Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики

ОТЧЕТ по производственной практике место прохождения практики: РВЦ -3 Информационно-вычислительного центра Октябрьской железной дороги Тема: ИССЛЕДОВАНИЕ СПОСОБОВ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ ПРОГРАММНЫМИ МЕТОДАМИ И ВЫБОР ОПТИМАЛЬНОГО АНТИВИРУСНОГО КЛИЕНТА Задача: Исследование способов защиты от компьютерных вирусов программными методами, и выбор оптимального антивирусного клиента 1. Понятие о компьютерных вирусах Компьютерный вирус - это программный код, встроенный в другую программную среду (модуль, исполняемый файл, текстовый документ, загрузочные сектора носителя и пр.), предназначенный для выполнения несанкционированных действий на компьютере, зараженном данным вирусом. Вирусы можно разделить на классы по следующим основным признакам: – среда обитания; – операционная система (OC); – особенности алгоритма работы; – деструктивные возможности. В свою очередь, по среде обитания вирусы делятся на файловые, загрузочные, макро и сетевые. Файловые вирусы различными &quo ;хитрыми&quo ; способами внедряются в выполняемые файлы, либо создают файлы-двойники (т.н. компаньон-вирусы), а также могут использовать особенности организации файловой системы (li k-вирусы). Загрузочные вирусы записывают самоё себя либо в загрузочный сектор диска (boo -сектор), либо в сектор, содержащий главную загрузочную область (MBR, Mas er Boo Record). BIOS многих материнских плат содержит опцию защиты от вирусов, однако же, на деле такой &quo ;щит&quo ; весьма символичен, так как запрещает изменять загрузочную запись, и не более того. Макро-вирусы заражают документы и электронные таблицы нескольких популярных редакторов, в частности файлы Microsof Word и Excel. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. Довольно часто вирус бывает представлен в виде файлово-загрузочного вируса. Такие вирусы имеют сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс- и полиморфик-технологии. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте. Следующий признак - заражаемая операционная система, точнее, ОС, объекты которой подвержены заражению. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких систем - DOS, Wi dows 2000, Wi 95/ , OS/2 и т.д. Третий главный признак классификации - особенности алгоритма работы вирусов. Но и здесь не все просто - приходится выделять следующие дополнительные пункты: резидентность; использование стелс-алгоритмов; самошифрование и полиморфичность, а также использование нестандартных приемов. Вирус-резидент при заражении оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус.

Такие вирусы считаются нерезидентными. В многозадачных операционных системах (например, Wi dows 2000/XP) жизнь резидентного DOS-вируса коротка и ограничена моментом закрытия зараженного DOS-окна, активность же загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов OC Использование стэлс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо предлагают вместо себя незараженные участки информации. Для борьбы с макро-вирусами давно существует простой способ - запрет вызовов меню просмотра макросов. Второй способ состоит в следующем - изменить расширение DOC потенциально зараженного документа на R F, поскольку в таком формате макро-вирусы не приживаются. Методы полиморфичности и самошифрования используются практически всеми типами вирусов для того, чтобы максимально осложнить процесс определения вируса. Полиморфик-вирусы (polymorphic) - это вирусы, вызывающие наиболее сильную &quo ;головную боль&quo ;, так как не содержат ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика. По деструктивным возможностям (четвертая часть основной классификации) вирусы часто разделяют на: Безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения). Неопасные - влияние ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами. Типичными представителями являются вирусы семейства Jokes - после запуска Java-скрипта, который содержится внутри h ml-документа, у пользователя начинает произвольно передвигаться по экрану окно I er e Explorer. Опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера. К этому классу можно отнести вирусы, именуемые &quo ;Интернет-червями&quo ; (всевозможные I-Worm.Hybris и I-Worm. a a os). Очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и выводу из строя микросхемы BIOS. Типичный враг - вирус WI 95.CIH (&quo ;Чернобыль&quo ;). Сейчас чрезвычайно активны вирусы I-Worm.Klez (по 13-м числам чётных месяцев червь ищет на всех дисках заражённого компьютера все файлы и заполняет их случайным содержимым. Такие файлы не подлежат восстановлению и должны быть заменены с резервных копий. Отдельной группой следует выделить вредоносные программы, которые в просторечии именуются &quo ;троянскими программами&quo ; или просто &quo ;троянами&quo ;. 2. Основные методы определения вирусов Антивирусные программы развивались параллельно с эволюцией вирусов. По мере того как появлялись новые технологии создания вирусов, усложнялся и математический аппарат, который использовался в разработке антивирусов.

Первые антивирусные алгоритмы строились на основе сравнения с эталоном. Речь идет о программах, в которых вирус определяется классическим ядром по некоторой маске. Смысл алгоритма заключается в использовании статистических методов. Маска должна быть, с одной стороны, маленькой, чтобы объем файла был приемлемых размеров, а с другой - достаточно большой, чтобы избежать ложных срабатываний (когда «свой» воспринимается как «чужой», и наоборот). Первые антивирусные программы, построенные по этому принципу (так называемые сканеры-полифаги), знали некоторое количество вирусов и умели их лечить. Создавались эти программы следующим образом: разработчик, получив код вируса (код вируса поначалу был статичен), составлял по этому коду уникальную маску (последовательность 10-15 байт) и вносил ее в базу данных антивирусной программы. Антивирусная программа сканировала файлы и, если находила данную последовательность байтов, делала заключение о том, что файл инфицирован. Данная последовательность (сигнатура) выбиралась таким образом, чтобы она была уникальной и не встречалась в обычном наборе данных. Описанные подходы использовались большинством антивирусных программ вплоть до середины 90-х годов, когда появились первые полиморфные вирусы, которые изменяли свое тело по непредсказуемым заранее алгоритмам. Тогда сигнатурный метод был дополнен так называемым эмулятором процессора, позволяющим находить шифрующиеся и полиморфные вирусы, не имеющие в явном виде постоянной сигнатуры. Принцип эмуляции процессора демонстрируется рисунке 1 (см. след. страницу). Если обычно условная цепочка состоит из трех основных элементов: ЦПУ, ОС, Программа, то при эмуляции процессора в такую цепочку добавляется эмулятор. Эмулятор как бы воспроизводит работу программы в некотором виртуальном пространстве и реконструирует ее оригинальное содержимое. Эмулятор всегда способен прервать выполнение программы, контролирует ее действия, не давая ничего испортить, и вызывает антивирусное сканирующее ядро. Рис.1. схема работы эмулятора процесса Второй механизм, появившийся в середине 90-х годов и использующийся всеми антивирусами, – это эвристический анализ. Дело в том, что аппарат эмуляции процессора, который позволяет получить выжимку действий, совершаемых анализируемой программой, не всегда дает возможность осуществлять поиск по этим действиям, но позволяет произвести некоторый анализ и выдвинуть гипотезу типа «вирус или не вирус?». В данном случае принятие решения основывается на статистических подходах. А соответствующая программа называется эвристическим анализатором. Для того чтобы размножаться, вирус должен совершать какие-либо конкретные действия: копирование в память, запись в сектора и т.д. Эвристический анализатор (он является частью антивирусного ядра) содержит список таких действий, просматривает выполняемый код программы, определяет, что она делает, и на основе этого принимает решение, является данная программа вирусом или нет. При этом процент пропуска вируса, даже неизвестного антивирусной программе, очень мал. Данная технология сейчас широко используется во всех антивирусных программах.

Программа уплотнения диска (или дисковый дефрагматор) применяется для создания и обслуживания сжатых дисков. Уплотненным диском является файл на обычном физическом гибком или жестком диске, сжимающийся при записи и восстанавливающийся при чтении. Программа резервирования данных на диске призвана работать в трех режимах: резервирования, восстановления и сравнения исходных данных с их резервными копиями. К архиваторам относят программы, которые позволяют существенно уменьшить «объем», занимаемый тем или иным документом. Архиваторы применяют с целью экономии объема памяти. Программа «Системный монитор» применяется для анализа пиковой загрузки процессора и других ресурсов. Антивирусные программы являются интегрированными средствами для выявления и устранения компьютерных вирусов. Программно-инструментальные средства являются программными продуктами, применяемыми для разработки программного обеспечения. Программы технического обслуживания используются для управления работой различных систем компьютера, позволяют проследить за правильностью его функционирования, а также производить диагностику. 4.3

1. Компьютерные вирусы. Методы и средства защиты

2. Защита программ от компьютерных вирусов

3. Компьютерные вирусы и средства антивирусной защиты

4. Методы и средства защиты компьютерной информации

5. Поражающие факторы ядерного оружия и способы защиты от него

6. Вещно-правовые способы защиты права собственности
7. Способы защиты гражданских прав
8. Компьютерные вирусы и антивирусные программы

9. Компьютерные вирусы

10. Компьютерные вирусы

11. Компьютерные вирусы и антивирусы

12. Компьютерные вирусы

13. Компьютерные Вирусы. Программа-полифаг Aidstest

14. Способы защиты информации

15. Компьютерные вирусы - понятие и классификация

16. Эндоскопическое исследование семявыносящего протока (вазоскопия) - новый диагностический метод?

Кружка "Гольф", с ручками.
Оригинальная керамическая кружка.
592 руб
Раздел: Оригинальная посуда
Настольная игра "Пирог в лицо".
Пирог в лицо - это оригинальная игра, которая станет изюминкой любой вечеринки не только для детей, но и взрослых! Использовать можно не
910 руб
Раздел: Игры на ловкость
Сменный фильтр "Барьер-4" (3 штуки).
Сменная кассета Барьер-4 «для водопроводной воды» прекрасно подходит для использования на кухне в городской квартире. Высококачественный
674 руб
Раздел: Фильтры для воды

17. Конструирование психосемантических полей как способ выявления ключей для выбора оптимального названия

18. Гражданско-правовые способы защиты прав

19. Признание договора незаключенным как способ защиты гражданских прав

20. Способы защиты земляного полотна от обледенения и промерзания

21. Метод выбора стратегии развития фирмы по Портеру

22. Биологическое действие ионизирующих излучений и способы защиты от них
23. Ядерное оружие и способы защиты от него
24. Гражданско-правовой способ защиты прав потребителей

25. Основные способы защиты гражданских прав

26. Компьютерные вирусы и борьба с ними

27. Компьютерные вирусы. Антивирусные программы

28. Выбор оптимальных сетевых решений на базе многозадачных операционных систем для построения компьютерной сети вуза

29. Компьютерные вирусы

30. Компьютерные вирусы и борьба с ними

31. Защита информации. Угрозы, принципы, методы.

32. Способы защиты населения РФ от поражающих факторов при ЧС

Фоторамка (коллаж) на 4 фото (10х15 см), 18x2x55 см.
Фоторамка на 4 фото. Размер: 18x2x55 см. Размер фото: 10х15 см. Материал: пластик.
321 руб
Раздел: Мультирамки
Шторка антимоскитная "Бабочки" с магнитными замками.
Размеры: 100х220 см. Препятствует проникновению насекомых. Не нарушает естественную циркуляцию воздуха. Подходит для любых типов дверных
548 руб
Раздел: Сетки противомоскитные
Прорезыватель "Pigeon" с 4 месяцев.
Игрушка обучает навыкам смыкания губ для развития жевательных движений. Форма напоминающая край чашки, тренирует навыки питья из
386 руб
Раздел: Пластмассовые

33. Гражданско-правовые способы защиты права собственности

34. Дополнительные способы защиты беженцев в ЕС

35. Общая характеристика и место вещно-правовых исков в системе способов защиты вещных прав

36. Охрана и способы защиты прав ребенка

37. Понятие и способы защиты гражданских прав в Республике Молдова

38. Способы защиты гражданских прав
39. Способы защиты гражданских прав
40. Способы защиты гражданских прав в административном порядке

41. Способы защиты прав потребителей в торговом обслуживании

42. Способы защиты права собственности

43. Теоретические основы исследования способов и приемов убеждения в судебной речи

44. Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

45. Компьютерные вирусы

46. Компьютерные вирусы

47. Компьютерные вирусы и антивирусы

48. Компьютерные вирусы как угроза информационной безопасности

Стиральный порошок "INDEX", универсал, 4500 грамм.
Предназначение: для стирки изделий из хлопчатобумажных, льняных, синтетических тканей, а также тканей из смешанных волокон (кроме изделий
786 руб
Раздел: Стиральные порошки
Сумка-транспортный чехол усиленная для колясок "Книжка".
Сумка чехол выполнена из прочной и легко чистящейся ткани оснащена двумя ручками для переноски. Размеры: 93x50x36 см.
907 руб
Раздел: Дождевики, чехлы для колясок
Магниты "Standart", 0,7 кг, 30 мм, темно-синие, 10 штук.
Диаметр: 30 мм. Сила: 0,7 кг. Материал: цельный ферритный магнит. Количество: 10 штук. Цвет: темно-синий.
318 руб
Раздел: Магниты канцелярские

49. Компьютерные преступления и методы борьбы с ними

50. Способы защиты информации

51. Телекоммуникационные системы и технические способы защиты

52. Коррозия цементного камня и способы защиты

53. Влияние космической радиации на солнечные батареи искусственных спутников Земли и способы защиты

54. Определение рационального варианта размещения производственно-хозяйственных предприятий (на примере АБЗ) и выбор оптимального маршрута поездки коммивояжера
55. Выбор оптимального бюджета
56. Виды моделей выбора оптимального портфеля ценных бумаг. Фьючерсные стратегии

57. Программа выбора оптимального (наикратчайшего) маршрута перемещения в лабиринте

58. Выбор оптимального варианта обслуживания технологического оборудования промышленным роботом

59. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

60. Выбор методов исследования проблем управления предприятием

61. Разработка рекомендаций по выбору программного комплекса для защиты информации в ЛВС Кунгурского сельскохозяйственного колледжа

62. Исследование рекламной аудитории: способы проведения и методы обработки результатов

63. Исследование природных ресурсов планеты с помощью космических методов

64. Методы исследования в цитологии

Рюкзак-кенгуру "Baby Active Lux", вишневый.
Анатомический рюкзак-кенгуру "BabyActive Lux" повышенной комфортности сочетает в себе сумку-переноску для новорожденных и
3556 руб
Раздел: Рюкзак-кенгуру
Карточная игра "Додо".
Колода состоит из 32 карт, 2 персонажа и 1 матрац. Играют один игрок (ребёнок) и ведущий (родитель). Игрок кладёт карту персонажа на
1289 руб
Раздел: Внимание, память, логика
Полотенце махровое "Нордтекс. Aquarelle", серия "Волна" (цвет: светло-зеленый), 70х140.
Марка предлагает потребителям ассортимент качественных махровых изделий, которые за счет применяемых технологий, расцветок и оформления
627 руб
Раздел: Большие, ширина свыше 40 см

65. Обзор методов и способов измерения физико-механических параметров рыбы

66. Математические методы и модели в конституционно-правовом исследовании

67. Методы компьютерной обработки статистических данных

68. Защита информации в компьютерных системах

69. Обзор возможных методов защиты

70. Сравнение эффективности методов сортировки массивов: Метод прямого выбора и метод сортировки с помощью дерева
71. Вирусы и антивирусное программное обеспечение
72. Выбор программного средства для комплексной автоматизации работы офиса

73. Методы корреляционного и регрессионного анализа в экономических исследованиях

74. Загрязнение гидросферы. Методы её защиты

75. Компьютерные технологии как фактор эволюции форм и методов обучения

76. Методы политологических исследований (Контрольная)

77. Исследование методов охлаждения садки колпаковой печи с помощью математического моделирования

78. Нефть: происхождение, состав, методы и способы переработки

79. Наблюдение как метод социально – психологического исследования

80. Методы психологических исследований

Трехколесный велосипед Funny Jaguar Lexus Trike Original Volt (цвет: серебро).
Трехколесный велосипед подходит для детей от 1 года. Велосипед Volt заряжает своей энергией, зовет в дорогу. Характеристики: - удобное
2400 руб
Раздел: Трехколесные
Кувшин "Ирис", 1000 мл.
Кувшин. Диаметр: 14 см. Высота: 18 см. Объем: 1000 мл. Материал: керамика.
330 руб
Раздел: Кувшины, графины
Скалка силиконовая большая.
Силиконовая скалка - полезный аксессуар для каждой хозяйки. Изделие предназначено для раскатывания любого теста. Эргономичные ручки скалки
391 руб
Раздел: Скалки

81. Программа социологического исследования о факторах, влияющих на выбор формы (платная или бесплатная) (обучения абитуриентами)

82. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

83. Контент-анализ как метод конкретных политико-социологических исследований

84. Качественный метод социологических исследований

85. Методологическое значение сравнительного метода в зоологических исследованиях

86. Электрохимические методы защиты металлов от коррозии
87. Коррозия металлов и методы защиты от неё
88. Методы и процедуры маркетинговых исследований (WinWord, Excel)

89. Проективный метод исследования потребителя

90. Математические методы исследования экономики

91. Роль математических методов в экономическом исследовании

92. Экспериментальные методы исследования в системе исторических наук

93. Методи та способи підключення до мережі Internet

94. О методе типологического моделирования в исследовании традиции

95. Современные методы оценки и выбора зарубежного рынка

96. Статистические методы анализа результатов психолого-педагогических исследований

Беговел "Funny Wheels Basic" (цвет: зеленый).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2550 руб
Раздел: Беговелы
Органайзер подвесной "Тролли", 64 см, 5 карманов.
Органайзер подвесной, 5 карманов 13x15 см. Высота: 64 см. Материал: полиэстер 600 ден.
317 руб
Раздел: Подставки, лотки для бумаг, футляры
Заварочный чайник "Mayer & Boch", 1,6 л.
Заварочный чайник изготовлен из термостойкого стекла, фильтр выполнены из нержавеющей стали. Изделия из стекла не впитывают запахи,
417 руб
Раздел: Чайники заварочные

97. Способ доказательства теоремы Ферма в общем виде с помощью методов элементарной математики

98. Методы исследования опорно-двигательной системы

99. Чем опасны вирусы и как защитить себя от них?


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.