Вирусы и борьба с ними

Автор: Пользователь скрыл имя, 21 Декабря 2010 в 23:02, реферат

Описание работы

Компьютерные вирусы. Что это такое и как с этим бороться? На эту тему уже написаны десятки книг и сотни статей, борьбой с компьютерными вирусами профессионально занимаются сотни (или тысячи) специалистов в десятках (а может быть, сотнях) компаний. Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Известны случаи, когда вирусы блокировали работу организаций и предприятий. Более того, несколько лет назад был зафиксирован случай, когда компьютерный вирус стал причиной гибели человека - в одном из госпиталей Нидерландов пациент получил летальную дозу морфия по той причине, что компьютер был заражен вирусом и выдавал неверную информацию.

Содержание

1. Введение…………………………………………………………………………………………………………………………….3стр
2. Что такое компьютерный вирус? …………………………………………………………….4стр
3. Историческое возникновение компьютерных вирусов……….5стр
4. Разновидность вирусов………………………………………………………………………….6стр-8стр
5. Троянский конь………………………………………………………………………………………….9стр-10стр
6. Как выяснить заражен ли ваш компьютер? ……………………………….11стр
7. Как можно бороться с вирусами?………………………………………………………….12стр
8. Могут ли вирусы угрожать жизни людей? ………………………………….13стр
9. Заключение………………………………………………………………………………………………………………….14стр
10. Список литературы…………………………………………………………………………………………….15ст

Работа содержит 1 файл

Электронный вид - Иманаева.doc

— 105.50 Кб (Скачать)

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные  программные тексты обычно чрезвычайно  сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. 
 
 
 
 

Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Вульгарным образом, украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.

Есть  еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие "грязную" работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В это случае, программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие.

Развивая  эту идею, можно представить себе команды, которые создают команды и т. д. (сколь угодно большое число раз), которые создают "троянского коня".

В США  получила распространение форма  компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных. 
 
 
 
 

КАК ВЫЯСНИТЬ ЗАРАЖЁН ЛИ ВАШ КОПЬЮТЕ

 

     Чтобы выяснить, не подцепил ли Ваш компьютер какую-нибудь заразу, его нужно проверять на наличие вирусов не реже одного раза в два месяца. Для этого существуют множество специфических программ. 
 

Тип программы Что делает
 
 
Программы - детекторы
Эти программы  имеют отдельные части вирусов и, сравнивая с ними все, что проходит через память компьютера выявляют “нежданных гостей”. Но вирус образца, которого нет в программе может спокойно проскочить мимо нее.
 
Программы-ревизоры
Эти программы  запоминают размер и состояние файлов в компьютере, а затем сравнивают их с исходными. При выявлении несоответствий об этом сообщается пользователю.
 
 
Программы-фильтры
Эти программы перехватывают (по крайней мере, пытаются) сигналы, используемые вирусами при размножении и нанесении удара (т.е. при записи и чтении на диск). Не очень удобное средство.
 
Программы - «вакцины”
Намеренно изменяют программы на диске так, что вирус считает их уже зараженным и не трогает. Крайне неудобное средство, лечит только от одного вируса.
 
Программы-доктора (фаги)
Их  задача состоит в том, чтобы точно диагностировать и удалить из зараженной программы вирус.

КАК МОЖНО БОРОТЬСЯ С ВИРУСАМИ

 
 

     Если  Ваша машина, все-таки, подцепила какой-либо вирус необходимо выполнить следующие действия:

  1. Перезагрузить компьютер с системной дискеты, защищенной от записи (обязательно иметь таковую).
  2. Запустить антивирусную программу (лучше всего полифаг и также с дискеты).
  3. И надеяться, что вирус будет повержен.
  4. В случае неудачи обратится к специалисту.
 

Лучшими и самыми популярными антивирусными  программами в своем классе на данный момент являются:

  • ревизор диска Adinf Д.Ю. Мостового (фирма “Диалог-Наука”).
  • лечащий модуль Adinf Cure Module В.С. Лодыгина, Д.Г. Зуева и Д.Ю. Мостового (фирма “Диалог-Наука”).
  • полифаг Doctor Web И.А. Данилова (фирма “Диалог-Наука”).
  • пакет антивирусных программ AVP Е.В. Касперского.
 

Небольшое предупреждение. Не следует каждый сбой или странность в работе программы списывать на действие вируса. Это верный признак вирусофобии (смертельная(!) боязнь вирусов). Неполадки могут быть вызваны особенностями программы, или ошибками пользователя. 
 
 
 

МОГУТ ЛИ ВИРУСЫ УГРОЖАТЬ ЖИЗНИ ЛЮДЕЙ

 

     Широко  известен случай, когда летом 1988 года компьютерный вирус заразил три  компьютера Мичиганского госпиталя, которые  обрабатывали информацию о пациентах. Его обнаружили случайно, когда медиков  насторожили диагностические сведения, выдаваемые машиной. Оказалось, что вирус перемешал фамилии пациентов в базе данных. К счастью, никому из больных не успели поставить неправильный диагноз и назначить ошибочное лечение. Однако это был вопрос времени, и такая ошибка вполне могла бы стоить жизни какому-нибудь пациенту. Это был первый случай, когда вирус управлял судьбой человека. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЗАКЛЮЧЕНИЕ

 

     Hot ten защиты от вирусов:

  1. Проверяйте компьютер на наличие вирусов не реже одного раза в 2 месяца.
  2. Обновляйте базы данных своего антивирусного ПО не реже чем раз в 3 месяца.
  3. Проверяйте любые дискеты, в которых вы неуверенны.
  4. Не допускайте к работе на машине посторонних людей со своими дискетами (особенно т.н. “игроков”).
  5. Старайтесь не переписывать сомнительные программы.
  6. Старайтесь также приобретать по возможности лицензионное ПО (в пиратских копиях часто бывают вирусы).
  7. Имейте системную дискету и дискету с антивирусными программами (желательно в двух экземплярах).
  8. Храните системную и антивирусную дискеты отдельно от других дискет.
  9. Не списывайте каждый сбой или странность в работе программы на действия вируса.
  10. При невозможности самостоятельно ликвидировать вирус обращайтесь к специалисту.
 
 
 
 
 
 
 

                    

СПИСОК ЛИТЕРАТУРЫ

 
  1. В.Э.Фигурнов "IBM PC для пользователя". Уфа, 1993 г.
  2. Газета "Компьютера" за 26 сентября 1994 г.
  3. Документации на антивирусные программы.
  4. Йорг Шиб "MS-DOS 6.22 за 5 минут". Москва, "Бином",1995 г.
  5. Н.Н.Безруков "Классификация компьютерных вирусов MS-DOS и методы защиты от них". Москва, СП "ICE", 1990 г.
  6. Ф.Файтс, П.Джонстон, М.Кратц "Компьютерный вирус: проблемы и прогноз". Москва, "Мир", 1993 г.

Информация о работе Вирусы и борьба с ними