На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Компьюетрные вирусы и осуществление безопасности ИС

Информация:

Тип работы: курсовая работа. Добавлен: 13.11.2012. Сдан: 2012. Страниц: 7. Уникальность по antiplagiat.ru: < 30%

Описание (план):


 
 
ВВЕДЕНИЕ 3
ГЛАВА 1. КОМПЬЮТЕРНЫЕ ВИРУСЫ, ИХ СВОЙСТВА И КЛАССИФИКАЦИЯ 5
2.1 ОПИСАНИЕ И СВОЙСТВА  КОМПЬЮТЕРНЫХ ВИРУСОВ 5
2.1 КЛАССИФИКАЦИЯ ВИРУСОВ 8
2.3 АНАЛИЗ АЛГОРИТМА ВИРУСА 15
ГЛАВА 2. СПОСОБЫ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ 17
2.1 МЕТОДЫ ЗАЩИТЫ  ОТ КОМПЬЮТЕРНЫХ  ВИРУСОВ 17
2.2 АНТИВИРУСНЫЕ ПРОГРАММЫ  И ИХ КЛАССИФИКАЦИЯ 21
ЗАКЛЮЧЕНИЕ 25
СПИСОК  ИСТОЧНИКОВ 26 

 


ВВЕДЕНИЕ

 
     Компьютерные  вирусы. Что это такое и как  с этим бороться? На эту тему уже  написаны десятки книг и сотни  статей, борьбой с компьютерными  вирусами профессионально занимаются сотни (или тысячи) специалистов в  десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько  сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более  того, несколько лет назад был  зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов  пациент получил летальную дозу морфия по той причине, что компьютер  был заражен вирусом и выдавал  неверную информацию.
     Несмотря  на огромные усилия конкурирующих между  собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических  величин в сотни миллионов  долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.
     При этом следует иметь в виду, что  антивирусные программы и «железо» не дают полной гарантии защиты от вирусов. Примерно так же плохо обстоят  дела на другой стороне тандема «человек-компьютер». Как пользователи, так и профессионалы-программисты часто не имеют даже навыков «самообороны», а их представления о вирусе порой  являются настолько поверхностными, что лучше бы их (представлений) и  не было.
     Немногим  лучше обстоят дела на Западе, где  и литературы побольше (издается аж три ежемесячных журнала, посвященных вирусам и защите от них), и вирусов поменьше (поскольку «левые» китайские компакт-диски особо на рынок не поступают), и антивирусные компании ведут себя активнее (проводя, например, специальные конференции и семинары для специалистов и пользователей).
     У нас же, к сожалению, все это  не совсем так. И одним из наименее «проработанных» пунктов является литература, посвященная проблемам  борьбы с вирусами. На сегодняшний  день имеющаяся на прилавках магазинов  печатная продукция антивирусного  толка либо давно устарела, либо написана непрофессионалами, либо авторами типа Хижняка, что гораздо хуже.
     Довольно  неприятным моментом является также  опережающая работа Российского  компьютерного «андеграунда»: только за два года было выпущено более  десятка электронных номеров  журнала вирусописателей «Infected Voice», появилось несколько станций BBS и WWW-страниц, ориентированные на распространение вирусов и сопутсвующей информации.
     Все это и послужило толчком к  тому, чтобы собрать воедино весь материал, который скопился у меня за восемь лет профессиональной работы с компьютерными вирусами, их анализа  и разработке методов обнаружения  и лечения.
     Обязательным (необходимым) свойством компьютерного  вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению[8]. 
 
 
 
 
 
 

ГЛАВА 1. КОМПЬЮТЕРНЫЕ ВИРУСЫ, ИХ СВОЙСТВА И КЛАССИФИКАЦИЯ

2.1 ОПИСАНИЕ И СВОЙСТВА КОМПЬЮТЕРНЫХ ВИРУСОВ

     В последнее время компьютерные вирусы приобрели чрезвычайную известность  в самых различных слоях общества: специалисты серьезно изучают эту  проблему; разработчики ломают голову над созданием все более изощренных средств защиты. Вообще феномен компьютерных вирусов стоит перед компьютерным обществом давно, во всяком случае, первое официальное сообщение об этом явлении относится к 1978 году, хотя и эту дату нельзя считать  днем рождения проблемы.
     Сам термин “вирус” в отношении определенного  вида компьютерных программ впервые  употребил Фред Коэн в 1984 году на конференции  по вопросам безопасности компьютерных систем в докладе о своих исследованиях[7]. Своим названием компьютерные вирусы обязаны определенному сходству с вирусами естественными: способности к саморазмножению; высокой скорости распространения; избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем); способности “заражать” еще незараженные системы; трудности в борьбе с вирусами и т.д. В последнее время к этим особенностям, характерным для вирусов компьютерных и естественных, можно добавить еще и постоянно увеличивающуюся быстроту появления модификаций и новых поколений вирусов[8]. Только если в случае вирусов естественных эту скорость можно объяснить могуществом и изобретательностью природы, то вирусы компьютерные обязаны скоростью возникновения новых штаммов исключительно недосмотру или бредовым идеям людей определенного склада.
     Однако  серьезного отношения компьютерные вирусы потребовали к себе относительно недавно; настолько недавно, что  американский институт стандартов до сих пор не дал четкого определения компьютерного вируса, благодаря чему в трудах и работах специалистов-компьютерщиков царит полнейший плюрализм в трактовке этого термина.
     Основная  трудность, возникающая при попытках дать строгое определение вируса, заключается в том, что практически  все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и проч.) либо присущи другим программам, которые  никоим образом вирусами не являются, либо существуют вирусы, которые не содержат указанных выше отличительных  черт (за исключением возможности  распространения). Например, если в качестве отличительной характеристики вируса принимается скрытность, то легко привести пример вируса, не скрывающего своего распространения. Такой вирус перед заражением любого файла выводит сообщение, гласящее, что в компьютере находится вирус и этот вирус готов поразить очередной файл, затем выводит имя этого файла и запрашивает разрешение пользователя на внедрение вируса в файл[4].
     Если  в качестве отличительной черты  вируса приводится возможность уничтожения  им программ и данных на дисках, то в качестве примера к данной отличительной черте можно привести десятки совершенно безобидных вирусов, которые кроме своего распространения ничем больше не отличаются.
     Таким образом, первой из причин, не позволяющих  дать точное определение вирусу, является невозможность однозначно выделить отличительные признаки, которые  соответствовали бы только вирусам. Второй же трудностью, возникающей при формулировке определения компьютерного вируса является то, что данное определение должно быть привязано к конкретной операционной системе, в которой этот вирус распространяется. Например, теоретически могут существовать операционные системы, в которых наличие вируса просто невозможно. Таким примером может служить система, где запрещено создавать и изменять области выполняемого кода, т.е. запрещено изменять объекты, которые либо уже выполняются, либо могут выполняться системой при каких-либо условиях. Поэтому представляется возможным сформулировать только обязательное условие для того, чтобы некоторая последовательность выполняемого кода являлась вирусом.
     Обязательным  свойством компьютерного вируса является возможность создавать  свои дубликаты (не обязательно совпадающие  с оригиналом) и внедрять их в  вычислительные сети и/или файлы, системные  области компьютера и прочие выполняемые  объекты. При этом дубликаты сохраняют  способность к дальнейшему распространению[8].
     Следует отметить, что это условие не является достаточным (т.е. окончательным), поскольку  следуя вышеприведенному примеру операционная система MS-DOS удовлетворяет данному свойству, но вирусом, скорее всего, не является. Вот почему точного определения вируса нет до сих пор, и вряд ли оно появится в обозримом будущем. Следовательно, нет точно определенного закона, по которому «хорошие» файлы можно отличить от «вирусов». Более того, иногда даже для конкретного файла довольно сложно определить, является он вирусом или нет[7].
     Большинство, однако, придерживается следующего определения:
     Компьютерный  вирус - программа, производящая в вашей  компьютерной системе действия, в  которых вы не нуждаетесь и о которых  не подозреваете[4].
     Попадая тем или иным способом в компьютерную систему, вирус в общем случае самокопируется в различные места системы, а затем – либо одновременно с этим - производит в системе изменения, в лучшем случае не приводящие к катастрофическим последствиям - вроде высвечивания на экране терминала некоторого сообщения, - а в худшем делающие вашу систему неработоспособной[8]. 

 


2.1 КЛАССИФИКАЦИЯ ВИРУСОВ

 
     В настоящее время известно более 5000 программных вирусов, их можно  классифицировать по следующим признакам[9]:
    среде обитания
    способу заражения среды обитания
    воздействию
    особенностям алгоритма
     В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков[9].
     По  способу заражения вирусы делятся  на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время[9]. 
 
 

     По  степени воздействия вирусы можно  разделить на следующие виды[9]:
    неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах
    опасные вирусы, которые могут привести к различным нарушениям в работе компьютера
    очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
     По  особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.
     Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков. 
 
 
 

     Теперь  поподробнее о некоторых из этих групп.
     Загрузочные вирусы
     Рассмотрим  схему функционирования очень простого загрузочного вируса, заражающего дискеты.
     Что происходит, когда вы включаете компьютер? Первым делом управление передается программе начальной загрузки, которая хранится в постоянно запоминающем устройстве (ПЗУ) т.е. ПНЗ ПЗУ.
     Эта программа тестирует оборудование и при успешном завершении проверок пытается найти дискету в дисководе А:
     Всякая  дискета размечена на т.н. секторы  и дорожки. Секторы объединяются в кластеры, но это для нас несущественно.
     Среди секторов есть несколько служебных, используемых операционной системой для  собственных нужд (в этих секторах не могут размещаться ваши данные). Среди служебных секторов нас  интересует сектор начальной загрузки (boot-sector).
     В секторе начальной загрузки хранится информация о дискете - количество поверхностей, количество дорожек, количество секторов и пр. Но нас сейчас интересует не эта информация, а небольшая программа  начальной загрузки (ПНЗ), которая  должна загрузить саму операционную систему и передать ей управление.
     Таким образом, нормальная схема начальной  загрузки следующая[3]:
     ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА
     Теперь  рассмотрим вирус. В загрузочных  вирусах выделяют две части[3]: голову и т.н. хвост. Хвост может быть пустым.
     Пусть у вас имеются чистая дискета  и зараженный компьютер, под которым  мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе  появилась подходящая жертва - в  нашем случае не защищенная от записи и еще не зараженная дискета, он приступает к заражению. Заражая дискету, вирус  производит следующие действия:
       1.выделяет некоторую область диска и помечает ее как недоступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad)
       2.копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор
       3.замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой
       4.организует цепочку передачи управления согласно схеме.
     Таким образом, голова вируса теперь первой получает управление, вирус устанавливается  в память и передает управление оригинальному  загрузочному сектору. В цепочке
     ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА
     появляется  новое звено:
     ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА
     Мы  рассмотрели схему функционирования простого бутового вируса, живущего в  загрузочных секторах дискет. Как  правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы винчестеров. При этом в отличие от дискет на винчестере имеются два типа загрузочных  секторов, содержащих программы начальной  загрузки, которые получают управление. При загрузке компьютера с винчестера первой берет на себя управление программа  начальной загрузки в MBR (Master Boot Record - главная загрузочная запись). Если ваш жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузочный (boot). Программа начальной загрузки в MBR находит загрузочный раздел винчестера и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов - программа начальной загрузки в MBR и программа начальной загрузки в бут-секторе загрузочного диска.
     Файловые  вирусы
     Рассмотрим  теперь схему работы простого файлового  вируса. В отличие от загрузочных  вирусов, которые практически всегда резиденты, файловые вирусы совсем не обязательно резиденты. Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть у нас имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление «хозяину»[8].
     Какие же действия выполняет вирус? Он ищет новый объект для заражения - подходящий по типу файл, который еще не заражен. Заражая файл, вирус внедряется в  его код, чтобы получить управление при запуске этого файла. Кроме  своей основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от фантазии автора вируса. Если файловый вирус  резидентный, то он установится в  память и получит возможность  заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый  файл, вирус, всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить. Но, изменяя код файла, вирус не обязательно  вносит другие изменения[4]:
    он не обязан менять длину файла
    неиспользуемые участки кода
    не обязан менять начало файла
     Наконец, к файловым вирусам часто относят  вирусы, которые «имеют некоторое  отношение к файлам», но не обязаны  внедряться в их код.
     Таким образом, при запуске любого файла  вирус получает управление (операционная система запускает его сама), резидентно устанавливается в память и передает управление вызванному файлу.
     Загрузочно-файловые вирусы
     Мы  не станем рассматривать модель загрузочно-файлового  вируса, ибо никакой новой информации вы при этом не узнаете. Но здесь  представляется удобный случай кратко обсудить крайне «популярный» в последнее  время загрузочно-файловый вирус  OneHalf, заражающий главный загрузочный сектор (MBR) и исполняемые файлы. Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом. Основная проблема при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из MBR и файлов, надо расшифровать зашифрованную им информацию[8].
     Полиморфные вирусы
     Большинство вопросов связано с термином «полиморфный вирус». Этот вид компьютерных вирусов  представляется на сегодняшний день наиболее опасным. Объясним же, что  это такое.
     Полиморфные вирусы - вирусы, модифицирующие свой код  в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите[8].
     Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые  также могут шифровать участки  своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.
     Полиморфные вирусы - это вирусы с самомодифицирующимися  расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный  набор команд. Расшифровка производится самим вирусом уже непосредственно  во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.
     Стелс-вирусы
     В ходе проверки компьютера антивирусные программы считывают данные - файлы  и системные области с жестких  дисков и дискет, пользуясь средствами операционной системы и базовой  системы ввода/вывода BIOS. Ряд вирусов, после запуска оставляют в  оперативной памяти компьютера специальные  модули, перехватывающие обращение  программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что  программа пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные, как будто вируса на диске нет[8].
     Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.
     При загрузке с системной дискеты  вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий  стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.
      
 

2.3 АНАЛИЗ АЛГОРИТМА ВИРУСА

 
     Наиболее удобным для хранения и анализа вируса объектом является файл, содержащий его (вируса) тело[4]. Как показывает практика, для анализа файлового вируса удобнее иметь несколько зараженных файлов различной, но не очень большой, длины. При этом желательно иметь зараженные файлы всех типов (COM, EXE, SYS, BAT, NewEXE), поражаемых вирусом. Если необходимо проанализировать часть оперативной памяти, то при помощи некоторых утилит (например, AVPUTIL.COM) довольно просто выделить участок, где расположен вирус, и скопировать его на диск. Если же требуется анализ сектора MBR или boot-сектора, то скопировать их в файлы можно при помощи популярных «Нортоновских утилит» или AVPUTIL[5]. Для хранения загрузочного вируса наиболее удобным является файл-образ зараженного диска. Для его получения необходимо отформатировать дискету, заразить ее вирусом, скопировать образ дискеты (все сектора, начиная с нулевого и кончая последним) в файл и при необходимости скомпрессировать его (эту процедуру можно проделать при помощи «Нортоновских утилит», программ TELEDISK или DISKDUPE)[2].
     Зараженные  файлы или файл-образ зараженной дискеты лучше передать разработчикам  антивирусных программ по электронной  почте или, в крайнем случае, на дискете по обычной почте. Однако если это займет много времени, которое, как известно, не ждет, то пользователям, достаточно уверенным в себе, можно  попробовать и самостоятельно разобраться  в вирусе и написать собственный  антивирус[6].
     При анализе алгоритма вируса предстоит  выяснить[9]:
    способ(ы) размножения вируса;
    характер возможных повреждений, которые вирус нанес информации, хранящейся на дисках;
    метод лечения оперативной памяти и зараженных файлов (секторов).
     При решении этих задач не обойтись без  дизассемблера или отладчика (например, отладчиков AFD, AVPUTIL, SoftICE, TorboDebugger, дизассемблеров Sourcer или IDA).
     И отладчики, и дизассемблеры имеют  и положительные и отрицательные  черты — каждый выбирает то, что  он считает более удобным. Несложные  короткие вирусы быстро «вскрываются»  стандартным отладчиком DEBUG, при  анализе объемных и высокосложных полиморфик-стелс-вирусов не обойтись без дизассемблера. Если необходимо быстро обнаружить метод восстановления пораженных файлов, достаточно пройтись отладчиком по началу вируса до того места, где он восстанавливает загруженную программу перед тем, как передать ей управление (фактически именно этот алгоритм чаще всего используется при лечении вируса). Если же требуется получить детальную картину работы вируса или хорошо документированный листинг, то кроме дизассемблеров Sourcer или IDA с их возможностями восстанавливать перекрестные ссылки, здесь вряд ли что поможет. К тому же следует учитывать, что, во-первых, некоторые вирусы достаточно успешно блокируют попытки протрассировать их коды, а во-вторых, при работе с отладчиком существует ненулевая вероятность того, что вирус вырвется из-под контроля[4].
     При анализе файлового вируса необходимо выяснить, какие файлы (COM, EXE, SYS) поражаются вирусом, в какое место (места) в  файле записывается код вируса —  в начало, конец или середину файла, в каком объеме возможно восстановление файла (полностью или частично), в  каком месте вирус хранит восстанавливаемую  информацию.
     При анализе загрузочного вируса основной задачей является выяснение адреса (адресов) сектора, в котором вирус  сохраняет первоначальный загрузочный  сектор (если, конечно, вирус сохраняет  его)[7].
 


ГЛАВА 2. СПОСОБЫ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ

2.1 МЕТОДЫ ЗАЩИТЫ  ОТ КОМПЬЮТЕРНЫХ  ВИРУСОВ

 
     Для защиты от вирусов можно использовать[9]:
    общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
    профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
    специализированные программы для защиты от вирусов.
    Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:
    копирование информации - создание копий файлов и системных областей дисков;
    разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.
     Несмотря  на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти  программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры  и вакцины (иммунизаторы)[4].
     Программы-детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Следует подчеркнуть, что программы-детекторы могут обнаруживать только те вирусы, которые ей "известны". Программа Scan фирмы McAfee Associates и Aidstest Д.Н.Лозинского позволяют обнаруживать около 9000 вирусов, но всего их более двадцати тысяч! Некоторые программы-детекторы, например Norton AntiVirus или AVSP фирмы "Диалог-МГУ", могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не мнение невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус[9].
     Таким образом, из того, что программа не опознается детекторами как зараженная, не следует, что она здорова - в  ней могут сидеть какой-нибудь новый  вирус или слегка модифицированная версия старого вируса, неизвестные  программам-детекторам.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.