Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комп'ютерні віруси та антивіруси

Реферат Комп'ютерні віруси та антивіруси





це робиться заради труднощі аналізу коду вірусу.


. 7 Стелс-віруси


У ході перевірки комп'ютера антивірусні програми зчитують дані - файли і системні області з жорстких дисків та дискет, користуючись засобами операційної системи і базової системи введення/виводу BIOS. Ряд вірусів, після запуску залишають в оперативній пам'яті комп'ютера спеціальні модулі, що перехоплюють звернення програм до дискової підсистеми комп'ютера. Якщо такий модуль виявляє, що програма намагається прочитати заражений файл або системну область диска, він на ходу підміняє читаються дані, як ніби вірусу на диску немає.

Стелс-віруси обманюють антивірусні програми і в результаті залишаються непоміченими. Тим не менш, існує простий спосіб відключити механізм маскування стелс-вірусів. Досить завантажити комп'ютер з не зараженої системної дискети і відразу, не запускаючи інших програм з диска комп'ютера (які також можуть виявитися зараженими), перевірити комп'ютер антивірусною програмою.

При завантаженні з системної дискети вірус не може отримати управління економіки й встановити оперативної пам'яті резидентний модуль, який реалізує стелс-механізм. Антивірусна програма зможе прочитати інформацію, дійсно записану на диску, і легко знайде вірус.


. 8 Троянські коні, програмні закладки та мережеві черв'яки


Троянський кінь - це програма, що містить в собі деяку руйнує функцію, яка активізується при настанні деякої умови спрацьовування. Зазвичай такі програми маскуються під які-небудь корисні утиліти. Віруси можуть нести в собі троянських коней або троянізіровать інші програми - вносити до них руйнують функції.

«Троянські коні» являють собою програми, що реалізують крім функцій, описаних у документації, і деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями. Відзначено випадки створення таких програм з метою полегшення поширення вірусів. Списки таких програм широко публікуються в зарубіжній пресі. Зазвичай вони маскуються під ігрові або розважальні програми та завдають шкоди під красиві картинки або музику.

Програмні закладки також містять деяку функцію, завдає шкоди НД, але ця функція, навпаки, намагається бути якомога непомітніше, тому чим довше програма не буде викликати підозр, тим довше закладка зможе працювати.

Якщо віруси і «троянські коні» завдають шкоди допомогою лавиноподібного саморозмноження або явного руйнування, то основна функція вірусів типу «хробак», що діють в комп'ютерних мережах, - зламування атакується системи, тобто подолання захисту з метою порушення безпеки і цілісності.

У більш 80% комп'ютерних злочинів, розслідуваних ФБР, зломщики проникають в систему, що атакується через глобальну мережу Internet. Коли така спроба вдається, майбутнє компанії, на створення якої пішли роки, може бути поставлено під загрозу за якісь секунди.

Цей процес може бути автоматизований за допомогою вірусу, званого мережевий черв'як.

Хробаками називають віруси, які поширюються за глобальним мереж, вражаючи цілі системи, а не окремі програми. Це найнебезпечніший вид вірусів, так як об'єктами нападу цьому випадку стають інформаційні системи державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки представляє найбільшу загрозу, т. К. Йому в будь-який момент може піддатися будь-який з 40000000 комп'ютерів, підключених до цієї мережі.


. 9 Шляхи проникнення вірусів у комп'ютер і механізм розподілу вірусних програм


Основними шляхами проникнення вірусів у комп'ютер є знімні диски (гнучкі і лазерні), а також комп'ютерні мережі. Зараження жорсткого диска вірусами може відбутися при завантаженні програми з дискети, що містить вірус. Таке зараження може бути і випадковим, наприклад, якщо дискету не витягнув з дисковода А і перезавантажили комп'ютер, при цьому дискета може бути і не системною. Заразити дискету набагато простіше. На неї вірус може потрапити, навіть якщо дискету просто вставили в дисковод зараженого комп'ютера і, наприклад, прочитали її зміст.

Вірус, як правило, впроваджується в робочу програму таким чином, щоб при її запуску управління спочатку передалося йому і тільки після виконання всіх його команд знову повернулося до робочої програми. Отримавши доступ до управління, вірус, насамперед, переписує сам себе в іншу робочу програму і заражає її. Після запуску програми, що містить вірус, стає можливим зараження інших файлів.

Найчастіше вірусом заражаються завантажувальний сектор диска і виконувані файли, мають розширення EXE, COM, SYS, BAT. Вкрай рідко заражаються текстові файли.

Після зараж...


Назад | сторінка 5 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Розробка програми і методики сертифікаційних випробувань промислового комп& ...
  • Реферат на тему: Способи захисту від комп'ютерних вірусів