Инфоурок Информатика Другие методич. материалыПроект по информатике "Вирусная опасность"

Проект по информатике "Вирусная опасность"

Скачать материал

 

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ. 3

Цель исследовательской работы: 3

Глава 1. КОМПЬЮТЕРНЫЕ ВИРУСЫ И МЕТОДЫ БОРЬБЫ С НИМИ

1.    История возникновения компьютерных вирусов. 4

2.    Компьютерные вирусы.. 5

3.    Классификация компьютерных вирусов. 6

4.    Каналы распространения. 8

5. ТОП-10 самых опасных компьютерных вредителей. 9

6. Мобильные угрозы. 12

7.    Способы борьбы с компьютерными вирусами. 15

8.    Методы обнаружения вирусов. 16

Глава 2. Практическая часть. Результаты анкетирования ……………....17

ЗАКЛЮЧЕНИЕ.. 19

Список использованных источников. 20

 

 


 

ВВЕДЕНИЕ

Вирус- едва ли не главный враг компьютера. Как и обычные вирусы, вирусы компьютерные- паразиты, для  размножения им нужен «носитель»- хозяин, здоровая программа или документ, в тело которой они прячут участки своего программного кода. Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность...

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных саморазмножающихся программ. Сам вирус невелик- его размер редко измеряется килобайтами, однако натворить эта кроха может немало. Современные вирусы исхитряются портить не только программы, но и «железо». Например, вчистую уничтожают содержимое BIOS материнской платы или калечат жесткий диск.

Цель исследовательской работы:

Изучить виды компьютерных вирусов и методы борьбы с ними.

Задачи:

Изучить виды компьютерных вирусов;

Изучить каналы распространения вирусов;

Изучить методы борьбы с вирусами и меры профилактики;

Предмет исследования: действие вирусов на компьютеры и мобильные устройства.

Объект исследования: компьютерные и мобильные вирусы.

Методы исследования: наблюдение, поисковый, исследования публицистических и научных источников, работа с литературой,  анализ, обобщение.

 


ГЛАВА 1. КОМПЬЮТЕРНЫЕ ВИРУСЫ И МЕТОДЫ БОРЬБЫ С НИМИ

1.    История возникновения компьютерных вирусов

 Мнений по поводу рождения первого компьютерного вируса очень много. Но допод­линно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретате­лем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были.

Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовос­производящихся математических автоматов, которые стали известны в 1940-х годах. В 1951 г. этот знаменитый ученый предложил метод, который демонстрировал возмож­ность создания таких автоматов. Позднее, в 1959 г. журнал "ScientificAmerican" опуб­ликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводя­щимся механическим структурам. В отличие от ранее известных работ, здесь была опи­сана простейшая двумерная модель подобных структур, способных к активации, раз­множе­нию, мутациям, захвату. По материалам этой статьи Ф. Ж. Шталь запрограммировал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало.

Необходимо отметить, что с самого начала эти исследования были направлены отнюдь не на создание теоретической основы для будущего развития компьютерных вирусов. Наоборот, ученые стремились усовершенствовать мир, сделать его более приспособ­ленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ по робототехнике и искусственному интеллекту. И в том, что после­дующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ученых.

В 1961 году В. А. Высотский, Х. Д. Макилрой и Р. Моррис из фирмы Bell Telephone Laboratories изобрели необычную игру «Дарвин», в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков.

С появлением первых персональных компьютеров Apple в 1977 году и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS (BulletinBoardSystem — электронная доска объявлений), однако после запуска уничтожали данные пользователей. В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через некоторое время или при определённых условиях.

2.    Компьютерные вирусы

 Компьютерный вирус - это небольшая программа способная к саморазмножению и выполнению разных деструктивных действий.

Существует много разных версий относительно даты рождения первого компьютерного вируса. Однако большинство специалистов сходятся на мысли, что компьютерные вирусы, как таковые, впервые появились в 1986 году, хотя исторически возникновение вирусов тесно связано с идеей создания самовоспроизводящихся программ. Одним из "пионеров" среди компьютерных вирусов считается вирус "Brain", созданный пакистанским программистом по фамилии Алви. Только в США этот вирус поразил свыше 18 тыс. компьютеров. В начале эпохи компьютерных вирусов разработка вирусоподобных программ носила чисто исследовательский характер, постепенно превращаясь на откровенно вражеское отношение к пользователям безответственных, и даже криминальных "элементов". В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за создание и распространение вирусов.

Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла. В этом случае говорят, что файл заражен вирусом. Вирус попадает в компьютер только вместе с зараженным файлом. Для активизации вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.

Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по разному: от разных визуальных эффектов, мешающих работать, до полной потери информации. Большинство вирусов заражают исполнительные программы, то есть файлы с расширением .EXE и .COM, хотя в последнее время большую популярность приобретают вирусы, распространяемые через систему электронной почты.

Следует заметить, что компьютерные вирусы способны заражать лишь компьютеры. Поэтому абсолютно абсурдными являются разные утверждения о влиянии компьютерных вирусов на пользователей компьютеров.

Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.

Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.

Некомпетентные пользователи ошибочно относят к компьютерным вирусам и другие виды вредоносных программ — программы-шпионы и прочее.[1] Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.

Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273). Согласно доктрине информационной безопасности РФ, в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими и обеспечению информационной безопасности в сетях ЭВМ.

3.    Классификация компьютерных вирусов

В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макро-вирусы, сетевые черви), по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux), по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы), по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.).

По способам заражения вирусы бывают резидентные и нерезидентные. 
Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными лишь ограниченное время.

По деструктивным возможностям вирусы можно разделить на: 

-     безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения); 

-     неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами; 

-     опасные - вирусы, которые могут привести к серьезным сбоям в работе; 

-     очень опасные, могущие привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти и т.д.

Классификация вирусов по особенностям алгоритма:

-     компаньон-вирусы  - алгоритм работы этих вирусов состоит в том, что они создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ. При запуске такого файла DOS первым обнаружит и выполнит СОМ-файл, т.е. вирус, который затем запустит и ЕХЕ-файл; 

-    вирусы-«черви» - вариант компаньон-вирусов. «Черви» не связывают свои копии с какими-то файлами. Они создают свои копии на дисках и в подкаталогах дисков, никаким образом не изменяя других файлов и не используя СОМ-ЕХЕ прием, описанный выше;

-     «паразитические» - все вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются «червями» или «компаньон-вирусами»; 

-     «студенческие» - крайне примитивные вирусы, часто нерезидентные и содержащие большое число ошибок; 

-     «стелс»-вирусы (вирусы-невидимки, stealth), представляют собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и «подставляют» вместо себя незараженные участки информации. Кроме того, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы; 

-     «полиморфик»-вирусы (самошифрующиеся или вирусы-призраки, polymorphic) - достаточно труднообнаруживаемые вирусы, не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика; 

-     макро-вирусы - вирусы этого семейства используют возможности макроязыков (таких как WordBasic), встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время широко распространены макро-вирусы, заражающие документы текстового редактора Microsoft Word и электронные таблицы Microsoft Excel; 

-     сетевые вирусы (сетевые черви) - вирусы, которые распространяются в компьютерной сети и, так же, как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). Сетевых вирусов известно всего несколько штук. Например, XMasTree, Вирус Морриса (InternetWorm). На сегодняшний день сетевые вирусы не представляют никакой опасности, так как они нежизнеспособны в современных сетях, как глобальных (Internet), так и локальных (NetWare, NT). Однако это не мешает обычным DOS-вирусам и макро-вирусам поражать компьютерные сети (локальные и глобальные). Делают они это, в отличие от сетевых вирусов, не используя сетевые протоколы и «дыры» в программном обеспечении. Заражению подвергаются файлы на «общих» дисках на серверах и рабочих местах, через которые эти вирусы перебираются и на другие рабочие места, а часто и передаются в Internet. 

4.    Каналы распространения

Самый распространённый канал заражения в 1980-90 годы - дискеты. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя.Флешки — основной источник заражения для компьютеров, не подключённых к сети Интернет.

Электронная почта один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптовActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DoS-атак.

5. ТОП-10 самых опасных компьютерных вредителей

11 ноября 1983 года был написан первый вирус, который открыл новую эру опасных программ для компьютеров.

Американский студент из Университета Южной Калифорнии Фред Коэн составил программу, демонстрировавшую возможность заражения компьютера со скоростью размножения вируса от 5 минут до 1 часа.

http://bm.img.com.ua/berlin/storage/600x500/e/39/5d1f5ee070693f09437c7a04506af39e.jpgНа следующий год Коэн написал работу, в которой не только предвосхитил опасности распространения вирусов по компьютерным сетям, но и рассказал о возможности создания антивирусных программ. Первый не лабораторный вирус, называющийся «Brain», способный заражать только дискеты, появился в январе 1986 года и имел пакистанское происхождение. А первая антивирусная программа была разработана в 1988 году. Давайте же вспомним, какие вирусы были самыми http://bm.img.com.ua/berlin/storage/orig/f/d2/4116beff0e4238876ddac43721c0cd2f.jpgразрушительными в недолгой истории компьютерных сетей.

10 место. CodeRed

Вирус был запущен в 2001 году и заразил 360 тыс. машин, создав бот-сеть для атаки сайта Белого дома. Вирус выдавал сообщение на экране «HackedByChinese!» («Взломано китайцами!») — намек на коммунистический Китай, хотя в действительности вирус скорее всего был написан этническими китайцами на Филиппинах.

http://bm.img.com.ua/berlin/storage/600x500/a/f7/98e15d37298de9dc57602ac798154f7a.jpg9 место. Morris

В 1988 году вирус заразил по сети 60 тыс. компьютеров, не давая им нормально работать. Ущерб от червя Морриса был оценён примерно в $96.5 млн.

Создатель вируса Роберт Моррис хорошо законспирировал код программы, и вряд ли кто мог доказать его причастность. Однако его отец, компьютерный эксперт Агентства национальной безопасности, посчитал, что сыну лучше во всем сознаться.

На суде Роберту Моррису грозило до пяти лет лишения свободы и штраф в размере $250 тыс, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к трем годам условно, $10 тыс штрафа и 400 часам общественных работ.

http://bm.img.com.ua/berlin/storage/orig/e/50/f99c97a7df66a9258d242a8b1b81350e.jpg8 место. Blaster

Был запущен в 2003 году для атаки сайтов Microsoft. Его автора так и не нашли.

По отчетам из Лаборатории Касперского — по всему миру было заражено порядка 300 тысяч компьютеров. Для пользователя данный червь был сравнительно безопасен, если не считать побочного эффекта в виде регулярной перезагрузки компьютера. Целью этого червя являлась атака на серверы Microsoft 16 августа 2003 года в полночь. Однако Microsoft временно закрыла свои серверы, что позволило сократить ущерб от вируса к минимуму.

http://bm.img.com.ua/berlin/storage/orig/b/7e/5f5a544353f3cc38f5ea142eb460d7eb.jpgBlaster в своем коде содержал скрытое послание, адресованное Биллу Гейтсу: «Билли Гейтс, зачем вы делаете это возможным? Хватит делать деньги, исправьте ваше программное обеспечение!».

7 место. Melissa

Автор вируса Дэвид Смит назвал свое детище в честь стриптизерши из Майами. Собственно, при заражении на домашней странице появлялась стриптизерша. Вирус нанес более $80 млн. убытка. Компаниям Microsoft и Intel даже пришлось выключить собственные почтовые сервера.Смита арестовали и приговорили к трем годам заключения.

 

6 место. CIH

http://bm.img.com.ua/berlin/storage/600x500/e/ae/1b189cec97e1aa04f4148e7e1733baee.jpgЗа компьютером — создатель вируса CIH.

Знаменитый вирус Чернобыль, который был написан тайваньским студентом ЧэньИнхао специально для операционок Windows 95\98. 26 апреля, в годовщину аварии на АЭС, вирус активировался, парализуя работу компьютеров.

По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру.

По данным TheRegister, 20 сентября 2000 года власти Тайваня арестовали создателя знаменитого компьютерного вируса, но согласно тайваньским законам тех времен он не нарушил никаких законов, и он никогда не привлекался к уголовной ответственности за создание этого вируса.

В настоящее время Чэнь работает в Gigabyte.

5 место. Nimda

Распространялся по электронной почте. Стал самым быстрораспространяемым вирусом. Для того, чтобы заразить миллионы компьютеров, ему понадобилось всего 22 минуты.

4 место. StormWorm

В 2007 году вирус заразил миллионы компьютеров, рассылая спам и похищая личные данные.

3 место. Slammer

Самый агрессивный вирус. В 2003-м уничтожил данные с 75 тыс. компьютеров за 10 минут.

2 место. Conficker

Один из опаснейших из известных на сегодняшний день компьютерных червей. Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21ноября 2008. Атакует операционные системы семейства Microsoft Windows (от Windows 2000 до Windows 7 и Windows Server 2008 R2). На январь 2009 вирус поразил 12 млн компьютеров во всём мире. 12 февраля 2009 Microsoft обещал $250 тыс. за информацию о создателях вируса.

1 место. ILOVEYOU

Вирус был разослан на почтовые ящики с Филиппин в ночь с 4 мая на 5 мая 2000 года; в теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs». Расширение «.vbs» было по умолчанию скрыто, что и заставило ничего не подозревающих пользователей думать, что это был простой текстовый файл.

http://bm.img.com.ua/berlin/storage/orig/d/b0/12263b06fd5cc8ec9955609c5c229b0d.jpgПри открытии вложения вирус рассылал копию самого себя всем контактам в адресной книге Windows, а также на адрес, указанный как адрес отправителя. Он также совершал ряд вредоносных изменений в системе пользователя.

В общей сложности, вирус поразил более 3 млн компьютеров по всему миру. Предполагаемый ущерб, который червь нанес мировой экономике, оценивается в размере $10-15 млрд, за что вошел в Книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.

6. Мобильные угрозы

Мир мобильных устройств относится к той сфере, где IT-безопасность развивается наиболее быстро.  В 2013 году проблема безопасности мобильных устройств встала очень остро, и это связано и с количественным, и с качественным ростом мобильных угроз. Если 2011 год был годом становления мобильных зловредов, особенно в секторе Android-устройств, а 2012 — годом развития их многообразия, то 2013 год стал годом наступления их зрелости. Неудивительно, что мир мобильных зловредов становится все более похожим на мир угроз для персональных компьютеров с точки зрения применяемых киберпреступниками методов и технологий, однако скорость развития этой сферы впечатляет.

Obad – пожалуй, наиболее заметное событие в сфере мобильных зловредов. Этот мобильный троянец распространяется разными способами, в том числе через уже существующий мобильный ботнет — смартфоны, зараженные Trojan-SMS.AndroidOS.Opfake.a, используются в качестве дополнительного вектора заражения. С них на все номера из списка контактов рассылаются сообщения, содержащие вредоносные ссылки. Такая практика широко распространена в сфере угроз для персональных компьютеров и популярна как сервис, предоставляемый ботоводами на теневом рынке киберпреступников.

На поверку оказывается, что мобильные ботнеты имеют значительные преимущества по сравнению с традиционными. Мобильный ботнет более стабильный: смартфоны редко отключаются, поэтому почти все его узлы всегда доступны и готовы выполнять новые инструкции. Наиболее распространенные задачи, выполняемые с помощью традиционных ботнетов — это массовая рассылка спама, проведение DDoS-атак и массовое отслеживание личной информации пользователей. Все эти задачи малотребовательны по отношению к вычислительной мощности устройств и, соответственно, легко реализуемы на смартфонах. Ботнет MTK, появившийся в начале 2013 года, а также ботнет Opfake, как и многие другие, подтверждают, что мобильные ботнеты для киберпреступников стали большим, чем просто «площадкой для игр», и уже активно используются для основной цели: дать киберпреступникам заработать денег.

Что касается мобильных ОС, на которые нацелены вредоносные программы, то значимых изменений за 2013 год не произошло. Android по-прежнему остаётся основной целью для вредоносных атак – на эту платформу нацелено уже 98,05% всех известных зловредов. Как видно на диаграмме ниже, никакая другая ОС и рядом не стоит по «популярности». Причиной тому – ведущие позиции Android на рынке, преобладание сторонних магазинов приложений и в значительной степени открытая архитектура этой платформы, благодаря чему под нее легко писать как разработчикам приложений, так и авторам вредоносных программ

. http://www.securelist.com/ru/images/vlill/stat_ksb_2013_01s.png

Распределение мобильных вредоносных программ по платформам

 

На сегодняшний день «Лаборатории Касперского» удалось собрать 8 260 509 уникальных вредоносных установочных пакетов. Стоит учитывать, что разные установочные пакеты могут устанавливать программы с одним и тем же функционалом, разница может заключаться лишь в интерфейсе вредоносного приложения и, например, содержимом отправляемых им SMS.

Общее число образцов мобильных зловредов в коллекции составляет 148 778, из которых 104 427 обнаружены в 2013 году. Только в октябре появилось 19 966 модификаций – половина того количества, что «Лаборатория Касперского» обнаружила за весь 2012 год. К счастью, это сильно отличается от ситуации, наблюдаемой в мире зловредов для персональных компьютеров – их обрабатывается более 315 000 образцов в сутки. Тем не менее, тенденция к интенсивному росту вполне очевидна.

Среди мобильных зловредов по-прежнему лидируют SMS-троянцы.

http://www.securelist.com/ru/images/vlill/stat_ksb_2013_03s.png

Распределение мобильных вредоносных программ по поведениям

Из всех зафиксированных попыток эксплуатации уязвимостей 90,52% пришлось на уязвимости в Oracle Java. Такие уязвимости эксплуатируются в ходе drive-by атак через интернет, и новые Java-эксплойты входят в состав множества эксплоит-паков. На втором месте расположилась категория «Windows компоненты», которая включает уязвимые файлы семейств ОС Windows, не относящиеся к InternetExplorer и программам Microsoft Office – их мы выделили отдельно. В этой категории самое большое количество атак приходится на обнаруженную в win32k.sys уязвимость CVE-2011-3402,  которую  впервые использовал Duqu.

На третьем месте с показателем 2,5% расположились эксплойты для Android OS. Уязвимости в Android используют злоумышленники (а иногда и сами пользователи), чтобы получить root-привилегии, которые дают практически неограниченные возможности для манипуляций над системой. Данные уязвимости не используются в drive-by атаках и эксплойты к ним детектируются либо веб-антивирусом в случае попытки скачивания пользователем приложения с эксплойтом, либо файловым антивирусом при нахождении эксплойта уже на устройстве. Тут стоит упомянуть, что недавно появилась информация о нахождении в браузере Chrome на Nexus 4 и SamsungGalaxy S4 уязвимости, которая может привести к использованию в будущем Android-уязвимостей в drive-by атаках.

http://www.securelist.com/ru/images/vlill/stat_ksb_2013_04s.png

Уязвимые приложения, используемые злоумышленниками

 

Среди пользователей продуктов «Лаборатории Касперского», подтвердивших свое участие в KSN, суммарно 61,5% используют различные версии операционной системы Windows 7 (на 5% больше чем в прошлом году); 6,3% - Windows XP (на 7,75% меньше, чем в 2012 году).

 

http://www.securelist.com/ru/images/vlill/stat_ksb_2013_05s.png

 

Для проведения  1 700 870 654 атак через интернет злоумышленники воспользовались  10 604 273  уникальными хостами, что на 4 с небольшим миллиона больше, чем в 2012 году. 82%  нотификаций о заблокированных веб-атаках были получены  при блокировании атак с веб-ресурсов, расположенных в десяти странах мира – это на 14,5% меньше, чем в 2012 году.

 

 

http://www.securelist.com/ru/images/vlill/stat_ksb_2013_07s.png

Распределение по странам источников веб-атак

 

7.    Способы борьбы с компьютерными вирусами

Есть два способа борьбы с компьютерными вирусами. Первый способ это не подключать компьютер к локальным сетям или сети интернет и не подключать к компьютеру устройства переноса информации, ну или на худой конец просто не включать компьютер. Второй способ это установить качественную антивирусную программу.

Антивирусная программа (антивирус) - изначально программа для обнаружения и лечения вредоносных объектов или инфицированных файлов, а также для профилактики — предотвращения заражения файла или операционной системы вредоносным кодом.

Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы. Так же существуют программы - файрволы, которые также способствуют защите компьютерных сетей или отдельных узлов от несанкционированного доступа, однако их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации, т.е. от несанкционированного доступа извне или, наоборот, для ограничения связи программ с внешними источниками из-за возможной утечки информации.

Первые антивирусные утилиты появились зимой 1984 годаАнди Хопкинс (англ. AndyHopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте (фактически использовался только контекстный поиск) и эффективности CHK4BOMB получила значительную популярность. Программа BOMBSQAD.COM перехватывает операции записи и форматирования, выполняемые через BIOS. При выявлении запрещённой операции можно запретить её выполнение.

В начале 1985 года Ги Вонг (англ. GeeWong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.

Сейчас разработкой антивирусов занимаются крупные компании. Как и усоздателей вирусов, в этой сфере также сформировались оригинальные приёмы — но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать сотни тысяч вирусов, но ни одна из них не даст 100% защиты.

8.    Методы обнаружения вирусов

 Обнаружение, основанное на сигнатурах - метод, когда антивирусная программа, просматривая файл, обращается к антивирусным базам, которые составлены производителем программы-антивируса. В случае соответствия, какого либо участка кода просматриваемой программы известному коду (сигнатуре) вируса в базах, программа-антивирус может по запросу выполнить одно из следующих действий:

1.                 Удалить инфицированный файл.

2.                 Заблокировать доступ к инфицированному файлу.

3.                 Отправить файл в карантин (то есть сделать его недоступным для выполнения с целью недопущения дальнейшего распространения вируса).

4.                 Попытаться «вылечить» файл, удалив тело вируса из файла.

5.                 В случае невозможности лечения/удаления, выполнить эту процедуру при следующей перезагрузке операционной системы.

Для того чтобы такая антивирусная программа успешно работала на протяжении долгого времени, в базу сигнатур вирусов нужно периодически загружать (обычно, через Интернет) данные о новых вирусах. Если бдительные и имеющие склонность к технике пользователи определят вирус по горячим следам, они могут послать зараженные файлы разработчикам антивирусной программы, а те затем добавляют информацию о новых вирусах в свои базы.

Для многих антивирусных программ с базой сигнатур характерна проверка файлов в тот момент, когда операционная система создаёт, открывает, закрывает или посылает файлы по почте. Таким образом, обнаружение аномалий – метод, при котором антивирусы, использующие метод обнаружения подозрительного поведения программ не пытаются идентифицировать известные вирусы, вместо этого они прослеживают поведение всех программ. Если программа пытается записать какие-то данные в исполняемый файл (.EXE-файл), программа-антивирус может пометить этот файл, предупредить пользователя и спросить что следует сделать.

В настоящее время, подобные превентивные методы обнаружения вредоносного кода, в том или ином виде, широко применяются в качестве модуля антивирусной программы, а не отдельного продукта.

Профилактика и лечение

В настоящий момент существует множество антивирусных программ, используемых для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:

1.     Не работать под привилегированными учётными записями без крайней необходимости. (Учётная запись администратора в Windows)

2.     Не запускать незнакомые программы из сомнительных источников.

3.     Стараться блокировать возможность несанкционированного изменения системных файлов.

4.     Отключать потенциально опасный функционал системы (например, autorun-носителей в MS Windows, сокрытие файлов, их расширений и пр.).

5.     Не заходить на подозрительные сайты, обращать внимание на адрес в адресной строке обозревателя.

6.     Пользоваться только доверенными дистрибутивами.

7.     Постоянно делать резервные копии важных данных и иметь образ системы со всеми настройками для быстрого развёртывания.

8.     Выполнять регулярные обновления часто используемых программ, особенно тех, которые обеспечивают безопасность системы.

 


 

ГЛАВА 2. ПРАКТИЧЕСКАЯ ЧАСТЬ

АНКЕТИРОВАНИЕ

         Я провела опрос среди студентов 1 курса. Получены следующие результаты

 

ЗАКЛЮЧЕНИЕ

В наше время почти невозможно обойтись без компьютеров. А имея его невозможно не пользоваться интернетом и различными устройствами транспортировки и хранения информации. В связи с этим создается большая вероятность заражения вирусами. Поэтому на компьютеры необходимо устанавливать различные антивирусные программы. Но не один антивирус не может дать стопроцентной гарантии, что вирус не проникнет в систему.

Все это требует от операторов ПК определенной культуры работы с компьютерами. Пользователи должны соблюдать ряд правил, которые должны помочь антивирусам эффективно выполнять свою работу.

К таким правилам относятся:

1. не стоит скачивать с интернета сомнительные файлы, а если это невозможно, то после скачки необходимо проверить их антивирусом;

2. нельзя посещать неизвестные сайты;

3. не надо открывать почтовые письма от неизвестных вам людей;

4. при использовании различных накопителей информации, их следует также проверять антивирусом.

Соблюдение этих простых правил должно обезопасить компьютеры от вредоносных программ. Также не стоит забывать о своевременном обновлении антивирусов.

 

 

 

 

 

 

 

 

 

 


СПИСОК ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ

1.     http://www.bestreferat.ru/referat-53058.html

2.     www.Referatik.Ru

3.     Информатика. Базовый курс. 2-е издание./ Под ред. С.В. Симоновича. – СПБ.: Питер, 2007. – 64 с.: ил.

4.     http://www.securelist.com/ru/analysis/198647917/Kaspersky_Security_Bulletin_yanvar_iyun_2006_Vredonosnye_programmy_dlya_mobilnykh_ustroystv

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Проект по информатике "Вирусная опасность""

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Директор по управлению персоналом

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 671 657 материалов в базе

Скачать материал

Другие материалы

  • 02.02.2023
  • 1402
  • 165
«Информатика», Босова Л.Л., Босова А.Ю.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 02.02.2023 570
    • DOCX 1.5 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Триодина Елена Геннадьевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Триодина Елена Геннадьевна
    Триодина Елена Геннадьевна
    • На сайте: 8 лет и 9 месяцев
    • Подписчики: 1
    • Всего просмотров: 111839
    • Всего материалов: 75

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Менеджер по туризму

Менеджер по туризму

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Методика преподавания информатики в начальных классах

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Этот курс уже прошли 67 человек

Курс профессиональной переподготовки

Разработка и сопровождение требований и технических заданий на разработку и модернизацию систем и подсистем малого и среднего масштаба и сложности

Системный аналитик

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Сейчас обучается 67 человек из 33 регионов
  • Этот курс уже прошли 84 человека

Курс повышения квалификации

Использование нейросетей в учебной и научной работе: ChatGPT, DALL-E 2, Midjourney

36/72 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 615 человек из 77 регионов
  • Этот курс уже прошли 982 человека

Мини-курс

Windows для начинающих: файлы, папки, текстовые документы

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Психологическая помощь и развитие детей: современные вызовы и решения

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Каналы сбыта, продвижение и стимулирование продаж

5 ч.

780 руб. 390 руб.
Подать заявку О курсе