На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Компьютерные вирусы и методы защиты от вирусов

Информация:

Тип работы: курсовая работа. Добавлен: 07.09.2012. Сдан: 2011. Страниц: 11. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Министерство  образования и  науки Российской Федерации 

Федеральное агентство по образованию 

Государственное образовательное  учреждение
высшего профессионального  образования
«Комсомольский-на-Амуре  государственный
  технический университет»
филиал  п. Ванино 
 

Кафедра «Электротехники и информационных систем». 
 
 
 
 

 
Курсовая работа
По  дисциплине «Информатика» 

Компьютерные  вирусы и методы защиты от вирусов 
 
 
 
 
 
 
 
 

Студент группы 7ОП5А      

Преподаватель   
 
 
 
 
 
 
 
 

2008
 

      Содержание 
Введение ...................................................................................................................................3
Глава 1. Общие сведения о компьютерных вирусах и методах защиты от вирусов ........4
   1.1 Понятие  и классификация компьютерных вирусов ....................................................4
   1.2 Методы  защиты информации от вирусов  ..................................................................19
Глава 2. Обзор современных программных средств, обеспечивающих безопасную работу компьютера ........................................................................................................................21
   2.1 Антивирус Касперского 7.0 .........................................................................................21
   2.2 Norton AntiVirus ............................................................................................................27
   2.3 Dr. Weber ........................................................................................................................29
Выводы и предложения .........................................................................................................32
Список  использованных источников ...................................................................................33 
Введение

     В настоящее время компьютер прочно вошёл в повседневную жизнь. Его  возможность используются на работе, при поведении досуга, в быту и других сферах жизни человека. Количество информации, которую люди доверяют своему «электронному другу», с каждым днём растёт, поэтому рано или поздно каждый задаётся вопросом: «Как обеспечить надёжную сохранность данных?». Компьютерные технологии развиваются с каждым днём, и новые достижения могут использоваться не только во благо пользователей.
     Компьютерные  вирусы, черви, троянские программы, спам, сетевые атаки и прочие нежелательные компьютерные явления давно перестали быть чем-то необычным, приводящим пользователя или системного администратора в шоковое состояние. Заражение вирусом или троянской программой вполне частая ситуация как для тех, кто небрежно относится к элементарным правилам компьютерной безопасности, так и для профессиональных системных администраторов, отвечающих за бесперебойную работу корпоративных сетей. Обыденным также стал электронный спам, давно количественно перекрывший поток «легальных» писем.
     Год за годом мы становимся свидетелями увеличения не только количества «вредных» программ, но и разнообразия их применения. Воровство приватной или конфиденциальной информации, кибершантаж и мошенничество, «зомби»-сети для рассылки спама – в дополнение к «традиционным» вирусам, которые заражают исполняемые файлы и не совершают дополнительных действий в корыстных целях автора вируса.
     Приносимые  вирусами убытки достигают величин  в миллиарды долларов ежегодно (в 2005 году, согласно отчёту аналитического агентства Computer Economics, - 14,2 миллиарда долларов). Это несмотря на рост затрат на средства защиты и на огромные усилия конкурирующих антивирусных компаний. 
 
 
 
 
 
 
 
 

     Понятие и классификация  компьютерных вирусов
     Сегодня невозможно встретить пользователя персонального компьютера, который не слышал бы о компьютерных вирусах. В Интернете такие вредоносные программы существуют в огромном количестве.
     Что же включает в себя понятие «компьютерный  вирус»? Многие специалисты расходятся во мнениях на этот счёт и предлагают разные формулировки. Будем считать, что вирус – это вредоносная программа, проникающая на компьютер без ведома пользователя (хотя, возможно при невольном его участии) и выполняющая определённые действия деструктивной направленности. Часто вирусы способны к размножению и самораспространению.
     По  данным антивирусной Лаборатории Касперского, первые компьютерные вредители возникли ещё в семидесятые годы ХХ века. Тогда на больших машинах появились программы, которые заполняли память бесполезными данными, тратили на это процессорное время, отнимали ресурсы, предназначенные для решения полезных задач. Этим их вред и ограничивался. Такие программы называли кроликами за их быстрое размножение. Считается, что это были шутки программистов-операторов больших ЭВМ.
     С появлением персональных компьютеров  каждый мог писать сложные программы. Тогда появились первые вирусы. Первым вирусом для IBM PC, по данным National Computer Security Association, был «Brain», созданный 2 февраля 1986 года. В теле вируса содержались имена, адрес и телефонный номер создателей. Вирус Brain предназначался для отслеживания нелегального распространения программных продуктов фирмы, владельцами которой были её авторы. А несколькими месяцами позже появился настоящий вирус-вредитель «VirDem», его злонамеренно создал программист Ральф Бюргер.
     Каковы  причины возникновения вирусов? На заре «вирусописания» это были просто эксперименты. Постепенно пользователи, умеющие разрабатывать вирусы, стали применять своё умение на практике. Для шутки  или розыгрыша использовались относительно безвредные вирусы, не приносящие вреда компьютеру и хранящейся в нём информации. Например, в процессе работы на экране могла внезапно появиться надпись «Хочу пива!», убрать которую никак не удавалось. Секрет был прост: нужно было просто ввести слово «Пиво».
     В конечном итоге вирусы стали создавать с конкретными целями, например сотрудник, вынужденный уволиться с работы и считающий себя обиженным, с помощью вируса мог отомстить своему бывшему работодателю или коллегам по работе. Подобные ситуации возникали и в корпорации Microsoft. Известны случаи, когда её бывшие сотрудники создавали вирусы, используя знание уязвимых мест операционной системы Windows или офисных приложений.
     В настоящее время в мире появилось великое множество  «вирусописателей». Одни занимаются созданием и распространением вирусов в качестве хобби, другие просто желают «сделать всем плохо», третьи сводят с кем-то счёты, четвёртые имеют вполне конкретные коммерческие цели – это может быть хищение информации или денежных средств, вывод из строя сетей и веб-ресурсов за солидное вознаграждение и т. д.
     Надо  заметить, что вирусами подобные  программы назвали позже, по аналогии с настоящими вирусами. Действительно, похоже – вирусы не размножаются сами по себе, а используют «встроенные» возможности живых клеток по производству белков и цепочек ДНК и РНК для собственного воспроизводства. Сейчас существуют десятки тысяч компьютерных вирусов, и их количество растёт каждый день.
     В настоящее время не существует единой классификации вирусов. Одни предлагают использовать в качестве критерии среду обитания вируса, другие – его разрушительные способности, третьи – способ распространения и т. п. Рассмотрим виды вирусов по наиболее характерным признакам.
     Известные вирусы можно разделить на следующие группы:
    Сетевые вирусы («черви»);
    Файловые вирусы;
    Загрузочные вирусы;
    Макровирусы;
    Троянские программы.
    Рекламные системы;
     Рассмотрим  подробнее каждый из перечисленных  видов.
Сетевые вирусы («черви»)
     К данной категории относятся программы, распространяющие свои копии по локальным  или глобальным сетям с целью:
    проникновения на удалённые устройства (компьютеры, мобильные телефоны;
    запуска своей копии на удалённом устройстве;
    дальнейшего перехода на другие устройства в Сети.
     . Обычно такой вирус, попадая  в один компьютер с почтовыми  сообщениями или при передаче  данных, самостоятельно распространяется  по остальным, входящим в состав сети. Для этого он проникает в адресную книжку, берёт находящиеся там адреса и высылает по ним свои копии, приложенные к письмам. Заголовка у письма может не быть вовсе, он может содержать какие-то завлекательные фразы, чаще на английском языке, но некоторые  «черви» умеют извлекать темы и из реальных писем почтового ящика. Тогда тема окажется не только осмысленная, но и на русском языке. Самое неприятное в этой ситуации, что, получая письма от хороших знакомых, никто не ждёт подвоха. В 2001 году появились и очень широко распространились по миру вирусы нового типа. Подцепить Aliaz, Klez, Nimda, Mytod, Sober и другие подобные инфекции можно, даже не открывая файла, приложенного к письму. Дело в том, что в последних версиях Outlook Express приложенные к письму рисунки можно увидеть прямо в теле письма – щёлкать по скрепочке и открывать вложение для этого не требуется. Это удобно, но благодаря этому механизму (точнее благодаря дырам в этом механизме) приложенная к письму программа может запуститься без ведома пользователя.
     В 2004 году поступили сообщения о  том, что даже безобидные графические  файлы формата BMP или JPEG могут нести в себе вирусы. Причём заработать этот вирус можно не только при просмотре вложенного файла, но и при разглядывании рисунка на веб-странице. А в 2005 году появились вредоносные программы, заразиться которыми можно даже при закачивании музыкальных файлов из-за проблем в защите программных плееров Qick Time и iTunes.
     Некоторые сетевые вирусы могут использовать своеобразную приманку, чтобы инициировать своё выполнение, например, на Рабочем столе заражённого компьютера может внезапно появиться значок с текстом вроде Нажми меня или Срочное сообщение, после щелчка, на котором вирус активизируется.
     Основным  признаком, по которому типы червей различаются  между собой, является способ распространения червя — каким способом он передает свою копию на удаленные компьютеры. Другими признаками различия КЧ между собой являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм, «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам).
     Email-Worm – Почтовые черви
     К данной категории червей относятся  те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте).
     В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.
     Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены:
    прямое подключение к SMTP-серверу, используя встроенную в код червя почтовую библиотеку;
    использование сервисов MS Outlook;
    использование функций Windows MAPI
     Различные методы используются почтовыми червями  для поиска почтовых адресов, на которые будут рассылаться зараженные письма. Почтовые черви:
    рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook;
    считывает адреса из адресной базы WAB;
    сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты;
    отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма).
     Многие  черви используют сразу несколько  из перечисленных методов. Встречаются также и другие способы поиска адресов электронной почты.
     IM-Worm – черви, использующие Интернет-пейджеры
     Известные компьютерные черви данного типа используют единственный способ распространения  — рассылку на обнаруженные контакты (из контакт-листа) сообщений, содержащих URL на файл, расположенный на каком-либо веб-сервере. Данный прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями.
     IRS-Worm – черви в IRS-каналах
     У данного типа червей, как и у  почтовых червей, существуют два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть (запустить на выполнение).
     NET-Worm – прочие сетевые черви
     Существуют  прочие способы заражения удаленных  компьютеров, например:
    копирование червя на сетевые ресурсы;
    проникновение червя на компьютер через уязвимости в операционных системах и приложениях;
    проникновение в сетевые ресурсы публичного использования;
    паразитирование на других вредоносных программах.
     Первый  способ заключается в том, что  червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись (если такие обнаружены). При этом черви данного типа или перебирают доступные сетевые каталоги, используя функции операционной системы, и/или случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ.
     Для проникновения вторым способом черви  ищут в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос (эксплойт уязвимости), в результате чего код (или часть кода) червя проникает на компьютер-жертву. Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение.
     Отдельную категорию составляют черви, использующие для своего распространения веб- и FTP-сервера. Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и необходимым образом модифицирует служебные файлы сервера (например, статические веб-страницы). Затем червь «ждет» посетителей, которые запрашивают информацию с зараженного сервера (например, открывают зараженную веб-страницу), и таким образом проникает на другие компьютеры в сети.
     Существуют  сетевые черви, паразитирующие на других червях и/или троянских программах удаленного администрирования (бэкдорах). Данные черви используют тот факт, что многие бэкдоры позволяют по определенной команде скачивать указанный файл и запускать его на локальном диске. То же возможно с некоторыми червями, содержащими бэкдор-процедуры. Для заражения удаленных компьютеров данные черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии. Если атакуемый компьютер оказывается уже зараженным «подходящей» троянской программой, червь проникает в него и активизирует свою копию.
     Следует отметить, что многие компьютерные черви используют более одного способа  распространения своих копий  по сетям, использующие два и более  методов атаки удаленных компьютеров. 
 

     P2P-Worm – черви для файлообменных сетей
     Механизм  работы большинства подобных червей достаточно прост — для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.
     Существуют  более сложные P2P-черви, которые имитируют  сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.
     Файловые  вирусы
     Самый пик распространения файловых вирусов пришёлся на конец 1980-х - начало 1990-х годов. Отличительной чертой таких вирусов является то, они инициируются при запуске заражённой программы. Код вируса скрывается или в исполняемом файле этой программы (файл с расширением ЕХЕ или ВАТ), или в какой-либо динамической библиотеке (DLL), которую использует эта программа. После активизации файловый вирус способен инфицировать другие программы, установленные на компьютере.
     Файловые  вирусы при своем размножении  тем или иным способом используют файловую систему какой-либо (или  каких-либо) ОС. Они:
    Различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов);
    Создают файлы-двойники (компаньон-вирусы);
    Создают свои копии в различных каталогах;
    Используют особенности организации файловой системы (link-вирусы).
     По  способу заражения файлов вирусы делятся на:
    Перезаписывающие (overwriting);
    Паразитические (parasitic);
    Вирусы-компаньоны (companion);
    Вирусы-ссылки (link);
    Вирусы, заражающие объектные модули (OBJ);
    Вирусы, заражающие библиотеки компиляторов (LIB);
    Вирусы, заражающие исходные тексты программ.
     Overwriting
     Данный  метод заражения является наиболее простым: вирус записывает свой код  вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать.
     Parasitic
     К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными.
     Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов (prepending), в конец файлов (appending) и в середину файлов (inserting). В свою очередь, внедрение вирусов в середину файлов происходит различными методами — путем переноса части файла в его конец или копирования своего кода в заведомо неиспользуемые данные файла (cavity-вирусы).
     Внедрение вируса в начало файла:
     Известны  два способа внедрения паразитического  файлового вируса в начало файла. Первый способ заключается в том, что вирус переписывает начало заражаемого файла в его конец, а сам копируется в освободившееся место. При заражении файла вторым способом вирус дописывает заражаемый файл к своему телу.
     Таким образом, при запуске зараженного  файла первым управление получает код  вируса. При этом вирусы, чтобы сохранить работоспособность программы, либо лечат зараженный файл, повторно запускают его, ждут окончания его работы и снова записываются в его начало (иногда для этого используется временный файл, в который записывается обезвреженный файл), либо восстанавливают код программы в памяти компьютера и настраивают необходимые адреса в ее теле (т. е. дублируют работу ОС).
     Внедрение вируса в конец файла:
     Наиболее  распространенным способом внедрения  вируса в файл является дописывание вируса в его конец. При этом вирус изменяет начало файла таким образом, что первыми выполняемыми командами программы, содержащейся в файле, являются команды вируса.
     Для того чтобы получить управление при  старте файла, вирус корректирует стартовый  адрес программы (адрес точки  входа). Для этого вирус производит необходимые изменения в заголовке файла.
     Внедрение вируса в середину файла:
     Существует  несколько методов внедрения  вируса в середину файла. В наиболее простом из них вирус переносит  часть файла в его конец  или «раздвигает» файл и записывает свой код в освободившееся пространство. Этот способ во многом аналогичен методам, перечисленным выше. Некоторые вирусы при этом компрессируют переносимый блок файла так, что длина файла при заражении не изменяется.
     Вторым  является метод «cavity», при котором  вирус записывается в заведомо неиспользуемые области файла. Вирус может быть скопирован в незадействованные области заголовок EXE-файла, в «дыры» между секциями EXE-файлов или в область текстовых сообщений популярных компиляторов. Существуют вирусы, заражающие только те файлы, которые содержат блоки, заполненные каким-либо постоянным байтом, при этом вирус записывает свой код вместо такого блока.
     Кроме того, копирование вируса в середину файла может произойти в результате ошибки вируса, в этом случае файл может быть необратимо испорчен.
     Вирусы  без точки входа:
     Отдельно  следует отметить довольно незначительную группу вирусов, не имеющих «точки входа» (EPO-вирусы — Entry Point Obscuring viruses). К ним относятся вирусы, не изменяющие адрес точки старта в заголовке EXE-файлов. Такие вирусы записывают команду перехода на свой код в какое-либо место в середину файла и получают управление не непосредственно при запуске зараженного файла, а при вызове процедуры, содержащей код передачи управления на тело вируса. Причем выполняться эта процедура может крайне редко (например, при выводе сообщения о какой-либо специфической ошибке). В результате вирус может долгие годы «спать» внутри файла и выскочить на свободу только при некоторых ограниченных условиях.
     Перед тем, как записать в середину файла команду перехода на свой код, вирусу необходимо выбрать «правильный» адрес в файле — иначе зараженный файл может оказаться испорченным. Известны несколько способов, с помощью которых вирусы определяют такие адреса внутри файлов, например, поиск в файле последовательности стандартного кода заголовков процедур языков программирования (C/Pascal), дизассемблирование кода файла или замена адресов импортируемых функций.
     Companion
     К категории «companion» относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т. е. вирус.
     К вирусам данного типа относятся  те из них, которые при заражении  переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла. Например, файл NOTEPAD.EXE переименовывается в NOTEPAD.EXD, а вирус записывается под именем NOTEPAD.EXE. При запуске управление получает код вируса, который затем запускает оригинальный NOTEPAD.
     Возможно  существование и других типов  вирусов-компаньонов, использующих иные оригинальные идеи или особенности  других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows в первую очередь будет искать именно в нем. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.
     Однако  время файловых вирусов заканчивается. Исключение составляют только те их них, которые представляют собой сценарии. Такие вирусы, как правило, входят в состав веб-страниц и написаны с использованием языка сценариев (например, JavaScript). Чистые html-файлы, без программок-скриптов на языках Java или VBScript, не могут нести в себе опасности, так уж они устроены. Зато при наличии скриптов (сценариев, как называются они в русской версии Windows) возможна опасность заражения.
      Загрузочные вирусы 

     Загрузочные вирусы записывают себя либо в загрузочный  сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик  винчестера (Master Boot Record), либо меняют указатель  на активный boot-сектор. Данный тип вирусов был достаточно распространён в 1990-х, но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией. Теоретически возможно появление загрузочных вирусов, заражающих CD-диски и USB-флешек, но на текущий момент такие вирусы не обнаружены.
     Известные на текущий момент загрузочные вирусы заражают загрузочный (boot) сектор гибкого  диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных  вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера — после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление.
     При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех описанных выше способах: вирус «заставляет» систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, но коду вируса.
     Заражение дискет производится единственным известным  способом — вирус записывает свой код вместо оригинального кода boot-сектора дискеты. Винчестер заражается тремя возможными способами — вирус записывается либо вместо кода MBR, либо вместо кода boot-сектора загрузочного диска (обычно диска C:), либо модифицирует адрес активного boot-сектора в таблице разделов диска (Disk Partition Table), расположенной в MBR винчестера.
     При инфицировании диска вирус в  большинстве случаев переносит  оригинальный boot-сектор (или MBR) в какой-либо другой сектор диска (например, в первый свободный). Если длина вируса больше длины сектора, то в заражаемый сектор помещается первая часть вируса, остальные части размещаются в других секторах (например, в первых свободных).
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.