Программа способная создавать свои копии и внедрять их в файлы системные области компьютера это

В данной статье рассматривается история развития компьютерного вируса, с целью выявления самой сущности вируса.

Ключевые слова

ПРОГРАММА, КОМПЬЮТЕР, ВИРУС, ИСТОРИЯ, СИСТЕМА

Текст научной работы

К сожалению, история умалчивает о многих фактах, связанных с зарождением компьютерного вредительства, но кое-что все-таки дошло до наших дней.

Декабрь 1949 года можно считать началом возникновения компьютерных вирусов. Именно тогда в Илинойсском университете Джон фон Нейман читал серию лекций «Теория и организация сложных автоматов», которая и легла в основу теории самовоспроизводящихся автоматов. Однако это была теория.

Первым действующим вирусом можно назвать игру Darwin, которую изобрели в 1961 году сотрудники компании Bell Telephone Laboratories В.А.Высотский, Х.Д.Макилрой и Р.Моррис. Программы, написанные на ассемблере и называемые «организмами», загружались в память компьютера и сражались за ресурсы. Они захватывали жизненное пространство, пытаясь уничтожить противника.

ЭТОТ ВИРУС УБЬЁТ ТВОЙ КОМПЬЮТЕР!

За этим процессом наблюдало приложение — «судья», определявшее правила и порядок борьбы соперников. Программист, разработка которого захватывала всю память компьютера, побеждал. Все это было не более чем экспериментом: участников интересовал сам процесс.

Следующий этап – самоперемещающаяся программа Creeper, созданная в начале 1970-х годов сотрудником компании BBN Бобом Томасом для подсистемы RSEXEC с целью продемонстрировать возможность самопроизвольного перемещения программ между компьютерами. Creeper не приносил вреда: предыдущая копия уничтожалась, а вирус перемещался на следующий компьютер.

В это время была разработана еще одна программа – Reaper, которую можно считать первым антивирусом. Перемещаясь по сети, Reaper отыскивал действующие копии Creeper и прекращал их работу.

В 1970 году произошло еще одно знаковое событие. В мае в журнале Venture был опубликован фантастический рассказ Грегори Бенфорда, в котором было приведено одно из первых описаний вирусных и антивирусных программ – Virus и Vaccine.

Через два года в фантастическом романе «Когда Харли был год» Дэвида Герролда были описаны программы, захватывающие системы подобно червям. Сам термин «червь» был впервые использован в романе Джона Браннера «На шоковой волне», опубликованном в 1975 году.

Термин «компьютерный вирус» был впервые использован в 1973 году в фантастическом фильме Westworld. Данное словосочетание употреблялось в значении, привычном для современного человека, – «вредоносная программа, внедрившаяся в компьютерную систему».

На мейнфреймах в 1974 году появляется программа под названием «кролик» (Rabbit). Это имя она получила потому, что кроме размножения и распространения по носителям информации она ничего не делала. Правда, скорость ее размножения вполне оправдывала название. Эта программа клонировала себя, занимала системные ресурсы и таким образом снижала производительность системы. Достигнув определенного уровня распространения на зараженной машине «кролик» нередко вызывал сбой в ее работе.

История вируса WinLocker — Как DUMBAZZ «взламывает» школьников в csgo через termux

Наконец, 20 апреля 1977 года был выпущен компьютер, предназначенный для массового использования. Условия для реализации самовоспроизводящихся программ заметно улучшились. В 1980-х годах компьютеры значительно подешевели и их количество увеличилось. Кроме того, машины стали более производительными, а энтузиастов, получивших к ним доступ, стало намного больше.

Неудивительно, что это десятилетие стало более богатым на события в компьютерном мире. Были проведены эксперименты по созданию самовоспроизводящихся программ и программ-червей; появились программы Elk Cloner и Virus. Если раньше экспериментальные образцы никогда не покидали компьютеры, на которых они запускались, то новые программы были обнаружены «на свободе» – на компьютерах вне лаборатории. Дальнейшее развитие событий напоминало лавину.

Американец Фред Коэн в 1983, будучи студентом, он в рамках работы над диссертацией написал программу, которую назвал «вирусом» за ее способность к саморазмножению. 10 ноября этого же года Фред продемонстрировал своё творение, тогда же впервые использован термин «компьютерный вирус». По результатам демонстрации студенту запретили проводить исследования и эксперименты в области этих программ далее.

В 1987 году появился первый вирус, заражающий IBM PC-совместимые компьютеры под управлением MS-DOS, – Brain. Этот вирус был достаточно безвредным: его действие заключалось в изменении метки на дискетах в 360 Кбайт. Brain был написан двумя пакистанскими программистами, владельцами компании Brain Computer Services (отсюда и название вируса), исключительно в рекламных целях, но на его основе были созданы менее миролюбивые особи.

Читайте также:
Как удалять программы на macbook

В том же 1987 году появился Jerusalem («иерусалимский вирус»), запрограммированный на удаление зараженных файлов по пятницам 13-го. Первые его версии содержали ошибку, благодаря которой он повторно действовал на уже зараженные файлы. В последующих версиях ошибка была исправлена.

В пятницу 13-го мая 1988-го года сразу несколько фирм и университетов нескольких стран мира “познакомились” с вирусом “Jerusalem” — в этот день вирус уничтожал файлы при их запуске. Это, пожалуй, один из первых MS-DOS-вирусов, ставший причиной настоящей пандемии — сообщения о зараженных компьютерах поступали из Европы, Америки и Ближнего Востока. Название, кстати, вирус получил по месту одного из инцидентов — университета в Иерусалиме.

Хотя к тому времени уже появились материалы, посвященные безопасности информации, все это воспринималось не более чем игрушкой, экспериментом. Прозрение наступило неожиданно, когда эта «игрушка» перестала повиноваться и повела себя как разумный организм, заражающий все на своем пути. Это произошло 2 ноября 1988 года, когда студент Корнельского университета Роберт Моррис-младший запустил программу-червь, которая сохранилась в истории под именем своего разработчика.

Червь Морриса стал первым сетевым червем, успешно распространившимся «на свободе», и одной из первых известных программ, эксплуатирующих такую уязвимость, как переполнение буфера. За каких-то полтора часа вредителю удалось заразить около 6 тыс. компьютерных систем в США (включая NASA Research Institute) и практически парализовал их работу. По причине ошибки в коде вируса он, как и вирус-червь “Cristmas Tree”, неограниченно рассылал свои копии по другим компьютерам сети и, таким образом, полностью забрал под себя ее ресурсы. Общие убытки от вируса Морриса были оценены в 96 миллионов долларов.

Произошедшее повергло общественность в шок: вирусы гуляли по Сети и ранее, но заразить каждый десятый компьютер до сих пор не удавалось никому. Срочно были пересмотрены требования к безопасности систем и созданы институты вроде CERT (Computer Emergency Response Team – команда по ответам на непредвиденные компьютерные ситуации), которые стали заниматься безопасностью компьютеров и давать рекомендации по устранению вирусов.

Компьютеры становились все доступнее. Со временем большинство платформ и операционных систем унифицировалось, на рынке стали преобладать Intel-совместимые компьютеры, которые работали под управлением операционной системы, разработанной компанией Microsoft. Дальнейшие события развивались с огромной скоростью.

В 1991 году появился полиморфный вирус, видоизменявший свое тело. Полиморфизм — мутация вирусов. Первый полиморфик-вирус появился в начале 90-х кодов — «Chameleon», но по-настоящему серьезной проблема полиморфик-вирусов стала лишь год спустя — в апреле 1991-го, когда практически весь мир был охвачен эпидемией полиморфик-вируса «Tequila» (эта эпидемия практически не затронула Россию).

Первая Российская эпидемия, вызванная полиморфик-вирусом, произошла три года спустя, в 1994 году, это был вирус «Phantom1».

Операционная система Windows 95 была практически готова, и ее beta-версию разослали 160 тестерам. Все диски оказались зараженными загрузочным вирусом Form, и только один тестер не поленился проверить диск антивирусом. В пресс-релизе, посвященном выходу принципиально новой операционной системы, было сказано, что она полностью защищена от вирусов всех типов. Через несколько месяцев эти заявления были разнесены в пух и прах неожиданным подарком – первым макровирусом, представлявшим собой не привычный исполняемый файл, а сценарий, который заражал документы Microsoft Word. В течение месяца макровирус Сoncept облетел вокруг земного шара, внедрился в компьютеры пользователей Microsoft Word и парализовал работу десятков компаний по всему миру.

Таким образом, компьютерный вирус – это специально написанная программа, способная присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера. Компьютерный вирус поражает данные, уменьшает объём свободного дискового пространства, блокирует работу системы, несанкционированно перезагружает компьютер и даже может привести к физической поломке компьютера.

В заключение хотелось бы отметить, что проблема безопасности информации встает с каждым днем все острее и далеко не последнюю роль в обеспечении этой безопасности играют качественные антивирусные средства.

Роль стратегического планирования в развитии региона

  1. Шобухова Е.О.
Читайте также:
Не найден ключ программы

Потребительское кредитование как наиболее востребованная банковская операция

  1. Шобухова Е.О.

Источник: novainfo.ru

Компьютерные вирусы

Компьютерным вирусом называется специально написанная программа, способная создавать свои копии и внедрять их в файлы, системные области компьютера, вычислительные сети и т. п. При этом копии сохраняют способность дальнейшего распространения. Назначением компьютерного вируса является выполнение несанкционированных действий на несущем компьютере.

Появились компьютерные вирусы в начале 80-х годов, их количество постоянно растёт: в 1990 году было известно около 500 вирусов; в 1992 году – 3000 вирусов; в 1996 году – более 9000 вирусов, причём ежедневно появляется от 6 до 9 новых. Россия – лидер по производству компьютерных вирусов.

По среде обитания выделяют следующие основные типы компьютерных вирусов: программные (файловые); загрузочные; макровирусы.

Особым видом компьютерных вирусов являются троянские программы (троянские кони, троянцы) – они маскируются под полезное программное обеспечение, часто с помощью имён, сходных с названиями известных программ. Обманутый таким образом пользо­ватель сам запускает троянца на своём

Программные вирусы – это блоки программного кода, целенаправленно внедрённые внутрь других прикладных программ и других исполняемых файлов. Компьютерные вирусы этого типа поражают файлы с расширениями СОМ, ЕХЕ, SYS, ВАТ, DLL. При запуске программы, содержащей вирус, происходит запуск внедрённого в неё программного кода вируса. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жёстких дисков и (или) в содержании других программ. Вирус может размножаться (воспроизводить себя в теле других программ) и производить разрушающие действия (нарушать работу программ и операционной системы, удалять информацию, хранящуюся на жёстком диске, форматировать диск и даже уничтожать данные BIOS), т.е. производить вирусную атаку.

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск) или принятых из Интернета.

Загрузочные вирусы в отличие от программных поражают определённые системные области магнитных носителей (дискет, жёсткого диска). Кроме того, на включённом компьютере они могут временно располагаться в оперативной памяти.

Обычно заражение происходит при попытке загрузить компьютер с магнитного носителя (системной дискеты), системная область которого содержит загрузочный вирус.

Существуют и файлово-загрузочные вирусы, которые могут поражать как файлы, так и загрузочные сектора.

Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд (документы текстового процессора MS Word, табличного процессора MS Ехсе1). Заражение происходит при открытии документа в окне приложения, если не отключена возможность исполнения

Возможно подразделение компьютерных вирусов и по другим характерным признакам: способу заражения, деструктивным возможностям, особенностям

Классификация вирусов по способу заражения:

а) резидентные – при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными до выключения компьютера;

б) нерезидентные – не заражают память компьютера и активны только ограниченное время.

Классификация по деструктивным возможностям:

а) безвредные – никак не влияют на работу компьютерной системы, кроме уменьшения свободной памяти на диске в результате своего распространения;

б) неопасные –вирусы, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими эффектами;

в) опасные – могут привести к серьёзным сбоям в работе;

г) очень опасные – приводят к потере программ, уничтожению данных.

Классификация по особенностям алгоритма:

а) компаньон-вирусы создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением *.com. ОС МS DOS первым выполнит com-файл (вирус), а затем запустит и exe-файл;

б) вирусы «черви» – вариант компаньон-вирусов. «Черви» не связывают свои копии с какими-то файлами. Они создают свои ко­пии на дисках, никаким образом не изменяя других файлов;

в) паразитические – все вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов;

г) «студенческие» – примитивные вирусы, часто нерезидентные и содержащие большое число ошибок;

д) стелс-вирусы – весьма совершенные программы, перехватывают обращение ОС к поражённым файлам или секторам дисков и подставляют вместо себя незаражённые участки информации, что затрудняет их обнаружение;

е) полиморфик-вирусы (призраки) – трудно обнаруживаемые, так как не содержат ни одного постоянного участка кода. Достигается этот эффект шифрованием основного тела вируса и модификациями программы-расшифровщика;

Читайте также:
Лучшая программа для клонирования телефона Андроид

ж) макровирусы – используют возможности макроязыка VВА (Visual Basic for Application);

з) сетевые вирусы (сетевые «черви»> – распространяются в компьютерной сети, но не изменяют файлы и сектора на дисках. Для распространения используют сетевые протоколы и «дыры» в сетевом программном обеспечении. Часто выполняют шпионские действия – кражу паролей, установление удалённого несанкционированного управления заражённым компьютером.

Обычные программные и макровирусы также могут распространяться через компьютерные сети, заражая файлы, размещённые на «общих» дисках, на серверах и в сети Интернет.

О заражении компьютерным вирусом могут свидетельствовать следующие признаки:

— частые беспричинные «зависания» компьютера;

— замедленная, по сравнению с обычной, загрузка программ;

— изменение размеров файлов;

— уменьшение объёма доступной оперативной памяти.

Источник: studopedia.su

Термины и определения используемые в модели угроз безопасности информации.

Термины и определения используемые в модели угроз безопасности информации.

Термины и определения

— повтор определенных событий;

— неправильные или несоответствующие текущей ситуации команды;

— несоответствующие параметры сетевого трафика;

[1] ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы

[2] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)

[3] ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации.

[4] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)

[5] ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.

[6] Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), п.1.12.

[7] Федеральный Закон «Об информации, информационных технологиях и о защите информации», № 149-ФЗ, 2006 г., ст. 2, п.2

[8] Федеральный Закон «Об информации, информационных технологиях и защите информации», № 149-ФЗ, 2006 г., ст. 2, п.3

[9] ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

[10] Федеральный Закон «Об информации, информационных технологиях и защите информации», № 149-ФЗ, 2006 г., ст.2, п.1

[11] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)

[12] ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации

[13] Федеральный Закон «Об информации, информационных технологиях и защите информации», № 149-ФЗ, 2006 г., ст.2, п.7

[14] ГОСТ Р 50922-2006 Защита информации Основные термины и определения

[15] Специальные требования и рекомендации по технической защите конфиденциальной информации, СТР-К, 2002 год

[16] ГОСТ Р 50922-2006 Защита информации Основные термины и определения

[17] Федеральный закон от 27 июля 2006г. №152-ФЗ “О персональных данных”

[18] ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения

[19] РД Гостехкомиссии России. Защита от несанкционированного доступа к информации. Термины и определения

[20] ГОСТ Р 50922-96. Защита информации. Основные термины и определения

[21] Федеральный Закон «Об информации, информационных технологиях и о защите информации», № 149-ФЗ, 2006 г., ст.2, п.12

[22] Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), п.1.21.

[23] Федеральный закон от 27 июля 2006г. №152-ФЗ “О персональных данных”

[24] ГОСТ Р 50922-2006 Защита информации Основные термины и определения

[25] ГОСТ 50922-96 Стандартизованные термины и определения в области защиты информации

[26] РД.Гостехкомиссия России Защита от несанкционированного доступа к информации. Термины и определения

[27] ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования

[28] ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации

[29] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)

[30] ГОСТ 50922-96. Стандартизованные термины и определения в области защиты информации

[31] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)

Источник: www.itworkroom.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru