Способы заражения программ

Дисциплина: Безопасность и управление доступом в информационных системах

Тема занятия: Компьютерные вирусы. Систематизация.

Вид занятия: лекция

Тип занятия:исследование нового учебного материала

Цели урока:

образовательная: сообщение студентам новых познаний о компьютерных вирусах и их систематизации ;

развивающая: развитие таких свойств, как мышление(анализ, сопоставление), воображение, речь;

воспитательная: содействовать развитию познавательного энтузиазма, мировоззренческих взглядов, воспитание нравственных и эстетических Способы заражения программ представлений, умение работать с новым материалом и составлять конспект нового материала

психическая: направленность урока на развитие познавательных психологических про­цессов: развивать бдительность, самостоятельность;

гигиеническая: предупреждение интеллектуального и физического переутомления.

Организационное строение урока:

– учет посещаемости занятия студентами;

– контроль подготовленности к занятию;

– организационный момент;

– изложение нового материала;

– закрепление материала.

Обеспечение занятия:

1. Технические средства Способы заражения программ обучения: ПК Pentium || -266, ОС Windows 98

2. Учебные места: компьютерный класс.

3. Литература:

v Партыка Т. Л., Попов И. И. П57 Информационная безопасность. Учебное пособие для студен­тов учреждений среднего проф образования. — М.: ФОРУМ: ИНФРА-М, 2002. — 368 с.: ил.

v Прохоров А. «Обзор антивирусных программ для индивидуальных пользователей», журнальчик «Компьютер-пресс Способы заражения программ», №3 – 2003 г., с.90-93.

v Шим С. «Оперативная безопасность в Internet», журнальчик «Открытые системы», №7, 2004г., с.53-60.

Ход занятия:

1. Организационный момент. (1-5 мин.)

2.Сообщение темы занятия, постановка его цели и задачки урока (10 мин.)

3.Изложение нового материала. беседа (58 мин.)

План

1. Компьютерный вирус. Определение вируса

2. Систематизация вирусов

3. Методы инфецирования программ

4. Главные ВИДЫ ВИРУСОВ И СХЕМЫ ИХ ФУНКЦИОНИРОВАНИЯ.

5. Признаки проявления вируса.

6. Главные Способы заражения программ МЕРЫ ПО ЗАЩИТЕ ОТ ВИРУСОВ

Компьютерный вирус

Компьютерный вирус — это специально написанная, маленькая по размерам программка (т. е. некая совокупа выполняемого кода), которая может «приписывать» себя к другим программкам («заражать» их), создавать свои копии и внедрять их в файлы, сис­темные области компьютера и т. д., также делать Способы заражения программ разные ненужные деяния на компьютере.

По-видимому, самым ранешным примером могут служить 1-ые макеты будущих вирусов — программы-кролики. Не причиняя разрушений, они все же были сконструированы так, что мно­гократно копируя себя, захватывали огромную часть ресурсов систе­мы, отнимая процессорное время у других задач. История их созда­ния доподлинно не Способы заражения программ известна. Может быть, они явились следствием программной ошибки, которая приводила к зацикливанию и наде­ляла программку репродуктивными качествами. Сначало кро­лики (rabbits) встречались лишь на локальных машинах, но с появ­лением сетей стремительно «научились» распространяться по последним.

Потом, в конце 60-х годов была найдена саморазмножающа­яся по сети APRAnet Способы заражения программ программка, популярная сейчас как Creeper (Вьюнок), которая как будто была написана Бобом Томасом (Bob Thomas).

Вьюнок проявлял себя текстовым сообщением

" i'm the creeper ... catch me.if you can"

(" я вьюнок... излови меня, если сможешь")

и экономично относился к ресурсам пораженной машины, не причи­няя ей никакого вреда и разве Способы заражения программ что немного беспокоя обладателя. Ка­ким бы безобидным Вьюнок ни казался, но он в первый раз показал, что проникновение на чужой компьютер может быть без ведома и против желания его хозяев.

С возникновением Вьюнка родились и 1-ые системы защиты. Те­перь компы стали ценностью, которую следовало охранять не только лишь Способы заражения программ от воров с отмычками и трейлерами (а на чем еще можно было увезти компы тех пор?), да и от разрушительных либо злоумышленных команд, проникающих по сети либо через маг­нитные носители.

Первым шагом в борьбе против Вьюнка стал Жнец (Reaper), ре­продуцирующийся наподобие Вьюнка, но уничтожающий все Способы заражения программ встре­тившиеся ему копии последнего. Непонятно, чем завершилась борьба 2-ух программ. Так либо по другому от подобного подхода к защи­те потом отказались. Но копии обеих программ еще длительно бродили по сети.

Потому что вирус без помощи других обеспечивает свое размножение и распространение, юзер, в случае обнаружения вируса, должен проверить Способы заражения программ всю систему, уничтожая копии вируса. Если уда­лось убить все копии вируса, то можно сказать, что вылечена вся система; в неприятном случае, уцелевшие копии опять размно­жатся и все проблемы повторятся.

Своим заглавием компью­терные вирусы должны определенному сходству с био вирусами по:

• возможности к саморазмножению;

• высочайшей скорости распространения Способы заражения программ;

• избирательности поражаемых систем (каждый вирус поражает только определенные системы либо однородные группы систем);

• возможности «заражать» еще незараженные системы;

• трудности борьбы с вирусами и т. д.

В ближайшее время к этим особенностям, соответствующим для виру­сов компьютерных и био, можно добавить к тому же посто­янно увеличивающуюся быстроту возникновения модификаций Способы заражения программ и новых поколений вирусов.

Только если в случае вирусов био эту скорость мож­но разъяснить могуществом и изобретательностью природы, то виру­сы компьютерные скоростью появления новых штаммов обяза­ны только идеям людей определенного склада мозга.

Программка, снутри которой находится вирус, именуется «зара­женной». Когда такая программка начинает работу, то Способы заражения программ поначалу управ­ление получает вирус. Вирус находит и «заражает» другие програм­мы, также делает какие-нибудь вредные деяния (к примеру, портит файлы либо таблицу размещения файлов на диске, «засоряет» оперативку и т. д.). Для маскировки вируса деяния по за­ражению других программ и нанесению вреда могут производиться не всегда, а Способы заражения программ, скажем, при выполнении определенных критерий.

К примеру, вирус Anti-MIT раз в год 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить ин­формацию с клавиатуры с 15:10 до 15:13, а известный One Half не­заметно шифрует данные на жестком диске. В 1989 году американ­ский студент Способы заражения программ смог сделать вирус, который вывел из строя около 6000 компов Министерства обороны США. Эпидемия известного вируса Dir-11 разразилась в 1991 году. Вирус использовал дей­ствительно необычную, принципно новейшую технологию и на первых порах смог обширно распространиться за счет несовершен­ства обычных антивирусных средств. Кристоферу Пайну уда­лось сделать вирусы Pathogen и Queeq, также Способы заражения программ вирус Smeg. Конкретно последний был самым небезопасным, его можно было накладывать на 1-ые два вируса и из-за этого после каждого прогона программки они меняли конфигурацию. Потому их было нереально уничто­жить. Чтоб распространить вирусы, Пайн скопировал компьютер­ные игры и программки, заразил их, а потом выслал назад Способы заражения программ в сеть. Юзеры загружали в свои компы зараженные програм­мы и инфицировали диски. Ситуация ухудшилась тем, что Пайн ухитрился занести вирусы и в программку, которая с ними боролась. Запустив ее, юзеры заместо ликвидирования вирусов получали очередной. В итоге действий этого вируса были уничтожены файлы огромного количества компаний, убытки составили Способы заражения программ миллионы фунтов стер­лингов.

Широкую известность получил южноамериканский программер Мор-рис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 7 тыщ индивидуальных компов, присоединенных к Internet.

1-ые исследования саморазмножающихся искусственных конструкций проводились посреди прошедшего столетия. Термин «компьютерный вирус» появился позже — официально его создателем считается сотрудник Лехайского института (США Способы заражения программ) Ф.Коэн, ко­торый ввел его в 1984 году на 7-й конференции по безопасности ин­формации.

Специалисты считают, что на сегодня число существую­щих вирусов перевалило за 50 тыщ, при этом раз в день возникает от 6 до 9 новых. «Диких», другими словами реально циркулирующих, вирусов в текущее время насчитывается около 260.

Систематизация вирусов

Один Способы заражения программ из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно систематизировать вирусы по следую­щим признакам:

• по среде обитания вируса;

• по методу инфецирования сферы обитания;

• по деструктивным способностям;

• по особенностям метода вируса.

Более подробная систематизация снутри этих групп представле­на на рис. 5.1.

Основными способами проникания вирусов в компьютер явля­ются Способы заражения программ съемные диски (гибкие и лазерные), также компьютерные сети. Инфецирование жесткого диска вирусами может произойти при за­грузке программки с дискеты, содержащей вирус. Такое инфецирование может быть и случайным, к примеру если дискету не вытащили из дис­ководаА: и перезагрузили компьютер, при всем этом дискета может быть и несистемной. Заразить дискету еще Способы заражения программ проще. На нее вирус мо­жет попасть, даже если дискету просто воткнули в дисковод зара­женного компьютера и, к примеру, прочли ее оглавление.

Методы инфецирования программ

• способ приписывания. Код вируса приписывается к концу файла заражаемой программки, и тем либо другим методом осуществ­ляется переход вычислительного процесса на команды Способы заражения программ этого фраг­мента;

• способ оттеснения. Код вируса размещается сначала заражен­ной программки, а тело самой программки приписывается к концу.

• способ вытеснения. Из начала (либо середины) файла «изымает­ся» кусок, равный по объему коду вируса, и приписывается к концу файла. Сам вирус записывается в освободившееся место. Раз­новидность способа вытеснения — когда Способы заражения программ оригинальное начало файла не сохраняется вообщем. Такие программки являются «убитыми на­смерть» и не могут быть восстановлены никаким антивирусом.

• остальные способы. Сохранение вытесненного куска про­граммы в «кластерном хвосте» файла и пр.


sposobi-povisheniya-gruzopodemnosti-i-visoti-podema-kranov.html
sposobi-pravovogo-regulirovaniya.html
sposobi-predotvrasheniya-tupikov-putem-tshatelnogo-raspredeleniya-resursov-algoritm-bankira.html