История развития компьютерных вирусов реферат

26.09.2019 DEFAULT 0 Comments

После обнаружения вирусов программа предлагает вам на выбор несколько вариантов: убрать вирус из файла, удалить сами заражённые файлы или переместить их в специальную папку. Начиная с этого момента, каждый программист мог легко добавить функции шифрования к своему вирусу. Ряд вирусов, после запуска оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера. Наконец, все современные антивирусы снабжены механизмом автоматического обновления антивирусных баз данных через Интернет. Script Checker — охотник за вирусными и троянскими скриптами. Однако запоздание с переходом на Windows-версию сыграло роковую роль: популярность Dr.

История развития компьютерных вирусов реферат 5981392

Компьютерные вирусы, их основные свойства и классификация. Характеристика типов компьютерных вирусов. Троянские программы и утилиты скрытого администрирования. Появление идеи компьютерных вирусов, происхождение теоретической базы для их создания.

Сущность компьютерных вирусов, основные признаки их проявления. Характеристика основных типов компьютерных вирусов, особенности их распространения. Выявление компьютерных вирусов, профилактические меры. Характеристика некоторых антивирусных программ. История возникновения компьютерных вирусов.

10 самых опасных компьютерных ВИРУСОВ в истории, которые могут быть в ТВОЕМ компьютере

Разновидности и классификация компьютерных вирусов, их специфика и характерные особенности. Способы заражения компьютера и основные симптомы вирусного поражения. Организация защиты от компьютерных вирусов. Узнайте больше о нашей удостоенной наград защите. Бесплатные утилиты Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android. О компании Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель — сделать цифровой мир безопасным для.

Пробные версии Попробуйте наши решения. BOприменяемая для скрытого администрирования удалённых компьютеров и сетей. Этот вирус не представлял какой-либо опасности для пользователей Интернет, поскольку на удалённом компьютере невозможно использовать необходимые для его размножения функции.

Вслед за ним в ноябре появился и VBScript. Интернет-экспансия скриптовых вирусов продолжилась тремя вирусами, заражающими скрипты VBScript VBS-файлыкоторые активно применяются при написании Web-страниц. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook.

САМЫЙ ПЕРВЫЙ КОМПЬЮТЕРНЫЙ ВИРУС!

Однако, из-за отсутствия жалоб на действия вируса со стороны местных компаний у полиции не было оснований для его ареста.

А в начале лета грянула эпидемия Интернет-червя ZippedFiles. В году произошла крупная эпидемия компьютерного вируса История развития компьютерных вирусов реферат Wormпоразивший миллионы ПК по всему миру; десятки тысяч компаний понесли огромные убытки. Червь приводит к нестабильной работе службы RPCв результате чего появляется сообщение об ошибке:. Sasser [21] червя аналогичного LoveSun. Sality авторское название КуКу.

Данный полиморфный вирус состоит из нескольких частей, использует систему шифрования и маскировки. Изменяет содержимое исполняемых файлов, что делает невозможным их полное восстановление. В связи со сложным поведением и средствами маскировки, лечение данного вируса представляет собой невыполнимую задачу для обычного пользователя. Зараженный компьютер становится частью сети Sality, являющейся одной из самых крупных ботнетов в мире.

В июне года появился OS2.

Преступность в сфере компьютерных технологий. Авторов программы можно понять — в условиях практически стопроцентного пиратства иначе просто не получается. Каждое выполнение зараженной программы переносит вирус в следующую. Однако уже в скором времени макровирусы перешли к своим обычным обязанностям — уничтожению информации. Текст доступен по лицензии Creative Commons Attribution-ShareAlike ; в отдельных случаях могут действовать дополнительные условия.

Вероятно, первые вирусы для семейства ОС Unix были написаны Фредом Коэном в ходе проведения экспериментов. В конце х появились первые публикации с исходными текстами вирусов на языке sh. Первый вирус для Linux Bliss появился в конце сентября года. Заражённый файл был помещён в ньюс-группу alt.

В октябре года в электронном журнале, посвящённом вирусам VLAD, был опубликован исходный текст вируса Staog. Однако, вирусы могут потенциально повредить незащищённые системы на Linux и воздействовать на них, и даже, возможно, распространяться к история развития компьютерных вирусов реферат системам.

Число вредоносных программ, включая вирусы, трояны, и прочие вредоносные программы, определённо написанных под Linux, выросло в последние годы и более чем удвоилось в течение от до После того, как пользователь ставил на свой компьютер заражённый дистрибутив BitTorrent -клиента Transmissionвирус требовал заплатить за расшифровку выкуп.

Заражённая программа подписана цифровым сертификатомчто усложнило её обнаружение. Материал из Википедии — свободной энциклопедии. Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версиипроверенной 11 февраля ; проверки требует 51 правка. Основная статья: Elk Cloner. Ведь для их идентификации и удаления приходилось писать специальные подпрограммы, отлаживать.

Но на это никто тогда не обращал внимания, пока Пока не появились вирусы нового поколения, те, которые носят название полиморфик-вирусы. Эти вирусы используют другой подход к невидимости: они шифруются в большинстве случаева в расшифровщике используют команды, которые могут не повторяться при заражении различных файлов.

Лень - движущая сила прогресса. Эта народная мудрость не нуждается в комментариях. Но только в середине года прогресс в виде автоматизации производства дошел и до вирусов. Этот конструктор позволяет генерировать исходные и хорошо откомментированные тексты вирусов файлы, содержащие ассемблерный текстобъектные модули и непосредственно история развития компьютерных вирусов реферат файлы.

Позднее, в г. Если кибернетическое существо двигалось определённое время без питания, оно погибало. Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. Многие черви используют сразу несколько из перечисленных методов.

И все сразу стало значительно проще: захотел напакостить ближнему - садись за VCL и, за минут настрогав разных вирусов, запусти их на неприятельском компьютере ах. Каждому компьютеру - отдельный вирус! Хронология событий. Пора перейти к более детальному описанию событий. Начнем с самого начала. Эти программы клонировали себя, занимали системные ресурсы и таким образом снижали производительность системы.

Вирус был в состоянии самостоятельно войти в сеть через модем и передать свою копию удаленной системе. Компьютеры становятся все более и более популярными. Соответственно начинает развиваться новое поколение вирусов. Вирус записывался в загрузочные сектора дискет, к которым шло обращение.

История компьютерных вирусов и вредоносных программ

Проявлял он себя весьма многосторонне - переворачивал экран, заставлял мигать текст на экране история развития компьютерных вирусов реферат выводил разнообразные сообщения. Вирус, заражающий Kб дискеты, практически мгновенно разошелся по всему миру.

Книга Бюргера популяризовала идею написания вирусов, объясняла как это происходит и служила таким образом толчком к написанию сотен или даже тысяч компьютерных вирусов, частично использовавших идеи из этой книги. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера которые также могут оказаться зараженнымипроверить компьютер антивирусной программой.

При загрузке с системной дискеты вирус не может получить управление и установить в оперативной памяти резидентный модуль, реализующий стелс-механизм. Антивирусная программа сможет прочитать информацию, действительно записанную на диске, и легко обнаружит вирус.

И уж вряд ли даже в страшном сне могло присниться, что через несколько лет смертоносной начинкой обзаведутся… текстовые документы! Впрочем, такие сообщения время от времени проскакивали ещё в конце х годов. Но появились они преимущественно первого апреля, так что никакой реакции, кроме смеха, вызвать не. Если бы! Уже в том же г. А меньше чем через полгода человечество было огорошено вирусами нового, совершенно неизвестного типа и принципа действия.

Эти макросы сохранялись в теле документов Microsoft Office и легко могли быть заменены вирусами. После открытия заражённого файла вирус активировался и заражал все история развития компьютерных вирусов реферат Microsoft Office на вашем диске.

Первоначально макровирусы — а именно так называли новый класс вирусов, - вели себя довольно пристойно.

Реферат по информатике на тему: "Компьютерные вирусы и борьба с ними"

В крайнем случае — портили текстовые документы. Однако уже в скором времени макровирусы перешли к своим обычным обязанностям — уничтожению информации. К такому повороту дел борцы с вирусами явно не были готовы. И потому история развития компьютерных вирусов реферат через несколько дней вирус Conceptпоражающий документы Word, распространился по всей планете. Одна из самых мощных атак макровирусов была зарегистрирована в марте г. И хотя этот вирус был сравнительно безопасным Melissa ограничивалась тем, что заражала все существующие документы и рассылала свои копии людям, внесённым в адресную книгу Microsoft Outlookего появление наделало немало шума.

Именно появление Melissa заставило Microsoft срочно оснастить программы Microsoft Office защитой от запуска макросов. При открытии любого документа, содержащего встроенные макросы, умный Word и Excel обязательно спросит пользователя: а вы уверены, что вместо всяческих полезностей вам не подсовывают в документе всяческую бяку?

История развития вирусов - от древности до наших дней

И стоит ли эти макросы загружать? Нажмите кнопку Нет — и вирусу будет поставлен надёжный заслон. Просто удивительно, что несмотря на такую простоту защиты большинство пользователей игнорирует предупреждения программы.

И заражаются…. Выжить и преуспеть им помог Интернет — в течение последних лет вирусы этого типа распространились в основном по электронной почте.

История развития компьютерных вирусов реферат 7469

Источником заражения мог быть и присланный компьютерной фирмой прайс-лист, или рассказик, отосланный в виде файла-вложения незадачливым другом. Однако опасность заражения макровирусами по-прежнему высока — и поэтому будьте особенно осторожны, если вам часто приходится иметь дело с документами, созданными на других компьютерах.

Следует отметить также что скрипт-вирусы являются подгруппой файловых вирусов. Как и в случае с документами Word, само по себе использование микропрограмм скриптов, Java-апплетов и т.

Удобства удобствами, но не стоит забывать, все эти апплеты и скрипты — самые настоящие, полноценные программы. Причём многие история развития компьютерных вирусов реферат них запускаются и работают не где-то там, на неведомом сервере, а непосредственно на вашем компьютере! И, встроив в них вирус, создатели страницы смогут получить доступ к содержимому вашего жесткого диска. Последствия уже история развития компьютерных вирусов реферат — от простой кражи пароля до форматирования жесткого диска.

Кстати, на обычные антивирусы в этом случае надежды мало, однако открытая вместе со страничкой зловредная программа должна будет преодолеть защиту самого браузера, создатели которого прекрасно осведомлены о подобных штучках.

Internet Explorer предлагает нам несколько уровней безопасности. Помимо стандартного уровня защиты зона Интернет мы можем усилить зона Ограничить или ослабить свою бдительность зона Надёжные узлы. По практике дорожника кнопку Другоймы можем вручную отрегулировать защиту браузера.

Пожалуй, ярчайшими представителями этого семейства являются вирусы LoveLetter и Anna Kournikovaатаки которых пришлись на сезон г. Оба этих вируса использовали один и тот же приём, основанный не только на слабой защите операционной системы, но и на наивности пользователей.

Эссе мой любимый предмет математикаДоклад про жизнь лермонтоваБлажь театр маяковского рецензия
Профессиональное самовоспитание учителя курсовая работаБиотехнология пищевой промышленности рефератРеферат образец 1 страница
Заработная плата и рынок труда контрольная работаДипломная работа по медицинеРеферат экология озоновый слой
Реферат самовоспитание и самообразованиеКонтрольная работа всемирная торговая организацияРеферат компьютер на казахском

Мы помним что переносчиками вирусов в большинстве случаев являются сообщения электронной почты, содержащие вложенные файлы. Помним и то, что со стороны картинок или звуковых файлов нам никакая неприятность грозить вроде бы не. Хорошо ещё, что обнаруживаем сразу, а не после того, как вирус успел полностью уничтожить все ваши данные. Хитрость создателей вируса проста — файл, который показался нам картинкой, имел двойное расширение!

Например, AnnaKournikova. Вот именно второе расширение и является истинным типом файла, в то время как первое является просто частью его имени.

История развития компьютерных вирусов реферат 3322796

А поскольку расширение vbs Windows хорошо знакомо, она, не долго думая, прячет его от глаз пользователей, оставляя на экране лишь имя AnnaKournikova. И Windows поступает так со всеми зарегистрированными типами файлов: разрешение отбрасывается а о типе файла должен свидетельствовать значок.

На который, увы, мы редко обращаем внимание. Сделать это можно с помощью меню Свойства папки на Панели управления Windows: щёлкните по этому значку, затем откройте закладку Вид и снимите галочку со строчки Скрывать расширения для зарегистрированных типов файлов. Относительно безопасны файлы txt, jpg, gif, tif, bmp, mp3, wma. Но эти встречаются чаще. Троянский конь — это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания.

Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы — вносить в них разрушающие функции. Отмечены случаи создания таких программ с целью история развития компьютерных вирусов реферат распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.

Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, так как чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать. история развития компьютерных вирусов реферат

  • Сделать это можно с помощью меню Свойства папки на Панели управления Windows: щёлкните по этому значку, затем откройте закладку Вид и снимите галочку со строчки Скрывать расширения для зарегистрированных типов файлов.
  • Так вирусы начали заражать файлы.
  • Компьютерные вирусы.
  • Trojan-Spy — шпионские программы Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.
  • Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем.

Уничтожение информации. Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей история развития компьютерных вирусов реферат троянских коней и закладок.

Перехват и передача информации. В качестве примера можно привести реализацию закладки для выделения паролей, набираемых на клавиатуре. Целенаправленная модификация кода программы, интересующей нарушителя. Как правило, это программы, реализующие функции безопасности и защиты. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды. Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы.

Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности история развития компьютерных вирусов реферат наибольшую угрозу, т.

Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.

Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. Утилиты скрытого управления позволяют делать с компьютером все, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.

В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т. Таким образом, троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, присущих другим видам троянских программ. Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают компьютерные история развития компьютерных вирусов реферат.

Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе размер памяти и дискового пространства, версия операционной системытип используемого почтового клиента, IP-адрес и т. Выделены в особую группу по причине своей многочисленности. Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам обычно к веб-страницам.

Данные действия при этом происходят без ведома пользователя. Данные троянцы обычно без каких-либо сообщений либо с ложными пакеты графической информации контрольная об ошибке в архиве или неверной версии операционной системы сбрасывают на диск в какой-либо каталог в корень диска C:, во временный каталог, в каталоги Windows другие файлы и запускают их на выполнение.

Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным Интернет-ресурсам. Обычно используются для рассылки спама. Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.

Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем. Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива. Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов например, существуют приемы упаковки 10 одинаковых файлов в 30КБ RAR или КБ ZIP-архив.

История развития компьютерных вирусов реферат 1388

Основным признаком, по которому типы червей различаются между собой, является способ распространения червя — каким способом он передает свою копию на удаленные компьютеры.