Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи боротьби з шкідливими програмами

Реферат Методи боротьби з шкідливими програмами





коду дивіться в категорії «Анталогия приховування вірусного коду») .- фатальні мережеві атаки. Утиліти даного типу здатні організувати віддалений відмова в обслуговуванні системи (DOS) шляхом відправки на віддалений хост спеціальним чином сформованого запиту (серії запитів). Як приклад - SMBDie, який реалізує вразливість служби NetBios.Joke, Hoax - злі жарти, введення користувача в оману. До даної категорії відносять, по суті, нешкідливі програми, здатні виводити різного роду неординарні повідомлення (наприклад, про форматування диска, хоча ніякого форматування насправді не відбувається). Висновок Поширення вірусів нині стало великим бізнесом. Найчастіше віруси пишуть на замовлення під гаслом «Віруси на будь-який смак і колір знищать цілий Світло!».

Віруси. Комп'ютерний вірус - різновид комп'ютерної програми, відмітною особливістю якої є здатність до розмноження (самореплікація). Вірус може пошкоджувати або повністю знищувати дані на комп'ютері жертви, від імені якого він був запущений.

Поліморфні віруси - Поліморфні віруси являють собою певні шкідливі програмні продукти, які після чергового «зараження» ПК жертви утворює свій новий алгоритм, т.е повністю перевтілюється в «нову версію» самого себе ж. Тому даний вид через це свого властивості отримало таке найменування, запозичене з хімічної термінології, і тому даний вид вірусів став дуже важким для виявлення для багатьох антивірусних систем і програмних продуктів. Що б ефективно боротися з такими вірусами у антивірусних засобів повинні бути деякі емулятори і спеціальні алгоритми, написані спеціально під ці віруси і обмежують їх дії.

Хороші і свіжі віруси, які не визначаються антивірусами і здатні обходить системи превентивного контролю (IDS/NIDS/IPS) коштують дуже дорого і спрямовані на крадіжку виключно корпоративної (таємницею) комерційної інформації. Всі ж інші віруси циркулюють у мережі пишуться в основному капосника-ентузіастами, метою яких також є мета наживи, але, в більшості випадків таке шкідливе ПЗ несе більше руйнівний характер ніж комерційний і за умови наявності в системі осудної адміністратора з прямими руками можна захиститься від будь-яких вірусів, у тому числі і від вірусів, написаних на замовлення. Головне, що слід пам'ятати в будь-якій системі не повинно бути відразу декілька адміністраторів! Адміністратор може бути тільки один і якщо до системи має доступ відразу кілька адміністраторів, то система заздалегідь вважається скомпрометованої!

Історично вірусом називається будь-яка програма, що заражає виконувані або об'єктні файли. Програму, відтворюючу себе без відома користувача, також можна віднести до вірусів. Найчастіше вірус поміщає своє тіло в програмному файлі так, щоб він активізувався при кожному запуску програми. Крім того, віруси можуть вражати завантажувальний сектор жорсткого або флоппі-диска, поміщеного в дисковод зараженого комп'ютера. Перенесення свого тіла на дискети і жорсткі диски є для вірусу гарантією того, що він буде запущений при кожному включенні системи. Нижче я розповім про деяких інших способах поширення вірусів.


2. Яким чином комп'ютер заражається і як розпізнати, що він заражений


Більшість вірусів інфікують файли шляхом перенесення свого тіла всередину жертви. Однак у зв'язку з створенням все більш майстерних антивірусних програм, розробники вірусів змінили стратегію. Тепер, перш ніж заразити черговий файл, вірус змінює своє тіло. Вибравши жертву, вірус копіює себе з пам'яті комп'ютера всередину заражає файли. Процес зараження файла практично однаковий у всіх вірусів.

Наприклад, найпростіші віруси заражають файли наступним чином:

. Насамперед користувач повинен завантажити заражений файл в пам'ять комп'ютера. Цей файл може потрапити в комп'ютер за допомогою флоппідіска, локальній мережі або через Internet. Після його запуску вірус копіює себе в пам'ять комп'ютера

. Розмістившись в пам'яті, вірус чекає завантаження наступної програми. Чи не правда, це дуже нагадує поведінку живих мікроорганізмів, які очікують появи нового «господаря».

. Після запуску наступної програми вірус поміщає своє тіло всередину жертви. Крім того, вірус поміщає своє тіло і всередині копії програми, що зберігається на диску.

. Вірус продовжує заражати програми до тих пір, поки не заразить їх всі або поки користувач не вимкне комп'ютер. Тоді розташований в його пам'яті вірус пропадає. Однак для нього це не так вже й страшно - адже він розташований всередині заражених файлів, збережених на диску.

. Після включення комп'ютера і завантаження зараженої програми вірус знову починає свою «невидиму» життя в пам'яті системи. І так до нескінченності. Наведена вище модель роботи вірусу спр...


Назад | сторінка 2 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: ДНК-геномні віруси. Вірус папіломи і поліоми людини
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Комп'ютерні віруси і методи боротьби з ними
  • Реферат на тему: Створення комп'ютерного клубу "Вірус" на Период 2011-2016 рр. ...
  • Реферат на тему: Комп'ютерні віруси