_WELCOMETO Radioland

Главная Схемы Документация Студентам Программы Поиск Top50  
Поиск по сайту



Навигация
Главная
Схемы
Автоэлектроника
Акустика
Аудио
Измерения
Компьютеры
Питание
Прог. устройства
Радио
Радиошпионаж
Телевидение
Телефония
Цифр. электроника
Другие
Добавить
Документация
Микросхемы
Транзисторы
Прочее
Файлы
Утилиты
Радиолюб. расчеты
Программирование
Другое
Студентам
Рефераты
Курсовые
Дипломы
Информация
Поиск по сайту
Самое популярное
Карта сайта
Обратная связь

Студентам


Студентам > Курсовые > Классификация компьютерных вирусов

Классификация компьютерных вирусов

Страница: 1/4

Содержание

 

           Введение ………………………………………………………… 1 стр.

  1.             Классификация компьютерных вирусов …………………… 2-5 стр.

  2.              Загрузочные вирусы ………………………………………….. 6-7 стр.

  3.              Макро-вирусы …………………………………………………. 8 стр.

  4.             Файловые вирусы ……………………………………………… 9-12 стр.

   4.1.     Overwriting………………………………………………………. 9 стр.

   4.2.     Parasitic …………………………………………………………. 10 стр.

   4.3.      Вирусы без точки входа ……………………………………….. 10 стр.

   4.4.       Компаньон – вирусы …………………………………………... 10 стр.

   4.5.       Файловые черви ……………………………………………….. 11 стр.

   4.6.       Link-вирусы ……………………………………………………. 11 стр.

   4.7.       OBJ-, LIB-вирусы и вирусы в исходных текстах ……………. 12 стр.

  5.               Резидентные вирусы …………………………………………13-14 стр.

   5.1.       DOS-вирусы …………………………………………………… 13 стр.

   5.2.       Загрузочные вирусы ………………………………………….. 14 стр.

   5.3.       Windows-вирусы ……………………………………………… 14 стр.

  6.              Стелс-вирусы …………………………………………………. 15-16 стр.

   6.1.       Загрузочные вирусы ………………………………………….. 15 стр.

   6.2.       Файловые вирусы …………………………………………….. 15 стр.

   6.3.       Макро-вирусы ………………………………………………… 16 стр.

  7.               Полиморфик-вирусы ……………………………………….. 17-18 стр.

   7.1.       Полиморфные расшифровщики …………………………….. 17 стр.

  8.               IRC-черви ……………………………………………………. 19-21 стр.

   8.1.       IRC-клиенты ………………………………………………….. 19 стр.

   8.2.       Скрипт-черви …………………………………………………. 19 стр.

   8.3.       mIRC.Acoragil и mIRC.Simpsalapim ………………………… 21 стр.

   8.4.       Win95.Fono …………………………………………………… 21 стр.

  9.             Сетевые вирусы ……………………………………………… 22-23 стр.

10.           Прочие "вредные программы" …………………………… 24-26 стр.

 10.1   Троянские кони (логические бомбы) ……………………….. 24 стр.

 10.2   Утилиты скрытого администрирования (backdoor) ………... 24 стр.

 10.3    Intended-вирусы ……………………………………………… 25 стр.

 10.4    Конструкторы вирусов ……………………………………… 25 стр.

 10.5    Полиморфные генераторы ………………………………….. 26 стр.

          Заключение …………………………………………………... 27 стр.

Список литературы ……………………………………………….. 28 стр.

 

Литература

 

 

1.     Ю.А.Шафрин Информационные технологии. – М.: Лаборатория базовых знаний, 1999 В.В. Качала, Н.М. Качала Основы информатики. – Мурманск: Издательство МГТУ, 1998.

2.     Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.

3.     С.В. Симонович, Г.А. Евсеев Практическая информатика. – М.: АСТ-Пресс: Инфорком-Пресс, 1998.

4.     Ю.И. Рыжиков Информатика. – СПб.: Корона принт, 2000.

5.     Н.В. Макарова, Л.А. Матвеев, В.Л. Бройдо Информатика: Учебник для экономических специальностей вузов. – М.: Финансы и статистика, 1999.

 

                    

                   Введение

    Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.

    Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов.

    При этом следует иметь в виду, что антивирусные программы и «железо» не дают полной гарантии защиты от вирусов. Примерно так же плохо обстоят дела на другой стороне тандема «человек-компьютер». Как пользователи, так и профессионалы-программисты часто не имеют даже навыков «самообороны», а их представления о вирусе порой являются настолько поверхностными, что лучше бы их (представлений) и не было.

 

 

1.     Классификация компьютерных вирусов.

 

Вирусы можно разделить на классы по следующим основным признакам: .

1.                 среда обитания;

2.     операционная система (OC);

3.     особенности алгоритма работы;

4.     деструктивные возможности.

По СРЕДЕ ОБИТАНИЯ вирусы можно разделить на:

1.                 файловые;

2.                 загрузочные;

3.                 макро;

4.                 сетевые.

    Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).

    Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор.

    Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов.

    Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

     Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.

    Заражаемая ОПЕРАЦИОННАЯ СИСТЕМА (вернее, ОС, объекты которой подвержены заражению) является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OS - DOS, Windows, Win95/NT, OS/2 и т.д. Макро-вирусы заражают файлы форматов Word, Excel, Office97. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.

   Среди ОСОБЕННОСТЕЙ АЛГОРИТМА РАБОТЫ вирусов выделяются следующие пункты:

1.   резидентность;

2.     использование стелс-алгоритмов;

3.     самошифрование и полиморфичность;

4.     использование нестандартных приемов.

   РЕЗИДЕНТНЫЙ вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.

    Резидентными можно считать макро-вирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие «перезагрузка операционной системы» трактуется как выход из редактора.

    В многозадачных операционных системах время «жизни» резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов OC.

    Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмов является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации. В случае макро-вирусов наиболее популярный способ — запрет вызовов меню просмотра макросов. Один из первых файловых стелс-вирусов — вирус «Frodo», первый загрузочный стелс-вирус — «Brain».

    САМОШИФРОВАНИЕ и ПОЛИМОРФИЧНОСТЬ используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы (polymorphic) - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

    Различные НЕСТАНДАРТНЫЕ ПРИЕМЫ часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC (как это делает вирус «3APA3A»), защитить от обнаружения свою резидентную копию (вирусы «TPVO», «Trout2»), затруднить лечение от вируса (например, поместив свою копию в Flash-BIOS) и т.д.

По ДЕСТРУКТИВНЫМ ВОЗМОЖНОСТЯМ вирусы можно разделить на:

1.                 безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

2.                 неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;

3.            опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;

4.           очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров.

    Но даже если в алгоритме вируса не найдено ветвей, наносящих ущерб системе, этот вирус нельзя с полной уверенностью назвать безвредным, так как проникновение его в компьютер может вызвать непредсказуемые и порой катастрофические последствия. Ведь вирус, как и всякая программа, имеет ошибки, в результате которых могут быть испорчены как файлы, так и сектора дисков (например, вполне безобидный на первый взгляд вирус «DenZuk» довольно корректно работает с 360K дискетами, но может уничтожить информацию на дискетах большего объема). До сих пор попадаются вирусы, определяющие «COM или EXE» не по внутреннему формату файла, а по его расширению. Естественно, что при несовпадении формата и расширения имени файл после заражения оказывается неработоспособным. Возможно также «заклинивание» резидентного вируса и системы при использовании новых версий DOS, при работе в Windows или с другими мощными программными системами. И так далее.Конец формы

 

2. Загрузочные вирусы

 

    Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление.