WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Комп'ютерні віруси й антивірусні програмні засоби - Реферат

Комп'ютерні віруси й антивірусні програмні засоби - Реферат


Реферат на тему:
Комп'ютерні віруси й антивірусні програмні засоби
Масове використання ПК у мережному режимі, включаючи вихід у глобальну мережу Інтернет, породило проблему зараження їхніми комп'ютерними вірусами.
Комп'ютерним вірусом прийнято називати спеціально написану, звичайно невелику по розмірах програму, здатну мимовільно приєднуватися до інших програм (тобто заражати їх), створювати свої копії (не обов'язково цілком співпадаючі з оригіналом) і впроваджувати їх у файли, системні області комп'ютера й в інші об'єднані з ним комп'ютери з метою порушення нормальної роботи програм, псування файлів і каталогів, створення різних перешкод при роботі на комп'ютері.
Уперше термін "комп'ютерний вірус" ужив співробітник Лехайского університету (США) Ф. Коэн у 1984 р. на 7-й конференції по безпеці інформації, що проходила в США. Однак перше згадування про подібний тип програмах для ЕОМ відноситься до середини минулого сторіччя. Саме тоді американські вчені Джон фон Нейман і Норберт Вінер, займаючись проблемами алгоритмічного забезпечення і програмного керування ЕОМ, відкрили можливість саморозмноження штучних алгоритмічних конструкцій, тобто програмного коду.
Відповідно до підготовленого Російська аналітична центром "Лабораторія Касперського" звіту-огляду вірусної активності за 2002 р. в усьому світі інтенсивність вірусних інцидентів (тобто повідомлень компаній і приватних осіб про те, що вони піддалися атаці комп'ютерних чи вірусів інших шкідливих кодів) постійно росте. Одночасно збільшується і збиток, нанесений світовому співтовариству цими створюваними людиною програмами. Так, у 2002 р. цей збиток оцінювався майже в 14,5 млрд дол., перевищивши аналогічний показник 2001 р. майже на 10%, а в 2000 р., по підрахунках фахівців, ця цифра була ще вище -17,1 млрд дол.
У 2002 р. було зафіксовано 12 великих і 34 менш значних вірусних епідемій. При цьому, по опублікованим даної (www.messagelabs.com),кількість вірусів, що пересилаються по електронній пошті, за рік виросло в два рази, і нині злобливі коди містяться приблизно в кожнім 200-м листі. Самими шкідливими програмами в 2002 р. виявилися програми "поштові хробаки" (понад 61% від загального числа випадків) і макровіруси Word97 (близько 2%). Ненецікаво, що віруси "поштові хробаки" уперше з'явилися в 1998 р.
Світова практика комп'ютерної вірусології свідчить, що основним джерелом погрози для організацій і приватних осіб залишається електронна пошта. З нею зв'язано понад 96% усіх зареєстрованих у 2002 р. випадків. Через електронну пошту до персональних комп'ютерів добираються не тільки "мережні хробаки", але і звичайні віруси, у тому числі "троянські коні". Через інші служби Інтернету, до приклада через FTP, IRC, відсоток зараження комп'ютерів вірусами складав 2,3%. Більш низок відсоток зараження комп'ютерів вірусами через заражені мобільні нагромаджувачі інформації (флопи-, CD-, магнітооптичні й інші диски).
. Спосіб функціонування більшості вірусів - це така зміна системних файлів комп'ютера, щоб вірус починав свою діяльність при кожнім завантаженні. Деякі віруси інфікують файли завантаження системи, інші спеціалізуються на ЕХЕ-, СОМ- і інших програмних файлах. Усякий раз, коли користувач копіює файли на гнучкий чи диск посилає інфіковані файли по модему, передана копія вірусу намагається установити себе на новий диск.
Звичайно вірус розробляється так, щоб він з'явився, коли відбувається деяка подія виклику, наприклад п'ятниця 13-і, інша дата, визначене число перезавантажень зараженого чи якогось конкретного додатка, відсоток заповнення твердого диска й ін.
Після того як вірус виконає потрібні йому дії, вона передає керування тій програмі, у якій він знаходиться, і її робота якийсь час не відрізняється від роботи незараженої. Усі дії вірусу можуть виконуватися досить швидко і без видачі яких-небудь повідомлень, тому користувач часто і не зауважує, що комп'ютер працює з "дивинами". До ознак появи вірусу можна віднести:
o уповільнення роботи комп'ютера;
o неможливість завантаження операційної системи;
o часті "зависання" і збої в роботі комп'ютера;
o припинення чи роботи неправильну роботу раніше що успішно функціонували програм;
o збільшення кількості файлів на диску;
o зміна розмірів файлів;
o періодична поява на екрані монітора недоречних повідомлень;
o зменшення обсягу вільної оперативної пам'яті;
o помітне зростання часу доступу до твердого диска;
o зміна дати і часу створення файлів;
o руйнування файлової структури (зникнення файлів, перекручування каталогів і ін.);
o загоряння сигнальної лампочки дисковода, коли до нього немає звертання, і ін.
Треба помітити, що названі симптоми необов'язково викликаються комп'ютерними вірусами, вони можуть бути наслідком інших причин, тому комп'ютер варто періодично діагностувати.
У багатьох країнах діють законодавчі заходи для боротьбі з комп'ютерними злочинами і злочинними діями, розробляються антивірусні програмні засоби, однак кількість нових програмних вірусів зростає. Обличчя, що використовують свої знання і досвід для несанкціонованого доступу до інформаційних і обчислювальних ресурсів, до одержання конфіденційної і секретної інформації, до здійснення шкідливих дій, називають хакерами.
Діяльність хакерів найчастіше буває соціально небезпечної. У червні 1987 р. спецслужбами ФРН був арештований М. Шпеер, "взломавший" комп'ютерну систему військової бази в Алабамі, що зберігала зведення про боєздатність ракет великої дальності, інформаційну мережу ЦРУ, банк даних Пентагона й інших державних установ. У листопаду 1988 р. аспірант факультету інформатики Корнелського університету (США) Р.Моррис запустив у мережу Інтернет вірус-хробак, названий згодом "вірусом Морриса". Протягом декількох годин програма заразила близько 6000 ЕОМ, у тому числі військової мережі Міністерства оборони США, що працювали під керуванням операційної системи UNIX. Покарання за це діяння в суді було зм'якшено тими доводами, що програма-вірус створювалася для перевірки захисту комп'ютерів, і небажані наслідки виникли через технічну помилку, допущеної автором програми.
У травні 2000 р. вірус за назвою "I love you" (Я тебе люблю), написаний студентом з Філіппін і розповсюджений по електронній пошті, вразив 3,1 млн персональних комп'ютерів у США і країнах Європи. Збиток від цієї витівки для фірм, по оцінках фахівців, склав 8,7 млрд дол., а також приніс масу неприємностей простим користувачам. Зараженими виявилися навіть комп'ютерні системи британського парламенту й американського конгресу.
За даними фахівців в області комп'ютерної економіки, у 2002 р. збиток від комп'ютерних вірусів великого бізнесу (компаній, що входять у список Fortune 500) склав 14,5 млрд дол. Реальні ж збитки з урахуванням інших компаній, державних структур і приватних осіб значно вище.
За більш деталізованою схемою класифікації комп'ютерних зловмисників поділяють нахакерів (hacker), кракерів (cracker) і фрикерів (phracer).
Дії хакерів, чи комп'ютерних хуліганів, можуть наносити істотна шкода власникам комп'ютерів і власникам (творцям) інформаційних ресурсів, тому що приводять до простоїв комп'ютерів, необхідності відновлення зіпсованих даних або до дискредитації юридичних чи фізичних осіб, наприклад, шляхом перекручування інформації на електронних дошках чи оголошень на Web-серверах в Інтернету. Мотиви дій комп'ютерних зловмисників усілякі: прагнення до фінансових придбань; бажання нашкодити і помститися керівництву організації, з якої по тим чи іншим причинам звільнився співробітник; психологічні риси людини (заздрість, марнославство, бажання виявити свою технічну перевагу над іншими, просто хуліганство й ін.).
Основними шляхами зараження комп'ютерів вірусами є знімні диски (дискети і CD-ROM) і комп'ютерні мережі. Зараження твердого диска комп'ютера може відбутися при завантаженні комп'ютера з дискети, що містить вірус. Для посилення безпеки необхідно звертати увага на те, як і відкіля отримана програма (із сумнівного джерела, чи мається наявність сертифіката, чи експлуатувалася раніш і т.д.). Однак
Loading...

 
 

Цікаве