Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Компьютерные вирусы

Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ТАГАНРОГСКИЙ РАДИОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ РЕФЕРАТ по курсу «Основы эксплуатации ЭВМ» тема: «Компьютерные вирусы, методы защиты, профилактика и лечение» Выполнил : Шуев С.Б. Проверил : Евтеев Г.Н. ТАГАНРОГ, 2001 ВВЕДЕНИЕ При работе с современным персональным компьютером пользователя (а особенно начинающего) может подстерегать множество неприятностей: потеря данных, зависание системы, выход из строя отдельных частей компьютера и другие. Одной из причин этих проблем наряду с ошибками в программном обеспечении) и неумелыми действиями самого оператора ПЭВМ могут быть проникшие в систему компьютерные вирусы. Эти программы подобно биологическим вирусам размножаются, записываясь в системные области диска или приписываясь к файлам и производят различные нежелательные действия, которые, зачастую, имеют катастрофические последствия. Чтобы не стать жертвой этой напасти, каждому пользователю следует хорошо знать принципы защиты от компьютерных вирусов. В литературе весьма настойчиво пропагандируется, что избавиться от вирусов можно лишь при помощи сложных (и дорогостоящих) антивирусных программ, и якобы только под их защитой вы сможете чувствовать себя в полной безопасности. Это не совсем так – знакомство с особенностями строения и способами внедрения компьютерных вирусов поможет вовремя их обнаружить и локализовать, даже если под рукой не окажется подходящей антивирусной программы. COM – вирусы. Рассмотрим два варианта внедрения COM- вируса. Вариант первый. Вирус переписывает начало программы в конец файла, чтобы освободить место для себя. После этого тело вируса записывается в начало файла, а небольшая его часть, обеспечивающая перенос вытесненного фрагмента программы, на прежнее место – в конец. При восстановлении первоначального вида программы тело вируса будет затерто, поэтому код вируса, восстанавливающий программу, должен находиться в безопасном месте, отдельно от основного тела вируса. Этот способ внедрения изображен на рис. 1. Начало программы переписывается в конец файла, освобождая место для вируса Тело вируса записывается в начало файла, а часть вируса обеспечивающая восстановление программы – в конец Рис. 1 При загрузке зараженного таким способом файла управление получит вирус (так как он находится в начале файла и будет загружен с адреса 100h). После окончания работы вирус передает управление коду, переносящему вытесненную часть программы на прежнее место. После восстановления (в памяти, не в файле) первоначального вида программы, она запускается. Схема работы вируса изображена на рис. 2. Второй вариант отличается от первого тем, что вирус, освобождая для себя место, сдвигает все тело программы, а не переносит ее часть в конец файла. Этот способ внедрения изображен на рис. 3. После запуска зараженной программы, как и в предыдущем случае, управление получает вирус. Отработав, вирус передает управление своему коду в конце программы. Восстанавливается первоначальный вид программы После восстановления вирус запускает программу Рис.2 Дальнейшая работа вируса отличается только тем, что часть вируса, восстанавливающая первоначальный вид программы, переносит к адресу 100h все тело программы, а не только вытесненную часть.

Схема работы вируса, заражающего файл таким образом, приведена на рис. 4. Тело программы сдвигается ближе к концу файла, освобождая место для вируса Тело вируса записывается в начало файла, а часть вируса, обеспечивающая восстановление программы – в конецрис. 3 Отработав, вирус передает управление своему коду в конце программы. Восстанавливается первоначальный вид программы – тело программы сдвигается к адресу 0100h П ПРОГРАММАВИРУС Конец осле восстановления вирус запускает программу рис. 4 EXE – вирусы EXE – вирусы условно можно разделить на группы, используя в качестве признака для деления особенности алгоритма. Вирусы, замещающие программный код (Overwri e). Такие вирусы уже стали раритетом. Их главный недостаток – слишком грубая работа. Инфицированные программы не исполняются, так как вирус записывается поверх программного кода, не сохраняя его. При запуске вирус ищет очередную жертву (или жертвы), открывает найденный файл для редактирования и записывает свое тело в начало программы, не сохраняя оригинальный код. Инфицированные этими вирусами программы лечению не подлежат. Вирусы – спутники (Compa io ). Эти вирусы получили свое название из-за алгоритма размножения: к каждому инфицированному файлу создается файл – спутник. Рассмотрим более подробно два типа вируса этой группы: Вирусы первого типа размножаются следующим образом. Для каждого инфицируемого EXE – файла в том же каталоге создается файл с вирусным кодом, имеющим такое же имя, что и EXE – файл, но с расширением СОМ. Вирус активизируется, если при запуске программы в командной строке указано только имя исполняемого файла. Дело в том, что, если не указано расширение файла, DOS сначала ищет в текущем каталоге файл с заданным именем и расширением СОМ. Если СОМ – файл с таким именем не найден, ведется поиск одноименного ЕХЕ – файла. Если не найден и ЕХЕ – файл, DOS попробует обнаружить и ВАТ (пакетный) файл. В случае отсутствия в текущем каталоге исполняемого файла с указанным именем поиск ведется во всех каталогах, доступных по переменной РАТН. Другими словами, когда пользователь хочет запустить программу и набирает в командной строке только ее имя (в основном так все и делают ), первым управление получает вирус, код которого находится в СОМ – файле. Он создает СОМ – файл еще к одному или нескольким ЕХЕ – файлам (распространяется), а затем исполняет ЕХЕ – файл с указанным в командной строке именем. Пользователь же думает, что работает только запущенная ЕХЕ – программа. Вирус – спутник обезвредить довольно просто – достаточно удалить СОМ – файл. Вирусы второго типа действуют более тонко. Имя инфицируемого ЕХЕ – файла остается прежним, а расширение заменяется каким – либо другим, отличным от исполняемого (СОМ, ЕХЕ и ВАТ). Например файл может пллучить расширение DA (файл данных) или OVL (программный оверлей). Затем на место ЕХЕ – файла копируется вирусный код. При запуске такой инфицированной программы управление получает вирусный код, находящийся в ЕХЕ – файле. Инфицировав еще один или несколько ЕХЕ – файлов таким же образом, вирус возвращает оригинальному файлу исполняемое расширение (но не ЕХЕ, а СОМ, посколько ЕХЕ – файл стаким именем занят вирусом), после чего исполняет его.

Когда работа инфицированной программы закончена, ее запускаемому файлу возвращается расширение неисполняемого. Лечение файлов, зараженных вирусом этого типа, может быть затруднено, если вирус – спутник шифрует часть или все тело инфицируемого файла, а перед исполнением его расшифровывает. Вирусы, внедряющиеся в программу (Parasi ic) Вирусы этого вида самые незаметные: их код записывается в инфицируемую программу, что существенно затрудняет лечение зараженных файлов. Рассмотрим методы внедрения ЕХЕ - вирусов в ЕХЕ - файл. Способы заражения ЕХЕ – файлов. Самый распространенный способ заражения ЕХЕ – файлов такой: в конец файла дописывается тело вируса, а заголовок корректируется (с сохранением оригинального) так, чтобы при запуске инфицированного файла управление получал вирус. Похоже на заражение СОМ – файлов, но вместо задания в коде перехода в начало вируса корректируется собственно адрес точки запуска программы. После окончания работы вирус берет из сохраненного заголовка оригинальный адрес запуска программы, прибавляет к его сегментной компоненте значение регистра DS или ES (полученное при старте вируса) и передает управление на полученный адрес. Следующий способ – внедрение вируса в начало файла со сдвигом кода программы. Механизм заражения такой: тело инфицируемой программы считывается в память, на ее место записывается вирусный код, а после него – код инфицируемой программы. Таким образом, код программы как бы «сдвигается» в файле на длину кода вируса. Отсюда и название способа – «способ сдвига». При запуске инфицированного файла вирус заражает еще один или несколько файлов. После этого он считывает в память код программы, записывает его в специально созданный на диске временный файл с расширением исполняемого файла (СОМ или ЕХЕ), и затем исполняет этот файл. Когда программа закончила работу, временный файл удаляется. Если при создании вируса не применялось дополнительных приемов защиты, то вылечить инфицированный файл очень просто – достаточно удалить код вируса в начале файла, и программа снова будет работоспособной. Недостаток этого метода в том, что приходиться считывать в память весь код инфицируемой программы (а бывают экземпляры размером больше 1 Мбайт). Следующий способ заражения файлов – метод переноса – по всей видимости, является самым совершенным из всех перечисленных. Вирус размножается следующим образом: при запуске инфицируемой программы тело вируса из нее считывается в память. Затем ведется поиск неинфицированной программы. В память считывается ее начало, по длине равную телу вируса. На это место записывается тело вируса. Начало программы из памяти дописывается в конец файла. Отсюда название метода – «метод переноса». После того, как вирус инфицировал один или несколько файлов, он приступает к исполнению программы, из которой запустился. Для этого он считывает начало инфицированной программы, сохраненное в конце файла, и записывает его в начало файла, восстанавливая работоспособность программы. Затем вирус удаляет код начала программы из конца файла, восстанавливая оригинальную длину файла, и исполняет программу.

Главное качество технологии Bluetooth удобство и легкость беспроводного соединения разнообразных цифровых устройств одновременно является, как известно, и потенциальной угрозой заражения компьютерными вирусами. Пока что, к счастью, серьезных эпидемий в этой области не случалось, поскольку (а) стандартная дальность действия Bluetooth весьма невелика, и (б) даже самой простейшей меры безопасности выставить в настройках работу в «скрытом» (hidden) режиме вполне достаточно для защиты от большинства известных атак. Так, во всяком случае, принято считать. Но вот реальные масштабы уязвимости Bluetooth-устройств весной 2006 года взялась оценить специализирующаяся на защите информации итальянская фирма Secure Network SRL. Здесь создали своего рода «компактную лабораторию на колесах», скрытую в оболочке стандартного дорожного чемодана. «Чемоданная лаборатория», получившая подобающее название BlueBag, по сути, представляет собой специализированный компьютер-сниффер с комплексом Bluetooth-передатчиков и мощной антенной для автоматического прощупывания всех доступных устройств в радиусе 150 метров

1. Компьютерные вирусы и антивирусные программы

2. Компьютерные вирусы

3. Компьютерные вирусы

4. Компьютерные вирусы

5. Компьютерные вирусы

6. Компьютерные вирусы
7. Компьютерные Вирусы. Программа-полифаг Aidstest
8. Компьютерные вирусы и борьба с ними

9. Компьютерные вирусы. Антивирусные программы

10. Компьютерные вирусы

11. Компьютерные вирусы и борьба с ними

12. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

13. Компьютерные вирусы

14. Компьютерные вирусы

15. Компьютерные вирусы и антивирусы

16. Компьютерные вирусы и средства антивирусной защиты

Штора для ванной "Рыжий кот", арт. SC-РЕ09.
Штора для ванной Рыжий кот SC-РЕ09 изготовлена из 100% полиэстера с тефлоновой пропиткой. Материал ценится за свою устойчивость ко
364 руб
Раздел: Занавески
Лоток (сортер), 4 отделения, вертикальный, сборный.
- предназначен для сортировки и временного хранения документов различных размеров, писем, счетов и другой документации - устойчивый на
317 руб
Раздел: Подставки, лотки для бумаг, футляры
Ручки гелевые "Пчелка", 30 цветов.
Набор гелевых ручек. Количество цветов: 30 (4 классических, 6 пастельных, 5 смешанных, 6 неоновых, 10 блестящих). Прочный пластиковый
554 руб
Раздел: Цветные

17. Компьютерные вирусы. Классификация

18. Методы защиты от компьютерных вирусов

19. Культивирование вирусов

20. Вирус Эбола

21. Особенности квалификации преступлений в сфере компьютерной информации

22. Субкультура компьютерного андеграунда
23. Методы компьютерной обработки статистических данных
24. Полиморфные вирусы

25. Организация корпоративной компьютерной сети в предприятии

26. WWW (Всемирная компьютерная паутина)

27. Информационное общество и глобальные компьютерные коммуникации

28. Модемная связь и компьютерные сети

29. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

30. Компьютерные сети

31. Защита информации в компьютерных системах

32. Реализация сетевых компьютерных технологий в системе международного маркетинга

Руль музыкальный "Вперёд!".
Чтобы игрушка превратилась в мини-синтезатор достаточно включить поворотники. Кроме того, руль обучит ребенка видам транспорта. На кнопках
665 руб
Раздел: Рули
Коллекция "Гардероб".
Кукольный гардероб для одежды кукол. У гардероба две распашные дверцы, нижний ящик с откидной крышкой, внутренние полочки, перекладина для
362 руб
Раздел: Гардеробные, прихожие
Коробка подарочная "Прованс".
Коробка подарочная. Материал: мелованный, ламинированный, негофрированный картон плотностью 1100 г/м2. Отделка: полноцветный декоративный
302 руб
Раздел: Коробки

33. Защита информации компьютерных сетей

34. Методика расследования компьютерных преступлений

35. Электронная почта и компьютерные сети (шпаргалка)

36. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения

37. История компьютера и компьютерной техники

38. Компьютерная Томография
39. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000
40. Компьютерное оборудование(hard)

41. Компьютерная поддержка коммерческой деятельности фирмы

42. Компьютерная фирма

43. Разработка образовательной среды для дистанционного обучения по дисциплинам "Компьютерная графика" и "Системы искусственного интеллекта". Геометрические преобразования

44. Компьютерной программе Visio v.4.0

45. Вирусы и антивирусное программное обеспечение

46. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)

47. Вирусы гриппа и парагриппа

48. Вирус СПИД

Средство для умягчения воды Calgon "2 в 1" (1,6 кг).
Эффективно смягчает воду и предотвращает образование накипи, защищая все важные детали вашей стиральной машины. С Calgon ваша стиральная
573 руб
Раздел: Для очистки стиральных машин
Пакет полиэтиленовый с вырубной ручкой "Золотая полоса", ПВД, 40х47 см, 55 мкм, 50 штук.
Пакеты ПВД - прочны при растяжении и сжатии стойки к удару и разрыву устойчивы к проколам и поперечным разрывам. При больших нагрузках
361 руб
Раздел: Пакеты для продуктов
Лото для самых маленьких "О чем мечтают мальчики".
Детское лото рекомендуется для самых маленьких. Эта простая и увлекательная игра может стать незаменимым помощником в воспитании и
363 руб
Раздел: Лото детское

49. Вирусы

50. Вирусы. Происхождение и распростронение. Систематизация. Грипп

51. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах

52. Компьютерная преступность

53. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

54. Использование компьютерных технологий в деятельности милиции
55. Компьютерные преступления
56. Преступления в сфере компьютерной информации

57. Методика преподавания темы “Электромагнитные колебания” в средней школе с использованием компьютерных технологий

58. Обучение младших школьников с применением компьютерной поддержки

59. Проблемы использования и пути развития интернет-компьютерных технологий в России

60. Компьютерная программа для расчета режимов резания деревообрабатывающего продольнофрезерного станка

61. Компьютерные технологии в судостроении

62. Компьютерная психодиагностика

63. Насилие в компьютерных играх и его влияние на психику человека

64. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

Бумага "Color copy", белая, А4, 350 гр/м2, 125 листов.
Формат: А4. Белизна: 99%. Плотность: 350 гр/м2. Класс А++. 125 листов в пачке.
708 руб
Раздел: Формата А4 и меньше
Качели детские подвесные "Вятушка С".
Предназначены для развлечения, отдыха и физического развития детей в возрасте от 3 лет. Допустимая нагрузка до 30 кг. Материал: металл,
613 руб
Раздел: Качели
Игра настольная "Тише, не будите спящего папу".
Шшшш! Тише! Не разбудите папу! Кто может устоять перед вкусным шоколадным тортом? Не дети в любом случае! Пока папа спал и храпел в
1458 руб
Раздел: Игры на ловкость

65. Социальные перспективы и последствия компьютерной революции

66. Применение компьютерных технологий в бухгалтерском учете

67. Исследование рынка компьютерных мониторов

68. Маркетинг. Компьютерное моделирование

69. Реализация сетевых компьютерных технологий в системе международного маркетинга

70. Организация компьютерного центра "Ультра Стар"
71. Бизнес-план. Открытие компьютерного клуба "Омега"
72. Современники С.А. Лебедева - пионеры компьютерной техники за рубежом

73. Вирусы и средства защиты от них

74. Компьютерные информационные системы

75. Международная компьютерная сеть Интернет

76. Основы локальных компьютерных сетей

77. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

78. Компьютерный жаргон

79. Математическое и компьютерное моделирование продуктивности растений в зависимости от динамики влажности почвы

80. Клиническая компьютерная томография

Подушка "Green Line. Бамбук", 70х70 см.
Удобные и практичные постельные принадлежности, изготовленные с применением ткани нового поколения из микрофиламентных нитей Ultratex и
788 руб
Раздел: Размер 70х70 см
Чайник эмалированный ЕМ-25001/41 "Сицилия", 2,5 л (со свистком).
Объем: 2,5 л. Внешнее высокопрочное японское трехслойное эмалевое покрытие. Внутреннее эмалевое покрытие, устойчивое к воздействию пищевых
979 руб
Раздел: Чайники эмалированные
Подставка для ручек с часами, 11,8х10,2х5,2 см.
Подставка для ручек с часами. Материал корпуса: пластик. Механизм: электронный. ЖК дисплей. Дополнительные функции: часы, будильник,
540 руб
Раздел: Подставки, лотки для бумаг, футляры

81. Вирусы. Интерферон

82. Компьютерная термография в диагностике злокачественных опухолей глаза и орбиты

83. Вирус иммунодефицита человека

84. Клеточные автоматы и компьютерная экология

85. Разработка компьютерной языковой системы обучения японскому письму с использованием техники обработки естественного языка

86. К вопросу о компьютерных программах учебного контроля знаний
87. К вопросу об использовании компьютерного тестирования в обучении высшей математике
88. Компьютерные инструменты педагога

89. Компьютерная зависимость

90. Уголовно-правовое регулирование в сфере компьютерной информации

91. Бизнес план компьютерных курсов

92. Внедрение компьютерных технологий в гостиничный бизнес

93. Учебная компьютерно-опосредованная коммуникация: теория, практика и перспективы развития

94. Компьютерное образование по-русски

95. Консультирование компьютерной зависимости.

96. Компьютерная зависимость

Набор цветных карандашей "Noris Club", 36 цветов.
Детские цветные карандаши в картонной коробке. Серия «Noris Club» предназначена для использования детьми. Специальное защитное белое
566 руб
Раздел: Более 24 цветов
Набор фруктов.
Фрукты выглядят почти как настоящие. Их в наборе 8 штук - ананас (длина 12 см), гроздь винограда (10 см), лимон (8 см), груша (длина 9
537 руб
Раздел: Продукты
Игрушка-подушка "Жираф", 32 см.
Главное достоинство подушки-это осязательный массаж, приятный, полезный и антидепрессивный. Внешний материал-гладкий, эластичный и прочный
1009 руб
Раздел: Антистрессы

97. Структурно-функциональные основы обеспечения интерактивности дистанционного обучения с помощью учебных компьютерных заданий

98. К вопросу об организации и проведении самостоятельной работы курсантов под руководством преподавателя на компьютерной технике

99. Использование информационных компьютерных технологий в учебном процессе и проблемы его методического обеспечения

100. Компьютерный интерфейс передачи в системе персонального радиовызова общего пользования


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.