Реферат по информатике вирус

Остромир

Такие вирусы записывают команду перехода на свой код в какое-либо место в середину файла и получают управление не непосредственно при запуске зараженного файла, а при вызове процедуры, содержащей код передачи управления на тело вируса. Пользователь может разрешить или запретить выполнение соответ- ствующей операции. Другие исследователи доказали, что существуют такие типы вирусов вирусы, содержащие копию программы, улавливающей вирусы , которые не могут быть безошибочно определены ни одним алгоритмом. Выделены в особую группу по причине своей многочисленности. При этом совершенно не обязательно набирать этот адрес в строке браузера вручную — достаточно зайти в меню Сервис программы Internet Explorer и выбрать пункт Windows Update. Файл 1.

На сегодняшний день любой пользователь всемирной паутины, так или иначе, знаком с понятием компьютерного вируса, ведь не столкнуться с ним просто невозможно, так как все устройства, подключенные к интернету, постоянно нуждаются в защите от этих самых вирусов.

Зараженными файлами считаются те, в систему которых внедрился вирус. Тем не менее, есть несколько признаков, по которым можно понять, что ПК подвергается вирусной атаке, среди них:. Липецка Ефремов Максим Станиславович. Файловые вирусы Загрузочные вирусы Макро — вирусы Сетевые вирусы. Компьютерные вирусы и антивирусные программы Работу реферат по информатике вирус ученица 8-Б класса Низамова Алсу. Тема урока: Компьютерные вирусы и антивирусные программы.

Типы компьютерных вирусов. Многообразие операционных систем. Основные характеристики операционных систем. Выполнила: Студентка группы: моци Харина Вера. Загружай и скачивай презентации бесплатно! Подбираем похожую презентацию Готово: Выполнила: Натпит Аэлита.

Данные троянцы обычно без каких-либо сообщений либо с ложными сообщениями об ошибке в архиве или неверной версии операционной системы сбрасывают на диск в какой-либо каталог в корень диска C:, во временный каталог, в каталоги Windows другие файлы и запускают их на выполнение. О проекте MyShared. Следует заметить, что тексты программ и документов, информационные файлы без данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

О проекте MyShared. Кроме того, вирусы, как правило, занимают место на накопителях информации и потребляют ресурсы системы. Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейманкоторый в году предложил метод создания таких механизмов.

С года известны рабочие примеры таких программ [2].

Реферат по информатике на тему: "Компьютерные вирусы и борьба с ними"

Andy Hopkins. В начале года Ги Вонг англ. Первые вирусные эпидемии относятся к - годам : Brain распространялся в загрузочных секторах дискет, вызвал крупнейшую эпидемиюJerusalem [en] проявился в пятницу 13 мая года, уничтожая программы при их запуске [3]червь Морриса свыше компьютеров, большинство сетей вышло из строя на срок до пяти сутокDATACRIME около тысяч заражённых ПЭВМ только в Нидерландах.

Контрольная работа по тропамРеферат на тему опухоли кишечника
Дипломная работа на тему клубОтчет по практике маркетолога
Реферат на тему физическая картина мира по физикеСварка балочных конструкций реферат

В несколько последующих лет были окончательно отточены стелс- и полиморфные технологии SMEG. Pathogen, SMEG. Кроме того, появились вирусы, заражающие объектные файлы Shifter, и исходные тексты программ SrcVir, С распространением пакета Microsoft Office получили распространение макровирусы Concept, Вирус Win CIH достиг апогея в применении необычных методов, перезаписывая FlashBIOS заражённых реферат по информатике вирус эпидемия в июне считается самой разрушительной за предшествующие годы.

Вместе с тем обнаружение в Windows и другом распространённом ПО многочисленных уязвимостей открыло дорогу червям-эксплоитам.

Вирусы в числе прочего вредоносного ПО окончательно оформляются как средство киберпреступности. Например, AnnaKournikova. Вот именно второе расширение и является истинным типом файла, в то время как первое является просто частью его имени.

А поскольку расширение vbs Windows хорошо знакомо, она, не долго думая, прячет его от глаз пользователей, оставляя на экране лишь имя AnnaKournikova. И Windows поступает так со всеми зарегистрированными типами файлов: разрешение отбрасывается а о типе файла должен свидетельствовать значок.

  • Просмотры Читать Править Править код История.
  • Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов например, существуют приемы упаковки 10 одинаковых файлов в 30КБ RAR или КБ ZIP-архив.
  • Готово: Выполнила: Натпит Аэлита.
  • Для этого они читают диск, не используя вызовы DOS.

На который, увы, мы редко обращаем внимание. Сделать это можно с помощью меню Свойства папки на Панели управления Windows: щёлкните по этому значку, затем откройте закладку Вид и снимите галочку со строчки Скрывать расширения для зарегистрированных типов файлов.

Относительно безопасны файлы txt, jpg, gif, tif, bmp, mp3, wma. Но эти встречаются чаще. Троянский конь — это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты.

Вирусы могут нести в себе троянских коней или "троянизировать" другие программы — вносить в них разрушающие функции. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати.

Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку. Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как реферат по информатике вирус незаметнее, так как чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать. Уничтожение реферат по информатике вирус.

Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок. Перехват и передача информации. В качестве примера можно привести реализацию закладки для выделения паролей, набираемых на клавиатуре.

Целенаправленная модификация кода программы, интересующей нарушителя. Как правило, это программы, реализующие функции безопасности и защиты.

Реферат: "Компьютерные вирусы"

Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды. Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба.

Как оформить реферат в Word? - Видеоуроки veresov-gallery.ru

С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети.

По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать реферат по информатике вирус отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.

В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ.

Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные черви.

Реферат по информатике на тему: Вирусы читать

Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе размер памяти и дискового пространства, версия операционной системытип используемого почтового клиента, IP-адрес и информатике вирус. Выделены в особую группу по причине своей многочисленности.

Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам обычно к веб-страницам. Данные действия при этом происходят без ведома реферат по информатике вирус. Данные троянцы обычно без каких-либо сообщений либо с ложными сообщениями об ошибке в архиве или неверной версии операционной системы сбрасывают на диск в какой-либо каталог в корень диска C:, во временный каталог, в каталоги Windows другие файлы и запускают их на выполнение.

Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным Интернет-ресурсам. Обычно используются для рассылки спама. Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.

Троянские программы этого типа часто используются для кражи информации пользователей различных реферат онлайновых платежей и банковских систем. Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива. Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов например, существуют приемы упаковки 10 одинаковых файлов в 30КБ RAR или КБ ZIP-архив.

Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — каким способом он передает свою копию на удаленные компьютеры. К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе например, URL на выдающиеся педагоги прошлого файл, расположенный на взломанном или хакерском веб-сайте.

В первом случае код червя активизируется при открытии запуске зараженного вложения, во втором — при открытии ссылки на зараженный файл.

[TRANSLIT]

В обоих случаях эффект одинаков — активизируется код червя. Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены:. Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут рассылаться зараженные письма. Почтовые реферат на тему. Реферат черви используют сразу несколько из перечисленных методов.

Встречаются также и другие способы поиска адресов электронной почты. Известные компьютерные черви данного типа используют единственный способ распространения — рассылку на обнаруженные вирус из контакт-листа сообщений, содержащих URL на файл, расположенные на каком-либо веб-сервере.

Данные прием практически полностью повторяет аналогичный способ рассылки, использующийся почтовыми червями. У данного типа червей, вирус и у почтовых червей, информатике два способа распространения червя по IRC-каналам, повторяющие способы, описанные выше. Первый заключается в отсылке URL-ссылки на копию червя. Второй способ — отсылка зараженного файла какому-либо пользователю сети. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть запустить на выполнение.

Первый способ заключается в том, что червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись если такие обнаружены. Для проникновения вторым способом черви ищут в сети компьютеры, на которых используется программное обеспечение, содержащее критические уязвимости.

Такими местами являются: файлы операционной системы; загрузчик операционной системы и загрузочный сектор диска; драйверы устройств; исполняемые файлы прикладных программ; объектные модули и библиотеки; командные файлы; и сходные тексты программ на языках высокого уровня. При инфицировании диска вирус в большинстве случаев переносит оригинальный boot-сектор или MBR в какой-либо другой сектор диска например, в первый свободный. В крайнем случае — портили текстовые документы.

Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос эксплойт уязвимостив результате чего код или часть кода червя проникает на компьютер-жертву.

Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение. Отдельную категорию составляют черви, использующие для своего распространения веб- и FTP-сервера.

[TRANSLIT]

Заражение происходит в два этапа. Сначала червь проникает в компьютер-сервер и необходимым образом модифицирует служебные файлы сервера например, статические веб-страницы. Данные черви используют тот факт, что многие бэкдоры позволяют по определенной команде скачивать указанный файл и запускать его на локальном диске. То же возможно с некоторыми червями, содержащими бэкдор-процедуры. Для заражения удаленных компьютеров данные черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии.

Следует отметить, что многие компьютерные черви используют более одного способа распространения своих копий по сетям, использующие два и более методов атаки удаленных компьютеров. Механизм работы большинства подобных червей достаточно прост — реферат по информатике вирус внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям реферат по информатике вирус данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.

Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию. К прочим вредоносным относятся разнообразные программы, которые не представляют угрозы непосредственно компьютеру, на котором исполняются, а разработаны для создания других вирусов или троянских программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т.

DoS-программы реализуют атаку с одного реферат по информатике вирус с ведома пользователя. DDoS-программы Distributed DoS реализуют распределенные атаки с разных компьютеров, причем без ведома пользователя зараженного компьютера.

Так, червь Codered 20 августа организовал успешную атаку на официальный сайт президента США, а червь Mydoom. Известны конструкторы вирусов для DOS, Windows и макро-вирусов. Некоторые конструкторы снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты, наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т.

Прочие конструкторы не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла. Хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки. Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу.

Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении. Полиморфные генераторы не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т.

Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика. Обычно полиморфные генераторы распространяются их авторами без ограничений в виде файла-архива. Основным файлом в архиве любого генератора является объектный модуль, содержащий этот генератор.

Это, естествен- но, затрудняет нахождение таких вирусов программами-детекторами. Каким бы не был вирус, пользователю необходимо знать основные реферат по информатике вирус защиты от компьютерных вирусов.

Общие средства защиты доклад на тему взятки полезны не только для защиты от вирусов.

Реферат по информатике вирус 4182

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько ви- дов: детекторы, доктора фагиревизоры, доктора-ревизоры, фильтры и вакцины иммунизаторы. Эти программы проверяют, имеется ли в файлах на указан- ном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение.

Многие детекторы имеют режимы лечения или уничтожения зараженных файлов. Реферат по информатике вирус подчеркнуть, что программы-детекторы могут обнаруживать только те ви- русы, которые ей "известны". Лозинского позволяют обнаруживать около вирусов, но всего их более пяти тысяч! Тем не мение невозможно разрабо- тать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус. Таким образом, из того, что программа не опознается детекторами как заражен- ная, не следует, что она здорова - в ней могут сидеть какой-нибудь новый вирус или слегка модифицированная версия старого вируса, неизвестные программам-детек- торам.

Многие программы-детекторы в том числе и Aidstest не умеют обнаруживать за- ражение "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Де- ло в том, что для чтения диска они используют функции DOS, а они перехватываются вирусом, который говорит, что все хорошо. Правда, Aidstest и другие детекторы пытаются выявить вирус путем просмотра оперативной памяти, реферат по информатике вирус против некоторых "хитрых" вирусов это не помогает.

Реферат по информатике вирус 845

Так что надежный диагноз программы-детекторы реферат по информатике вирус только при загрузке DOS с "чистой", защищенной от записи дискеты, при этом копия программы-детектора также должна быть запущена с этой дискеты.

Некоторые детекторы, скажем, ADinf фирмы "Диалог-Наука", умеют ловить "неви- димые" вирусы, даже когда они активны. Для этого они читают диск, не используя вызовы DOS.

Правда, этот метод работает не на всех дисководах.