Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Компьютерные вирусы. Классификация

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки

Министерство общего и профессионального образования РФ Казанский Государственный Архитектурно-строительный Университет Кафедра информатики РАССЧЁТНАЯ ГРАФИЧЕСКАЯ РАБОТА на тему: КОМПЬЮТЕРНЫЕ ВИРУСЫ. КЛАССИФИКАЦИЯ. Выполнила: ст.гр.13-34 Филиппова Изольда Проверил: Бишкеков Зуфар Давлетьярович Казань 2001 Содержание.Введение Общие сведения 1.Файловые вирусы 2.Загрузочные, комбинированные вирусы и вирусы-спутники 3.Вирусы в пакетных файлах, шифрующиеся и полиморфные вирусы, стелс-вирусы и макрокомандные вирусы 4.Вредоносные программы других типов: троянские программы, логические бомбы и программы-черви 5.Вирусы в системе документооборота 6.Новые и экзотические вирусы Заключение Список использованной литературы Введение. С прогрессом информационных технологий появляются всё новые и новые проблемы в плане защиты компьютерных систем. Одной из таких проблем являются вирусы. Довольно сложно представить себе, что неживая вычислительная техника может болеть также как и человек. Но это реально и чем совершеннее становятся технические средства, тем хитрее становятся и вирусы. Они являются болезнью, которую очень легко подхватить, но не так-то легко уничтожить. Вирусы портят жизнь компьютера и нашу жизнь, стирая самые нужные файлы; отсылают личные данные пользователя в Интернет без чьего-либо ведома; переворачивают всё содержимое ПК с ног на голову; маскируются под другими программами; создают новые файлы; хозяйничают во всех системах. Порой они уничтожают такие маленькие, но необходимые файлы, от которых «летит» вся операционная система. Вирусы не дают скачивать ссылки или вообще не пускают в Интернет; они тормозят работу процессора, выводят из строя акустическую или видеосистему; занимают лишнее место на диске и делают много чего другого. Самые современные системы антивирусной защиты не дают стопроцентной гарантии на то, что какой-либо умный вирус не залезет в компьютер. Многие вирусы при вылечивании и удалении забирают с собой и поражённый файл, и тогда приходится всё менять заново. Необходимо бороться с вирусами всеми возможными методами, особенно закрыть теневой рынок контрафактной продукции программного обеспечения, потому что в основном оттуда эта гадость и появляется. Конечно, пользователь не может защитить себя от вирусов полностью, но он может выполнять некоторые правила безопасности для своего ПК и тогда всё будет хорошо. Общие сведения. Компьютерный вирус – это самораспространяющийся в информационной среде программный код. Он может внедряться в исполняемые и командные файлы программ, распространяться через загрузочные секторы дискет и жестких дисков, документы офисных приложений, через электронную почту, Web-сайты, по другим электронным каналам. Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными или звуковыми эффектами, но может и вызвать потерю или искажение данных, утечку личной и конфиденциальной информации. В худшем случае компьютерная система, пораженная вирусом, окажется под полным контролем злоумышленника. Сегодня компьютерам доверяют решение многих критических задач. Поэтому выход из строя компьютерных систем может иметь весьма тяжелые последствия, вплоть до человеческих жертв (представьте себе, например, вирус в компьютерных системах аэродромных служб ).

На сегодняшний день известны десятки тысяч различных вирусов. Несмотря на такое изобилие, число типов вирусов, отличающихся друг от друга механизмом распространения и принципом действия, весьма ограниченно. Есть и комбинированные вирусы, которые можно отнести одновременно к нескольким типам. Вирусы представлены в хронологическом порядке появления. 1.Файловые вирусы. Внедряясь в тело файлов программ .COM и .EXE, файловые вирусы изменяют их таким образом, что при запуске управление передается не зараженной программе, а вирусу. Вирус может записать свой код в конец, начало или середину файла. Получив управление, вирус может заразить другие программы, внедриться в оперативную память компьютера и т. д. Далее вирус передает управление зараженной программе, и та исполняется обычным образом. Помимо .COM и .EXE файловые вирусы могут заражать программные файлы других типов – оверлеи MS-DOS (.OVL, .OVI, .OVR и другие), драйверы .SYS, библиотеки .DLL, а также любые файлы с программным кодом. Известны файловые вирусы для различных ОС – MS-DOS, Microsof Wi dows, Li ux, IBM OS/2 и т. д. 2.Загрузочные вирусы. Загрузочные вирусы получают управление на этапе инициализации компьютера, еще до начала загрузки ОС. При заражении дискеты или жесткого диска загрузочный вирус заменяет загрузочную запись BR или главную загрузочную запись MBR. Исходные записи BR или MBR при этом обычно не пропадают (хотя бывает и иначе): вирус копирует их в один из свободных секторов диска. При начальной загрузке компьютера BIOS считывает загрузочную запись с диска или дискеты, в результате чего вирус получает управление еще до загрузки ОС. Затем он копирует себя в конец оперативной памяти и перехватывает несколько функций BIOS. В конце процедуры заражения вирус загружает в память компьютера настоящий загрузочный сектор и передает ему управление. Далее все происходит, как обычно, но вирус уже находится в памяти и может контролировать работу всех программ и драйверов. Комбинированные вирусы. Очень часто встречаются комбинированные вирусы, объединяющие свойства файловых и загрузочных. В качестве примера можно привести широко распространенный когда-то файлово-загрузочный вирус O eHalf. Проникая в компьютер с ОС MS-DOS, этот вирус заражает главную загрузочную запись. Во время загрузки вирус постепенно шифрует секторы жесткого диска, начиная с самых последних секторов. Вирус O eHalf использует различные механизмы маскировки. Он представляет собой стелс-вирус и при распространении применяет полиморфные алгоритмы. Вирусы-спутники. Как известно, в MS-DOS и в Microsof Wi dows различных версий существует три типа файлов, которые пользователь может запустить на выполнение. Это командные или пакетные файлы .BA , а также исполняемые файлы .COM и .EXE. Когда вирус-спутник заражает файл .EXE или .BA , он создает в этом же каталоге еще один файл с таким же именем, но с расширением .COM. Вирус записывает себя в этот COM-файл, который запускается до EXE-файла. При запуске программы первым получит управление вирус-спутник, который затем может запустить ту же программу, но уже под своим контролем.

3.Вирусы в пакетных файлах. Существует несколько вирусов, способных заражать пакетные файлы .BA . Они записывают свой двоичный код в тело пакетного файла после оператора комментария REM. При запуске такой пакетный файл копирует вирусный код в обычный исполняемый файл. Затем файл с вирусной программой запускается и удаляется. Получив управление, исполняемый файл вируса выполняет вредоносные действия и заражает другие пакетные файлы. Шифрующиеся и полиморфные вирусы. Некоторые вирусы шифруют собственный код, чтобы затруднить их обнаружение. Каждый раз, заражая новую программу, вирус использует для шифрования новый ключ. В результате два экземпляра такого вируса могут значительно отличаться друг от друга, даже иметь разную длину. Для шифрования применяются не только разные ключи, но и разные процедуры шифрования. Два экземпляра такого вируса не имеют ни одной совпадающей последовательности кода. Вирусы, способные полностью изменять свой код, получили название полиморфных. Стелс-вирусы. Стелс-вирусы пытаются скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль перехватывает обращения к дисковой подсистеме компьютера. Если ОС или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова. Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо программа считывает данные из загрузочного сектора, вместо зараженного подставляется настоящий загрузочный сектор. Макрокомандные вирусы. Файлы документов Microsof Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке Visual Basic for Applica io s. Это относится и к базам данных Access, а также к файлам презентаций Power Poi . Такие программы создаются с использованием макрокоманд, поэтому вирусы, живущие в офисных документах, называются макрокомандными. Макрокомандные вирусы распространяются вместе с файлами документов. Чтобы заразить компьютер таким вирусом, достаточно просто открыть файл документа в соответствующем приложении. Макрокомандные вирусы очень распространены, чему в немалой степени способствует популярность Microsof Office. Они могут изменять зараженные документы, оставаясь незамеченными долгое время. 4.Вредоносные программы других типов. Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. д. Троянские программы. По основному назначению троянские программы совершенно безобидны или даже полезны. Но когда пользователь запишет программу в свой компьютер и запустит ее, она может незаметно выполнять вредоносные функции. Чаще всего троянские программы используются для первоначального распространения вирусов, для получения удаленного доступа к компьютеру через Интернет, кражи данных или их уничтожения.

Но, помнится, он же когда-то обещал что 640 Кбайт хватит для всего, а Windows 95 решит проблему компьютерных вирусов Продолжение следует К сожалению, у нашей истории не будет счастливого конца. Как говорят профессионалы, защищенность не свойство, а процесс. Идеал недостижим, и чтобы защита компьютера оставалась надежной, вам придется совершенствовать ее постоянно. Каждый день находятся новые ошибки в программах, придумывают новые схемы взлома и обмана, выпускаются обновления и патчи. Все это требует вашего внимания. Кроме всего прочего, помните, что всегда найдутся крайне хитроумные методы взлома сетей и систем, противопоставить которым девяноста девяти пользователям из ста будет просто нечего. Поэтому ваш компьютерный иммунитет никогда не будет абсолютным. Конечно, если вы обычный домашний пользователь, вряд ли кто-то станет тратить силы на проведение против вас атаки ARP Poisoning или DHCP Spoofing. Но если вам есть что терять делайте резервные копии. Так, на всякий случай. Основные приемы для защиты PC Задействуйте брандмауэр и антивирус

1. Классификация компьютерных вирусов.

2. Классификация компьютерных сетей

3. Борьба с компьютерными вирусами

4. Компьютерные вирусы

5. Компьютерные вирусы

6. Компьютерные вирусы
7. Компьютерные вирусы
8. Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и методы борьбы с ним

9. Компьютерные вирусы и борьба с ними

10. Компьютерные вирусы. Антивирусные программы

11. Компьютерные вирусы

12. Компьютерные вирусы и борьба с ними

13. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

14. Компьютерные вирусы

15. Компьютерные вирусы

16. Компьютерные вирусы и антивирусы

Асборн - карточки. Дорисуй, найди, раскрась.
В этом наборе вы найдёте 50 многоразовых двусторонних карточек с яркими добрыми картинками животных, а также фломастер на водной основе.
389 руб
Раздел: Прочие
Устройство для контроля над питанием "Хрюшка-диетолог".
Вы стараетесь придерживаться определенной диеты и не есть вечером после шести? Тогда «Хрюшка-диетолог» станет дополнительным средством,
324 руб
Раздел: Прочее
Набор мисок "Mayer & Boch", 10 предметов.
Набор салатниц выполнен из качественного прочного стекла и включает в себя 5 круглых салатниц различного диаметра. Изделия сочетают в себе
358 руб
Раздел: Наборы

17. Компьютерные вирусы и средства антивирусной защиты

18. Компьютерные вирусы. Методы и средства защиты

19. Криминалистическая классификация преступлений в сфере компьютерной информации

20. Назначение компьютерных сетей

21. Классификация, структура и особенности биологии вирусов

22. Вирусы
23. Экологические и компьютерные преступления
24. История компьютера и компьютерной техники

25. Компьютерный жаргон

26. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

27. Имитационное моделирование компьютерных сетей

28. WWW (Всемирная компьютерная паутина)

29. Информационное общество и глобальные компьютерные коммуникации

30. Модемная связь и компьютерные сети

31. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

32. Компьютерные сети

Машинка закаточная винтовая "Мещёра-2".
Машинка идеальна для домашнего консервирования, она проста в использовании и надежна в работе. Конструкция машинки обеспечивает ее
337 руб
Раздел: Консервирование
Аэрозоль Gardex "Extreme" от клещей, 150 мл.
Аэрозоль является эффективным средством, парализующим клещей после соприкосновения с одеждой. Действие активного вещества сохраняется до
305 руб
Раздел: Аэрозоль, спрей
Фигурка "Zabivaka Знаменосец", 9 см.
Фигурка "Zabivaka Знаменосец" в подарочной коробке (64 наклейки флагов 32-х стран-участниц в комплекте). Этот обаятельный,
389 руб
Раздел: Игрушки, фигурки

33. Защита информации в компьютерных системах

34. Реализация сетевых компьютерных технологий в системе международного маркетинга

35. Защита информации компьютерных сетей

36. Методика расследования компьютерных преступлений

37. Электронная почта и компьютерные сети (шпаргалка)

38. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения
39. История компьютера и компьютерной техники
40. Компьютерная Томография

41. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

42. Компьютерное оборудование(hard)

43. Компьютерная поддержка коммерческой деятельности фирмы

44. Компьютерная фирма

45. Разработка образовательной среды для дистанционного обучения по дисциплинам "Компьютерная графика" и "Системы искусственного интеллекта". Геометрические преобразования

46. Компьютерной программе Visio v.4.0

47. Вирусы и антивирусное программное обеспечение

48. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)

Набор маркеров для досок "E-361", 1 мм, 8 цветов.
Маркеры для написания и маркировки текста на белых досках. Стирается сухой губкой почти со всех плотных поверхностей, например, эмали,
592 руб
Раздел: Для досок
Детская каталка "Вихрь", зеленая.
Маленькие гонщики в возрасте от 1 до 3 лет будут в восторге от маневренной машинки "Вихрь". Легкая и невероятно простая в
1350 руб
Раздел: Каталки
Пеленка Папитто фланелевая (3 штуки, 120x75 см).
Состав: фланель импортная (хлопок 100%). Размер: 120x75 см. Расцветка в ассортименте, без возможности выбора.
466 руб
Раздел: Пелёнки

49. Вирусы гриппа и парагриппа

50. Вирус СПИД

51. Вирусы

52. Вирусы. Происхождение и распростронение. Систематизация. Грипп

53. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах

54. Компьютерная преступность
55. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника
56. Использование компьютерных технологий в деятельности милиции

57. Компьютерные преступления

58. Преступления в сфере компьютерной информации

59. Методика преподавания темы “Электромагнитные колебания” в средней школе с использованием компьютерных технологий

60. Обучение младших школьников с применением компьютерной поддержки

61. Проблемы использования и пути развития интернет-компьютерных технологий в России

62. Компьютерная программа для расчета режимов резания деревообрабатывающего продольнофрезерного станка

63. Компьютерные технологии в судостроении

64. Компьютерная психодиагностика

Подгузники Merries (S), 4-8 кг, экономичная упаковка, 82 штуки.
Большая экономичная упаковка мягких и тонких подгузников. Подгузники пропускают воздух, позволяя коже малыша дышать. Внутренняя
1374 руб
Раздел: 6-10 кг
Набор детской посуды "Холодное сердце. Дисней", 3 предмета.
Детский набор посуды сочетает в себе изысканный дизайн с максимальной функциональностью. Предметы набора выполнены из высококачественной
526 руб
Раздел: Наборы для кормления
Аптечка "Скорая помощь" большая.
Аптечка необходима в каждом доме. Высота аптечки позволяет хранить не только таблетки, но и пузырьки с жидкостью в вертикальном положении.
310 руб
Раздел: Прочее

65. Насилие в компьютерных играх и его влияние на психику человека

66. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

67. Социальные перспективы и последствия компьютерной революции

68. Применение компьютерных технологий в бухгалтерском учете

69. Классификация затрат для определения себестоимости произведенной продукции

70. Прогнозирование компьютерного рынка
71. Маркетинговые исследования рынка компьютерных продаж г. Нижнего Новгорода
72. Бизнес-план "Организация компьютерной сервисной фирмы"

73. Использование компьютерных программ для анализа финансового состояния организации

74. Основоположник нетрадиционной компьютерной арифметики

75. Зарождение компьютерной индустрии США (1945-1960-е гг.)

76. Компьютерные игры

77. Компьютерные сети и телекоммуникации

78. Российские компьютерные сети

79. Компьютерное мошенничество при торговле ценными бумагами с использованием сети Интернет в США

80. Компьютерный сленг

Набор чернографитных карандашей для правшей STABILO EASYgraph, 2 штуки.
Первые трехгранные чернографитные карандаши, специально разработанные для левшей и для правшей. Твердость - HB. Карандаши позволяют
347 руб
Раздел: Чернографитные
Фломастеры. CARIOCA, 36 цветов.
Количество цветов: 36. Толщина корпуса: стандартная. Длина корпуса с колпачком: 146 мм. Форма корпуса: круглая. Тип наконечника:
379 руб
Раздел: Более 24 цветов
Шкатулка Jardin D'Ete "Розовая глазурь", 11x10x8 см.
Шкатулка Jardin D’ete превосходно подойдет для хранения украшений. Она исполнена из стекла и металла. Шкатулка сочетает в себе
1077 руб
Раздел: Шкатулки для украшений

81. Компьютерный жаргон

82. Вирус Эпштейн-Барр

83. Компьютерная диагностика – мифы и реальность

84. Вирусы

85. Чем опасны вирусы и как защитить себя от них?

86. Вирусы
87. Мода на «компьютерный анализ»
88. Применение моделирования для обучения в области компьютерных наук

89. Эффективное управление учебной деятельностью с помощью компьютерных информационных технологий

90. Чтение «компьютерных мальчиков»: результаты исследования

91. Компьютерные информационные технологии - основа образования XXI века

92. Компьютерные технологии в обучении студентов (составление интерьера).

93. Компьютерные преступления в Уголовном кодексе РФ

94. Бизнес-план компьютерная компания

95. Влияние ролевых компьютерных игр на формирование психологической зависимости человека от компьютера

96. Исследование компьютерного андеграунда на постсоветском пространстве

Пенал школьный, цвет черный.
Пенал школьный без наполнения, два отделение, металлическая "собачка" со шнурком, обработанные внутренние швы, два внутренних
531 руб
Раздел: Без наполнения
Корзина "Плетенка" с крышкой, 35х29х17,5 см (коричневая).
Материал: пластик. Ширина: 29 см. Длина: 35 см. Высота: 17,5 см. Цвет: коричневый.
303 руб
Раздел: Корзины для стеллажей
Увлекательная настольная игра "Цветариум", новая версия.
Игроки будут совершать много интересных действий: высаживать цветы на клумбах, выкорчёвывать их в случае необходимости, устраивать своим
712 руб
Раздел: Карточные игры

97. Различия осознаваемых мотивов у подростков с разной степенью компьютерной ориентированности

98. Зависимость от компьютерной виртуальной реальности

99. Психодиагностика и компьютерные технологии


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.