer

Вернёмся на минутку к настройкам Internet Explorer, - а именно в меню Сервис/ Свойства обозревателя/ Безопасность. Internet Explorer предлагает нам несколько уровней безопасности. Помимо стандартного уровня защиты (зона Интернет) мы можем усилить (зона Ограничить) или ослабить свою бдительность (зона Надёжные узлы). Нажав кнопку Другой, мы можем вручную отрегулировать защиту браузера.

Впрочем, большая  часть скрипт-вирусов распространяется через электронную почту (такие вирусы чаще называют «Интернет-червями»). Пожалуй, ярчайшими представителями этого семейства являются вирусы LoveLetter и Anna Kournikova, атаки которых пришлись на сезон 2001-2002 г. Оба этих вируса использовали один и тот же приём, основанный не только на слабой защите операционной системы, но и на наивности пользователей.

Мы помним что переносчиками вирусов в большинстве случаев являются сообщения электронной почты, содержащие вложенные файлы. Помним и то, что вирус может проникнуть в компьютер либо через программы (исполняемые файлы с расширением *.exe, *.com.), либо через документы Microsoft Office. Помним и то, что со стороны картинок или звуковых файлов нам никакая неприятность грозить вроде бы не может. А потому, раскопав нежданно-негаданно в почтовом ящике письмо с прикреплённой к нему (судя по имени файла и расширению) картинкой, тут же радостно её запускаем… И обнаруживаем, под картинкой скрывался вредоносный вирусный «скрипт». Хорошо ещё, что обнаруживаем сразу, а не после того, как вирус успел полностью уничтожить все ваши данные.

Хитрость создателей вируса проста – файл, который показался  нам картинкой, имел двойное расширение! Например, AnnaKournikova.jpg.vbs

Вот именно второе расширение и является истинным типом  файла, в то время как первое является просто частью его имени. А поскольку  расширение vbs Windows хорошо знакомо, она, не долго думая, прячет его от глаз пользователей, оставляя на экране лишь имя AnnaKournikova.jpg

И Windows поступает так со всеми зарегистрированными типами файлов: разрешение отбрасывается а о типе файла должен свидетельствовать значок. На который, увы, мы редко обращаем внимание.

Хороша ловушка, но различить её легче лёгкого: фокус  с «двойным расширением» не проходит, если мы заранее активируем режим  отображения типов файлов. Сделать  это можно с помощью меню Свойства папки на Панели управления Windows: щёлкните по этому значку, затем откройте закладку Вид и снимите галочку со строчки Скрывать расширения для зарегистрированных типов файлов.

Запомните: в  качестве «вложения» в письмо допустимы  лишь несколько типов файлов. Относительно безопасны файлы txt, jpg, gif, tif, bmp, mp3, wma.

А вот список безусловно опасных типов файлов:

asx com inf msi
bas cpl ins pif
bat crt js reg
cmd exe msc vbs

Собственно говоря, список потенциальных «вирусоносителей»  включает ещё не один десяток типов  файлов. Но эти встречаются чаще других.

2.2.8.«Троянские  программы», программные закладки  и сетевые черви.

Троянский конь – это программа, содержащая в  себе некоторую разрушающую функцию, которая активизируется при наступлении  некоторого условия срабатывания. Обычно такие программы маскируются  под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских  коней или "троянизировать" другие программы – вносить в них разрушающие функции.

«Троянские кони»  представляют собой программы, реализующие  помимо функций, описанных в документации, и некоторые другие функции, связанные  с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких  программ широко публикуются в зарубежной печати. Обычно они маскируются под  игровые или развлекательные  программы и наносят вред под  красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно  незаметнее, т.к. чем дольше программа  не будет вызывать подозрений, тем  дольше закладка сможет работать.

В качестве примера  приведем возможные деструктивные  функции, реализуемые «троянскими  конями» и программными закладками:

1. Уничтожение  информации. Конкретный выбор объектов  и способов уничтожения зависит  только от фантазии автора  такой программы и возможностей  ОС. Эта функция является общей  для троянских коней и закладок.

2. Перехват и  передача информации. В качестве  примера можно привести реализацию  закладки для выделения паролей,  набираемых на клавиатуре.

3. Целенаправленная  модификация кода программы, интересующей  нарушителя. Как правило, это программы,  реализующие функции безопасности  и защиты.

Если вирусы и «троянские кони» наносят ущерб  посредством лавинообразного саморазмножения  или явного разрушения, то основная функция вирусов типа «червь», действующих  в компьютерных сетях, – взлом  атакуемой системы, т.е. преодоление  защиты с целью нарушения безопасности и целостности.

В более 80% компьютерных преступлений, расследуемых ФБР, "взломщики" проникают в атакуемую систему  через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.

Информация о работе Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Антивирусные программы