Вредоносная программа – компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред, компьютеру на котором они запускаются на выполнение, или другим в сети компьютерам.
1. Введение
2. Вирусология.
3. Классификация вредоносных программ.
3.1 Сетевые черви.
3.2 Классические вирусы.
3.3 Троянские программы
3.4 Прочие вредоносные программы.
4 Заключение.
5 Список использованной литературы.
Файлы: 1 файл
Нижегородская правовая академия
Кафедра гуманитарных и социально-экономических дисциплин
«Информационные технологии в юридической деятельности»
How To Hack Computers Using DNA
Тема: «Классификация вредоносных программ. Вирусология»
Студентка 1 курса
1644 Создан «Вычислитель» Блеза Паскаля ¬– первая считающая машина, производившая арифметические действия над 5-значными числами.
1674 Вильгельм Годфрид фон Лейбниц сконструировал механическую счетную машину, которая умела производить не только операции сложения и, вычитания, но и умножения.
1770 Механическая счетная машина Евно Якобсона создана … в России!
1890 В США произведена перепись населения – впервые в этом участвовала «считающая машина», созданная Германом Холлеритом.
1945 Джон Мочли и Преспер Эккрет – создали ЭНИАК – самый грандиозный и мощный ламповый компьютер. Компьютер весил 70 тонн и содержал в себе почти 18 тысяч электронных ламп.
1950 Первый советский компьютер – МЭСМ (Малая электронная счетная машина) – создан С.А. Лебедевым в институте электротехники АН СССР
1956 В Массачусетском Технологическом Институте создан первый компьютер на транзисторной основе.
Фирма IBM создала первый накопитель информации – прототип винчестера – жесткий диск RAMAC 305. В одном корпусе были объединены 50 магнитных дисков диаметром около метра каждый, суммарной емкостью около 5 мегабайт. Стоимость его составляла около 50 000 долл.
1958 Инженеры Джек Килби и Роберт Нойс независимо друг от друга разработали технологию, позволяющую размещать цепь логических элементов на поверхности кремниевого кристалла – так появился прототип микропроцессора – интегральная микросхема.
1968 Основана фирма INTEL
Вредоносная программа – компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред, компьютеру на котором они запускаются на выполнение, или другим в сети компьютерам.
А Вы знаете что это Средство удаления вредоносных программ для Microsoft Windows?
Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации – угрозы нарушения целостности, конфиденциальности, доступности.
Местом глобального распространения вредоносных программ является Internet.
Интернет, без сомнения, вещь в наше время нужная, для кого-то просто необходимая. За небольшой отрезок времени можно найти нужную информацию, ознакомиться с последними новостями, а также пообщаться с множеством людей и все это не выходя из дома, офиса и т.д. Но не забывайте, что по этой «толстой трубе» хакеры легко могут влезть в ваш компьютер и получить доступ к вашей личной информации.
Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся без внимания чьих-то «внимательных» глаз, анонимность и безопасность не гарантируется. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все, включая даже перечень просматриваемых страниц.
Вирусология.История компьютерной вирусологии представляет сегодня постоянной «гонкой за лидером», причем, несмотря на век мощь современных антивирусных программ, лидерами являются именно вирусы. Среди тысяч вирусов лишь несколько десятков являются оригинальными разработками, использующими действительно принципиально новые идеи. Все остальные – «вариации на тему».
Но каждая оригинальная разработка заставляет создателей антивирусов приспосабливаться к новым условиям, догонять вирусную технологию. Последнее можно оспорить. Например, в 1989 американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Или эпидемия известного вируса Dir-2, разразившаяся в 1991 году. Вирус использовал оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств.
Или всплеск компьютерных вирусов в Великобритании (Кристоферу Пайну удалось создать вирусы Queeq и Pathogen, а так же вирус Smeg). Вирус Smeg был самым опасным, его можно было накладывать на первые два вируса. И из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их невозможно было уничтожить.
Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ним борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.
Широкую известность получил американский программист Моррис. Его знают как создателя вируса, который в ноябре 1988 года заразил порядка 7000 персональных компьютеров, подключенных к Internet.
Причины появления и распространения компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и ее теневых сторонах (зависти, мести и т.д.), с другой стороны, обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера.
Классификация вирусных программ.В наше время даже человек, не связанный с компьютерами, приблизительно знает, что такое компьютерный вирус. Однако не каждый знает, что компьютерные вирусы – только часть вредоносного программного обеспечения. На самом деле не каждая программа, которая может негативно повлиять на работу, является вирусом.
Вредоносное программное обеспечение делится на четыре большие группы, которые разделяются на классы.
К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
- проникновения на удаленные компьютеры;
- запуска своей копии на удаленном компьютере;
- дальнейшего распространения на другие компьютеры в сети.
Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.
Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо Web- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P (Peer to Peer) и т. д.
Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.
Черви проникают в зараженные машины вполне естественным путем, без каких-либо действий со стороны пользователя. Они ближе всех остальных вирусов подобрались к модели своих биологических прототипов и потому чрезвычайно разрушительны и опасны. Их не берут никакие превентивные меры защиты, антивирусные сканеры и вакцины до сих пор остаются крайне неэффективными средствами борьбы. Нашествие червей нельзя предвидеть и практически невозможно остановить.
Черви, в отличие от вирусов, для своего распространения активно используют протоколы и возможности локальных и глобальных сетей, поэтому они и называются сетевыми. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла. Для внедрения в заражаемую систему червь может использовать различные механизмы: дыры, слабые пароли, уязвимости базовых и прикладных протоколов, открытые системы и человеческий фактор.
Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений. Так же для проникновения на компьютер жертвы, черви могу использовать специального сборщика. Это небольшая программа, которая сама не является вирусом. Сборщик забрасывается на поражаемый компьютер, а потом по частям скачивает червя из сети, собирает его и запускает. Так как червь проникает на компьютер по частям, антивирусные программы не могут его обнаружить.
Бытует ошибочное мнение, что сетевым является любой вирус, распространяющийся в компьютерной сети. Но в таком случае практически все вирусы были бы сетевыми, даже наиболее примитивные из них: ведь самый обычный нерезидентный вирус при заражении файлов не разбирается — сетевой (удаленный) это диск или локальный. В результате такой вирус способен заражать файлы в пределах сети, но отнести его к сетевым вирусам никак нельзя.
Сетевые вирусы прошлого распространялись в компьютерной сети и, как правило, так же как и компаньон — вирусы, не изменяли файлы или сектора на дисках. Они проникали в память компьютера из компьютерной сети, вычисляли сетевые адреса других компьютеров и рассылали по этим адресам свои копии. Эти вирусы иногда также создавали рабочие файлы на дисках системы, но могли вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.
По среде обитания выделяют следующие типы вирусов:
- загрузочные;
- макровирусы;
Загрузочные вирусы прописывают себя на автозапуск одним из следующих способов:
- записав себя в загрузочный сектор диска (boot-сектор);
- записав себя в сектор, содержащий MBR (Master Boot Record – системный загрузчик);
- просто поменяв указатель на активный boot-сектор.
Следует отметить, что популярность загрузочных вирусов пришлась на 1990-е годы. Однако вскоре количество загрузочных вирусов значительно уменьшилось, что связано с переходом на 32-битные операционные системы и отказом от использования дискет как основного съемного носителя информации.
Принцип работы загрузочных вирусов можно свести к тому, чтобы заставить систему при перезапуске считать в память и отдать управление не оригинальному коду загрузчика, а коду вируса.
Интересно отметить, что при инфицировании диска такой вирус, как правило, переносит оригинальный boot-сектор в какой-либо другой сектор диска (чаще всего в первый свободный).
Вышеперечисленные коварства загрузочных вирусов – отнюдь не исчерпывающий список. Заражение таким вирусом может обернуться не просто крахом системы, но и невозможностью последующей установки Windows. Как показывает практика, проблемы подобного рода успешно решаются, если использовать специализированные утилиты вроде Norton Disc Doctor.
Активация макровируса происходит в момент открытия инфицированного документа формата Microsoft Office (Word, Excel и PowerPoint). Принцип работы макровируса основан на том, что офисное приложение при своей работе имеет возможность использовать (а в большинстве случаев использует постоянно) макросы. Такие макросы (например, автомакросы) автоматически исполняются в зависимости от состояний программы. Так, к примеру, когда мы открываем документ с расширением
DOC, Microsoft Word проверяет его содержимое на присутствие макроса AutoOpen. При наличии такого макроса Word выполняет его. Когда мы закрываем документ, автоматически выполняется макрос AutoClose.
Источник: www.yaneuch.ru
Вредоносное ПО и его критерии
Большую роль играет вредоносное программное обеспечение. В данной работе рассмотрены тенденции развития и классификация вредоносного ПО. Так же выявлены признаки заражения и способы борьбы с вредоносным ПО.
Личная информация, которую мы храним на своих ПК, а также на страницах в социальных сетях, может быть использована злоумышленниками в корыстных целях, также мы можешь столкнуться с распространением личной информации, либо с полным её удалением из компьютера. В связи с этим нам необходимо уметь защищать свою личную информацию.
При работе в компьютерном классе мы так же используем сеть Ethernet и риск заражения компьютера вредоносным ПО, высок. Именно поэтому с помощью данной работы были подобраны лучшие способы защиты ПК, для работы в компьютерном классе.
Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации — угрозы нарушения целостности, конфиденциальности, доступности.
Местом глобального распространения вредоносных программ является, конечно же, Internet.
Интернет, без сомнения, вещь в наше время нужная, для кого-то просто необходимая. За небольшой отрезок времени можно найти нужную информацию, ознакомиться с последними новостями, а также пообщаться с множеством людей и все это не выходя из дома, офиса и т.д. Но не забывайте, что по этой «толстой трубе» хакеры легко могут влезть в ваш компьютер и получить доступ к вашей личной информации.
Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся без внимания чьих-то «внимательных» глаз, анонимность и безопасность не гарантируется. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемыхWeb-страниц.
Глава 1. НАЗВАНИЕ ГЛАВЫ
Вредоносное ПО и его критерии
Вредоносная программа (на жаргоне некоторых специалистов «вирус », англ. malware, malicioussoftware — «злонамеренное программное обеспечение») — любоепрограммное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации. Многие антивирусы считают крэки, кейгены и прочие программы для взлома вредоносными программами, или потенциально опасными.
Согласно статье 273 Уголовного Кодекса Российской Федерации («Создание, использование и распространение вредоносных компьютерных программ») определение вредоносных программ выглядит следующим образом: «… заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации…»
Надо отметить, что действующая формулировка статьи 273 трактует понятие вредоносности чрезвычайно широко. Когда обсуждалось внесение этой статьи в УК, подразумевалось, что «несанкционированными» будут считаться действия программы, не одобренные явным образом пользователем этой программы. Однако, нынешняя судебная практика относит к вредоносным также и программы, модифицирующие (с санкции пользователя) исполняемые файлы и/или базы данных других программ, если такая модификация не разрешена их правообладателями. При этом, в ряде случаев, при наличии принципиальной позиции защиты и грамотно проведенной экспертизе, широкая трактовка статьи 273 была признана судом незаконной.
Корпорация Microsoft трактует термин «вредоносная программа» следующим образом: «Вредоносная программа (malware) — это сокращение от „malicioussoftware“, обычно используемое как общепринятый термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу, или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и т. д.»
Для тог, чтобы программа считалась вредоносной, нужны три критерия:
1.Уничтожение информации или нарушение работы. Таким образом, взломщик защиты от копирования — не вредоносная программа. Однако иногда вовзломщики добавляют «троянских коней».
2.Несанкционированная работа. Программа форматирования диска, входящая в комплект любой ОС, уничтожает данные, но не является вредоносной, так как её запуск санкционируется пользователем.
3.Заведомость — явная цель несанкционированно уничтожить информацию. Программы с ошибкой могут пройти как нарушение прав потребителей или какпреступная халатность — но не как вредоносные.
Источник: poisk-ru.ru
Вредоносная программа компьютерная программа или переносной код
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Скачиваний:
- • Содержание:
- • Классификация зловредного программного обеспечения.
- • Сетевые черви
- • Классические вирусы
- • Троянские программы
- • Прочие вредоносные программы
- • Примеры средств борьбы с зловредным программным обеспечением (рассмотреть 1 программный продукт)
-принципы работы макровирусов;
-принципы работы ЗПО класса «червь» и полиморфных;
- Примеры средств борьбы с зловредным программным обеспечением (рассмотреть 1 программный продукт)
- благодаря специальным технологиям «размывания кода» новые вирусы и троянские программы практически невидимы для коммерческих антивирусных программ;
- зафиксированы случаи взлома всех без исключения видов защиты, в том числе новейших биометрических систем, использующих идентификацию по отпечаткам пальцев и радужной оболочке глаза;
- использование методов стеганографии (скрытого хранения данных) позволяет хакерам эффективно скрывать свои архивы и боевые программы на чужих компьютерах;
- с помощью специальных методик использования чатов, форумов, ICQ и IRQ хакеры могут скрытно общаться, даже если за спиной каждого из них будет стоять агент ЦРУ (похожие методики могут применяться и, вероятно, уже применяются террористами);
- используя определенные виды Интернет-роботов, хакеры без особого труда могут организовать скрытое наблюдение за любым интересующим их компьютером – включая компьютеры советников Президента США (вопрос о вторжении в компьютер самого президента пока остается открытым, поскольку неясно, умеет ли им пользоваться владелец).
17.03.2015 681.47 Кб 2 Образец по курсовому.DOC
Ограничение
Для продолжения скачивания необходимо пройти капчу:
Источник: studfile.net